US Cyber ​​Command ចាប់ផ្តើមធ្វើការ Upload នូវមេរោគ APT malware ទៅក្នុង VirusTotal

0

នៅថ្ងៃច័ន្ទកងកម្លាំងបេសកកម្មជាតិប្រព័ន្ធអ៊ីនធើណិត(CNMF) ដែលជាអង្គភាពក្រោមបង្គាប់បញ្ជាការប្រព័ន្ធអ៊ីនធើណិត(USCYBERCOM) បង្កើតគំនិតផ្តួចផ្តើមថ្មី ដែល DOD នឹងចែករំលែកគំរូមេរោគដែលរក ឃើញនៅលើបណ្តាញរបស់ខ្លួនជាមួយសហគមន៍ប្រព័ន្ធអ៊ីនធើណិត។ CNMF ចាប់ផ្តើមគម្រោងថ្មីនេះ ដោយបង្កើតគណនីនៅលើ VirusTotal ដែលជាសេវាកម្មវិភាគឯកសារតាមប្រព័ន្ធអ៊ីនធើណិតដែលជាឃ្លាំង ផ្ទុកមេរោគតាមប្រព័ន្ធអ៊ីនធើណិតនិងបង្ហោះនូវគំរូមេរោគពីរ។ លើសពីនេះ USCYBERCOM ក៏បង្កើត គណនី Twitter ថ្មីផងដែរ ដែលវានឹងបង្អាក់តំណភ្ជាប់ទៅនឹងការផ្ទុកមេរោគថ្មីរបស់ VirusTotal ។

ការសម្រេចចិត្តរបស់ USCYBERCOM ត្រូវសរសើរជាសកលដោយសំឡេងនាំមុខពីវិស័យ ឯកជន Internet។  “នេះគឺជាគំនិតផ្តួចផ្តើមដ៏អស្ចារ្យមួយហើយយើងជឿជាក់ថាប្រសិនបើរដ្ឋាភិបាលភាគច្រើនធ្វើដូចនេះពិភពលោកនឹងមានសុវត្ថិភាពជាងមុន។ យើងសូមជំរាបសួរចំពោះគំនិតផ្តួចផ្តើមរបស់ពួកគេ ហើយ កំពុងតែយកចិត្តទុកដាក់យ៉ាងខ្លាំងចំពោះអ្វីដែលពួកគេធ្វើឡើង” ។ នេះបើតាមសម្តីរបស់លោក Costin Raiu ប្រធាន Global Research និងក្រុមវិភាគនៅ Kaspersky Lab ។

លោក Mike Wiacek ជា CSO និងជាសហស្ថាបនិករបស់ Chronicle ផ្នែកសន្តិសុខប្រព័ន្ធអ៊ីនធើណិតរបស់ Alphabet និងក្រុមហ៊ុននៅពីក្រោយ VirusTotal និយាយថា “យើងជឿថា ការដែលមានឯកសារ បន្ថែមនៅក្នុង VirusTotal បង្កើនតម្លៃដល់សហគមន៍ទាំងមូល” ។ Wiacek ប្រាប់ ZDNet នៅថ្ងៃ នេះតាមរយៈអ៊ីម៉ែលថា “តាមការពិតទៅ ការដាក់ស្នើលើកដំបូងសំរាប់ Malware LoJack រួមបញ្ចូល ឯកសារដែលមិនធ្លាប់មាននៅក្នុង VirusTotal” ។

ឯកសារថ្មីនោះគឺ rpcnetp.dll ជាឯកសារដែលរួម ជាមួយនឹង –rpcnetp.exe ទីពីរ ត្រូវគេប្រើដើម្បីចម្លងមេរោគ Malware Computrace / LoJack / LoJax ទៅកាន់ជនរងគ្រោះ។ លោក Craiu ប្រាប់ ZDNet ថា Kaspersky តាមដានមេរោគ នេះអស់រយៈពេលជាច្រើនឆ្នាំមកហើយ។ មេរោគដែលរស់ឡើងវិញនៅឆ្នាំនេះ នៅក្នុងយុទ្ធនាការ ថ្មី ដែលត្រូវរកឃើញដោយ Netscout និង ESET ។  បច្ចុប្បន្ន LoJax គឺជាឯកសារដំបូងនៃ UEFI rootkit ដែលត្រូវប្រើដោយខ្វះគោលការណ៍ ហើយមេរោគនេះត្រូវគេភ្ជាប់ទៅនឹងឈ្មោះកូដ APT28 ដែលត្រូវប្រើដើម្បីកំណត់អត្តសញ្ញាណក្រុមចារកម្មតាមប្រព័ន្ធអ៊ីនធើណិតរដ្ឋ ដែលត្រូវភ្ជាប់ ដោយបណ្តាប្រទេសលោកខាងលិចជាច្រើនដើម្បីស៊ើបការណ៍ទីភ្នាក់ងារ GRU យោធារបស់រុស្ស៊ី។

