BOODALCHEMY Backdoor
ថ្មីៗនេះ អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញចំណុចសម្ងាត់ដែលប្រើក្នុងការវាយប្រហារតាមអ៊ីនធឺណិតប្រឆាំងនឹងស្ថាប័នរដ្ឋាភិបាល និងអង្គការដែលជាកម្មសិទ្ធិរបស់សមាគមប្រជាជាតិអាស៊ីអាគ្នេយ៍ (អាស៊ាន)។ ត្រូវបានគេហៅថា 'BLOODALCHEMY' ដោយអ្នកជំនាញទាំងនេះ ច្រកចូលសម្ងាត់នេះផ្តោតជាពិសេសទៅលើប្រព័ន្ធ x86 និងជាធាតុផ្សំនៃយុទ្ធសាស្រ្តឈ្លានពាន REF5961 ដែលថ្មីៗនេះត្រូវបានទទួលយកដោយក្រុមដែលមានទំនាក់ទំនងជាក់ស្តែងជាមួយប្រទេសចិន។
យុទ្ធសាស្ត្រឈ្លានពានសំដៅទៅលើការបញ្ចូលគ្នានៃយុទ្ធសាស្ត្រ វិធីសាស្រ្ត និងឧបករណ៍ដែលត្រូវបានទទួលស្គាល់ពាក់ព័ន្ធនឹងការវាយប្រហារ ក៏ដូចជាយុទ្ធនាការទូលំទូលាយដែលការវាយប្រហារទាំងនេះរួមចំណែកដល់។ ជាធម្មតា យុទ្ធសាស្ត្រឈ្លានពានទាំងនេះត្រូវបានប្រើប្រាស់ដោយអ្នកវាយប្រហារតែម្នាក់ឯងដែលមិនស្គាល់អត្តសញ្ញាណ។ គួរកត់សម្គាល់ថា ឧបករណ៍ដែលភ្ជាប់ជាមួយ REF5961 ក៏ត្រូវបានគេសង្កេតឃើញផងដែរនៅក្នុងការវាយលុកដែលផ្តោតលើចារកម្មដាច់ដោយឡែកប្រឆាំងនឹងរដ្ឋាភិបាលនៃប្រទេសម៉ុងហ្គោលី។
តារាងមាតិកា
BLOODALCHEMY Backdoor នៅតែស្ថិតក្រោមការអភិវឌ្ឍន៍សកម្ម
BLOODALCHEMY គឺជា backdoor ថ្មីដែលជួលដោយប្រតិបត្តិករនៅពីក្រោយ REF5961។ ទោះបីជាមានការចូលរួមពីអ្នកបង្កើតមេរោគដែលមានជំនាញក្នុងការបង្កើតក៏ដោយ វាហាក់ដូចជាគម្រោងដែលមិនទាន់ពេញវ័យនៅឡើយ។
ខណៈពេលដែលវាដំណើរការជាមេរោគដែលមានមុខងារ ហើយបង្កើតបានជាមេរោគមួយក្នុងចំនោមមេរោគទាំងបីដែលទើបនឹងបង្ហាញនាពេលថ្មីៗនេះដែលត្រូវបានបំបែកចេញពីប្រតិបត្តិការ REF5961 សមត្ថភាពរបស់វានៅតែមានកម្រិតខ្លះ។
ទោះបីជាមិនត្រូវបានផ្ទៀងផ្ទាត់ក៏ដោយ ប៉ុន្តែអត្ថិភាពនៃចំនួនមានកំណត់នៃពាក្យបញ្ជាដែលមានប្រសិទ្ធភាពបង្ហាញអំពីលទ្ធភាពដែលថាមេរោគនេះអាចជាធាតុផ្សំនៃយុទ្ធសាស្ត្រឈ្លានពានធំជាង ឬឈុតមេរោគដែលនៅតែស្ថិតក្រោមការអភិវឌ្ឍន៍ ឬវាអាចជាបំណែកនៃមេរោគដែលមានឯកទេសខ្លាំងដែលត្រូវបានរចនាឡើងសម្រាប់ គោលបំណងយុទ្ធសាស្ត្រជាក់លាក់។
យន្តការតស៊ូច្រើនត្រូវបានរកឃើញនៅក្នុង BLOODALCHEMY Backdoor
