GodRAT Trojan

ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតគឺជាថ្មីម្តងទៀតបានកំណត់គោលដៅលើអង្គការហិរញ្ញវត្ថុ ជាមួយនឹងក្រុមហ៊ុនជួញដូរ និងឈ្មួញកណ្តាលនៅក្នុងយុទ្ធនាការមួយដែលផ្តល់ Trojan ពីចម្ងាយដែលមិនស្គាល់ពីមុន (RAT) ដែលមានឈ្មោះថា GodRAT ។ ការវាយប្រហាររីករាលដាលតាមរយៈឯកសារ .SCR ដ៏អាក្រក់ដែលក្លែងបន្លំជាឯកសារហិរញ្ញវត្ថុ ចែករំលែកតាមរយៈ Skype messenger ។

បន្ទុកដែលបានលាក់តាមរយៈ Steganography

ការស៊ើបអង្កេតនាពេលថ្មីៗនេះបង្ហាញថា អ្នកវាយប្រហារកំពុងប្រើ steganography ដើម្បីលាក់កូដសែលនៅក្នុងឯកសាររូបភាព។ ការណែនាំដែលលាក់ទាំងនេះជំរុញឱ្យទាញយក GodRAT ពីម៉ាស៊ីនមេ Command-and-Control (C2) ។ ភ័ស្តុតាងបង្ហាញថាយុទ្ធនាការនេះបានបន្តចាប់តាំងពីថ្ងៃទី 9 ខែកញ្ញា ឆ្នាំ 2024 ជាមួយនឹងសកម្មភាពដែលបានកត់ត្រាថ្មីៗនេះនៅថ្ងៃទី 12 ខែសីហា ឆ្នាំ 2025។ តំបន់ដែលរងផលប៉ះពាល់រួមមានទីក្រុងហុងកុង អារ៉ាប់រួម លីបង់ ម៉ាឡេស៊ី និងហ្ស៊កដានី។

ពី Gh0st RAT ទៅ GodRAT

GodRAT ត្រូវ​បាន​គេ​ចាត់​ទុក​ថា​ជា​ការ​វិវត្តន៍​ទំនើប​នៃ Gh0st RAT ដែល​ជា Trojan ដែល​កូដ​ប្រភព​បាន​លេច​ធ្លាយ​ក្នុង​ឆ្នាំ ២០០៨ ហើយ​ចាប់​តាំង​ពី​ពេល​នោះ​មក​ត្រូវ​បាន​អនុម័ត​យ៉ាង​ទូលំទូលាយ​ដោយ​ក្រុម​គំរាមកំហែង​របស់​ចិន។ ភាពស្រដៀងគ្នានេះក៏ត្រូវបានរកឃើញផងដែរជាមួយនឹង AwesomePuppet ដែលជាដេរីវេនៃ Gh0st RAT មួយផ្សេងទៀតដែលត្រូវបានលាតត្រដាងនៅក្នុងឆ្នាំ 2023 ហើយត្រូវបានសន្មតថាជាក្រុមដែលរីកចម្រើន Winnti (APT41)។

មេរោគនេះត្រូវបានរចនាឡើងជាមួយនឹងរចនាសម្ព័ន្ធផ្អែកលើកម្មវិធីជំនួយ ដែលអនុញ្ញាតឱ្យវាប្រមូលព័ត៌មានរសើប និងដាក់ពង្រាយបន្ទុកបន្ថែមដូចជា AsyncRAT ជាដើម។

ខ្សែសង្វាក់ឆ្លងមេរោគ និងការវិភាគបច្ចេកទេស

ការវាយប្រហារចាប់ផ្តើមដោយឯកសារ .SCR ដែលដើរតួជាកម្មវិធីដែលអាចទាញយកដោយខ្លួនឯងបាន។ ឯកសារទាំងនេះមានធាតុផ្សំដែលបានបង្កប់ជាច្រើន រួមទាំង DLL sideloaded ដែលអាចដំណើរការបានស្របច្បាប់។ DLL នេះទៅយក shellcode ដែលលាក់ក្នុងរូបភាព .JPG ដែលនៅទីបំផុតអនុញ្ញាតឱ្យដាក់ពង្រាយ GodRAT ។

