ទ្វារក្រោយរបស់ GoGra Linux
ភ្នាក់ងារគំរាមកំហែងដែលគេស្គាល់ថាជា Harvester ត្រូវបានភ្ជាប់ទៅនឹងបំរែបំរួល Linux ដែលទើបកំណត់អត្តសញ្ញាណថ្មីនៃទ្វារខាងក្រោយ GoGra របស់វា ដែលជាសញ្ញានៃការពង្រីកប្រតិបត្តិការចារកម្មតាមអ៊ីនធឺណិតជាបន្តបន្ទាប់។ ការវាយប្រហារទាំងនេះត្រូវបានគេជឿថាផ្តោតសំខាន់លើអង្គភាពនានានៅទូទាំងអាស៊ីខាងត្បូង ដោយមានភស្តុតាងកោសល្យវិច្ច័យចង្អុលបង្ហាញពីសកម្មភាពដែលមានប្រភពមកពីប្រទេសឥណ្ឌា និងអាហ្វហ្គានីស្ថាន។ នេះបង្ហាញពីយុទ្ធនាការប្រមូលព័ត៌មានស៊ើបការណ៍សម្ងាត់ដែលផ្តោតលើអង្គការនានានៅក្នុងតំបន់ទាំងនេះ។
តារាងមាតិកា
ការលួចលាក់តាមរយៈបណ្តាញដែលទុកចិត្ត៖ ការរំលោភបំពានលើហេដ្ឋារចនាសម្ព័ន្ធ Cloud
លក្ខណៈពិសេសមួយនៃយុទ្ធនាការនេះគឺការរំលោភបំពានសេវាកម្ម cloud ស្របច្បាប់សម្រាប់ការទំនាក់ទំនងដោយសម្ងាត់។ មេរោគនេះប្រើប្រាស់ Microsoft Graph API រួមជាមួយប្រអប់សំបុត្រ Outlook ជាឆានែល Command-and-Control (C2) ដែលលាក់បាំង។ ដោយការបង្កប់ការទំនាក់ទំនងដែលមានគំនិតអាក្រក់នៅក្នុងវេទិកាដែលគួរឲ្យទុកចិត្ត អ្នកវាយប្រហារអាចរំលងការការពារបរិវេណបែបប្រពៃណីបានយ៉ាងមានប្រសិទ្ធភាព ដែលធ្វើឲ្យការរកឃើញកាន់តែមានការលំបាក។
ពី Graphon ដល់ GoGra៖ ការវិវត្តន៍នៃភ្នាក់ងារគំរាមកំហែង
កម្មវិធី Harvester ទទួលបានការចាប់អារម្មណ៍ពីសាធារណជនជាលើកដំបូងនៅចុងឆ្នាំ ២០២១ នៅពេលដែលវាត្រូវបានផ្សារភ្ជាប់ជាមួយនឹងយុទ្ធនាការលួចព័ត៌មានដែលផ្តោតលើវិស័យទូរគមនាគមន៍ រដ្ឋាភិបាល និងវិស័យព័ត៌មានវិទ្យានៅអាស៊ីខាងត្បូង។ ក្នុងអំឡុងពេលនោះ ក្រុមនេះបានដាក់ពង្រាយឧបករណ៍បង្កប់ផ្ទាល់ខ្លួនមួយដែលមានឈ្មោះថា Graphon ដែលក៏បានប្រើប្រាស់ Microsoft Graph API សម្រាប់ការទំនាក់ទំនង C2 ផងដែរ។
នៅក្នុងខែសីហា ឆ្នាំ២០២៤ សកម្មភាពបន្ថែមទៀតបានភ្ជាប់ក្រុមនេះទៅនឹងប្រតិបត្តិការប្រឆាំងនឹងអង្គការប្រព័ន្ធផ្សព្វផ្សាយមួយនៅក្នុងតំបន់។ ប្រតិបត្តិការនេះបានណែនាំ GoGra ដែលជាច្រកចូលខាងក្រោយដែលមានមូលដ្ឋានលើ Go ដែលមិនធ្លាប់មានពីមុនមក។ ការរកឃើញថ្មីៗនេះបញ្ជាក់ថា Harvester បានពង្រីកសមត្ថភាពនេះហួសពីបរិស្ថាន Windows ដោយឥឡូវនេះកំពុងដាក់ពង្រាយវ៉ារ្យ៉ង់ជាក់លាក់របស់ Linux នៃក្រុមគ្រួសារមេរោគដូចគ្នា។
