Dora RAT
តួសម្តែងការគំរាមកំហែងដែលមានទំនាក់ទំនងនឹងកូរ៉េខាងជើងដែលគេស្គាល់ថាជា Andariel ត្រូវបានគេសង្កេតឃើញប្រើប្រាស់ Backdoor ថ្មីដែលមានមូលដ្ឋាននៅ Golang ដែលហៅថា Dora RAT ក្នុងការវាយប្រហាររបស់ខ្លួនដែលផ្តោតលើស្ថាប័នអប់រំ ក្រុមហ៊ុនផលិតកម្ម និងអាជីវកម្មសំណង់នៅក្នុងប្រទេសកូរ៉េខាងត្បូង។ Keylogger, infostealer, និង proxy tools នៅផ្នែកខាងលើនៃ backdoor ត្រូវបានប្រើប្រាស់សម្រាប់ការវាយប្រហារ។ អ្នកគំរាមកំហែងប្រហែលជាបានប្រើប្រាស់មេរោគ malware ទាំងនេះដើម្បីគ្រប់គ្រង និងលួចទិន្នន័យពីប្រព័ន្ធមេរោគ។
ការវាយប្រហារត្រូវបានកំណត់លក្ខណៈដោយការប្រើប្រាស់ម៉ាស៊ីនមេ Apache Tomcat ដែលងាយរងគ្រោះដើម្បីចែកចាយមេរោគនេះ ក្រុមហ៊ុនសន្តិសុខអ៊ីនធឺណិតរបស់កូរ៉េខាងត្បូងបានបន្ថែមដោយកត់សម្គាល់ថាប្រព័ន្ធនៅក្នុងសំណួរបានដំណើរការកំណែ 2013 នៃ Apache Tomcat ដែលធ្វើឱ្យវាងាយរងគ្រោះនឹងភាពងាយរងគ្រោះជាច្រើន។
តារាងមាតិកា
Andariel APT គឺជាតួសម្តែងសំខាន់ក្នុងរឿង Cybercrime
Andariel ដែលត្រូវបានគេស្គាល់ផងដែរដោយឈ្មោះក្លែងក្លាយដូចជា Nicket Hyatt, Onyx Sleet និង Silent Chollima បង្កើតបានជាក្រុម Advanced PersistentThreat (APT) ដែលស្របតាមគោលដៅយុទ្ធសាស្ត្ររបស់កូរ៉េខាងជើងចាប់តាំងពីយ៉ាងហោចណាស់ឆ្នាំ 2008 ។
បក្សពួកមួយនៅក្នុង ក្រុម Lazarus ដ៏ធំទូលាយ សត្រូវនេះបង្ហាញពីប្រវត្តិនៃការប្រើប្រាស់លំពែងបន្លំ ការវាយប្រហារតាមរន្ធទឹក និងការទាញយកប្រយោជន៍ពីភាពងាយរងគ្រោះផ្នែកទន់ដែលគេស្គាល់ ដើម្បីទទួលបានការចូលប្រើដំបូង និងផ្សព្វផ្សាយមេរោគឆ្លងតាមបណ្តាញគោលដៅ។
ខណៈពេលដែលភាពជាក់លាក់ទាក់ទងនឹងវិធីសាស្រ្តវាយប្រហារសម្រាប់ការដាក់ពង្រាយមេរោគមិនត្រូវបានបង្ហាញដោយអ្នកស្រាវជ្រាវ វាត្រូវបានគូសបញ្ជាក់ថា វ៉ារ្យ៉ង់នៃមេរោគ Nestdoor ត្រូវបានប្រើប្រាស់។ វ៉ារ្យ៉ង់នេះមានមុខងារដែលអនុញ្ញាតឱ្យវាទទួល និងប្រតិបត្តិពាក្យបញ្ជាពីម៉ាស៊ីនមេពីចម្ងាយ ផ្ទេរឯកសារ ផ្តួចផ្តើមសែលបញ្ច្រាស ប្រមូលទិន្នន័យក្ដារតម្បៀតខ្ទាស់ និងការចុចគ្រាប់ចុច និងដំណើរការជាប្រូកស៊ី។
Andariel APT បានដាក់ពង្រាយ Dora RAT ទៅកាន់ឧបករណ៍ដែលត្រូវបានសម្របសម្រួល
