Threat Database Malware CurKeep Backdoor

CurKeep Backdoor

ការគំរាមកំហែងមេរោគផ្ទាល់ខ្លួនដែលគេស្គាល់ថាជា CurKeep Backdoor ត្រូវបានកំណត់ថាជាធាតុផ្សំសំខាន់នៅក្នុងយុទ្ធនាការវាយប្រហារតាមអ៊ីនធឺណិតដែលទើបនឹងរកឃើញហៅថា 'Stayin' Alive'។ យុទ្ធនាការដែលកំពុងបន្តនេះ ដែលបានចាប់ផ្តើមនៅឆ្នាំ 2021 ត្រូវបានផ្តោតជាពិសេសលើអង្គការរដ្ឋាភិបាល និងអ្នកផ្តល់សេវាទូរគមនាគមន៍នៅក្នុងប្រទេសអាស៊ីផ្សេងៗ។ អ្នកវាយប្រហារនៅពីក្រោយយុទ្ធនាការនេះប្រើប្រាស់មេរោគ 'ដែលអាចចោលបាន' ជាច្រើនប្រភេទ ដើម្បីជៀសវាងការរកឃើញ។

ក្រុមអ្នកស្រាវជ្រាវផ្នែកសន្តិសុខបានសង្កេតឃើញថាផ្នែកសំខាន់នៃគោលដៅនៃយុទ្ធនាការនេះមានទីតាំងនៅប្រទេសមួយចំនួនដូចជា កាហ្សាក់ស្ថាន អ៊ូសបេគីស្ថាន ប៉ាគីស្ថាន និងវៀតណាម។ យុទ្ធនាការ 'Stayin' Alive' នៅតែសកម្ម និងបន្តគំរាមកំហែង។

ការវាយប្រហារតាមប្រព័ន្ធអ៊ីនធឺណេតដែលជាប់ទាក់ទងនឹងយុទ្ធនាការនេះត្រូវបានសន្មតថាជាក្រុមចារកម្មចិនដែលហៅថា 'ToddyCat'។ ក្រុមនេះប្រើប្រាស់សារ spear-phishing ដែលផ្ទុកឯកសារភ្ជាប់គំរាមកំហែង ដែលត្រូវបានប្រើដើម្បីផ្តល់កម្មវិធីផ្ទុកមេរោគ និង backdoors ជាច្រើន។

CurKeep Backdoor ត្រូវបានដាក់ពង្រាយតាមរយៈ Spear-Phishing Tactics

អ្នកស្រាវជ្រាវបានរកឃើញឧបករណ៍ផ្ទាល់ខ្លួនជាច្រើនដែលប្រើដោយអ្នកគំរាមកំហែង ដែលពួកគេជឿថាត្រូវបានរចនាឡើងដើម្បីអាចចោលបានក្នុងគោលបំណងរារាំងការរកឃើញ និងការពារការភ្ជាប់នៃការវាយប្រហារផ្សេងៗ។

ការវាយប្រហារចាប់ផ្តើមជាមួយនឹងអ៊ីម៉ែលបន្លំដោយលំពែង ដែលត្រូវបានរៀបចំយ៉ាងប្រុងប្រយ័ត្នដើម្បីកំណត់គោលដៅបុគ្គលជាក់លាក់នៅក្នុងស្ថាប័នសំខាន់ៗ ដោយជំរុញឱ្យពួកគេបើកឯកសារ ZIP ដែលភ្ជាប់មកជាមួយ។ នៅក្នុងប័ណ្ណសារ មានសញ្ញាឌីជីថលដែលអាចប្រតិបត្តិបាន ដោយដាក់ឈ្មោះដោយប្រុងប្រយ័ត្ន ដើម្បីតម្រឹមជាមួយបរិបទរបស់អ៊ីមែល។ វាក៏មានផ្ទុកនូវ DLL ដែលខូចដែលទាញយកភាពងាយរងគ្រោះ (CVE-2022-23748) នៅក្នុងកម្មវិធី Dante Discovery របស់ Audinate ដោយហេតុនេះជួយសម្រួលដល់ការផ្ទុកផ្នែកខាងនៃមេរោគ CurKeep ទៅលើប្រព័ន្ធដែលត្រូវបានសម្របសម្រួល។

