FastFire

ក្រុម APT (Advanced Persistent Threat) Kimsuki បានពង្រីកឃ្លាំងផ្ទុកមេរោគរបស់ខ្លួនបន្ថែមទៀត ដោយបន្ថែមការគំរាមកំហែងមេរោគថ្មីចំនួនបី នេះបើយោងតាមការរកឃើញរបស់អ្នកជំនាញសន្តិសុខតាមអ៊ីនធឺណិត។ ឧបករណ៍វាយប្រហារត្រូវបានវិភាគដោយក្រុមអ្នកស្រាវជ្រាវនៅក្រុមហ៊ុនសន្តិសុខអ៊ីនធឺណិតរបស់កូរ៉េខាងត្បូង ហើយត្រូវបានគេដាក់ឈ្មោះថា FastFire , FastViewer និង FastSpy ។

ក្រុមហេគឃ័រ Kimsuki (Thallium, Black Banshee, Velvet Chollima) ត្រូវបានគេជឿថាមានសកម្មភាពតាំងពីឆ្នាំ 2012 ហើយហាក់ដូចជាត្រូវបានគាំទ្រដោយរដ្ឋាភិបាលកូរ៉េខាងជើង។ ប្រតិបត្តិការវាយប្រហាររបស់វាត្រូវបានផ្តោតភាគច្រើនលើគោលដៅបុគ្គល ឬអង្គការដែលមានទីតាំងនៅកូរ៉េខាងត្បូង ជប៉ុន និងសហរដ្ឋអាមេរិក គោលដៅជាក់ស្តែងនៃយុទ្ធនាការគំរាមកំហែងគឺប្រមូលព័ត៌មានរសើបពីជនរងគ្រោះដែលធ្វើការក្នុងវិស័យប្រព័ន្ធផ្សព្វផ្សាយ នយោបាយ ការស្រាវជ្រាវ និងការទូត។

ព័ត៌មានលម្អិត FastFire

ការគំរាមកំហែង FastFire គឺជាការគំរាមកំហែងតាមទូរស័ព្ទដែលបង្ហាញសញ្ញាថានៅតែស្ថិតក្រោមការអភិវឌ្ឍន៍សកម្ម។ APK ដែលកំពុងគំរាមកំហែង បង្ហាញជាកម្មវិធីជំនួយសុវត្ថិភាព Google ។ បន្ទាប់ពីត្រូវបានដំឡើងនៅលើឧបករណ៍ Android FastFire នឹងលាក់រូបតំណាងកម្មវិធីបើកដំណើរការរបស់ខ្លួន ដើម្បីជៀសវាងការទាក់ទាញចំណាប់អារម្មណ៍របស់ជនរងគ្រោះ។ បន្ទាប់មកមេរោគនឹងបញ្ជូនសញ្ញាសម្ងាត់ឧបករណ៍ទៅកាន់ម៉ាស៊ីនមេ Command-and-Control (C&C, C2) នៃប្រតិបត្តិការ ហើយរង់ចាំការបញ្ជូនពាក្យបញ្ជាត្រឡប់មកវិញ។ ការទំនាក់ទំនងរវាងឧបករណ៍ដែលមានមេរោគ និងម៉ាស៊ីនមេ C&C ត្រូវបានអនុវត្តតាមរយៈ Firebase Base Messaging (FCM) ។ Firebase គឺជាវេទិកាអភិវឌ្ឍន៍ទូរស័ព្ទដែលផ្តល់នូវមុខងារសំខាន់ៗជាច្រើន រួមទាំងការបង្ហោះមាតិកា មូលដ្ឋានទិន្នន័យ ការជូនដំណឹង ការផ្ទៀងផ្ទាត់សង្គម ក៏ដូចជាមុខងារជាច្រើនទៀតផងដែរ។

ភារកិច្ចចម្បងរបស់ FastFire ហាក់ដូចជាការប្រតិបត្តិមុខងារហៅតំណជ្រៅ។ ទោះជាយ៉ាងណាក៏ដោយ នៅពេលនេះនៃការស្រាវជ្រាវ មុខងារនេះមិនត្រូវបានអនុវត្តទាំងស្រុងនោះទេ។ អ្នកស្រាវជ្រាវក៏បានកត់សម្គាល់ផងដែរអំពីវត្តមាននៃថ្នាក់ជាច្រើនដែលមិនត្រូវបានប្រតិបត្តិទាល់តែសោះ។

FastFire វីដេអូ

គន្លឹះ៖ បើក សំឡេងរបស់អ្នក ហើយ មើលវីដេអូក្នុងទម្រង់ពេញអេក្រង់

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...