LPEClient Malware
មេរោគ LPEClient ដែលលេចឡើងដំបូងក្នុងឆ្នាំ 2020 គឺជាការគំរាមកំហែងសន្តិសុខតាមអ៊ីនធឺណិតដែលមានឯកសារត្រឹមត្រូវ។ គោលបំណងចម្បងរបស់វាគឺដើម្បីជ្រៀតចូលប្រព័ន្ធរបស់ជនរងគ្រោះ និងប្រមូលព័ត៌មានរសើបដោយសម្ងាត់។ លើសពីនេះទៅទៀត វាមានសមត្ថភាពទាញយកបន្ទុកព្យាបាទបន្ថែមពីម៉ាស៊ីនមេពីចម្ងាយ ដែលត្រូវបានប្រតិបត្តិជាបន្តបន្ទាប់ក្នុងអង្គចងចាំរបស់កុំព្យូទ័រ។ វិធីសាស្ត្រប្រតិបត្តិនេះមិនត្រឹមតែជួយឱ្យមេរោគរក្សាទម្រង់ទាប និងគេចពីការរកឃើញប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងបង្កើនសក្តានុពលរបស់វាក្នុងការបង្កគ្រោះថ្នាក់ដោយការដាក់ពង្រាយសមាសធាតុព្យាបាទជាច្រើននៅលើប្រព័ន្ធដែលត្រូវបានសម្របសម្រួល។
ក្រុមហេគឃ័រ APT ដាក់ពង្រាយមេរោគ LPEClient Malware ជាផ្នែកនៃក្រុម Arsenal ដែលគំរាមកំហែងពួកគេ។
មេរោគ LPEClient មានប្រវត្តិដែលបានចងក្រងយ៉ាងល្អ ដោយត្រូវបានបង្ហាញពីមុននៅក្នុងការជូនដំណឹងអំពីសុវត្ថិភាពតាមអ៊ីនធឺណិតផ្សេងៗ។ ទោះជាយ៉ាងណាក៏ដោយ ការគំរាមកំហែងនេះបានឆ្លងកាត់ការកែលម្អជាច្រើនដែលមានគោលបំណងពង្រឹងភាពទំនើបរបស់វា និងធ្វើឱ្យវាកាន់តែជំនាញក្នុងការគេចពីការរកឃើញ។
LPEClient ដើរតួយ៉ាងសំខាន់ក្នុងប្រតិបត្តិការវាយប្រហារតាមអ៊ីនធឺណិតរបស់ APT (Advanced Persistent Threat) ដែលគេស្គាល់ថាជាក្រុម Lazarus ។ វាបម្រើជាចំណុចចូលដំបូងរបស់ពួកគេ ដើម្បីសម្របសម្រួលកុំព្យូទ័ររបស់គោលដៅ។ នៅពេលដែលនៅខាងក្នុង មុខងារចម្បងរបស់វាពាក់ព័ន្ធនឹងការប្រមូលព័ត៌មានដ៏មានតម្លៃអំពីជនរងគ្រោះ និងជួយសម្រួលដល់ការចែកចាយមេរោគដែលបំផ្លាញដល់ដំណាក់កាលក្រោយៗទៀត។ យូរ ៗ ទៅក្រុម Lazarus បានប្រើប្រាស់ LPEClient ក្នុងការវាយប្រហារជាច្រើន ដោយផ្តោតជាពិសេសលើវិស័យដូចជា អ្នកម៉ៅការការពារជាតិ និងវិស្វកម្មនុយក្លេអ៊ែរ។