CurKeep ដែលជា backdoor ទម្ងន់ស្រាល 10kb ទទួលខុសត្រូវក្នុងការបង្កើតភាពជាប់លាប់នៅលើឧបករណ៍ដែលបំពាន។ វាបញ្ជូនព័ត៌មានប្រព័ន្ធទៅម៉ាស៊ីនមេ command-and-control (C2) ហើយបន្ទាប់មករង់ចាំការណែនាំបន្ថែម។ Backdoor នេះមានសមត្ថភាពក្នុងការទាញយកបញ្ជីឈ្មោះចេញពីឯកសារកម្មវិធីរបស់ជនរងគ្រោះ ដោយផ្តល់នូវការយល់ដឹងអំពីកម្មវិធីដែលបានដំឡើងនៅលើកុំព្យូទ័រ។ វា​អាច​ប្រតិបត្តិ​ពាក្យ​បញ្ជា និង​បញ្ជូន​លទ្ធផល​ទៅ​ម៉ាស៊ីន​បម្រើ C2 ព្រម​ទាំង​ធ្វើ​កិច្ចការ​ដែល​ផ្អែក​លើ​ឯកសារ​តាម​ការ​ណែនាំ​របស់​ប្រតិបត្តិករ​របស់​វា​។

បន្ថែមពីលើ CurKeep យុទ្ធនាការនេះប្រើប្រាស់ឧបករណ៍ផ្សេងទៀត ជាចម្បងកម្មវិធីផ្ទុកទិន្នន័យ ដែលត្រូវបានអនុវត្តតាមរយៈវិធីសាស្ត្រផ្ទុកចំហៀងរបស់ DLL ស្រដៀងគ្នា។ គួរកត់សម្គាល់ថាក្នុងចំណោមពួកគេគឺកម្មវិធីផ្ទុក CurLu, CurCore, និង CurLog loader ដែលនីមួយៗបំពាក់ដោយមុខងារពិសេសៗ និងយន្តការឆ្លងមេរោគ។

ប្រតិបត្តិការឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត 'Stayin' Alive' ត្រូវបានរៀបចំឡើងតាមគោលដៅជាក់លាក់

'Stayin' Alive' ប្រើប្រាស់ជួរនៃគំរូ និងកំណែផ្សេងគ្នានៃកម្មវិធីផ្ទុក និងបន្ទុកទាំងនេះ ដែលប្ដូរតាមបំណងជាញឹកញាប់ដើម្បីឱ្យសមនឹងគោលដៅក្នុងតំបន់ជាក់លាក់ រួមទាំងភាសា ឈ្មោះឯកសារ និងធាតុប្រធានបទ។ អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតជឿថា ចង្កោមដែលទើបនឹងរកឃើញគឺប្រហែលគ្រាន់តែជាផ្នែកនៃយុទ្ធនាការធំជាងនេះ ដែលរួមបញ្ចូលឧបករណ៍ដែលមិនបានបង្ហាញបន្ថែម និងបច្ចេកទេសវាយប្រហារ។

ដោយផ្អែកលើការចាត់ថ្នាក់យ៉ាងទូលំទូលាយនៃឧបករណ៍ពិសេសដែលប្រើប្រាស់ក្នុងការវាយប្រហារទាំងនេះ និងកម្រិតខ្ពស់នៃការប្ដូរតាមបំណងរបស់ពួកគេ វាគឺជាភស្តុតាងដែលថាពួកវាត្រូវបានរចនាឡើងដើម្បីងាយស្រួលបោះចោល។ ទោះបីជាមានភាពខុសគ្នានៅក្នុងកូដនៃឧបករណ៍ទាំងនេះក៏ដោយ ក៏ពួកគេទាំងអស់បង្កើតការតភ្ជាប់ជាមួយនឹងហេដ្ឋារចនាសម្ព័ន្ធដូចគ្នា ដែលពីមុនត្រូវបានផ្សារភ្ជាប់ជាមួយនឹង ToddyCat ដែលជាក្រុមចារកម្មតាមអ៊ីនធឺណិតរបស់ចិន។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...