Threat Database Malware មេរោគ Stealth Soldier Malware

មេរោគ Stealth Soldier Malware

\

ថ្មីៗនេះ សហគមន៍សន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញ backdoor ផ្ទាល់ខ្លួនដែលត្រូវបានកំណត់អត្តសញ្ញាណថ្មីហៅថា Stealth Soldier ដែលត្រូវបានប្រើប្រាស់នៅក្នុងយុទ្ធនាការចារកម្មដ៏ទំនើប និងពិសេសដែលមានគោលដៅជាក់លាក់នៅអាហ្វ្រិកខាងជើង។

The Stealth Soldier គឺជាមេរោគ backdoor ដែលគ្មានឯកសារ ដែលបង្ហាញពីសមត្ថភាពឃ្លាំមើលជាច្រើន ដែលមានបំណងប្រមូលព័ត៌មានរសើបពីប្រព័ន្ធដែលត្រូវបានសម្របសម្រួល។ វាអនុវត្តមុខងារឃ្លាំមើលផ្សេងៗ ដូចជាការទាញយកឯកសារចេញពីឧបករណ៍ដែលមានមេរោគ ការថតសកម្មភាពនៅលើអេក្រង់ និងមីក្រូហ្វូន ការកត់ត្រាការចុចគ្រាប់ចុច និងការលួចទិន្នន័យដែលទាក់ទងនឹងការរុករក។

ទិដ្ឋភាពគួរឱ្យកត់សម្គាល់មួយនៃប្រតិបត្តិការវាយប្រហារនេះគឺការប្រើប្រាស់ម៉ាស៊ីនមេ Command-and-Control (C&C) ដែលធ្វើត្រាប់តាមគេហទំព័រដែលពាក់ព័ន្ធជាមួយក្រសួងការបរទេសលីប៊ី។ តាមរយៈការធ្វើត្រាប់តាមគេហទំព័រស្របច្បាប់ទាំងនេះ អ្នកវាយប្រហារបង្កើតបរិយាកាសបោកបញ្ឆោតដែលជួយក្នុងការប្រតិបត្តិសកម្មភាពព្យាបាទរបស់ពួកគេ។ ដានដំបូងនៃយុទ្ធនាការ Stealth Soldier នេះអាចត្រូវបានគេតាមដាននៅខែតុលា ឆ្នាំ 2022 ដែលបង្ហាញថាអ្នកវាយប្រហារបានដំណើរការយ៉ាងសកម្មក្នុងរយៈពេលដ៏សន្ធឹកសន្ធាប់។

ប្រតិបត្តិករមេរោគ Stealth Soldier ប្រើយុទ្ធសាស្ត្រវិស្វកម្មសង្គម

យុទ្ធនាការវាយប្រហារចាប់ផ្តើមជាមួយនឹងគោលដៅសក្តានុពលដែលត្រូវបានបោកបញ្ឆោតឱ្យទាញយកកម្មវិធីទាញយកប្រព័ន្ធគោលពីរដែលមានគំនិតអាក្រក់តាមរយៈយុទ្ធសាស្ត្រវិស្វកម្មសង្គម។ ប្រព័ន្ធគោលពីរបោកបញ្ឆោតទាំងនេះបម្រើជាមធ្យោបាយមួយដើម្បីបញ្ជូនមេរោគ Stealth Soldier malware ក្នុងពេលដំណាលគ្នាបង្ហាញឯកសារ PDF ដែលមើលទៅហាក់ដូចជាគ្មានគ្រោះថ្នាក់ដើម្បីរំខានដល់ជនរងគ្រោះ។

នៅពេលដែលមេរោគ Stealth Soldier ត្រូវបានដាក់ឱ្យប្រើប្រាស់ដោយជោគជ័យ ការដាក់បញ្ចូលម៉ូឌុលផ្ទាល់ខ្លួនរបស់វានឹងក្លាយជាសកម្ម។ ការផ្សាំនេះ ត្រូវបានគេជឿថាត្រូវបានប្រើប្រាស់តិចតួច ដើម្បីជៀសវាងការរកឃើញ បំពាក់មេរោគជាមួយនឹងសមត្ថភាពឃ្លាំមើលជាច្រើន។ វាប្រមូលផ្តុំបញ្ជីឈ្មោះ និងព័ត៌មានសម្ងាត់របស់កម្មវិធីរុករកតាមអ៊ីនធឺណិត កត់ត្រាការចុចគ្រាប់ចុច កត់ត្រាសំឡេងពីមីក្រូហ្វូនរបស់ឧបករណ៍ ចាប់យករូបថតអេក្រង់ ផ្ទុកឯកសារ និងប្រតិបត្តិពាក្យបញ្ជា PowerShell ។

