ទ្វារក្រោយ DRILLAPP

អ្នកវិភាគសន្តិសុខតាមអ៊ីនធឺណិតបានកំណត់អត្តសញ្ញាណយុទ្ធនាការគំរាមកំហែងថ្មីមួយដែលកំណត់គោលដៅលើអង្គការអ៊ុយក្រែន ដោយមានសូចនាករបង្ហាញពីការចូលរួមពីអ្នកធ្វើសកម្មភាពដែលមានទំនាក់ទំនងជាមួយរុស្ស៊ី។ សកម្មភាពនេះ ដែលត្រូវបានគេសង្កេតឃើញជាលើកដំបូងនៅក្នុងខែកុម្ភៈ ឆ្នាំ២០២៦ បង្ហាញពីការត្រួតស៊ីគ្នាខាងបច្ចេកទេសជាមួយនឹងប្រតិបត្តិការមុនដែលត្រូវបានសន្មតថាជារបស់ក្រុមដែលគេស្គាល់ថាជា Laundry Bear (ដែលត្រូវបានតាមដានថាជា UAC-0190 ឬ Void Blizzard)។ យុទ្ធនាការមុននោះបានកំណត់គោលដៅលើកងកម្លាំងការពារជាតិអ៊ុយក្រែន និងបានដាក់ពង្រាយមេរោគមួយប្រភេទហៅថា PLUGGYAPE។

ប្រតិបត្តិការចុងក្រោយបំផុតបានណែនាំ backdoor ដែលមានមូលដ្ឋានលើ JavaScript ដែលប្រតិបត្តិតាមរយៈកម្មវិធីរុករក Microsoft Edge។ មេរោគនេះ ដែលត្រូវបានអ្នកស្រាវជ្រាវហៅថា DRILLAPP ត្រូវបានរចនាឡើងដើម្បីទាញយកសមត្ថភាពកម្មវិធីរុករក ដើម្បីផ្ទុកឡើង និងទាញយកឯកសារ ចូលប្រើមីក្រូហ្វូន និងចាប់យករូបភាពពី webcam របស់ជនរងគ្រោះ។

អ្នកវាយប្រហារពឹងផ្អែកលើយុទ្ធសាស្ត្រវិស្វកម្មសង្គមដើម្បីចែកចាយសមាសធាតុព្យាបាទ។ ល្បិចកលដែលយោងទៅលើបញ្ហាផ្លូវច្បាប់ ឬបុព្វហេតុសប្បុរសធម៌ត្រូវបានប្រើដើម្បីលើកទឹកចិត្តជនរងគ្រោះឱ្យបើកឯកសារព្យាបាទ និងចាប់ផ្តើមខ្សែសង្វាក់នៃការឆ្លងមេរោគ។

នុយបោកបញ្ឆោត និងវិធីសាស្ត្រឆ្លងដំបូង

យុទ្ធនាការនេះត្រូវបានគេសង្កេតឃើញជាពីរប្រភេទផ្សេងគ្នា។ កំណែទីមួយ ដែលត្រូវបានរកឃើញនៅដើមខែកុម្ភៈ ឆ្នាំ២០២៦ ប្រើឯកសារផ្លូវកាត់វីនដូ (LNK) ជាយន្តការចែកចាយដំបូង។ នៅពេលប្រតិបត្តិ ផ្លូវកាត់នឹងបង្កើតឯកសារកម្មវិធី HTML (HTA) នៅក្នុងថតបណ្ដោះអាសន្នរបស់ប្រព័ន្ធ។ បន្ទាប់មកឯកសារ HTA នេះទាញយកស្គ្រីបពីចម្ងាយដែលបង្ហោះនៅលើសេវាកម្មចែករំលែកការបិទភ្ជាប់ស្របច្បាប់ Pastefy។

ដើម្បីរក្សាស្ថេរភាពលើប្រព័ន្ធដែលរងការសម្របសម្រួល អ្នកវាយប្រហារចម្លងឯកសារ LNK ដែលមានគំនិតអាក្រក់ទៅក្នុងថតឯកសារ Windows Startup ដោយធានាថាវាដំណើរការដោយស្វ័យប្រវត្តិបន្ទាប់ពីការចាប់ផ្តើមប្រព័ន្ធឡើងវិញនីមួយៗ។ នៅពេលដែលខ្សែសង្វាក់នៃការឆ្លងមេរោគចាប់ផ្តើម ជនរងគ្រោះត្រូវបានបង្ហាញជាមួយ URL ដែលមានប្រធានបទបញ្ឆោត រួមទាំងការណែនាំទាក់ទងនឹងការដំឡើង Starlink ឬឯកសារយោងទៅកាន់មូលនិធិសប្បុរសធម៌អ៊ុយក្រែន Come Back Alive Foundation។

