ទ្វារក្រោយរបស់ GoGra Linux

ភ្នាក់ងារគំរាមកំហែងដែលគេស្គាល់ថាជា Harvester ត្រូវបានភ្ជាប់ទៅនឹងបំរែបំរួល Linux ដែលទើបកំណត់អត្តសញ្ញាណថ្មីនៃទ្វារខាងក្រោយ GoGra របស់វា ដែលជាសញ្ញានៃការពង្រីកប្រតិបត្តិការចារកម្មតាមអ៊ីនធឺណិតជាបន្តបន្ទាប់។ ការវាយប្រហារទាំងនេះត្រូវបានគេជឿថាផ្តោតសំខាន់លើអង្គភាពនានានៅទូទាំងអាស៊ីខាងត្បូង ដោយមានភស្តុតាងកោសល្យវិច្ច័យចង្អុលបង្ហាញពីសកម្មភាពដែលមានប្រភពមកពីប្រទេសឥណ្ឌា និងអាហ្វហ្គានីស្ថាន។ នេះបង្ហាញពីយុទ្ធនាការប្រមូលព័ត៌មានស៊ើបការណ៍សម្ងាត់ដែលផ្តោតលើអង្គការនានានៅក្នុងតំបន់ទាំងនេះ។

ការលួចលាក់តាមរយៈបណ្តាញដែលទុកចិត្ត៖ ការរំលោភបំពានលើហេដ្ឋារចនាសម្ព័ន្ធ Cloud

លក្ខណៈ​ពិសេស​មួយ​នៃ​យុទ្ធនាការ​នេះ​គឺ​ការ​រំលោភ​បំពាន​សេវាកម្ម cloud ស្របច្បាប់​សម្រាប់​ការ​ទំនាក់ទំនង​ដោយ​សម្ងាត់។ មេរោគ​នេះ​ប្រើប្រាស់ Microsoft Graph API រួម​ជាមួយ​ប្រអប់​សំបុត្រ Outlook ជា​ឆានែល Command-and-Control (C2) ដែល​លាក់​បាំង។ ដោយ​ការ​បង្កប់​ការ​ទំនាក់ទំនង​ដែល​មាន​គំនិត​អាក្រក់​នៅ​ក្នុង​វេទិកា​ដែល​គួរ​ឲ្យ​ទុកចិត្ត អ្នក​វាយប្រហារ​អាច​រំលង​ការ​ការពារ​បរិវេណ​បែប​ប្រពៃណី​បាន​យ៉ាង​មាន​ប្រសិទ្ធភាព ដែល​ធ្វើ​ឲ្យ​ការ​រកឃើញ​កាន់តែ​មាន​ការ​លំបាក។

ពី Graphon ដល់ GoGra៖ ការវិវត្តន៍នៃភ្នាក់ងារគំរាមកំហែង

កម្មវិធី Harvester ទទួលបានការចាប់អារម្មណ៍ពីសាធារណជនជាលើកដំបូងនៅចុងឆ្នាំ ២០២១ នៅពេលដែលវាត្រូវបានផ្សារភ្ជាប់ជាមួយនឹងយុទ្ធនាការលួចព័ត៌មានដែលផ្តោតលើវិស័យទូរគមនាគមន៍ រដ្ឋាភិបាល និងវិស័យព័ត៌មានវិទ្យានៅអាស៊ីខាងត្បូង។ ក្នុងអំឡុងពេលនោះ ក្រុមនេះបានដាក់ពង្រាយឧបករណ៍បង្កប់ផ្ទាល់ខ្លួនមួយដែលមានឈ្មោះថា Graphon ដែលក៏បានប្រើប្រាស់ Microsoft Graph API សម្រាប់ការទំនាក់ទំនង C2 ផងដែរ។

នៅក្នុងខែសីហា ឆ្នាំ២០២៤ សកម្មភាពបន្ថែមទៀតបានភ្ជាប់ក្រុមនេះទៅនឹងប្រតិបត្តិការប្រឆាំងនឹងអង្គការប្រព័ន្ធផ្សព្វផ្សាយមួយនៅក្នុងតំបន់។ ប្រតិបត្តិការនេះបានណែនាំ GoGra ដែលជាច្រកចូលខាងក្រោយដែលមានមូលដ្ឋានលើ Go ដែលមិនធ្លាប់មានពីមុនមក។ ការរកឃើញថ្មីៗនេះបញ្ជាក់ថា Harvester បានពង្រីកសមត្ថភាពនេះហួសពីបរិស្ថាន Windows ដោយឥឡូវនេះកំពុងដាក់ពង្រាយវ៉ារ្យ៉ង់ជាក់លាក់របស់ Linux នៃក្រុមគ្រួសារមេរោគដូចគ្នា។

