មូលដ្ឋានទិន្នន័យគំរាមកំហែង មេរោគ កម្មវិធីជំនួយ Pidgin ព្យាបាទ

កម្មវិធីជំនួយ Pidgin ព្យាបាទ

ទិដ្ឋភាពឌីជីថលកំពុងវិវឌ្ឍឥតឈប់ឈរ ជាមួយនឹងកម្មវិធីផ្ញើសារភ្លាមៗក្លាយជាធាតុផ្សំនៃការទំនាក់ទំនងផ្ទាល់ខ្លួន និងវិជ្ជាជីវៈ។ ទោះជាយ៉ាងណាក៏ដោយ វេទិកាទាំងនេះក៏បានក្លាយជាគោលដៅចម្បងសម្រាប់តួអង្គគំរាមកំហែងផងដែរ។ ឧប្បត្តិហេតុសន្តិសុខតាមអ៊ីនធឺណិតថ្មីៗនេះបានបង្ហាញពីគ្រោះថ្នាក់ដែលលាក់ខ្លួននៅក្នុងកម្មវិធីផ្ញើសារដែលត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយ ជាមួយនឹងយុទ្ធនាការមេរោគដ៏ទំនើបដែលផ្តោតលើអ្នកប្រើប្រាស់ដែលមិនមានការសង្ស័យ។ អត្ថបទនេះស្វែងយល់ពីការកើនឡើងនៃការគំរាមកំហែងទាំងនេះ ដោយផ្តោតលើករណីសំខាន់ៗចំនួនពីរ៖ កម្មវិធីជំនួយ Pidgin ដែលកំពុងគំរាមកំហែង និងការសម្របសម្រួលនៃកម្មវិធី Signal ។

ការជ្រៀតចូលកម្មវិធីជំនួយ Pidgin

នៅថ្ងៃទី 22 ខែសីហា ឆ្នាំ 2024 Pidgin ដែលជាកម្មវិធីផ្ញើសារប្រភពបើកចំហដ៏ពេញនិយមមួយបានបង្ហាញថាកម្មវិធីជំនួយដែលខូចឈ្មោះ ScreenShare-OTR (ss-otr) បានជ្រៀតចូលទៅក្នុងបញ្ជីកម្មវិធីជំនួយភាគីទីបីផ្លូវការរបស់វា។ កម្មវិធីជំនួយដែលត្រូវបានទីផ្សារជាឧបករណ៍សម្រាប់ការចែករំលែកអេក្រង់លើពិធីសារផ្ញើសារ Off-the-Record (OTR) ត្រូវបានរកឃើញថាមានកូដមិនសមរម្យ។ ដំបូង វាមិនមានការកត់សម្គាល់ទេ ដោយសារតែអវត្តមាននៃកូដប្រភព និងលទ្ធភាពនៃឯកសារប្រព័ន្ធគោលពីរសម្រាប់ទាញយកប៉ុណ្ណោះ ដែលជាការត្រួតពិនិត្យដ៏សំខាន់ដែលអនុញ្ញាតឱ្យការគំរាមកំហែងរីករាលដាលដោយមិនបានរកឃើញ។

សមត្ថភាពគំរាមកំហែង ត្រូវបានរកឃើញ

ការវិភាគហ្មត់ចត់ដោយអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញលក្ខណៈពិតនៃកម្មវិធីជំនួយ ScreenShare-OTR ។ ការស៊ើបអង្កេតបានបង្ហាញថាកម្មវិធីជំនួយនេះត្រូវបានរចនាឡើងដើម្បីធ្វើសកម្មភាពព្យាបាទជាច្រើន៖

  • Keylogging ៖ កម្មវិធីជំនួយអាចកត់ត្រាការចុចគ្រាប់ចុច ចាប់យកព័ត៌មានរសើបដូចជាពាក្យសម្ងាត់ និងសារឯកជន។
  • ការចែករំលែករូបថតអេក្រង់ ៖ កម្មវិធីជំនួយបានថតអេក្រង់ ហើយផ្ញើវាទៅប្រតិបត្តិកររបស់វា ដែលអាចបង្ហាញព័ត៌មានសម្ងាត់។
  • ការទាញយក និងប្រតិបត្តិ Binaries ក្លែងបន្លំ ៖ កម្មវិធីជំនួយត្រូវបានភ្ជាប់ទៅម៉ាស៊ីនមេដែលគ្រប់គ្រងដោយឧក្រិដ្ឋកម្ម ដើម្បីទាញយក និងប្រតិបត្តិការផ្ទុកដែលមិនមានសុវត្ថិភាពបន្ថែមទៀត រួមទាំងស្គ្រីប PowerShell និងមេរោគ DarkGate ដ៏ល្បីល្បាញ។

