មេរោគ FPSpy

ក្រុម​គំរាមកំហែង​ដែល​មាន​ទំនាក់ទំនង​ជាមួយ​កូរ៉េ​ខាងជើង​ត្រូវ​បាន​កំណត់​អត្តសញ្ញាណ​ដោយ​ប្រើប្រាស់​ឧបករណ៍​ដែល​ទើប​បង្កើត​ថ្មី​ចំនួន​ពីរ​ដែល​គេ​ស្គាល់​ថា​ជា KLogEXE និង FPSpy ។ សកម្មភាពនេះត្រូវបានផ្សារភ្ជាប់ទៅនឹងតួអង្គគំរាមកំហែងដែលហៅថា Kimsuky ដែលត្រូវបានទទួលស្គាល់ផងដែរក្រោមឈ្មោះក្លែងក្លាយដូចជា APT43, ARCHIPELAGO, Black Banshee, Emerald Sleet (អតីត Thallium), Sparkling Pisces, Springtail និង Velvet Chollima ។ ឧបករណ៍ថ្មីៗទាំងនេះពង្រីកកញ្ចប់ឧបករណ៍ដ៏សន្ធឹកសន្ធាប់របស់ Sparkling Pisces ដែលឆ្លុះបញ្ចាំងពីការវិវត្តន៍ដែលកំពុងបន្តរបស់ក្រុម និងការរីកចម្រើនដ៏ទំនើប។

តារា​សម្ដែង​ការ​គំរាម​កំហែង​ដ៏​ទំនើប​ដែល​ប្រតិបត្តិការ​ជាង​មួយ​ទសវត្សរ៍

សកម្មតាំងពីឆ្នាំ 2012 មក តួអង្គគំរាមកំហែងត្រូវបានគេហៅថា "ស្តេចនៃលំពែងបន្លំ" សម្រាប់សមត្ថភាពរបស់វាក្នុងការបញ្ឆោតជនរងគ្រោះឱ្យទាញយកមេរោគដោយការផ្ញើអ៊ីមែលដែលធ្វើឱ្យវាហាក់ដូចជាពួកគេមកពីភាគីដែលគួរឱ្យទុកចិត្ត។ ការវិភាគរបស់អ្នកស្រាវជ្រាវអំពីហេដ្ឋារចនាសម្ព័ន្ធរបស់ Kimsuki បានរកឃើញឧបករណ៍ប្រតិបត្តិចល័តថ្មីចំនួនពីរដែលហៅថា KLogEXE និង FPSpy ។

ប្រភេទមេរោគទាំងនេះត្រូវបានគេដឹងថាត្រូវបានចែកចាយជាចម្បងតាមរយៈការវាយប្រហារដោយលំពែង-បន្លំ។ ដោយផ្អែកលើព័ត៌មានដែលមាន វាហាក់ដូចជាប្រតិបត្តិករអាក្រក់នៃយុទ្ធនាការនេះពេញចិត្តនឹងការវាយប្រហារផ្នែកវិស្វកម្មសង្គមក្នុងទម្រង់ជាអ៊ីមែលលួចបន្លំដែលផ្ញើទៅកាន់គោលដៅរបស់ពួកគេ។

អ៊ីមែលដែលបានបង្កើតដោយប្រុងប្រយ័ត្នទាំងនេះមានភាសាដែលត្រូវបានរចនាឡើងដើម្បីទាក់ទាញគោលដៅឱ្យទាញយកឯកសារ ZIP ដែលភ្ជាប់ជាមួយអ៊ីមែល។ ជារឿយៗគោលដៅត្រូវបានលើកទឹកចិត្តឱ្យទាញយកឯកសារដែលខូច ដែលនៅពេលប្រតិបត្តិបានហៅខ្សែសង្វាក់ឆ្លងមេរោគ - ជាយថាហេតុផ្តល់នូវមេរោគមេរោគទាំងនេះ។

FPSpy ត្រូវបានបំពាក់ដោយសមត្ថភាពឈ្លានពានជាច្រើន។

FPSpy ត្រូវបានគេជឿថាជាបំរែបំរួលនៃ backdoor ដំបូងដែលលាតត្រដាងដោយ AhnLab ក្នុងឆ្នាំ 2022 ដែលបង្ហាញពីភាពស្រដៀងគ្នាទៅនឹងការគំរាមកំហែងដែលចងក្រងដោយ Cybereason ក្រោមឈ្មោះ KGH_SPY នៅចុងឆ្នាំ 2020។ លើសពីការចាក់សោរ FPSpy ត្រូវបានរចនាឡើងដើម្បីប្រមូលព័ត៌មានលម្អិតនៃប្រព័ន្ធ ទាញយក និងដាក់ពង្រាយបន្ទុកបន្ថែម។ ប្រតិបត្តិពាក្យបញ្ជាតាមអំពើចិត្ត និងស្កេនដ្រាយ ថតឯកសារ និងឯកសារនៅលើប្រព័ន្ធដែលត្រូវបានសម្របសម្រួល។

ទន្ទឹមនឹងនេះ KLogExe ដែលជាការគំរាមកំហែងដែលត្រូវបានកំណត់អត្តសញ្ញាណថ្មីមួយទៀត គឺជាការសម្របតាម C++ នៃកម្មវិធី Keylogger ដែលមានមូលដ្ឋានលើ PowerShell ដែលហៅថា InfoKey ដែលពីមុនត្រូវបានដាក់ទង់ដោយ JPCERT/CC នៅក្នុងយុទ្ធនាការ Kimsuky ដែលផ្តោតលើអង្គភាពរបស់ជប៉ុន។ ឧបករណ៍នេះត្រូវបានបំពាក់ដើម្បីចាប់យក និងស្រង់ទិន្នន័យអំពីកម្មវិធីសកម្ម ការចុចគ្រាប់ចុច និងចលនាកណ្ដុរនៅលើម៉ាស៊ីនដែលរងផលប៉ះពាល់។

យុទ្ធនាការវាយប្រហារគោលដៅខ្ពស់។

អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតបានកំណត់អត្តសញ្ញាណស្រដៀងគ្នានៅក្នុងកូដប្រភពនៃ KLogExe និង FPSpy ដែលបង្ហាញថាពួកគេទំនងជាត្រូវបានបង្កើតឡើងដោយអ្នកនិពន្ធដូចគ្នា។ ខណៈពេលដែល Kimsuky មានប្រវត្តិនៃការកំណត់គោលដៅតំបន់ និងវិស័យផ្សេងៗ យុទ្ធនាការពិសេសនេះហាក់ដូចជាផ្តោតទៅលើអង្គការនានាក្នុងប្រទេសជប៉ុន និងកូរ៉េខាងត្បូង។

ដោយមើលឃើញពីលក្ខណៈគោលដៅ និងជម្រើសនៃប្រតិបត្តិការទាំងនេះ អ្នកស្រាវជ្រាវបានសន្និដ្ឋានថា យុទ្ធនាការនេះទំនងជាមិនរីករាលដាលនោះទេ។ ផ្ទុយទៅវិញ វាហាក់ដូចជាមានការបង្ខាំងនៅក្នុងឧស្សាហកម្មជាក់លាក់ និងកំណត់ជាចម្បងចំពោះប្រទេសជប៉ុន និងកូរ៉េខាងត្បូង។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...