ការបញ្ចូលព័ត៌មានបោកប្រាស់៖ វិស្វកម្មសង្គម និងយុទ្ធសាស្ត្រប្រតិបត្តិ

ការឆ្លងមេរោគដំបូងពឹងផ្អែកយ៉ាងខ្លាំងទៅលើបច្ចេកទេសវិស្វកម្មសង្គម។ ជនរងគ្រោះត្រូវបានគេរៀបចំឱ្យបើកឯកសារគោលពីរ ELF ដែលក្លែងបន្លំជាឯកសារ PDF។ នៅពេលដែលត្រូវបានប្រតិបត្តិ ដំណក់ទឹកបង្ហាញឯកសារក្លែងក្លាយដើម្បីរក្សាការបំភាន់នៃភាពស្របច្បាប់ ខណៈពេលដែលដាក់ពង្រាយទ្វារក្រោយដោយស្ងៀមស្ងាត់នៅផ្ទៃខាងក្រោយ។

លំហូរការងារបញ្ជា និងត្រួតពិនិត្យ៖ ភាពជាក់លាក់ និងការតស៊ូ

GoGra សម្រាប់ប្រព័ន្ធប្រតិបត្តិការ Linux មានលក្ខណៈស្រដៀងគ្នាទៅនឹង Windows ដែរ ទាក់ទងនឹងតក្កវិជ្ជាទំនាក់ទំនង និងលំហូរប្រតិបត្តិការ។ វាមានអន្តរកម្មជាមួយថតប្រអប់សំបុត្រ Outlook ដែលបានកំណត់ ដែលមានស្លាកថា 'Zomato Pizza' ដោយស្ទង់មតិវារៀងរាល់ពីរវិនាទីម្តងតាមរយៈសំណួរ Open Data Protocol (OData)។ មេរោគនេះតាមដានសារចូល ហើយដំណើរការតែសារដែលបំពេញតាមលក្ខណៈវិនិច្ឆ័យជាក់លាក់ប៉ុណ្ណោះ៖

  • អ៊ីមែលដែលមានប្រធានបទចាប់ផ្តើមដោយ 'ការបញ្ចូល' ត្រូវបានកំណត់ថាជាការណែនាំអំពីភារកិច្ច
  • តួសារត្រូវបានឌិកូដដោយ Base64 ហើយត្រូវបានប្រតិបត្តិជាពាក្យបញ្ជាសែលតាមរយៈ /bin/bash
  • លទ្ធផលនៃការអនុវត្តត្រូវបានត្រងចេញតាមរយៈការឆ្លើយតបអ៊ីមែលដែលមានប្រធានបទ 'លទ្ធផល'
  • អ៊ីមែលភារកិច្ចដើមត្រូវបានលុបបន្ទាប់ពីការប្រតិបត្តិដើម្បីលុបបំបាត់ដានកោសល្យវិច្ច័យ
  • ស្នាមម្រាមដៃអភិវឌ្ឍន៍ដែលស៊ីសង្វាក់គ្នានៅទូទាំងវេទិកា

    ទោះបីជាមានភាពខុសគ្នានៅក្នុងប្រព័ន្ធប្រតិបត្តិការ និងវិធីសាស្ត្រដាក់ពង្រាយក៏ដោយ ស្ថាបត្យកម្ម C2 មូលដ្ឋាននៅតែស៊ីសង្វាក់គ្នារវាងកំណែ Windows និង Linux។ អ្នកស្រាវជ្រាវក៏បានសង្កេតឃើញកំហុសអក្ខរាវិរុទ្ធដូចគ្នាបេះបិទនៅក្នុងវ៉ារ្យ៉ង់ទាំងពីរ ដែលបង្ហាញយ៉ាងច្បាស់ពីអ្នកអភិវឌ្ឍន៍ ឬក្រុមអភិវឌ្ឍន៍ដែលបានចែករំលែកនៅពីក្រោយឧបករណ៍ទាំងនេះ។

    ផលប៉ះពាល់ជាយុទ្ធសាស្ត្រ៖ ការពង្រីកផ្ទៃវាយប្រហារ

    ការណែនាំអំពី Backdoor ដែលមានមូលដ្ឋានលើ Linux បានបង្ហាញពីកិច្ចខិតខំប្រឹងប្រែងជាបន្តបន្ទាប់របស់ក្រុមហ៊ុន Harvester ក្នុងការធ្វើឱ្យសមត្ថភាពរបស់ខ្លួនមានភាពចម្រុះ និងបង្កើនភាពបត់បែនក្នុងប្រតិបត្តិការ។ តាមរយៈការកំណត់គោលដៅប្រព័ន្ធប្រតិបត្តិការច្រើន និងទាញយកអត្ថប្រយោជន៍ពីសេវាកម្ម Cloud ដែលគួរឱ្យទុកចិត្ត ក្រុមនេះកំពុងកំណត់ទីតាំងខ្លួនឯងដើម្បីសម្របសម្រួលបរិស្ថានជាច្រើនប្រភេទ ខណៈពេលដែលរក្សាទម្រង់រកឃើញទាប។

    ការវិវត្តន៍នេះគូសបញ្ជាក់ពីភាពទំនើបកាន់តែខ្លាំងឡើងរបស់អ្នកគំរាមកំហែងសម័យទំនើប និងតម្រូវការសម្រាប់ការការពារសន្តិសុខតាមអ៊ីនធឺណិតដែលសម្របខ្លួនបាន និងផ្អែកលើឥរិយាបថ។

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...