ការវាយប្រហារបានប្រើប្រាស់ backdoor ដែលមិនត្រូវបានបង្ហាញឱ្យដឹងដែលត្រូវបានគេស្គាល់ថាជា Dora RAT ដែលពីមុនមិនមានឯកសារ។ វាត្រូវបានកំណត់ថាជាមេរោគត្រង់ៗដែលមានមុខងារសម្រាប់ប្រតិបត្តិការសែលបញ្ច្រាស និងសមត្ថភាពផ្ទេរឯកសារ។
លើសពីនេះ អ្នកវាយប្រហារបានប្រើប្រាស់វិញ្ញាបនបត្រដែលមានសុពលភាព ដើម្បីចុះហត្ថលេខា និងចែកចាយមេរោគ Dora RAT ។ ការបញ្ជាក់បង្ហាញថាប្រភេទមួយចំនួននៃ Dora RAT ដែលប្រើក្នុងការវាយប្រហារត្រូវបានចុះហត្ថលេខាជាមួយនឹងវិញ្ញាបនបត្រស្របច្បាប់ដែលចេញឱ្យអ្នកបង្កើតកម្មវិធីនៅក្នុងចក្រភពអង់គ្លេស។
ក្នុងចំណោមប្រភេទមេរោគ Malware ដែលត្រូវបានដាក់ពង្រាយក្នុងការវាយប្រហារទាំងនេះ មាន keylogger ដែលត្រូវបានណែនាំតាមរយៈ Nestdoor វ៉ារ្យ៉ង់ដែលងាយស្រួលប្រើ រួមជាមួយនឹងសមាសធាតុលួចទិន្នន័យឯកទេស និងឧបករណ៍ប្រូកស៊ី SOCKS5 ដែលចែករំលែកភាពស្រដៀងគ្នាជាមួយការប្រើប្រាស់ដោយ Lazarus Group ក្នុង 2021 ThreatNeedle យុទ្ធនាការ។
ក្រុម Andariel លេចធ្លោជាតួអង្គគំរាមកំហែងដ៏សកម្មបំផុតមួយដែលកំពុងប្រតិបត្តិការនៅក្នុងប្រទេសកូរ៉េ រួមជាមួយក្រុម Kimsuky និង Lazarus ។ ដំបូងឡើយផ្តោតលើការប្រមូលព័ត៌មានសម្ងាត់ទាក់ទងនឹងសន្តិសុខជាតិ ពួកគេបានពង្រីកវិសាលភាពរបស់ពួកគេដើម្បីរួមបញ្ចូលការវាយប្រហារដោយហេតុផលហិរញ្ញវត្ថុ។
ការឆ្លងមេរោគ RAT អាចនាំឱ្យមានផលវិបាកធ្ងន់ធ្ងរដល់ជនរងគ្រោះ
Trojans ការចូលប្រើពីចម្ងាយ (RATs) អាចជះឥទ្ធិពលបំផ្លិចបំផ្លាញដល់ជនរងគ្រោះ ដោយសារតែធម្មជាតិនៃការឈ្លានពាន និងលាក់កំបាំងរបស់ពួកគេ។ នេះជាមូលហេតុ៖
- ការចូលប្រើដែលមិនមានការអនុញ្ញាត ៖ RATs ផ្តល់ឱ្យអ្នកវាយប្រហារនូវការចូលប្រើដោយមិនមានការរឹតត្បិតចំពោះប្រព័ន្ធដែលមានមេរោគ។ ការចូលប្រើនេះអនុញ្ញាតឱ្យពួកគេប្រតិបត្តិពាក្យបញ្ជា ដំឡើង ឬលុបកម្មវិធី កែប្រែឯកសារ និងរៀបចំការកំណត់ប្រព័ន្ធពីចម្ងាយ ដោយផ្តល់ឱ្យពួកគេនូវការគ្រប់គ្រងពេញលេញលើឧបករណ៍របស់ជនរងគ្រោះ។
- ការលួចទិន្នន័យ និងការឃ្លាំមើល ៖ ជារឿយៗ RATs រួមបញ្ចូលមុខងារដូចជាការចាក់សោរ ការចាប់យកអេក្រង់ និងការលួចចូលតាមគេហទំព័រ ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារត្រួតពិនិត្យសកម្មភាពរបស់ជនរងគ្រោះក្នុងពេលវេលាជាក់ស្តែង។ សមត្ថភាពឃ្លាំមើលនេះអនុញ្ញាតឱ្យមានការលួចព័ត៌មានរសើប រួមទាំងពាក្យសម្ងាត់ ទិន្នន័យហិរញ្ញវត្ថុ ការសន្ទនាផ្ទាល់ខ្លួន និងកម្មសិទ្ធិបញ្ញា។