នៅពេលដែលសកម្ម Trojan ភ្ជាប់ទៅម៉ាស៊ីនមេ C2 របស់វាតាមរយៈ TCP ដោយប្រមូលទិន្នន័យប្រព័ន្ធ និងព័ត៌មានលម្អិតអំពីឧបករណ៍កំចាត់មេរោគដែលបានដំឡើង។ បន្ទាប់ពីបញ្ជូនព័ត៌មាននេះ ម៉ាស៊ីនមេ C2 ចេញបញ្ជា។ ការណែនាំទាំងនេះអនុញ្ញាតឱ្យមេរោគទៅ៖

  • បញ្ចូលកម្មវិធីជំនួយ DLL ដែលបានទទួលទៅក្នុងអង្គចងចាំ។
  • បញ្ចប់ដំណើរការរបស់វាបន្ទាប់ពីបិទរន្ធ។
  • ទាញយក និងប្រតិបត្តិឯកសារដោយប្រើ CreateProcessA API ។
  • បើក URLs ជាក់លាក់តាមរយៈពាក្យបញ្ជា Internet Explorer

ការពង្រីកសមត្ថភាពជាមួយកម្មវិធីជំនួយ

កម្មវិធីជំនួយគួរឱ្យកត់សម្គាល់មួយ FileManager DLL ផ្តល់ឱ្យអ្នកវាយប្រហារគ្រប់គ្រងយ៉ាងទូលំទូលាយលើប្រព័ន្ធរបស់ជនរងគ្រោះ។ វាបើកដំណើរការស្វែងរកឯកសារ ការរៀបចំ និងការរុករកថតឯកសារ ខណៈពេលដែលបម្រើជាឧបករណ៍ចែកចាយសម្រាប់មេរោគបន្ទាប់បន្សំផងដែរ។ បន្ទុកដែលបានបញ្ជាក់រួមមាន:

  • អ្នកលួចពាក្យសម្ងាត់ដែលផ្តោតលើកម្មវិធីរុករក Chrome និង Edge
  • AsyncRAT Trojan សម្រាប់ការកេងប្រវ័ញ្ចបន្ថែម

GodRAT Builder and Payload ជម្រើស

អ្នកស្រាវជ្រាវបានរកឃើញអ្នកបង្កើត GodRAT និងកូដប្រភពអតិថិជនពេញលេញ ដោយបង្ហាញពីភាពប្រែប្រួលរបស់វា។ អ្នកបង្កើតអនុញ្ញាតឱ្យអ្នកវាយប្រហារបង្កើត executable ឬ DLLs ។ ប្រសិនបើផ្លូវដែលអាចប្រតិបត្តិបានត្រូវបានជ្រើសរើស អ្នកប្រើប្រាស់អាចជ្រើសរើសប្រព័ន្ធគោលពីរស្របច្បាប់សម្រាប់ការបញ្ចូលកូដ រួមមាន svchost.exe, cmd.exe, cscript.exe, curl.exe, wscript.exe, QQMusic.exe និង QQScLauncher.exe។

ការផ្ទុកលទ្ធផលអាចត្រូវបានរក្សាទុកក្នុងទម្រង់ផ្សេងៗគ្នា រួមទាំង .exe, .com, .bat, .scr និង .pif ។

ច្បាប់កេរ្តិ៍ដំណែល ការគំរាមកំហែងទំនើប

ការរកឃើញរបស់ GodRAT គូសបញ្ជាក់ពីរបៀបដែលការផ្សាំមរតកដូចជា Gh0st RAT ដែលត្រូវបានណែនាំជាលើកដំបូងជិតពីរទសវត្សរ៍មុន នៅតែបង្កហានិភ័យធំនៅថ្ងៃនេះ។ ការសម្របខ្លួនជាប្រចាំ និងការបង្កើតឡើងវិញអនុញ្ញាតឱ្យអ្នកវាយប្រហាររក្សាឧបករណ៍ទាំងនេះពាក់ព័ន្ធ ដោយធានាឱ្យមានការរស់រានមានជីវិតរយៈពេលវែងរបស់ពួកគេនៅក្នុងទិដ្ឋភាពសន្តិសុខតាមអ៊ីនធឺណិត។ GodRAT បម្រើជាការរំលឹកថា សូម្បីតែមូលដ្ឋានកូដមេរោគចាស់ៗនៅតែជាអាវុធដ៏មានឥទ្ធិពលនៅពេលដែលដាក់ក្នុងដៃរបស់សត្រូវដែលមានជំនាញ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...