ការបញ្ចូលព័ត៌មានបោកប្រាស់៖ វិស្វកម្មសង្គម និងយុទ្ធសាស្ត្រប្រតិបត្តិ
ការឆ្លងមេរោគដំបូងពឹងផ្អែកយ៉ាងខ្លាំងទៅលើបច្ចេកទេសវិស្វកម្មសង្គម។ ជនរងគ្រោះត្រូវបានគេរៀបចំឱ្យបើកឯកសារគោលពីរ ELF ដែលក្លែងបន្លំជាឯកសារ PDF។ នៅពេលដែលត្រូវបានប្រតិបត្តិ ដំណក់ទឹកបង្ហាញឯកសារក្លែងក្លាយដើម្បីរក្សាការបំភាន់នៃភាពស្របច្បាប់ ខណៈពេលដែលដាក់ពង្រាយទ្វារក្រោយដោយស្ងៀមស្ងាត់នៅផ្ទៃខាងក្រោយ។
លំហូរការងារបញ្ជា និងត្រួតពិនិត្យ៖ ភាពជាក់លាក់ និងការតស៊ូ
GoGra សម្រាប់ប្រព័ន្ធប្រតិបត្តិការ Linux មានលក្ខណៈស្រដៀងគ្នាទៅនឹង Windows ដែរ ទាក់ទងនឹងតក្កវិជ្ជាទំនាក់ទំនង និងលំហូរប្រតិបត្តិការ។ វាមានអន្តរកម្មជាមួយថតប្រអប់សំបុត្រ Outlook ដែលបានកំណត់ ដែលមានស្លាកថា 'Zomato Pizza' ដោយស្ទង់មតិវារៀងរាល់ពីរវិនាទីម្តងតាមរយៈសំណួរ Open Data Protocol (OData)។ មេរោគនេះតាមដានសារចូល ហើយដំណើរការតែសារដែលបំពេញតាមលក្ខណៈវិនិច្ឆ័យជាក់លាក់ប៉ុណ្ណោះ៖
- អ៊ីមែលដែលមានប្រធានបទចាប់ផ្តើមដោយ 'ការបញ្ចូល' ត្រូវបានកំណត់ថាជាការណែនាំអំពីភារកិច្ច
ស្នាមម្រាមដៃអភិវឌ្ឍន៍ដែលស៊ីសង្វាក់គ្នានៅទូទាំងវេទិកា
ទោះបីជាមានភាពខុសគ្នានៅក្នុងប្រព័ន្ធប្រតិបត្តិការ និងវិធីសាស្ត្រដាក់ពង្រាយក៏ដោយ ស្ថាបត្យកម្ម C2 មូលដ្ឋាននៅតែស៊ីសង្វាក់គ្នារវាងកំណែ Windows និង Linux។ អ្នកស្រាវជ្រាវក៏បានសង្កេតឃើញកំហុសអក្ខរាវិរុទ្ធដូចគ្នាបេះបិទនៅក្នុងវ៉ារ្យ៉ង់ទាំងពីរ ដែលបង្ហាញយ៉ាងច្បាស់ពីអ្នកអភិវឌ្ឍន៍ ឬក្រុមអភិវឌ្ឍន៍ដែលបានចែករំលែកនៅពីក្រោយឧបករណ៍ទាំងនេះ។
ផលប៉ះពាល់ជាយុទ្ធសាស្ត្រ៖ ការពង្រីកផ្ទៃវាយប្រហារ
ការណែនាំអំពី Backdoor ដែលមានមូលដ្ឋានលើ Linux បានបង្ហាញពីកិច្ចខិតខំប្រឹងប្រែងជាបន្តបន្ទាប់របស់ក្រុមហ៊ុន Harvester ក្នុងការធ្វើឱ្យសមត្ថភាពរបស់ខ្លួនមានភាពចម្រុះ និងបង្កើនភាពបត់បែនក្នុងប្រតិបត្តិការ។ តាមរយៈការកំណត់គោលដៅប្រព័ន្ធប្រតិបត្តិការច្រើន និងទាញយកអត្ថប្រយោជន៍ពីសេវាកម្ម Cloud ដែលគួរឱ្យទុកចិត្ត ក្រុមនេះកំពុងកំណត់ទីតាំងខ្លួនឯងដើម្បីសម្របសម្រួលបរិស្ថានជាច្រើនប្រភេទ ខណៈពេលដែលរក្សាទម្រង់រកឃើញទាប។
ការវិវត្តន៍នេះគូសបញ្ជាក់ពីភាពទំនើបកាន់តែខ្លាំងឡើងរបស់អ្នកគំរាមកំហែងសម័យទំនើប និងតម្រូវការសម្រាប់ការការពារសន្តិសុខតាមអ៊ីនធឺណិតដែលសម្របខ្លួនបាន និងផ្អែកលើឥរិយាបថ។