កម្មវិធីដំឡើងរបស់កម្មវិធីជំនួយត្រូវបានចុះហត្ថលេខាជាមួយនឹងវិញ្ញាបនបត្រស្របច្បាប់ដែលចេញឱ្យក្រុមហ៊ុនប៉ូឡូញ ដោយផ្តល់ប្រាក់កម្ចីឱ្យវានូវភាពត្រឹមត្រូវដែលទំនងជាជួយជៀសវាងវិធានការសុវត្ថិភាព។ ទាំងកំណែ Windows និង Linux នៃកម្មវិធីជំនួយបានបង្ហាញអាកប្បកិរិយាព្យាបាទស្រដៀងគ្នា ដោយបង្ហាញពីការគំរាមកំហែងឆ្លងវេទិកាដែលបង្កឡើងដោយការវាយប្រហារនេះ។

ផលប៉ះពាល់ទូលំទូលាយ

ការស៊ើបអង្កេតបន្ថែមបានបង្ហាញថា គេហទំព័រដែលផ្ទុកបន្ទុកមិនមានសុវត្ថិភាព លាក់បាំងជាឃ្លាំងកម្មវិធីជំនួយស្របច្បាប់។ វាក៏ផ្តល់ជូននូវកម្មវិធីជំនួយដ៏ពេញនិយមផ្សេងទៀតដូចជា OMEMO, Pidgin Paranoia និង Window Merge ដែលអាចត្រូវបានសម្របសម្រួល។ ជាងនេះទៅទៀត backdoor ដូចគ្នាដែលបានរកឃើញនៅក្នុងកម្មវិធីជំនួយ ScreenShare-OTR ត្រូវបានរកឃើញនៅក្នុង Cradle ដែលជាកម្មវិធីដែលចេញវិក្កយបត្រដោយខ្លួនវាថាជា 'កម្មវិធីផ្ញើសារប្រឆាំងនឹងការធ្វើកោសល្យវិច្ច័យ'។

លំយោល៖ បង្គោលសញ្ញាសន្មត់

Cradle បង្ហាញពីហានិភ័យកាន់តែអាក្រក់ដោយសារតែការផ្សារភ្ជាប់គ្នារបស់វាជាមួយ Signal ដែលជាកម្មវិធីផ្ញើសារដែលមានសុវត្ថិភាពបំផុតមួយដែលគួរឱ្យទុកចិត្តបំផុត។ ទោះបីជា Cradle គឺជាប្រភពបើកចំហរនៃ Signal ក៏ដោយ ក៏វាមិនត្រូវបានឧបត្ថម្ភដោយ ឬពាក់ព័ន្ធជាមួយ Signal Foundation ដែរ។ ទោះបីជាយ៉ាងនេះក៏ដោយ វាបានគ្រប់គ្រងដើម្បីបញ្ចុះបញ្ចូលអ្នកប្រើប្រាស់នូវភាពស្របច្បាប់របស់វា មួយផ្នែកដោយសារតែកូដប្រភព forked របស់វាមានមួយផ្នែកនៅលើ GitHub ។

ទោះជាយ៉ាងណាក៏ដោយ ការត្រួតពិនិត្យកាន់តែស៊ីជម្រៅបានបង្ហាញថា Cradle ត្រូវបានបង្កើតឡើងដោយប្រើកូដខុសពីអ្វីដែលមានជាសាធារណៈ។ កម្មវិធីនេះត្រូវបានបង្កប់ដោយកូដព្យាបាទដូចគ្នាជាមួយកម្មវិធីជំនួយ ScreenShare-OTR ដែលមានសមត្ថភាពទាញយកស្គ្រីបដែលដាក់ពង្រាយមេរោគ DarkGate។ វត្តមាននៃមេរោគនេះទាំងនៅក្នុងកំណែ Windows និង Linux របស់ Cradle បានគូសបញ្ជាក់បន្ថែមអំពីហានិភ័យឆ្លងវេទិកាដែលបង្កឡើងដោយការវាយប្រហារទាំងនេះ។

DarkGate: ការគំរាមកំហែងជាប់លាប់ និងវិវត្ត

DarkGate មិនមែនជាអ្នកលេងថ្មីនៅក្នុងប្រព័ន្ធអេកូមេរោគនោះទេ។ បានចងក្រងជាឯកសារលើកដំបូងក្នុងឆ្នាំ 2018 វាបានវិវត្តទៅជាកម្មវិធី Malware-as-a-Service (MaaS) ដ៏ទំនើប។ DarkGate ផ្តល់ជូននូវជួរដ៏ធំទូលាយនៃសមត្ថភាព រួមទាំង៖