អ្នកស្រាវជ្រាវបានកំណត់នូវសំណុំនៃពាក្យបញ្ជាសំខាន់ៗនៅក្នុងមេរោគ BLOODALCHEMY ។ ពាក្យបញ្ជាទាំងនេះបានបើកដំណើរការមុខងារផ្សេងៗដូចជាការកែប្រែឧបករណ៍មេរោគ ដំណើរការកម្មវិធីមេរោគ ការលុប និងបញ្ចប់វា និងការប្រមូលព័ត៌មានម៉ាស៊ីន។
ពាក្យបញ្ជាលុបការដំឡើងបានបង្ហាញឱ្យឃើញជាពិសេសនៅពេលដែលវាបង្ហាញបច្ចេកទេសជាច្រើនដែល BLOODALCHEMY ប្រើដើម្បីរក្សាការតស៊ូនៅលើប្រព័ន្ធគោលដៅ។ backdoor នេះបង្កើតភាពជាប់លាប់របស់វាដោយចម្លងខ្លួនវាទៅក្នុងថតដែលបានកំណត់ ជាទូទៅមានឈ្មោះថា 'Test'។ នៅក្នុងថតនេះផ្ទុកមេរោគគោលពីរដែលមានស្លាក 'test.exe ។' ជម្រើសនៃថតឯកសារបន្តគឺអាស្រ័យលើកម្រិតនៃសិទ្ធិដែលផ្តល់ទៅឱ្យ BLOODALCHEMY ហើយអាចជាលទ្ធភាពមួយក្នុងចំណោមលទ្ធភាពទាំងបួន៖ ProgramFiles, ProgramFiles(x86), Appdata ឬ LocalAppData\Programs ។
លើសពីនេះទៅទៀត BLOODALCHEMY បានបង្ហាញភាពបត់បែននៅក្នុងយន្តការតស៊ូរបស់វា។ លក្ខណៈពិសេសគួរឱ្យកត់សម្គាល់រួមមានការអនុវត្តការបិទបាំងទិន្នន័យបុរាណតាមរយៈការអ៊ិនគ្រីបខ្សែអក្សរ និងបច្ចេកទេសបន្ថែមភាពច្របូកច្របល់។ មេរោគនេះក៏ដំណើរការក្នុងរបៀបផ្សេងៗដោយផ្អែកលើការកំណត់របស់វា ដំណើរការក្នុងខ្សែស្រឡាយមេ ឬមួយដាច់ដោយឡែក ដំណើរការជាសេវាកម្ម ឬបញ្ចូលកូដសែល បន្ទាប់ពីចាប់ផ្តើមដំណើរការវីនដូ។
BLOODALCHEMY Backdoor គឺជាផ្នែកមួយនៃឧបករណ៍ Malware ធំជាង
BLOODALCHEMY គឺជាផ្នែកមួយនៃសំណុំការឈ្លានពាន REF5961 ដែលខ្លួនវាមានមេរោគថ្មីចំនួនបីដែលកំពុងត្រូវបានប្រើប្រាស់ក្នុងការវាយប្រហារដែលកំពុងបន្ត។ គ្រួសារមេរោគទាំងនេះត្រូវបានភ្ជាប់ជាមួយការវាយប្រហារពីមុនមក។
គំរូមេរោគនៅក្នុង REF5961 ក៏ត្រូវបានរកឃើញនៅក្នុងសំណុំការឈ្លានពានពីមុន REF2924 ដែលត្រូវបានគេជឿថាត្រូវបានប្រើប្រាស់ក្នុងការវាយប្រហារលើសមាជិកអាស៊ាន រួមទាំងក្រសួងការបរទេសម៉ុងហ្គោលីផងដែរ។ គ្រួសារមេរោគថ្មីចំនួនបីនៃ REF5961 ត្រូវបានគេហៅថា EAGERBEE, RUDEBIRD និង DOWNTOWN។
លំហូរជនរងគ្រោះវិទ្យាទូទៅ ឧបករណ៍ និងដំណើរការប្រតិបត្តិដែលត្រូវបានសង្កេតឃើញនៅក្នុងយុទ្ធនាការជាច្រើនប្រឆាំងនឹងសមាជិកអាស៊ានបាននាំឱ្យអ្នកស្រាវជ្រាវជឿថាប្រតិបត្តិករនៃ REF5961 គឺមានការតម្រឹមជាមួយប្រទេសចិន។