ឯកសារ HTA នៅទីបំផុតនឹងបើកដំណើរការតាមរយៈកម្មវិធីរុករក Microsoft Edge ដែលដំណើរការក្នុងរបៀបគ្មានក្បាល ដែលអនុញ្ញាតឱ្យកម្មវិធីរុករកប្រតិបត្តិស្គ្រីបដែលលាក់ទុកដែលទាញយកពី Pastefy ដោយមិនបង្ហាញបង្អួចកម្មវិធីរុករកស្តង់ដារ។

ការកេងប្រវ័ញ្ចប៉ារ៉ាម៉ែត្រកម្មវិធីរុករកសម្រាប់ការចូលប្រើដោយលួចលាក់

ដើម្បីបង្កើនសមត្ថភាពរបស់វា ដំណើរការព្យាបាទនឹងបើកដំណើរការកម្មវិធីរុករក Edge ជាមួយនឹងប៉ារ៉ាម៉ែត្រច្រើនដែលធ្វើឱ្យការការពារសុវត្ថិភាពដែលភ្ជាប់មកជាមួយចុះខ្សោយ និងអនុញ្ញាតឱ្យមានការចូលប្រើដោយគ្មានការអនុញ្ញាតចំពោះធនធានប្រព័ន្ធដ៏រសើប។

ប៉ារ៉ាម៉ែត្រទាំងនេះអនុញ្ញាតឱ្យឧទាហរណ៍កម្មវិធីរុករករំលងការការពារធម្មតា ហើយអនុវត្តសកម្មភាពដែលជាធម្មតាត្រូវបានរឹតត្បិតដោយគំរូសុវត្ថិភាពកម្មវិធីរុករក។ ការកំណត់រចនាសម្ព័ន្ធនេះអនុញ្ញាតឱ្យមេរោគចូលប្រើឯកសារក្នុងស្រុក ចាប់យកស្ទ្រីមអូឌីយ៉ូ និងវីដេអូ និងថតសកម្មភាពអេក្រង់ដោយមិនចាំបាច់មានអន្តរកម្មពីជនរងគ្រោះឡើយ។

ប៉ារ៉ាម៉ែត្រកម្មវិធីរុករកសំខាន់ៗដែលប្រើក្នុងការវាយប្រហាររួមមាន៖

--គ្មានប្រអប់ខ្សាច់

--បិទ​សុវត្ថិភាព​បណ្ដាញ

--អនុញ្ញាត​ឲ្យ​ឯកសារ​ចូល​ដំណើរការ​ពី​ឯកសារ

--ប្រើ--UI-ក្លែងក្លាយ-សម្រាប់-ស្ទ្រីម-មេឌៀ

--ជ្រើសរើសប្រភពចាប់យកអេក្រង់ដោយស្វ័យប្រវត្តិ=ពិត

--បិទ​សុវត្ថិភាព​មេឌៀ​អ្នកប្រើប្រាស់

តាមរយៈការរំលោភបំពានការកំណត់ទាំងនេះ កម្មវិធីរុករកក្លាយជាសមាសធាតុមុខងារនៃហេដ្ឋារចនាសម្ព័ន្ធមេរោគ ជាជាងគ្រាន់តែជាវេទិកាចែកចាយប៉ុណ្ណោះ។

សមត្ថភាព Backdoor និង​ការឃ្លាំមើល​ដែលមានមូលដ្ឋានលើកម្មវិធីរុករក

វត្ថុបុរាណ DRILLAPP ដំណើរការជា Backdoor ទម្ងន់ស្រាល ប៉ុន្តែអាចបត់បែនបាន។ នៅពេលដែលវាសកម្ម វាអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើអន្តរកម្មជាមួយប្រព័ន្ធដែលឆ្លងមេរោគតាមរយៈសមត្ថភាពដែលបើកដំណើរការដោយកម្មវិធីរុករក ដោយផ្លាស់ប្តូរកម្មវិធីរុករកទៅជាឧបករណ៍ឃ្លាំមើលពីចម្ងាយប្រកបដោយប្រសិទ្ធភាព។

មេរោគនេះមានសមត្ថភាពអនុវត្តប្រតិបត្តិការជាច្រើនដែលអនុញ្ញាតឱ្យមានការត្រួតពិនិត្យ និងការប្រមូលទិន្នន័យយ៉ាងទូលំទូលាយពីឧបករណ៍ដែលរងការគំរាមកំហែង។

