មេរោគ EggStreme Fileless
ក្រុមហ៊ុនយោធាដែលមានមូលដ្ឋាននៅប្រទេសហ្វីលីពីនបានធ្លាក់ខ្លួនជាជនរងគ្រោះក្នុងយុទ្ធនាការចារកម្មតាមអ៊ីនធឺណិតដ៏ទំនើបមួយដែលភ្ជាប់ទៅនឹងក្រុមការគំរាមកំហែងជាប់លាប់កម្រិតខ្ពស់ (APT) ដែលជឿថាមានប្រភពមកពីប្រទេសចិន។ អ្នកវាយប្រហារបានប្រើប្រាស់ក្របខណ្ឌមេរោគដែលមិនស្គាល់ឯកសារពីមុនដែលមានឈ្មោះថា EggStreme ដែលត្រូវបានរចនាឡើងដើម្បីរក្សាការចូលប្រើប្រាស់ប្រព័ន្ធដែលមានទម្រង់ទាប និងយូរអង្វែង។
តារាងមាតិកា
ក្របខ័ណ្ឌ EggStreme៖ ពហុដំណាក់កាល និងគ្មានឯកសារ
EggStreme មិនមែនជាមេរោគតែមួយនោះទេ ប៉ុន្តែជាក្របខ័ណ្ឌដែលរួមបញ្ចូលគ្នាយ៉ាងតឹងរ៉ឹង។ ខ្សែសង្វាក់ការឆ្លងរបស់វាចាប់ផ្តើមជាមួយ EggStremeFuel (mscorsvc.dll) ដែលបង្ហាញប្រព័ន្ធមុនពេលដាក់ឱ្យប្រើប្រាស់ EggStremeLoader ដើម្បីបង្កើតការបន្ត។ វាត្រូវបានបន្តដោយ EggStremeReflectiveLoader ដែលបង្កឱ្យមានការបិទទ្វារសំខាន់ EggStremeAgent ។
ការប្រតិបត្តិដោយគ្មានឯកសាររបស់ក្របខ័ណ្ឌធានាថាកូដព្យាបាទដំណើរការទាំងស្រុងនៅក្នុងអង្គចងចាំ ដោយបន្សល់ទុកដានតិចតួចនៅលើថាស។ លើសពីនេះ ការប្រើប្រាស់ DLL sideloading នៅទូទាំងខ្សែសង្វាក់វាយប្រហារធ្វើឱ្យមានភាពស្មុគស្មាញដល់ការរកឃើញ និងការធ្វើកោសល្យវិច្ច័យ។
EggStremeAgent: ប្រព័ន្ធសរសៃប្រសាទកណ្តាល
ស្នូលនៃក្របខ័ណ្ឌគឺ EggStremeAgent ដែលជា backdoor ដែលមានមុខងារពេញលេញដែលដំណើរការជាមជ្ឈមណ្ឌលគ្រប់គ្រងចម្បងរបស់អ្នកវាយប្រហារ។ វាអនុញ្ញាតឱ្យប្រព័ន្ធឈ្លបយកការណ៍ ការកើនឡើងសិទ្ធិ និងចលនានៅពេលក្រោយ ខណៈពេលដែលកំពុងដាក់ពង្រាយ EggStremeKeylogger ដើម្បីចាប់យកការចុចគ្រាប់ចុចឆ្លងកាត់វគ្គអ្នកប្រើប្រាស់សកម្ម។
Backdoor ទាក់ទងជាមួយហេដ្ឋារចនាសម្ព័ន្ធពាក្យបញ្ជា និងការគ្រប់គ្រង (C2) របស់វាតាមរយៈពិធីការហៅទូរសព្ទពីចម្ងាយរបស់ Google (gRPC) និងគាំទ្រនូវពាក្យបញ្ជាចំនួន 58 ដ៏គួរឱ្យភ្ញាក់ផ្អើល ចាប់ពីការស្រង់ទិន្នន័យ និងការប្រតិបត្តិសែលកូដរហូតដល់ការចាក់បញ្ចូលបន្ទុក។
ការដាក់បញ្ចូលជំនួយមួយ EggStremeWizard (xwizards.dll) ផ្តល់ឱ្យអ្នកវាយប្រហារនូវសែលបញ្ច្រាស និងសមត្ថភាពផ្ទេរឯកសារ។ ការរចនារបស់វារួមបញ្ចូលម៉ាស៊ីនមេ C2 ជាច្រើនដែលធានាបាននូវភាពធន់ ទោះបីជាម៉ាស៊ីនមេមួយត្រូវបានរំខានក៏ដោយ។
សមត្ថភាពរបស់ EggStremeFuel
