Threat Database Malware LPEClient Malware

LPEClient Malware

មេរោគ LPEClient ដែលលេចឡើងដំបូងក្នុងឆ្នាំ 2020 គឺជាការគំរាមកំហែងសន្តិសុខតាមអ៊ីនធឺណិតដែលមានឯកសារត្រឹមត្រូវ។ គោលបំណងចម្បងរបស់វាគឺដើម្បីជ្រៀតចូលប្រព័ន្ធរបស់ជនរងគ្រោះ និងប្រមូលព័ត៌មានរសើបដោយសម្ងាត់។ លើស​ពី​នេះ​ទៅ​ទៀត វា​មាន​សមត្ថភាព​ទាញ​យក​បន្ទុក​ព្យាបាទ​បន្ថែម​ពី​ម៉ាស៊ីន​មេ​ពី​ចម្ងាយ ដែល​ត្រូវ​បាន​ប្រតិបត្តិ​ជា​បន្តបន្ទាប់​ក្នុង​អង្គ​ចងចាំ​របស់​កុំព្យូទ័រ។ វិធីសាស្ត្រប្រតិបត្តិនេះមិនត្រឹមតែជួយឱ្យមេរោគរក្សាទម្រង់ទាប និងគេចពីការរកឃើញប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងបង្កើនសក្តានុពលរបស់វាក្នុងការបង្កគ្រោះថ្នាក់ដោយការដាក់ពង្រាយសមាសធាតុព្យាបាទជាច្រើននៅលើប្រព័ន្ធដែលត្រូវបានសម្របសម្រួល។

ក្រុមហេគឃ័រ APT ដាក់ពង្រាយមេរោគ LPEClient Malware ជាផ្នែកនៃក្រុម Arsenal ដែលគំរាមកំហែងពួកគេ។

មេរោគ LPEClient មានប្រវត្តិដែលបានចងក្រងយ៉ាងល្អ ដោយត្រូវបានបង្ហាញពីមុននៅក្នុងការជូនដំណឹងអំពីសុវត្ថិភាពតាមអ៊ីនធឺណិតផ្សេងៗ។ ទោះជាយ៉ាងណាក៏ដោយ ការគំរាមកំហែងនេះបានឆ្លងកាត់ការកែលម្អជាច្រើនដែលមានគោលបំណងពង្រឹងភាពទំនើបរបស់វា និងធ្វើឱ្យវាកាន់តែជំនាញក្នុងការគេចពីការរកឃើញ។

LPEClient ដើរតួយ៉ាងសំខាន់ក្នុងប្រតិបត្តិការវាយប្រហារតាមអ៊ីនធឺណិតរបស់ APT (Advanced Persistent Threat) ដែលគេស្គាល់ថាជាក្រុម Lazarus ។ វាបម្រើជាចំណុចចូលដំបូងរបស់ពួកគេ ដើម្បីសម្របសម្រួលកុំព្យូទ័ររបស់គោលដៅ។ នៅពេលដែលនៅខាងក្នុង មុខងារចម្បងរបស់វាពាក់ព័ន្ធនឹងការប្រមូលព័ត៌មានដ៏មានតម្លៃអំពីជនរងគ្រោះ និងជួយសម្រួលដល់ការចែកចាយមេរោគដែលបំផ្លាញដល់ដំណាក់កាលក្រោយៗទៀត។ យូរ ៗ ទៅក្រុម Lazarus បានប្រើប្រាស់ LPEClient ក្នុងការវាយប្រហារជាច្រើន ដោយផ្តោតជាពិសេសលើវិស័យដូចជា អ្នកម៉ៅការការពារជាតិ និងវិស្វកម្មនុយក្លេអ៊ែរ។

នៅក្នុងករណីគួរឱ្យកត់សម្គាល់មួយ អ្នកវាយប្រហារបានប្រើល្បិចបោកបញ្ឆោតដើម្បីបញ្ឆោតជនរងគ្រោះឱ្យទាញយក LPEClient ដោយបន្លំវាជាកម្មវិធី VNC ឬ Putty ស្របច្បាប់។ subterfuge នេះនាំទៅដល់ដំណាក់កាលអន្តរការីនៃការឆ្លង។ នៅក្នុងការវាយប្រហារនាពេលថ្មីៗនេះនៅក្នុងខែកក្កដា ឆ្នាំ 2023 ក្រុម Lazarus បានផ្លាស់ប្តូរការយកចិត្តទុកដាក់របស់ខ្លួនចំពោះឧស្សាហកម្មរូបិយប័ណ្ណគ្រីបតូ ក្នុងការស្វែងរកប្រាក់ចំណេញផ្នែកហិរញ្ញវត្ថុ។ សម្រាប់ប្រតិបត្តិការនេះ ពួកគេបានណែនាំមេរោគមួយផ្សេងទៀតដែលគេស្គាល់ថា Gopuram ដែលត្រូវបានភ្ជាប់ទៅនឹងការវាយប្រហារខ្សែសង្វាក់ផ្គត់ផ្គង់នៅលើ 3CX ។

