Threat Database Malware BOODALCHEMY Backdoor

BOODALCHEMY Backdoor

ថ្មីៗនេះ អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញចំណុចសម្ងាត់ដែលប្រើក្នុងការវាយប្រហារតាមអ៊ីនធឺណិតប្រឆាំងនឹងស្ថាប័នរដ្ឋាភិបាល និងអង្គការដែលជាកម្មសិទ្ធិរបស់សមាគមប្រជាជាតិអាស៊ីអាគ្នេយ៍ (អាស៊ាន)។ ត្រូវបានគេហៅថា 'BLOODALCHEMY' ដោយអ្នកជំនាញទាំងនេះ ច្រកចូលសម្ងាត់នេះផ្តោតជាពិសេសទៅលើប្រព័ន្ធ x86 និងជាធាតុផ្សំនៃយុទ្ធសាស្រ្តឈ្លានពាន REF5961 ដែលថ្មីៗនេះត្រូវបានទទួលយកដោយក្រុមដែលមានទំនាក់ទំនងជាក់ស្តែងជាមួយប្រទេសចិន។

យុទ្ធសាស្ត្រឈ្លានពានសំដៅទៅលើការបញ្ចូលគ្នានៃយុទ្ធសាស្ត្រ វិធីសាស្រ្ត និងឧបករណ៍ដែលត្រូវបានទទួលស្គាល់ពាក់ព័ន្ធនឹងការវាយប្រហារ ក៏ដូចជាយុទ្ធនាការទូលំទូលាយដែលការវាយប្រហារទាំងនេះរួមចំណែកដល់។ ជាធម្មតា យុទ្ធសាស្ត្រឈ្លានពានទាំងនេះត្រូវបានប្រើប្រាស់ដោយអ្នកវាយប្រហារតែម្នាក់ឯងដែលមិនស្គាល់អត្តសញ្ញាណ។ គួរកត់សម្គាល់ថា ឧបករណ៍ដែលភ្ជាប់ជាមួយ REF5961 ក៏ត្រូវបានគេសង្កេតឃើញផងដែរនៅក្នុងការវាយលុកដែលផ្តោតលើចារកម្មដាច់ដោយឡែកប្រឆាំងនឹងរដ្ឋាភិបាលនៃប្រទេសម៉ុងហ្គោលី។

BLOODALCHEMY Backdoor នៅតែស្ថិតក្រោមការអភិវឌ្ឍន៍សកម្ម

BLOODALCHEMY គឺជា backdoor ថ្មីដែលជួលដោយប្រតិបត្តិករនៅពីក្រោយ REF5961។ ទោះបីជាមានការចូលរួមពីអ្នកបង្កើតមេរោគដែលមានជំនាញក្នុងការបង្កើតក៏ដោយ វាហាក់ដូចជាគម្រោងដែលមិនទាន់ពេញវ័យនៅឡើយ។

ខណៈពេលដែលវាដំណើរការជាមេរោគដែលមានមុខងារ ហើយបង្កើតបានជាមេរោគមួយក្នុងចំនោមមេរោគទាំងបីដែលទើបនឹងបង្ហាញនាពេលថ្មីៗនេះដែលត្រូវបានបំបែកចេញពីប្រតិបត្តិការ REF5961 សមត្ថភាពរបស់វានៅតែមានកម្រិតខ្លះ។

ទោះបីជាមិនត្រូវបានផ្ទៀងផ្ទាត់ក៏ដោយ ប៉ុន្តែអត្ថិភាពនៃចំនួនមានកំណត់នៃពាក្យបញ្ជាដែលមានប្រសិទ្ធភាពបង្ហាញអំពីលទ្ធភាពដែលថាមេរោគនេះអាចជាធាតុផ្សំនៃយុទ្ធសាស្ត្រឈ្លានពានធំជាង ឬឈុតមេរោគដែលនៅតែស្ថិតក្រោមការអភិវឌ្ឍន៍ ឬវាអាចជាបំណែកនៃមេរោគដែលមានឯកទេសខ្លាំងដែលត្រូវបានរចនាឡើងសម្រាប់ គោលបំណងយុទ្ធសាស្ត្រជាក់លាក់។

