ក្រុម hacking Cobalt ដែលមានឯកទេសក្នុងការបំពានលើស្ថាប័នហិរញ្ញវត្ថុ និងបណ្តាញហិរញ្ញវត្ថុកំពុងប្រើវ៉ារ្យ៉ង់ថ្មីនៃឧបករណ៍បង្កើតការវេងប្រវ័ញ្ច ThreadKit សម្រាប់ឯកសារ Microsoft Office ។
កត់សម្គាល់នៅក្នុងយុទ្ធនាការមួយនៅថ្ងៃទី ៣០ ខែតុលាដែលយុទ្ធសាស្ត្រថ្មីបង្ហាញពីការវិវត្តន៍នៃឧបករណ៍បញ្ជូនម៉ាក្រូ ThreadKit ។ បន្ទុកចុងក្រោយដែលត្រូវទាញយកតាមវិធីនេះគឺ CobInt ដែលជាសញ្ញា malware សម្រាប់ក្រុម Cobalt ។
ការរីកចំរើនតូចតាចនៅតែចាត់ទុកជាការផ្លាស់ប្តូរ
ក្របខ័ណ្ឌនៃការបង្កើតការកេងប្រវ័ញ្ចត្រូវគេកត់សម្គាល់ជាលើកដំបូងនៅក្នុងខែតុលាឆ្នាំ ២០១៧ បើទោះបីជាវាត្រូវប្រើនៅក្នុងយុទ្ធនាការនៅដើមឆ្នាំខែមិថុនាឆ្នាំនោះដែលប្រើ CVE-2017-0199 ដែលអាចទាញយកកូដជាសាធារណៈ។
អ្នកស្រាវជ្រាវសន្តិសុខ Kafeine បង្ហោះនៅចុងខែឧសភាថា អ្នកនិពន្ធនៃ ThreadKit លក់ឧបករណ៍នេះក្នុងតំលៃ ៤០០ ដុល្លារ។ ការផ្តល់ជូននេះអាចធ្វើឱ្យបុគ្គលនិងក្រុមជាច្រើនប្រើឧបករណ៍បង្កើតនេះសម្រាប់ប្រតិបត្តិការរបស់ពួកគេ។
ការវិភាគពីក្រុមហ៊ុនអ៊ីនធើណែត Fidelis បង្ហាញថា ThreadKit ថ្មីដាក់វត្ថុផ្ទាល់ខ្លួនរបស់វាទៅជា ‘M’ នៅក្នុងទម្រង់ ‘MZ’ DOS សម្រាប់ឯកសារដែលអាចប្រតិបត្តិហើយប្តូរឈ្មោះវត្ថុខាងក្នុងជាច្រើន។
ក្រុមអ្នកស្រាវជ្រាវមើលឃើញការវិវត្តន៍តិចតួចនេះនៅក្នុងឯកសារដែលទាញយកពីឈ្មោះ (“sepacloud ។ ។ org”) ដែលហាក់ដូចជាត្រូវគេភ្ជាប់ទៅនឹង Single Euro Payments Area (SEPA) សម្រាប់ការសម្រួលការទូទាត់ប្រាក់អឺរ៉ូ។
Fidelis អាចរក្សាវត្ថុទាំងអស់ដែលមានដោយប្រើឧបករណ៍ឌិកូដវត្ថុផ្ទាល់ខ្លួន:
ក្រុម Cobalt មានជំនាញខាងលួចបន្លំ
ក្រុម hacker កំពុងប្រើការបន្លំដើម្បីឈានទៅដល់បណ្តាញគោលដៅរបស់ពួកគេ។ ហើយពួកគេមានជំនាញខ្លាំងណាស់ដូចដែលមានគំរូសារអេឡិចត្រូនិចដែលផ្តល់ដោយក្រុមហ៊ុនសន្តិសុខក្រុម – IBដែលបង្ហាញយ៉ាងច្បាស់ថា:
ពួកគេក៏ប្រើឈ្មោះដូមេនដោយក្លែងធ្វើជាស្ថាប័នហិរញ្ញវត្ថុដែលអាចបញ្ឆោតគេយ៉ាងងាយស្រួល។
ឧទាហរណ៍ នៅក្នុងគំរូសារខាងលើនេះហាក់ដូចជាមកពី Diebold Nixdorf ជាក្រុមហ៊ុនមួយដែលបង្កើត លក់ និងដំឡើងប្រព័ន្ធសេវាហិរញ្ញវត្ថុខ្លួនឯងដូចជា ម៉ាស៊ីន ATM និងប្រព័ន្ធកែច្នៃរូបិយប័ណ្ណ។ សកម្មភាពរបស់ក្រុមនេះធ្លាក់ចុះកាលពីដើមឆ្នាំនេះនៅពេលមេដឹកនាំដែលត្រូវគេចោទប្រកាន់របស់ខ្លួនត្រូវគេចាប់ខ្លួននៅក្នុងប្រទេសអេស្ប៉ាញ៕
ប្រភព៖
https://www.bleepingcomputer.com/news/security/cobalt-bank-robbers-use-new-threadkit-malicious-doc-builder/