ការសម្រេចចិត្តរបស់ USCYBERCOM ក្នុងការបង្កើតគំរូមេរោគពីរប្រភេទ ពិសេសការផ្ទុកដំបូងចំនួន ពីរ មិនត្រូវកត់សំគាល់ដោយសហគមន៍ infosec ។ អ្នកជំនាញ ភ្លាមនោះចាត់ទុកថា វាជាការ ខិតខំប្រឹងប្រែងថ្មី និងគួរឱ្យអាម៉ាស់មួយចំពោះរដ្ឋាភិបាលលោកខាងលិច ដែលធ្វើក្នុងឆ្នាំនេះ ក្នុងការ បង្ហាញនិងចោទប្រកាន់ពួក Hacker ជនជាតិចិន រុស្ស៊ី អ៊ីរ៉ង់ និងកូរ៉េខាងជើង។ លោក John Hultquist នាយកផ្នែកវិភាគព័ត៌មាននៅ FireEye ប្រាប់ ZDNet នៅក្នុងសារអេឡិចត្រូនិចមួយថា “វានៅតែ ត្រូវគេមើលឃើញយ៉ាងច្បាស់អំពីរបៀប ដែលគំនិតផ្តួចផ្តើមថ្មីនេះនឹងលាតត្រដាង។ Hultquist និយាយថា “ប៉ុន្តែអ្វីដែលគួរឱ្យចាប់អារម្មណ៍ចំពោះគំនិតផ្តួចផ្តើមនេះ គឺវាខ្វះនូវការខ្មាស់អៀន។ យុទ្ធសាស្រ្តនេះមានបរិបទយ៉ាងច្រើន ដែលត្រូវពិនិត្យយ៉ាងល្អិតល្អន់នៅទូទាំងរដ្ឋាភិបាល។”  នឹងនៅតែជាយុទ្ធសាស្រ្តមួយ នៅពីក្រោយការបង្ហាញព័ត៌មានទាំងនេះ ពីព្រោះការលាតត្រដាង បង្ហាញពីផលវិបាកនៅក្នុងប្រតិបត្តិការស៊ើបការណ៍នេះ ប៉ុន្តែភាពសាមញ្ញរបស់ពួកគេ អាចអនុញ្ញាត ឱ្យមានវិធានការសាមញ្ញ និងឆាប់រហ័ស បើតាមបទពិសោដរដ្ឋាភិបាលធ្លាប់ជួបប្រទះ»។

ម្យ៉ាងវិញទៀតមានក្រុមអ្នកស្រាវជ្រាវផ្នែកសន្តិសុខ ដែលនៅដាច់ឆ្ងាយពីភារកិច្ច ដែលទទួលខុសត្រូវ ខាងនយោបាយ ពេលដោះស្រាយជាមួយមេរោគ APT ។ឧទាហរណ៍ក្នុងបទសម្ភាសន៍ជាមួយ ZDNet លោក Alexis Dorais-Joncas ដែលជាក្រុមស៊ើបអង្កេត សន្តិសុខនៅ ESET ចាប់អារម្មណ៍យ៉ាងខ្លាំងទៅលើរបៀប ដែលការផ្ទុកមេរោគរបស់ USCYBERCOM អាចប៉ះពាល់ដល់ប្រតិបត្តិការនាពេលខាងមុខរបស់ក្រុម APT ជាជាងការធ្លាក់ចុះ ខាងនយោបាយ។ លោក Dorais-Joncas ប្រាប់យើងថា: «តាមដែលអាចបង្ហាញឧបករណ៍ hacking វាមិនមែនចង់ធ្វើឲ្យឧបករណ៍ខូចនោះទេ ប៉ុន្តែវាទំនងជាចង់អោយអ្នកវាយប្រហារអាចបញ្ជា ។ “ឧទាហរណ៍ ESET បង្ហាញពីការវិវត្តន៍នៃឧបករណ៍របស់ APT28 អស់ជាច្រើនឆ្នាំមក ហើយ តែក្រុមនេះនៅតែប្រើឧបករណ៍ដូចគ្នាជាច្រើនដដែលទោះបីជាមានការកែលម្អបន្ថែមទៀត ក៏ដោយ” ។”Dorais -Joncas ឱ្យដឹងថា  “ខ្ញុំសូមនិយាយថាការបង្ហាញពីបច្ចេកទេស និងនីតិវិធី ពេញលេញនៅលើគំរូពិតប្រាកដនឹងមានគ្រោះថ្នាក់ដល់អ្នកវាយប្រហារព្រោះពួកគេនឹងត្រូវផ្លាស់ប្តូរ លំហូរការងារទាំងមូលរបស់ពួកគេ (គិតថាការរីករាលដាល និងយន្តការការឆ្លងរាលដាល ពិធីសារ ការប្រាស្រ័យទាក់ទងជាដើម)។ វាមើលទៅដូចជា USCYBERCOM កំពុងផ្តល់នូវបរិបទបែបនេះ ជាមួយគំរូដែលពួកគេកំពុងចែករំលែក ដូច្នេះវាអាចដាក់កម្រិតលើគំនិតផ្តួចផ្តើមរបស់ពួកគេ។