- ការសម្របសម្រួលប្រព័ន្ធ ៖ RATs អាចសម្របសម្រួលភាពសុចរិត និងមុខងារនៃប្រព័ន្ធមេរោគ។ អ្នកវាយប្រហារអាចបិទកម្មវិធីសុវត្ថិភាព ផ្លាស់ប្តូរការកំណត់ប្រព័ន្ធ ឬសូម្បីតែដាក់ពង្រាយកម្មវិធីផ្ទុកមេរោគបន្ថែម ដែលនាំឱ្យមានអស្ថិរភាពប្រព័ន្ធ ខូចទិន្នន័យ និងបាត់បង់ផលិតភាព។
- ការផ្សព្វផ្សាយ និងការសម្របសម្រួលបណ្តាញ ៖ RATs អាចជួយសម្រួលដល់ការរីករាលដាលនៃមេរោគនៅក្នុងបណ្តាញមួយ។ នៅពេលដែលឧបករណ៍តែមួយត្រូវបានឆ្លងមេរោគ អ្នកវាយប្រហារអាចប្រើប្រព័ន្ធដែលត្រូវបានសម្របសម្រួលជា launchpad ដើម្បីជ្រៀតចូលឧបករណ៍ដែលបានភ្ជាប់ផ្សេងទៀត ម៉ាស៊ីនមេ ឬសមាសធាតុហេដ្ឋារចនាសម្ព័ន្ធដែលអាចបណ្តាលឱ្យមានការបំផ្លាញ និងការរំខានយ៉ាងទូលំទូលាយ។
- ការជាប់គាំងរយៈពេលវែង ៖ RATs ត្រូវបានរចនាឡើងដើម្បីរក្សាការចូលដំណើរការបន្តទៅកាន់ប្រព័ន្ធដែលមានមេរោគ។ ទោះបីជាការស្វែងរកដំបូង និងការព្យាយាមដកយកចេញបានជោគជ័យក៏ដោយ អ្នកវាយប្រហារអាចដំឡើង ឬដំណើរការមេរោគឡើងវិញ ដោយធានាឱ្យមានការបន្តចូលប្រើប្រាស់ និងគ្រប់គ្រងលើឧបករណ៍ដែលត្រូវបានសម្របសម្រួលសម្រាប់រយៈពេលបន្ថែម។
- ការខូចខាតកេរ្តិ៍ឈ្មោះ និងផលវិបាកផ្នែកច្បាប់ ៖ ការវាយប្រហារ RAT ជោគជ័យអាចមានផលប៉ះពាល់យ៉ាងធ្ងន់ធ្ងរដល់ជនរងគ្រោះ រួមទាំងការខូចខាតដល់កេរ្តិ៍ឈ្មោះរបស់ពួកគេ ការបាត់បង់ទំនុកចិត្តរបស់អតិថិជន និងការទទួលខុសត្រូវផ្នែកច្បាប់។ ការរំលោភលើទិន្នន័យរសើបអាចបណ្តាលឱ្យមានការផាកពិន័យបទប្បញ្ញត្តិ ការប្តឹងផ្តល់ និងផលវិបាកផ្នែកច្បាប់ផ្សេងទៀត ដែលធ្វើអោយប៉ះពាល់ដល់កេរ្តិ៍ឈ្មោះ និងហិរញ្ញវត្ថុកាន់តែធ្ងន់ធ្ងរទៅលើអង្គការដែលរងផលប៉ះពាល់។
សរុបមក ការឆ្លងមេរោគ RAT បង្កការគំរាមកំហែងយ៉ាងសំខាន់ដល់ជនរងគ្រោះ រាប់ចាប់ពីការចូលប្រើប្រាស់ដោយគ្មានការអនុញ្ញាត និងការលួចទិន្នន័យ រហូតដល់ការសម្របសម្រួលប្រព័ន្ធ ការផ្សព្វផ្សាយបណ្តាញ និងការបន្តរយៈពេលវែង។ វិធានការសុវត្ថិភាពតាមអ៊ីនធឺណិតសកម្ម រួមទាំងការធ្វើបច្ចុប្បន្នភាពកម្មវិធីទៀងទាត់ ការការពារចំណុចបញ្ចប់ដ៏រឹងមាំ ការបណ្តុះបណ្តាលការយល់ដឹងពីអ្នកប្រើប្រាស់ និងការរៀបចំផែនការឆ្លើយតបឧបទ្ទវហេតុ គឺជាអ្វីដែលត្រូវធ្វើដើម្បីកាត់បន្ថយហានិភ័យដែលទាក់ទងនឹងការវាយប្រហារ RAT ។