HttpTroy Backdoor
តារាសម្តែងដែលមានទំនាក់ទំនងនឹងប្រទេសកូរ៉េខាងជើងដែលត្រូវបានតាមដានជា Kimsuky ត្រូវបានគេសង្កេតឃើញបានផ្តល់នូវ backdoor ដែលមើលមិនឃើញពីមុនដែលត្រូវបានតាមដានជា 'HttpTroy' ប្រឆាំងនឹងគោលដៅតែមួយនៅក្នុងប្រទេសកូរ៉េខាងត្បូង។ ការបង្ហាញនេះមិនរួមបញ្ចូលការកំណត់ពេលវេលានោះទេ ប៉ុន្តែអ្នកស្រាវជ្រាវរាយការណ៍ពីការឈ្លានពានបានចាប់ផ្តើមជាមួយនឹងកញ្ចប់បន្លំដែលបានរៀបចំយ៉ាងប្រុងប្រយ័ត្ន ដែលក្លែងបន្លំជាវិក្កយបត្រ VPN ដើម្បីបញ្ឆោតជនរងគ្រោះឱ្យបើកបណ្ណសារដែលមានគំនិតអាក្រក់។
តារាងមាតិកា
ការដឹកជញ្ជូន និងការអនុវត្តដំបូង
ការឆ្លងបានចាប់ផ្តើមជាមួយនឹងប័ណ្ណសារហ្ស៊ីបដែលដាក់ជាវិក្កយបត្រសម្រាប់ឧបករណ៍ VPN ។ នៅខាងក្នុងគឺជាឯកសារ Windows SCR ដែលនៅពេលប្រតិបត្តិ បានចាប់ផ្តើមខ្សែសង្វាក់ប្រតិបត្តិបីដំណាក់កាលដោយស្វ័យប្រវត្តិ។ ដំណាក់កាលដំបូងគឺជា dropper តូចមួយបានអនុវត្តជាគោលពីរ Golang ។ ដំណក់ទឹកនោះផ្ទុកនូវធនធានដែលបានបង្កប់ចំនួនបី ដែលមួយក្នុងចំណោមនោះជា PDF ដ៏ស្រាលដែលបង្ហាញដល់អ្នកប្រើប្រាស់ថាជាឧបករណ៍បញ្ឆោត ដូច្នេះសកម្មភាពព្យាបាទដំណើរការដោយមិនមាននរណាកត់សម្គាល់នៅក្នុងផ្ទៃខាងក្រោយ។
ខ្សែសង្វាក់ប្រតិបត្តិ
- ដំណក់ទឹក Golang តូច (មានបង្កប់ឯកសារ PDF និងបន្ទុកផ្សេងទៀត)
- សមាសភាគកម្មវិធីផ្ទុកទិន្នន័យដែលមានឈ្មោះថា MemLoad
- ចុងក្រោយ DLL backdoor ត្រូវបានគេហៅថា HttpTroy
ឥរិយាបទនៃការតស៊ូ និងអ្នកបើកបរ
ឧបករណ៍ផ្ទុក MemLoad ដំណើរការក្នុងពេលដំណាលគ្នាជាមួយឧបករណ៍ទម្លាក់ ហើយគ្រប់គ្រងការបន្ត និងការដាក់ពង្រាយបន្ទុក។ វាបង្កើតកិច្ចការដែលបានកំណត់ពេលដែលមានស្លាក 'AhnlabUpdate' ដែលជាការប៉ុនប៉ងជាក់ស្តែងដើម្បីធ្វើត្រាប់តាម AhnLab ដើម្បីកាត់បន្ថយការសង្ស័យ ហើយប្រើប្រាស់កិច្ចការនោះដើម្បីធានាថា backdoor ត្រូវបានផ្ទុកជាបន្ត។ MemLoad ក៏ទទួលខុសត្រូវចំពោះការឌិគ្រីប និងបញ្ចូល DLL backdoor ទៅក្នុងកន្លែងដំណើរការម៉ាស៊ីនសម្រាប់ការប្រតិបត្តិ។
សមត្ថភាពដែលផ្តល់ដោយ The Backdoor
- បង្ហោះ និងទាញយកឯកសារបំពានទៅ/ពីម្ចាស់ផ្ទះជនរងគ្រោះ
- ចាប់យករូបថតអេក្រង់នៃផ្ទៃតុ
- ប្រតិបត្តិពាក្យបញ្ជាដោយមានសិទ្ធិខ្ពស់ និងបង្កើតសំបកបញ្ច្រាស
- ផ្ទុក និងដំណើរការការប្រតិបត្តិដោយផ្ទាល់នៅក្នុងអង្គចងចាំ (ការប្រតិបត្តិដោយគ្មានឯកសារ)
- បញ្ចប់ដំណើរការ និងលុបដាននៃសកម្មភាព