  • កុំព្យូទ័របណ្តាញនិម្មិតដែលលាក់ (hVNC)
  • ការប្រតិបត្តិលេខកូដពីចម្ងាយ
  • ការគ្រីបតូមីន
  • ការចូលប្រើសែលបញ្ច្រាស

មេរោគដំណើរការក្រោមគំរូចែកចាយដែលមានការគ្រប់គ្រងយ៉ាងតឹងរ៉ឹង ដែលអាចប្រើបានសម្រាប់តែក្រុមអតិថិជនដែលបានជ្រើសរើសប៉ុណ្ណោះ។ បន្ទាប់ពីរយៈពេលនៃការងងុយដេកដែលទាក់ទង DarkGate បានលេចឡើងម្តងទៀតជាមួយនឹងការសងសឹកនៅក្នុងខែកញ្ញា 2023 បន្ទាប់ពីការរំខាននិងការដកយកហេដ្ឋារចនាសម្ព័ន្ធ Qakbot ។ ការកើតឡើងវិញនេះស្របពេលជាមួយនឹងយុទ្ធនាការមេរោគដែលមានទម្រង់ខ្ពស់ជាច្រើន ដែលបង្ហាញថា DarkGate បានក្លាយជាឧបករណ៍ពេញនិយមក្នុងចំណោមឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត។

មេរោគ DarkGate៖ មេរោគឆ្លង និងផលប៉ះពាល់សកល

ការរស់ឡើងវិញរបស់ DarkGate ត្រូវបានសម្គាល់ដោយការចែកចាយយ៉ាងទូលំទូលាយរបស់វានៅទូទាំងវ៉ិចទ័រផ្សេងៗ។ ចាប់តាំងពីខែសីហា ឆ្នាំ 2023 អ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានសង្កេតឃើញយុទ្ធនាការជាច្រើនដែលប្រើវិធីផ្សេងគ្នាដើម្បីឆ្លងជនរងគ្រោះជាមួយ DarkGate៖

  • Teams Chats ៖ ជនរងគ្រោះត្រូវបានបោកបញ្ឆោតឱ្យទាញយកកម្មវិធីដំឡើង DarkGate តាមរយៈតំណភ្ជាប់ដែលបានផ្ញើតាមរយៈក្រុម Microsoft ។
  • ឯកសារភ្ជាប់អ៊ីមែល ៖ អ៊ីមែលដែលមានបណ្ណសាររបស់គណៈរដ្ឋមន្ត្រី (.cab) ត្រូវបានប្រើដើម្បីទាក់ទាញជនរងគ្រោះឱ្យទាញយក និងដំណើរការមាតិកាដែលមិនមានសុវត្ថិភាព។
  • DLL Sideloading : កម្មវិធីស្របច្បាប់ត្រូវបានប្រើប្រាស់ដើម្បី sideload DarkGate តាមរយៈ dynamic link libraries (DLLs)។
  • ឯកសារ PDF ដែលខូច ៖ ឯកសារភ្ជាប់ PDF ដែលមានតំណភ្ជាប់ទៅបណ្ណសារហ្ស៊ីបដែលមានឯកសារផ្លូវកាត់វីនដូ (.lnk) ត្រូវបានប្រើដើម្បីដាក់ពង្រាយ DarkGate ។
  • ឯកសារ Java Archive (.jar) ៖ ម៉ាស៊ីនដែលងាយរងគ្រោះត្រូវបានឆ្លងមេរោគតាមរយៈឯកសារបណ្ណសារ Java។
  • ឯកសារ HTML៖ អ្នកប្រើប្រាស់ត្រូវបានបញ្ឆោតក្នុងការចម្លង និងបិទភ្ជាប់ស្គ្រីបព្យាបាទពីឯកសារ HTML ទៅក្នុងរបារដំណើរការវីនដូ។
  • ការផ្សាយពាណិជ្ជកម្មក្លែងបន្លំ ៖ យុទ្ធនាការដែលមានមូលដ្ឋានលើការផ្សាយពាណិជ្ជកម្មបានចែកចាយមេរោគ DarkGate ដល់អ្នកប្រើប្រាស់ដែលមិនមានការសង្ស័យ។
  • បើកការចែករំលែកឯកសារ Samba៖ ម៉ាស៊ីនមេដែលកំពុងបើកការចែករំលែកឯកសារ Samba ត្រូវបានប្រើដើម្បីបង្ហោះឯកសារសម្រាប់ការឆ្លងមេរោគ DarkGate ។
  • ការឈានទៅដល់សកលលោក និងផលប៉ះពាល់