សមត្ថភាពស្នូលរួមមាន៖

  • ការផ្ទុកឡើង និងទាញយកឯកសារពីប្រព័ន្ធក្នុងស្រុក
  • កំពុងថតសំឡេងតាមរយៈមីក្រូហ្វូនឧបករណ៍
  • ការថតវីដេអូតាមរយៈ webcam
  • ការថតរូបភាពអេក្រង់នៃអេក្រង់ប្រព័ន្ធ
  • ការបង្កើតស្នាមម្រាមដៃឧបករណ៍តែមួយគត់ដោយប្រើបច្ចេកទេសស្នាមម្រាមដៃផ្ទាំងក្រណាត់

ក្នុងអំឡុងពេលនៃការប្រតិបត្តិលើកដំបូងរបស់វា មេរោគនេះបង្កើតស្នាមម្រាមដៃឧបករណ៍ ហើយប្រើ Pastefy ជា 'dead-drop resolver' ដើម្បីទាញយកអាសយដ្ឋាន WebSocket ដែលប្រើសម្រាប់ការទំនាក់ទំនងបញ្ជា និងគ្រប់គ្រង។ ស្ថាបត្យកម្មនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារប្តូរទិសប្រព័ន្ធដែលឆ្លងមេរោគទៅកាន់ហេដ្ឋារចនាសម្ព័ន្ធប្រតិបត្តិការរបស់ពួកគេ។

ទ្វារក្រោយក៏បញ្ជូនស្នាមម្រាមដៃរបស់ឧបករណ៍រួមជាមួយទីតាំងភូមិសាស្ត្រដែលបានសន្និដ្ឋានរបស់ជនរងគ្រោះផងដែរ។ ទីតាំងត្រូវបានកំណត់ចេញពីតំបន់ពេលវេលារបស់ប្រព័ន្ធ ហើយត្រូវបានត្រួតពិនិត្យទល់នឹងបញ្ជីដែលបានកំណត់ជាមុនដែលរួមមានចក្រភពអង់គ្លេស រុស្ស៊ី អាល្លឺម៉ង់ បារាំង ចិន ជប៉ុន សហរដ្ឋអាមេរិក ប្រេស៊ីល ឥណ្ឌា អ៊ុយក្រែន កាណាដា អូស្ត្រាលី អ៊ីតាលី អេស្ប៉ាញ និងប៉ូឡូញ។ ប្រសិនបើតំបន់ពេលវេលាមិនត្រូវគ្នានឹងតំបន់ណាមួយទាំងនេះទេ មេរោគនឹងកំណត់អត្តសញ្ញាណប្រព័ន្ធថាមានទីតាំងនៅសហរដ្ឋអាមេរិកតាមលំនាំដើម។

បច្ចេកទេសវិវត្តន៍នៅក្នុងបំរែបំរួលយុទ្ធនាការទីពីរ

កំណែទីពីរនៃយុទ្ធនាការនេះបានលេចចេញជារូបរាងនៅចុងខែកុម្ភៈ ឆ្នាំ២០២៦ ដោយបានណែនាំការកែប្រែជាច្រើន ខណៈពេលដែលរក្សារចនាសម្ព័ន្ធវាយប្រហារទាំងមូល។ ជំនួសឱ្យការពឹងផ្អែកលើឯកសារផ្លូវកាត់ LNK កំណែដែលបានធ្វើបច្ចុប្បន្នភាពប្រើម៉ូឌុល Windows Control Panel ជាយន្តការចែកចាយដំបូង។

សមាសភាគ Backdoor ខ្លួនវាក៏ទទួលបានការធ្វើឱ្យប្រសើរឡើងនូវមុខងារផងដែរ។ ការកែលម្អទាំងនេះអនុញ្ញាតឱ្យមេរោគអនុវត្តប្រតិបត្តិការប្រព័ន្ធឯកសារកាន់តែស៊ីជម្រៅ និងបង្កើនសមត្ថភាពរបស់វាក្នុងការលួចយកទិន្នន័យពីបរិស្ថានដែលឆ្លងមេរោគ។

ការកែលម្អគួរឱ្យកត់សម្គាល់រួមមាន ការរាប់ឯកសារឡើងវិញ ការផ្ទុកឡើងឯកសារជាបាច់ និងសមត្ថភាពក្នុងការទាញយកឯកសារតាមអំពើចិត្តដោយផ្ទាល់ទៅលើប្រព័ន្ធដែលរងការសម្របសម្រួល។

ការរំលងការរឹតបន្តឹង JavaScript ជាមួយឧបករណ៍បំបាត់កំហុស Chromium

ការរឹតបន្តឹងសុវត្ថិភាព JavaScript ស្តង់ដារជាធម្មតារារាំងកូដពីចម្ងាយពីការទាញយកឯកសារដោយផ្ទាល់ទៅក្នុងប្រព័ន្ធរបស់ជនរងគ្រោះ។ ដើម្បីជៀសវាងការកំណត់នេះ អ្នកវាយប្រហារទាញយកអត្ថប្រយោជន៍ពី Chrome DevTools Protocol (CDP) ដែលជាចំណុចប្រទាក់បំបាត់កំហុសខាងក្នុងដែលប្រើដោយកម្មវិធីរុករកដែលមានមូលដ្ឋានលើ Chromium។