នៅក្នុងករណីគួរឱ្យកត់សម្គាល់មួយ អ្នកវាយប្រហារបានប្រើល្បិចបោកបញ្ឆោតដើម្បីបញ្ឆោតជនរងគ្រោះឱ្យទាញយក LPEClient ដោយបន្លំវាជាកម្មវិធី VNC ឬ Putty ស្របច្បាប់។ subterfuge នេះនាំទៅដល់ដំណាក់កាលអន្តរការីនៃការឆ្លង។ នៅក្នុងការវាយប្រហារនាពេលថ្មីៗនេះនៅក្នុងខែកក្កដា ឆ្នាំ 2023 ក្រុម Lazarus បានផ្លាស់ប្តូរការយកចិត្តទុកដាក់របស់ខ្លួនចំពោះឧស្សាហកម្មរូបិយប័ណ្ណគ្រីបតូ ក្នុងការស្វែងរកប្រាក់ចំណេញផ្នែកហិរញ្ញវត្ថុ។ សម្រាប់ប្រតិបត្តិការនេះ ពួកគេបានណែនាំមេរោគមួយផ្សេងទៀតដែលគេស្គាល់ថា Gopuram ដែលត្រូវបានភ្ជាប់ទៅនឹងការវាយប្រហារខ្សែសង្វាក់ផ្គត់ផ្គង់នៅលើ 3CX ។
អ្វីដែលគួរឱ្យចាប់អារម្មណ៍ជាពិសេសគឺការបន្តពឹងផ្អែកលើ LPEClient ជាឧបករណ៍សម្រាប់បញ្ជូនបន្ទុកដែលខូចខាតចុងក្រោយរបស់ពួកគេ ទោះបីជាមានឧបករណ៍ថ្មីក៏ដោយ។ នេះបង្ហាញពីសារៈសំខាន់យូរអង្វែងនៃ LPEClient នៅក្នុងយុទ្ធសាស្ត្រវាយប្រហាររបស់ក្រុម Lazarus សម្រាប់ឆ្នាំ 2023 ទោះបីជាពួកគេផ្លាស់ប្តូរវិធីសាស្ត្រវាយប្រហារដំបូងរបស់ពួកគេក៏ដោយ។
តួអង្គគំរាមកំហែងប្រើប្រាស់វ៉ិចទ័រឆ្លងផ្សេងៗដើម្បីបញ្ជូនការគំរាមកំហែងតាមអ៊ីនធឺណិត
ការចែកចាយ LPEClient ជាទូទៅប្រើវិធីសាស្រ្តបោកបញ្ឆោតជាច្រើន ដែលពឹងផ្អែកភាគច្រើនលើយុទ្ធសាស្ត្រវិស្វកម្មសង្គម និងកម្មវិធី Trojanized ។ មេរោគនេះត្រូវបានក្លែងបន្លំជាញឹកញាប់ថាជាកម្មវិធីស្របច្បាប់ រួមទាំង trojanized VNC ឬ Putty clients ។ នៅពេលដែលអ្នកប្រើប្រាស់ដែលមិនសង្ស័យទាញយក និងដំណើរការកម្មវិធីដែលហាក់ដូចជាគ្មានគ្រោះថ្នាក់ទាំងនេះ វាចាប់ផ្តើមដំណើរការឆ្លងកម្រិតមធ្យម ដែលអនុញ្ញាតឱ្យ LPEClient ជ្រៀតចូលប្រព័ន្ធគោលដៅដោយសម្ងាត់។
សរុបមក ការវិវត្តន៍ដែលកំពុងបន្តរបស់ LPEClient គូសបញ្ជាក់ពីការប្តេជ្ញាចិត្តឥតឈប់ឈររបស់តួអង្គគំរាមកំហែងក្នុងការបង្កើនប្រសិទ្ធភាព និងលក្ខណៈលាក់កំបាំងនៃឧបករណ៍បង្កគ្រោះថ្នាក់របស់ពួកគេ។ សមត្ថភាពគួរឱ្យកត់សម្គាល់របស់កម្មវិធីក្នុងការជ្រៀតចូលប្រព័ន្ធ ប្រមូលព័ត៌មានរសើប និងទាញយកបន្ទុកព្យាបាទបន្ថែមពីម៉ាស៊ីនមេពីចម្ងាយ បង្កការគំរាមកំហែងយ៉ាងសំខាន់ និងជាប់លាប់ចំពោះសុវត្ថិភាពអ៊ីនធឺណិត។ ការសម្របខ្លួនរបស់វា និងការខិតខំប្រឹងប្រែងឥតឈប់ឈរដើម្បីកែលម្អយុទ្ធសាស្ត្ររបស់ខ្លួន ពង្រឹងតម្រូវការសម្រាប់វិធានការសន្តិសុខដ៏រឹងមាំ ដើម្បីទប់ទល់នឹងការគំរាមកំហែងតាមអ៊ីនធឺណិតប្រកបដោយប្រសិទ្ធភាព។