    យុទ្ធនាការទាំងនេះមិនត្រូវបានកំណត់ទៅតំបន់ជាក់លាក់ណាមួយទេ។ ការឆ្លងមេរោគ DarkGate ត្រូវបានរាយការណ៍នៅទូទាំងអាមេរិកខាងជើង អឺរ៉ុប និងផ្នែកសំខាន់ៗនៃអាស៊ី។ សមត្ថភាពរបស់មេរោគក្នុងការសម្របខ្លួនទៅនឹងយន្តការចែកចាយផ្សេងៗគ្នា និងបច្ចេកទេសគេចវេសកម្រិតខ្ពស់របស់វា បានធ្វើឱ្យវាក្លាយជាសត្រូវដ៏ខ្លាំងមួយសម្រាប់អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតទូទាំងពិភពលោក។

    នៅក្នុងខែមករា ឆ្នាំ 2024 DarkGate បានចេញផ្សាយកំណែធំទីប្រាំមួយរបស់ខ្លួន ជាមួយនឹងគំរូដែលមិនទាន់រកឃើញត្រូវបានកំណត់ថាជាកំណែ 6.1.6។ ការអភិវឌ្ឍន៍ និងការកែលម្អជាបន្តបន្ទាប់នេះ បញ្ជាក់ពីការជាប់គាំងនៃការគំរាមកំហែង និងសារៈសំខាន់នៃការប្រុងប្រយ័ត្នក្នុងការស្វែងរក និងកាត់បន្ថយការវាយប្រហារបែបនេះ។

    សេចក្តីសន្និដ្ឋាន៖ ការពង្រឹងការការពារប្រឆាំងនឹងការគំរាមកំហែងដែលកំពុងវិវត្ត

    យុទ្ធនាការមេរោគថ្មីៗកំណត់គោលដៅអ្នកប្រើប្រាស់ Pidgin និង Cradle គូសបញ្ជាក់ពីយុទ្ធសាស្ត្រវិវត្តដែលប្រើប្រាស់ដោយឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត។ ការប្រើប្រាស់កម្មវិធី និងកម្មវិធីជំនួយដែលហាក់ដូចជាស្របច្បាប់ជាវ៉ិចទ័រសម្រាប់ការចែកចាយមេរោគដ៏ទំនើបដូចជា DarkGate គូសបញ្ជាក់អំពីតម្រូវការសម្រាប់វិធានការសុវត្ថិភាពអ៊ីនធឺណិតដ៏រឹងមាំ។ អ្នកប្រើប្រាស់ត្រូវតែអនុវត្តការប្រុងប្រយ័ត្ននៅពេលទាញយកកម្មវិធីជំនួយភាគីទីបី ឬកម្មវិធី ទោះបីជាមកពីប្រភពដែលល្បីឈ្មោះក៏ដោយ។ ទន្ទឹមនឹងនេះ អ្នកអភិវឌ្ឍន៍ និងអ្នកជំនាញផ្នែកសន្តិសុខត្រូវតែធ្វើការរួមគ្នាដើម្បីពង្រឹងសុវត្ថិភាពនៃប្រព័ន្ធអេកូសូហ្វវែរ ដោយធានាថាការគំរាមកំហែងបែបនេះត្រូវបានកំណត់អត្តសញ្ញាណ និងអព្យាក្រឹតមុនពេលពួកវាអាចបង្កគ្រោះថ្នាក់យ៉ាងទូលំទូលាយ។

    នៅក្នុងយុគសម័យដែលឧបករណ៍ទំនាក់ទំនងឌីជីថលមានគ្រប់ទីកន្លែង ប្រាក់ភ្នាល់មិនដែលខ្ពស់ជាងនេះទេ។ ដោយសារ​តួអង្គ​គំរាមកំហែង​បន្ត​បង្កើត​ថ្មី ដូច្នេះ​ការ​ការពារ​របស់​យើង​ក៏​ត្រូវ​តែ​មាន​ដែរ។ ការប្រយុទ្ធប្រឆាំងនឹងមេរោគដូចជា DarkGate កំពុងបន្ត ប៉ុន្តែជាមួយនឹងការយល់ដឹងកាន់តែច្រើនឡើងៗ និងទម្លាប់សកម្ម យើងអាចនៅនាំមុខអ្នកវាយប្រហារមួយជំហានទៀត។

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...