CDP អាចចូលប្រើបានលុះត្រាតែកម្មវិធីរុករកត្រូវបានបើកដំណើរការជាមួយប៉ារ៉ាម៉ែត្រ --remote-debugging-port ដែលបានបើកដំណើរការ។ តាមរយៈការធ្វើឱ្យមុខងារបំបាត់កំហុសនេះសកម្ម អ្នកវាយប្រហារទទួលបានសមត្ថភាពក្នុងការគ្រប់គ្រងឥរិយាបថកម្មវិធីរុករកតាមកម្មវិធី និងរំលងការរឹតបន្តឹងផ្នែកម៉ាស៊ីនភ្ញៀវធម្មតា ដែលអាចឱ្យមានការទាញយកឯកសារពីចម្ងាយ ដែលបើមិនដូច្នោះទេនឹងត្រូវបានរារាំង។

សូចនាករអភិវឌ្ឍន៍ដំបូង និងហេដ្ឋារចនាសម្ព័ន្ធពិសោធន៍

ភស្តុតាងបង្ហាញថា មេរោគនេះនៅតែស្ថិតក្រោមការអភិវឌ្ឍយ៉ាងសកម្ម។ វ៉ារ្យ៉ង់ដំបូងដែលត្រូវបានរកឃើញនៅក្នុងធម្មជាតិនៅថ្ងៃទី 28 ខែមករា ឆ្នាំ 2026 បានទាក់ទងទាំងស្រុងជាមួយដូមេន 'gnome.com' ជាជាងទាញយកបន្ទុកចម្បងរបស់វាពី Pastefy។

ឥរិយាបថនេះបង្ហាញថា តួអង្គគំរាមកំហែងអាចនៅតែកំពុងកែលម្អទាំងហេដ្ឋារចនាសម្ព័ន្ធ និងសមត្ថភាពប្រតិបត្តិការរបស់ Backdoor របស់ពួកគេ។

ការរំលោភបំពានកម្មវិធីរុករកតាមអ៊ីនធឺណិតជាយុទ្ធសាស្ត្រគេចវេសដែលកំពុងលេចចេញជារូបរាង

ទិដ្ឋភាពសំខាន់បំផុតមួយនៃយុទ្ធនាការនេះគឺការប្រើប្រាស់កម្មវិធីរុករកបណ្ដាញដោយចេតនាជាបរិយាកាសប្រតិបត្តិចម្បងសម្រាប់ទ្វារក្រោយ។ វិធីសាស្រ្តនេះបង្ហាញពីនិន្នាការកើនឡើងដែលអ្នកវាយប្រហារប្រើប្រាស់កម្មវិធីស្របច្បាប់ឡើងវិញដើម្បីគេចពីការរកឃើញ។

កម្មវិធីរុករកតាមអ៊ីនធឺណិតផ្តល់នូវគុណសម្បត្តិជាច្រើនសម្រាប់ប្រតិបត្តិការព្យាបាទ។ ពួកវាត្រូវបានគេប្រើប្រាស់យ៉ាងទូលំទូលាយ ហើយជាធម្មតាត្រូវបានចាត់ទុកថាជាដំណើរការដែលមិនបង្កគ្រោះថ្នាក់ ដែលកាត់បន្ថយលទ្ធភាពនៃការសង្ស័យភ្លាមៗ។ លើសពីនេះ ប៉ារ៉ាម៉ែត្របំបាត់កំហុសរបស់កម្មវិធីរុករកតាមអ៊ីនធឺណិតអាចដោះសោសមត្ថភាពដ៏មានឥទ្ធិពលដែលអាចឱ្យមានសកម្មភាពដែលមានកម្រិត ដូចជាការទាញយកឯកសារពីចម្ងាយ និងការចូលប្រើប្រព័ន្ធយ៉ាងទូលំទូលាយ។

លើសពីនេះ កម្មវិធីរុករកតាមអ៊ីនធឺណិតរក្សាការអនុញ្ញាតស្របច្បាប់ដើម្បីធ្វើអន្តរកម្មជាមួយធនធានផ្នែករឹងដែលងាយរងគ្រោះ រួមទាំងមីក្រូហ្វូន កាមេរ៉ា និងយន្តការចាប់យកអេក្រង់ ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារអនុវត្តសកម្មភាពឃ្លាំមើល ខណៈពេលដែលលាយបញ្ចូលគ្នាទៅក្នុងឥរិយាបថប្រព័ន្ធធម្មតា។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...