ពាក្យបញ្ជា និងការគ្រប់គ្រង និងឥរិយាបថបណ្តាញ
HttpTroy ប្រាស្រ័យទាក់ទងជាមួយឧបករណ៍បញ្ជារបស់វាលើ HTTP ធម្មតាដោយផ្ញើសំណើ POST ទៅដែន C2 ដែលត្រូវបានកំណត់ថាជា load.auraria.org ។ ការប្រើប្រាស់ HTTP POST ធ្វើឱ្យចរាចរបណ្តាញរួមបញ្ចូលគ្នាជាមួយចរាចរណ៍គេហទំព័រធម្មតា លុះត្រាតែមានទម្រង់ជាក់លាក់។
បច្ចេកទេសប្រឆាំងការវិភាគ និងការបំភាន់
ការផ្សាំប្រើវិធានការបិទបាំងជាស្រទាប់ជាច្រើន ដើម្បីរំខានការវិភាគឋិតិវន្ត និងការរកឃើញហត្ថលេខា។ ជំនួសឱ្យការសរសេរកូដ API ឈ្មោះ និងខ្សែអក្សរ វាលាក់ការហៅ API តាមរយៈទម្លាប់ hash ផ្ទាល់ខ្លួន និងលាក់វត្ថុបុរាណជាអក្សរជាមួយនឹងឧបាយកលតាមរចនាប័ទ្ម XOR និង SIMD ។ សំខាន់ វាមិនប្រើឡើងវិញនូវតម្លៃ hashed ដូចគ្នា ឬការអ៊ិនកូដខ្សែអក្សរ — មេរោគបង្កើតឡើងវិញនូវ API hash និង strings ដែលត្រូវការភ្លាមៗដោយប្រើប្រតិបត្តិការនព្វន្ធ និងឡូជីខលខុសៗគ្នា ដែលបង្កើនតម្លៃនៃវិស្វកម្មបញ្ច្រាស និងការបង្កើតហត្ថលេខា។
គុណលក្ខណៈ និងបរិបទ
សូចនាករអាកប្បកិរិយា និងការកំណត់គោលដៅ តម្រឹមសកម្មភាពជាមួយ Kimsuky ។ ការវាយប្រហារនេះទំនងជាការវាយប្រហារដោយលំពែងដែលមានគោលដៅទៅលើអ្នកទទួលកូរ៉េខាងត្បូង។ ពេលវេលាពិតប្រាកដនៃឧបទ្ទវហេតុនេះមិនត្រូវបានបញ្ចេញដោយអ្នកស្រាវជ្រាវនោះទេ។
សេចក្តីសន្និដ្ឋាន
ដើម្បីស្វែងរក និងកាត់បន្ថយការឆ្លងដែលមានសក្តានុពលពាក់ព័ន្ធនឹង HttpTroy អង្គការនានាគួរតែតាមដានយ៉ាងដិតដល់នូវប្រព័ន្ធរបស់ពួកគេសម្រាប់កិច្ចការដែលបានគ្រោងទុកគួរឱ្យសង្ស័យ ជាពិសេសការក្លែងបន្លំជាការធ្វើបច្ចុប្បន្នភាពរបស់អ្នកលក់ស្របច្បាប់។ ការការពារបណ្តាញគួរតែត្រូវបានកំណត់រចនាសម្ព័ន្ធដើម្បីកំណត់អត្តសញ្ញាណ និងដាក់ទង់ទំនាក់ទំនង HTTP POST ដែលដឹកនាំទៅកាន់ដែនខាងក្រៅដែលមិនស្គាល់ ឬមិនធម្មតា ដែលអនុញ្ញាតឱ្យមានការត្រួតពិនិត្យស៊ីជម្រៅនៃទិន្នន័យដែលបានបញ្ជូននៅពេលដែលអាចធ្វើទៅបាន។
ក្រុមសន្តិសុខក៏ត្រូវបានណែនាំឱ្យដាក់កម្រិត ឬរារាំងការប្រតិបត្តិឯកសារ SCR ដែលមិនបានរំពឹងទុក និងប្រព័ន្ធគោលពីរ Golang ដែលមិនទទួលស្គាល់នៅទូទាំងចំណុចបញ្ចប់។ លើសពីនេះ ការដាក់ពង្រាយដំណោះស្រាយការពារចំណុចបញ្ចប់ដ៏រឹងមាំដែលមានសមត្ថភាពកំណត់អត្តសញ្ញាណការប្រតិបត្តិកូដក្នុងអង្គចងចាំ និងការរកឃើញសកម្មភាពចាក់ថ្នាំដំណើរការខុសប្រក្រតីអាចកាត់បន្ថយហានិភ័យនៃការសម្របសម្រួលបានយ៉ាងច្រើន។