ម៉ូឌុលដំបូង EggStremeFuel មានភារកិច្ចក្នុងការឈ្លបយកការណ៍ និងបង្កើតទំនាក់ទំនងជាមួយហេដ្ឋារចនាសម្ព័ន្ធរបស់អ្នកវាយប្រហារ។ វាអនុញ្ញាតឱ្យប្រតិបត្តិករ៖
- ប្រមូលព័ត៌មានអំពីដ្រាយប្រព័ន្ធ។
- ចាប់ផ្តើម cmd.exe និងរក្សាទំនាក់ទំនងតាមរយៈបំពង់។
- បញ្ជូនអាសយដ្ឋាន IP ខាងក្រៅរបស់ម៉ាស៊ីនដោយប្រើ myexternalip.com/raw ។
- អានឯកសារក្នុងស្រុក និងពីចម្ងាយ រក្សាទុក ឬបញ្ជូនមាតិការបស់វា។
- បោះចោលទិន្នន័យការកំណត់រចនាសម្ព័ន្ធក្នុងអង្គចងចាំទៅក្នុងថាស។
- បិទការតភ្ជាប់នៅពេលចាំបាច់។
យុទ្ធសាស្ត្រ បច្ចេកទេស និងឧបករណ៍
តួអង្គគម្រាមកំហែងប្រើការផ្ទុក DLL ជាប់លាប់ដោយបើកដំណើរការប្រព័ន្ធគោលពីរស្របច្បាប់ដែលផ្ទុក DLLs ព្យាបាទ។ ពួកគេក៏រួមបញ្ចូលឧបករណ៍ប្រើប្រាស់ប្រូកស៊ី Stowaway ដើម្បីធានាបាននូវមូលដ្ឋាននៅក្នុងបណ្តាញខាងក្នុង។ រួមផ្សំជាមួយនឹងលំហូរប្រតិបត្តិការគ្មានឯកសាររបស់មេរោគ បច្ចេកទេសទាំងនេះអនុញ្ញាតឱ្យប្រតិបត្តិការបញ្ចូលគ្នាទៅក្នុងសកម្មភាពប្រព័ន្ធធម្មតា និងគេចពីការរកឃើញដោយឧបករណ៍សុវត្ថិភាពប្រពៃណី។
បរិបទភូមិសាស្ត្រនយោបាយ និងការប្រឈមមុខនឹងការបញ្ជាក់
ការកំណត់គោលដៅរបស់អង្គភាពហ្វីលីពីនដោយក្រុមដែលពាក់ព័ន្ធជាមួយចិនមិនមែនជារឿងថ្មីទេ ហើយទំនងជាត្រូវបានជះឥទ្ធិពលដោយជម្លោះទឹកដីដែលកំពុងបន្តនៅក្នុងសមុទ្រចិនខាងត្បូងដែលពាក់ព័ន្ធនឹងប្រទេសចិន វៀតណាម ហ្វីលីពីន តៃវ៉ាន់ ម៉ាឡេស៊ី និងប្រ៊ុយណេ។
ទោះបីជាយុទ្ធនាការជាក់លាក់នេះមិនត្រូវបានសន្មតថាជាក្រុម APT របស់ចិនដែលគេស្គាល់ណាមួយក៏ដោយ គោលបំណង និងផលប្រយោជន៍គឺស្របគ្នាយ៉ាងខ្លាំងជាមួយនឹងអ្នកដែលមានទំនាក់ទំនងជាប្រវត្តិសាស្ត្រជាមួយតួអង្គដែលឧបត្ថម្ភដោយរដ្ឋរបស់ចិន។ អ្នកស្រាវជ្រាវបានចាប់ផ្តើមតាមដានសកម្មភាពនេះនៅដើមឆ្នាំ 2024 ប៉ុន្តែមិនទាន់បានភ្ជាប់វាទាំងស្រុងទៅនឹងក្រុមគំរាមកំហែងដែលមានស្រាប់នៅឡើយទេ។
ការគំរាមកំហែងជាប់លាប់ និងគេចវេស
គ្រួសារមេរោគ EggStreme បង្ហាញពីកម្រិតខ្ពស់នៃភាពទំនើប ភាពជាប់លាប់ និងភាពប្រែប្រួល។ ការពឹងផ្អែករបស់វាទៅលើបច្ចេកទេសគ្មានឯកសារ ការប្រតិបត្តិពហុដំណាក់កាល និងហេដ្ឋារចនាសម្ព័ន្ធ C2 ដែលលែងត្រូវការតទៅទៀត បញ្ជាក់ពីចំណេះដឹងកម្រិតខ្ពស់របស់ប្រតិបត្តិករអំពីវិធានការការពារទំនើប។ សម្រាប់អ្នកការពារ យុទ្ធនាការនេះបម្រើជាការរំលឹកអំពីទិដ្ឋភាពនៃការគំរាមកំហែងដែលកំពុងវិវឌ្ឍន៍ និងសារៈសំខាន់នៃយុទ្ធសាស្ត្រស្វែងរក និងឆ្លើយតបយ៉ាងសកម្ម។