មេរោគទុរេន

ក្រុមគម្រាមកំហែងកូរ៉េខាងជើង Kimsuky ថ្មីៗនេះបានប្រើប្រាស់មេរោគដែលមានមូលដ្ឋានលើ Golang ថ្មីមួយដែលមានឈ្មោះថា Durian នៅក្នុងប្រតិបត្តិការតាមអ៊ីនធឺណិតជាក់លាក់ដែលផ្តោតលើក្រុមហ៊ុនគ្រីបតូរបស់កូរ៉េខាងត្បូងចំនួនពីរ។ ទុរេន គឺជាមេរោគកម្រិតខ្ពស់ដែលមានសមត្ថភាព backdoor យ៉ាងទូលំទូលាយ ដែលអនុញ្ញាតឱ្យវាប្រតិបត្តិពាក្យបញ្ជា ទាញយកឯកសារ និងប្រមូលទិន្នន័យពីប្រព័ន្ធដែលត្រូវបានសម្របសម្រួល។

វ៉ិចទ័រឆ្លងសម្រាប់ការចែកចាយទុរេន

ឧប្បត្តិហេតុនេះបានកើតឡើងនៅក្នុងខែសីហា និងខែវិច្ឆិកា ឆ្នាំ 2023 ហើយពាក់ព័ន្ធនឹងការកេងប្រវ័ញ្ចនៃកម្មវិធីស្របច្បាប់ដែលផ្តាច់មុខសម្រាប់កូរ៉េខាងត្បូងជាវិធីសាស្រ្តនៃការឆ្លង។ វិធីសាស្ត្រជាក់លាក់ដែលប្រើដើម្បីទាញយកកម្មវិធីនេះមិនទាន់ត្រូវបានអ្នកស្រាវជ្រាវរកឃើញពេញលេញនៅឡើយ។

អ្វី​ដែល​ត្រូវ​បាន​យល់​នោះ​គឺ​ថា​កម្មវិធី​នេះ​បង្កើត​ការ​ទំនាក់​ទំនង​ជាមួយ​នឹង​ម៉ាស៊ីន​បម្រើ​របស់​អ្នក​វាយ​ប្រហារ ដែល​បន្ទាប់​មក​យក​បន្ទុក​មិន​មាន​សុវត្ថិភាព​ដើម្បី​ចាប់​ផ្តើម​ដំណើរ​ការ​ឆ្លង​មេរោគ។ ដំណាក់កាលដំបូងដើរតួជាអ្នកដំឡើងសម្រាប់មេរោគបន្ថែម និងបង្កើតការជាប់លាប់នៅលើម៉ាស៊ីនដែលរងផលប៉ះពាល់។ វាក៏ជួយសម្រួលដល់ការដាក់ពង្រាយមេរោគ Loader Malware ដែលនៅទីបំផុតបង្កឱ្យមានការប្រតិបត្តិរបស់ទុរេន។

Malware បន្ថែមត្រូវបានប្រើប្រាស់ដោយអ្នកវាយប្រហារនៅក្បែរទុរេន

អ្នកវាយប្រហារប្រើទុរេន ដើម្បីដាក់ពង្រាយមេរោគបន្ថែម រួមទាំង AppleSeed (backdoor ដែលពេញចិត្តរបស់ Kimsuky) ដែលជាឧបករណ៍ប្រូកស៊ីផ្ទាល់ខ្លួនដែលមានឈ្មោះថា LazyLoad រួមជាមួយនឹងឧបករណ៍ស្របច្បាប់ដូចជា ngrok និង Chrome Remote Desktop ។ គោលបំណងគឺដើម្បីលួចទិន្នន័យដែលរក្សាទុកដោយកម្មវិធីរុករកតាមអ៊ីនធឺណិត ដូចជាខូគី និងព័ត៌មានសម្ងាត់ចូល។

ចំណុចគួរឱ្យចាប់អារម្មណ៍មួយនៅក្នុងការវាយប្រហារគឺការប្រើប្រាស់ LazyLoad ដែលពីមុនត្រូវបានផ្សារភ្ជាប់ជាមួយនឹង Andariel ដែលជាក្រុមរងនៅក្នុង L azarus Group ។ នេះបង្ហាញពីកិច្ចសហការដ៏មានសក្តានុពល ឬការតម្រឹមយុទ្ធសាស្ត្ររវាងតួអង្គគំរាមកំហែងទាំងនេះ។

Kimsuky នៅ​តែ​ជា​អ្នក​លេង​ដ៏​សំខាន់​នៅ​ក្នុង​ឈុត​ឧក្រិដ្ឋកម្ម​តាម​អ៊ីនធឺណិត

ក្រុម Kimsuky ដែលសកម្មតាំងពីយ៉ាងហោចណាស់ឆ្នាំ 2012 ត្រូវបានគេស្គាល់ផងដែរដោយឈ្មោះក្លែងក្លាយផ្សេងៗ រួមមាន APT43, Black Banshee, Emerald Sleet (អតីត Thallium), Springtail, TA427, និង Velvet Chollima ។ វាត្រូវបានគេជឿថាធ្វើប្រតិបត្តិការក្រោមមជ្ឈមណ្ឌលស្រាវជ្រាវទី 63 ដែលជាផ្នែកនៃការិយាល័យត្រួតពិនិត្យទូទៅ (RGB) ដែលជាអង្គការស៊ើបការណ៍យោធាកំពូលរបស់ប្រទេសកូរ៉េខាងជើង។

យោងតាមការជូនដំណឹងរួមគ្នាដោយការិយាល័យស៊ើបអង្កេតសហព័ន្ធអាមេរិក (FBI) និងទីភ្នាក់ងារសន្តិសុខជាតិ (NSA) គោលដៅចម្បងរបស់ Kimsuky គឺផ្តល់ទិន្នន័យលួច និងការយល់ដឹងអំពីភូមិសាស្ត្រនយោបាយដល់របបកូរ៉េខាងជើង។ ពួកគេសម្រេចបាននេះដោយការសម្របសម្រួលអ្នកវិភាគគោលនយោបាយ និងអ្នកជំនាញ។ ការសម្របសម្រួលដោយជោគជ័យអនុញ្ញាតឱ្យតារាសម្ដែង Kimsuky បង្កើតអ៊ីមែលបន្លំដោយលំពែងដែលគួរឱ្យជឿជាក់សម្រាប់កំណត់គោលដៅបុគ្គលដែលមានតម្លៃខ្ពស់។

Kimsuky ក៏ត្រូវបានផ្សារភ្ជាប់ជាមួយនឹងយុទ្ធនាការដែលពាក់ព័ន្ធនឹង Trojan ដែលមានមូលដ្ឋានលើ C# និងអ្នកប្រមូលព័ត៌មានដែលគេស្គាល់ថា TutorialRAT ។ មេរោគនេះប្រើ Dropbox ជាវេទិកាមួយដើម្បីចាប់ផ្តើមការវាយប្រហារ គោលបំណងដើម្បីគេចពីការរកឃើញការគំរាមកំហែង។ យុទ្ធនាការនេះដែលរំឮកដល់យុទ្ធនាការគំរាមកំហែង BabyShark របស់ APT43 ប្រើប្រាស់បច្ចេកទេស spear-phishing ទូទៅ រួមទាំងការប្រើប្រាស់ឯកសារផ្លូវកាត់ (LNK) ផងដែរ។


និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...