អ្វី​ដែល​គួរ​ឱ្យ​ចាប់​អារម្មណ៍​ជា​ពិសេស​គឺ​ការ​បន្ត​ពឹង​ផ្អែក​លើ LPEClient ជា​ឧបករណ៍​សម្រាប់​បញ្ជូន​បន្ទុក​ដែល​ខូច​ខាត​ចុង​ក្រោយ​របស់​ពួក​គេ ទោះ​បី​ជា​មាន​ឧបករណ៍​ថ្មី​ក៏​ដោយ។ នេះបង្ហាញពីសារៈសំខាន់យូរអង្វែងនៃ LPEClient នៅក្នុងយុទ្ធសាស្ត្រវាយប្រហាររបស់ក្រុម Lazarus សម្រាប់ឆ្នាំ 2023 ទោះបីជាពួកគេផ្លាស់ប្តូរវិធីសាស្ត្រវាយប្រហារដំបូងរបស់ពួកគេក៏ដោយ។

តួអង្គគំរាមកំហែងប្រើប្រាស់វ៉ិចទ័រឆ្លងផ្សេងៗដើម្បីបញ្ជូនការគំរាមកំហែងតាមអ៊ីនធឺណិត

ការចែកចាយ LPEClient ជាទូទៅប្រើវិធីសាស្រ្តបោកបញ្ឆោតជាច្រើន ដែលពឹងផ្អែកភាគច្រើនលើយុទ្ធសាស្ត្រវិស្វកម្មសង្គម និងកម្មវិធី Trojanized ។ មេរោគនេះត្រូវបានក្លែងបន្លំជាញឹកញាប់ថាជាកម្មវិធីស្របច្បាប់ រួមទាំង trojanized VNC ឬ Putty clients ។ នៅពេលដែលអ្នកប្រើប្រាស់ដែលមិនសង្ស័យទាញយក និងដំណើរការកម្មវិធីដែលហាក់ដូចជាគ្មានគ្រោះថ្នាក់ទាំងនេះ វាចាប់ផ្តើមដំណើរការឆ្លងកម្រិតមធ្យម ដែលអនុញ្ញាតឱ្យ LPEClient ជ្រៀតចូលប្រព័ន្ធគោលដៅដោយសម្ងាត់។

សរុបមក ការវិវត្តន៍ដែលកំពុងបន្តរបស់ LPEClient គូសបញ្ជាក់ពីការប្តេជ្ញាចិត្តឥតឈប់ឈររបស់តួអង្គគំរាមកំហែងក្នុងការបង្កើនប្រសិទ្ធភាព និងលក្ខណៈលាក់កំបាំងនៃឧបករណ៍បង្កគ្រោះថ្នាក់របស់ពួកគេ។ សមត្ថភាពគួរឱ្យកត់សម្គាល់របស់កម្មវិធីក្នុងការជ្រៀតចូលប្រព័ន្ធ ប្រមូលព័ត៌មានរសើប និងទាញយកបន្ទុកព្យាបាទបន្ថែមពីម៉ាស៊ីនមេពីចម្ងាយ បង្កការគំរាមកំហែងយ៉ាងសំខាន់ និងជាប់លាប់ចំពោះសុវត្ថិភាពអ៊ីនធឺណិត។ ការសម្របខ្លួនរបស់វា និងការខិតខំប្រឹងប្រែងឥតឈប់ឈរដើម្បីកែលម្អយុទ្ធសាស្ត្ររបស់ខ្លួន ពង្រឹងតម្រូវការសម្រាប់វិធានការសន្តិសុខដ៏រឹងមាំ ដើម្បីទប់ទល់នឹងការគំរាមកំហែងតាមអ៊ីនធឺណិតប្រកបដោយប្រសិទ្ធភាព។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...