យន្តការ​តស៊ូ​ច្រើន​ត្រូវ​បាន​រក​ឃើញ​នៅ​ក្នុង BLOODALCHEMY Backdoor

អ្នកស្រាវជ្រាវបានកំណត់នូវសំណុំនៃពាក្យបញ្ជាសំខាន់ៗនៅក្នុងមេរោគ BLOODALCHEMY ។ ពាក្យបញ្ជាទាំងនេះបានបើកដំណើរការមុខងារផ្សេងៗដូចជាការកែប្រែឧបករណ៍មេរោគ ដំណើរការកម្មវិធីមេរោគ ការលុប និងបញ្ចប់វា និងការប្រមូលព័ត៌មានម៉ាស៊ីន។

ពាក្យបញ្ជាលុបការដំឡើងបានបង្ហាញឱ្យឃើញជាពិសេសនៅពេលដែលវាបង្ហាញបច្ចេកទេសជាច្រើនដែល BLOODALCHEMY ប្រើដើម្បីរក្សាការតស៊ូនៅលើប្រព័ន្ធគោលដៅ។ backdoor នេះបង្កើតភាពជាប់លាប់របស់វាដោយចម្លងខ្លួនវាទៅក្នុងថតដែលបានកំណត់ ជាទូទៅមានឈ្មោះថា 'Test'។ នៅ​ក្នុង​ថត​នេះ​ផ្ទុក​មេរោគ​គោលពីរ​ដែល​មាន​ស្លាក 'test.exe ។' ជម្រើសនៃថតឯកសារបន្តគឺអាស្រ័យលើកម្រិតនៃសិទ្ធិដែលផ្តល់ទៅឱ្យ BLOODALCHEMY ហើយអាចជាលទ្ធភាពមួយក្នុងចំណោមលទ្ធភាពទាំងបួន៖ ProgramFiles, ProgramFiles(x86), Appdata ឬ LocalAppData\Programs ។

លើសពីនេះទៅទៀត BLOODALCHEMY បានបង្ហាញភាពបត់បែននៅក្នុងយន្តការតស៊ូរបស់វា។ លក្ខណៈពិសេសគួរឱ្យកត់សម្គាល់រួមមានការអនុវត្តការបិទបាំងទិន្នន័យបុរាណតាមរយៈការអ៊ិនគ្រីបខ្សែអក្សរ និងបច្ចេកទេសបន្ថែមភាពច្របូកច្របល់។ មេរោគនេះក៏ដំណើរការក្នុងរបៀបផ្សេងៗដោយផ្អែកលើការកំណត់របស់វា ដំណើរការក្នុងខ្សែស្រឡាយមេ ឬមួយដាច់ដោយឡែក ដំណើរការជាសេវាកម្ម ឬបញ្ចូលកូដសែល បន្ទាប់ពីចាប់ផ្តើមដំណើរការវីនដូ។

BLOODALCHEMY Backdoor គឺជាផ្នែកមួយនៃឧបករណ៍ Malware ធំជាង

BLOODALCHEMY គឺជាផ្នែកមួយនៃសំណុំការឈ្លានពាន REF5961 ដែលខ្លួនវាមានមេរោគថ្មីចំនួនបីដែលកំពុងត្រូវបានប្រើប្រាស់ក្នុងការវាយប្រហារដែលកំពុងបន្ត។ គ្រួសារមេរោគទាំងនេះត្រូវបានភ្ជាប់ជាមួយការវាយប្រហារពីមុនមក។

គំរូមេរោគនៅក្នុង REF5961 ក៏ត្រូវបានរកឃើញនៅក្នុងសំណុំការឈ្លានពានពីមុន REF2924 ដែលត្រូវបានគេជឿថាត្រូវបានប្រើប្រាស់ក្នុងការវាយប្រហារលើសមាជិកអាស៊ាន រួមទាំងក្រសួងការបរទេសម៉ុងហ្គោលីផងដែរ។ គ្រួសារមេរោគថ្មីចំនួនបីនៃ REF5961 ត្រូវបានគេហៅថា EAGERBEE, RUDEBIRD និង DOWNTOWN។

លំហូរជនរងគ្រោះវិទ្យាទូទៅ ឧបករណ៍ និងដំណើរការប្រតិបត្តិដែលត្រូវបានសង្កេតឃើញនៅក្នុងយុទ្ធនាការជាច្រើនប្រឆាំងនឹងសមាជិកអាស៊ានបាននាំឱ្យអ្នកស្រាវជ្រាវជឿថាប្រតិបត្តិករនៃ REF5961 គឺមានការតម្រឹមជាមួយប្រទេសចិន។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...