មេរោគប្រើប្រភេទពាក្យបញ្ជាផ្សេងៗគ្នា។ ពាក្យបញ្ជាមួយចំនួនគឺជាកម្មវិធីជំនួយដែលត្រូវបានទាញយកពីម៉ាស៊ីនមេ Command-and-Control (C&C) ខណៈពេលដែលកម្មវិធីផ្សេងទៀតគឺជាម៉ូឌុលដែលបានបង្កប់នៅក្នុងមេរោគដោយខ្លួនឯង។ វិធីសាស្រ្តម៉ូឌុលនេះអនុញ្ញាតឱ្យមានភាពបត់បែន និងការសម្របសម្រួលនៅក្នុងមុខងាររបស់មេរោគ។ វាក៏បង្ហាញផងដែរថា ប្រតិបត្តិកររក្សា និងអាប់ដេតមេរោគយ៉ាងសកម្ម ដូចដែលបានបង្ហាញដោយការរកឃើញកំណែផ្សេងគ្នាបីនៃ Stealth Soldier។

ទោះបីជាសមាសធាតុមួយចំនួនរបស់ Stealth Soldier មិនអាចចូលប្រើបានទៀតទេ ការវិភាគបានបង្ហាញថាមុខងារមួយចំនួនដូចជាការចាប់យកអេក្រង់ និងការលួចព័ត៌មានរបស់កម្មវិធីរុករកតាមអ៊ីនធឺណិតត្រូវបានបំផុសគំនិតដោយគម្រោងប្រភពបើកចំហដែលមាននៅលើ GitHub ។ នេះបង្ហាញថាតួអង្គគំរាមកំហែងនៅពីក្រោយ Stealth Soldier ទាញយកការបំផុសគំនិតពីឧបករណ៍ដែលមានស្រាប់ ហើយបញ្ចូលពួកវាទៅក្នុងមេរោគផ្ទាល់ខ្លួនរបស់ពួកគេ ដើម្បីបង្កើនសមត្ថភាព និងប្រសិទ្ធភាពរបស់វា។

ភាពស្រដៀងគ្នាជាមួយប្រតិបត្តិការមេរោគដែលបានកត់ត្រាពីមុន

លើសពីនេះ វាត្រូវបានគេរកឃើញថាហេដ្ឋារចនាសម្ព័ន្ធដែលប្រើប្រាស់ដោយ Stealth Soldier ចែករំលែកភាពស្រដៀងគ្នាជាមួយនឹងហេដ្ឋារចនាសម្ព័ន្ធដែលភ្ជាប់ទៅនឹងយុទ្ធនាការបន្លំពីមុនដែលគេស្គាល់ថា Eye on the Nile។ យុទ្ធនាការ The Eye on the Nile បានកំណត់គោលដៅលើអ្នកកាសែតអេហ្ស៊ីប និងសកម្មជនសិទ្ធិមនុស្សនៅឆ្នាំ ២០១៩។

ការអភិវឌ្ឍន៍នេះបង្ហាញពីសក្តានុពលឡើងវិញនៃអ្នកគំរាមកំហែងដែលទទួលខុសត្រូវចំពោះយុទ្ធនាការទាំងពីរ។ វាបង្ហាញថាក្រុមនេះផ្តោតជាពិសេសលើការធ្វើសកម្មភាពឃ្លាំមើលដែលផ្តោតលើបុគ្គលនៅក្នុងប្រទេសអេហ្ស៊ីប និងលីប៊ី។

ដោយពិចារណាលើលក្ខណៈម៉ូឌុលនៃមេរោគ និងការប្រើប្រាស់ដំណាក់កាលឆ្លងច្រើន វាទំនងជាថាអ្នកវាយប្រហារនឹងបន្តសម្របខ្លួនតាមយុទ្ធសាស្ត្រ និងបច្ចេកទេសរបស់ពួកគេ។ ការសម្របខ្លួននេះបង្កប់ន័យថា តួអង្គគំរាមកំហែងទំនងជានឹងបញ្ចេញកំណែអាប់ដេតនៃមេរោគក្នុងពេលអនាគតដ៏ខ្លីខាងមុខ ដែលអាចបង្ហាញមុខងារថ្មី និងការបង្រ្កាបគេចវេះ ដើម្បីបន្តគោលបំណងនៃការឃ្លាំមើលរបស់ពួកគេ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...