អ្នកស្រាវជ្រាវ ESET បន្ថែមថា “មានតែពេលវេលាប៉ុណ្ណោះដែលនឹងប្រាប់ថាតើគំរូ ដែលចែក រំលែកដោយ USCYBERCOM នឹងក្លាយទៅជាចំណាប់អារម្មណ៍សម្រាប់អ្នកស្រាវជ្រាវ ឬអត់នោះ វាអាស្រ័យទៅលើអ្វីដែលពួកគេជ្រើសរើសដើម្បីចែករំលែក” ។ ខ្ញុំមានទំនោរក្នុងការផ្តល់ឱ្យពួកគេនូវផលប្រយោជន៍នៃការសង្ស័យសម្រាប់ពេលនេះ។  ប៉ុន្តែ សហគមន៍ infosec ក៏មានការព្រួយបារម្ភមួយផ្សេងទៀតជាមួយការអនុវត្តន៍ចែកចាយថ្មីរបស់ USCYBERCOM ហើយនោះជាអ្វីដែល DOD ចាត់ទុកថា “គំរូមេរោគមិនត្រូវចាត់ថ្នាក់” ។

រួមទាំង Dorais-Joncas របស់ ESET និង Hultquist របស់ FireEye ចែករំលែកទស្សនៈដូចគ្នា លើប្រធានបទនេះ បើទោះបីជាភ្នាក់ងារប្រើពាក្យ “malware គំរូ” ក៏ដោយ ក៏វាមិនមានន័យថាយើង នឹងទទួល malware ដែលរត់ចេញពីកុំព្យូទ័ររបស់អ្នកនោះទេ។ ដូចជា Adware និងទាញយកជា មូលដ្ឋាន។ លោក Hultquist និយាយថា “ការប្រឹងប្រែងនេះអាចបង្ហាញឱ្យយើងឃើញនូវការ គំរាមកំហែងថ្មីដែលទាមទារឱ្យមានការវិភាគយ៉ាងយកចិត្តទុកដាក់” ។  លោក Dorais-Joncas ក៏បន្ថែមថា “ខ្ញុំក៏មិនអាចសន្មតថាមេរោគមិនត្រូវចាត់ថ្នាក់ដោយស្វ័យប្រវត្តិ នឹងត្រូវ ស្គាល់ដោយអ្នកស្រាវជ្រាវផងដែរ” ។

ជាទូទៅខ្ញុំសូមនិយាយថាការចែករំលែកគំរូបន្ថែមអាចនាំមកនូវការការពារស្មើគ្នា ឬប្រសើរជាង ព្រោះ អ្នកលក់សុវត្ថិភាពគំរូថ្មីអាចជួយពួកគេឱ្យប្រសើរឡើងនូវមូលដ្ឋានទិន្នន័យរបស់ពួកគេហើយដូច្នេះវាអាចការពារអតិថិជនរបស់ពួកគេកាន់តែប្រសើរឡើង។ ”  ចំពោះ Wiacek អង្គការសង្គមស៊ីវិល CSO ឃ្លាំមើលភ្នាក់ងារស៊ើបការណ៍សម្ងាត់ និងភ្នាក់ងារអនុវត្តច្បាប់ផ្សេងទៀត ដើម្បីអនុវត្តតាមជំហាន DOD ។ លោក Wiacek ថ្លែងថា: “យើងសូមអញ្ជើញភ្នាក់ងារអន្តរជាតិអាមេរិក និងអន្តរជាតិចូលរួមក្នុង លក្ខណៈស្រដៀងគ្នានេះ។ យើងសប្បាយចិត្តដែលឃើញសមាជិកថ្មីៗនៅក្នុងសហគមន៍ VirusTotal “៕

ប្រភព៖

https://www.zdnet.com/google-amp/article/us-cyber-command-starts-uploading-foreign-apt-malware-to-virustotal/?__twitter_impression=true

 

 

LEAVE A REPLY

Please enter your comment!
Please enter your name here