គុយទាវ RAT
មេរោគឆ្លងវេទិកាថ្មីមួយដែលមានឈ្មោះថា Noodle RAT ដែលពីមុនមិនស្គាល់ដោយអ្នកជំនាញសន្តិសុខត្រូវបានប្រើប្រាស់ដោយអ្នកគំរាមកំហែងដែលនិយាយភាសាចិនសម្រាប់គោលបំណងចារកម្ម និងឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតក្នុងរយៈពេលប៉ុន្មានឆ្នាំចុងក្រោយនេះ។ ពីដំបូងគិតថាជាវ៉ារ្យ៉ង់នៃ Gh0st RAT និង Rekoobe អ្នកស្រាវជ្រាវឥឡូវនេះបញ្ជាក់ថា Noodle RAT មិនមែនគ្រាន់តែជាការកែប្រែមេរោគដែលមានស្រាប់នោះទេ ប៉ុន្តែជាការគំរាមកំហែងថ្មីទាំងស្រុង។ វាដំណើរការក្រោមឈ្មោះក្លែងក្លាយដូចជា ANGRYREBEL និង Nood RAT ហើយអាចប្រើបានទាំងប្រព័ន្ធ Windows និង Linux ។ មេរោគ Malware នេះត្រូវបានគេសង្ស័យថាមានសកម្មភាពចាប់តាំងពីយ៉ាងហោចណាស់ខែកក្កដា ឆ្នាំ 2016។
តារាងមាតិកា
អ្នកវាយប្រហារដាក់ពង្រាយ Noodle RAT Variants ដោយផ្អែកលើប្រព័ន្ធជនរងគ្រោះ
ការបោះពុម្ព Windows នៃ Noodle RAT ដែលជា backdoor ម៉ូឌុលដែលដំណើរការក្នុងអង្គចងចាំត្រូវបានប្រើប្រាស់ដោយក្រុម Hacker ដូចជា Iron Tiger និង Calypso ។ វាត្រូវបានធ្វើឱ្យសកម្មតាមរយៈកម្មវិធីផ្ទុកដោយសារតែរចនាសម្ព័ន្ធដែលមានមូលដ្ឋានលើកូដសែលរបស់វា។ មេរោគនេះមានសមត្ថភាពក្នុងការប្រតិបត្តិពាក្យបញ្ជាផ្សេងៗដូចជាការទាញយក/ផ្ទុកឡើងឯកសារ ដំណើរការមេរោគមេរោគផ្សេងទៀត ដើរតួជាប្រូកស៊ី TCP និងការលុបដោយខ្លួនឯង។ ប្រភេទឧបករណ៍ផ្ទុកពីរផ្សេងគ្នាគឺ MULTIDROP និង MICROLOAD ត្រូវបានកំណត់អត្តសញ្ញាណនៅក្នុងការវាយប្រហារដែលផ្តោតលើប្រទេសថៃ និងឥណ្ឌារៀងៗខ្លួន។
នៅផ្នែកម្ខាងវិញ កំណែលីនុចនៃ Noodle RAT ត្រូវបានប្រើប្រាស់ដោយក្រុមឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត និងក្រុមចារកម្មផ្សេងៗដែលពាក់ព័ន្ធជាមួយប្រទេសចិន ដូចជា Rocke និង Cloud Snooper ជាដើម។ វ៉ារ្យ៉ង់នេះមានសមត្ថភាពផ្តួចផ្តើមសែលបញ្ច្រាស គ្រប់គ្រងការផ្ទេរឯកសារ កំណត់ពេលភារកិច្ច និងរៀបចំផ្លូវរូងក្រោមដី SOCKS ។ ការវាយប្រហារទាំងនេះទាញយកភាពងាយរងគ្រោះដែលគេស្គាល់នៅក្នុងកម្មវិធីដែលអាចចូលប្រើបានជាសាធារណៈ ដើម្បីជ្រៀតចូលម៉ាស៊ីនមេលីនុច ការដាក់ពង្រាយ Web shell សម្រាប់ការចូលប្រើពីចម្ងាយ និងការចែកចាយមេរោគ។
ភាពស្រដៀងគ្នារវាងកំណែ Noodle RAT
ទោះបីជាមានភាពខុសគ្នានៅក្នុងពាក្យបញ្ជាខាងក្រោយក៏ដោយ កំណែទាំងពីរនៃ Noodle RAT ត្រូវបានគេរាយការណ៍ថាចែករំលែកកូដទំនាក់ទំនង Command-and-Control (C2) ដូចគ្នា និងប្រើទម្រង់ការកំណត់ស្រដៀងគ្នា។ ការពិនិត្យបន្ថែមលើវត្ថុបុរាណ Noodle RAT បង្ហាញថា ខណៈពេលដែលមេរោគរួមបញ្ចូលកម្មវិធីជំនួយផ្សេងៗដែលប្រើដោយ Gh0st RAT ហើយផ្នែកខ្លះនៃកំណែលីនុចចែករំលែកកូដស្រដៀងគ្នាជាមួយ Rekoobe នោះ backdoor ខ្លួនវាគឺថ្មីទាំងស្រុង។
អ្នកស្រាវជ្រាវក៏ទទួលបានសិទ្ធិចូលទៅកាន់ផ្ទាំងបញ្ជា និងអ្នកបង្កើតដែលប្រើសម្រាប់វ៉ារ្យ៉ង់លីនុចនៃ Noodle RAT ។ កំណត់ចំណាំចេញផ្សាយដែលបានសរសេរជាភាសាចិនសាមញ្ញ ជួសជុលកំហុស និងការកែលម្អ ដោយបង្ហាញថាវាទំនងជាត្រូវបានអភិវឌ្ឍ ថែទាំ និងលក់ទៅឱ្យអតិថិជនជាក់លាក់។
ការវាយតម្លៃនេះត្រូវបានបំពេញបន្ថែមដោយការលេចធ្លាយពីដើមឆ្នាំ 2024 ដោយបង្ហាញឱ្យឃើញនូវប្រព័ន្ធអេកូសាជីវកម្ម hack-for-hire ដ៏ច្រើនដែលប្រតិបត្តិការពីប្រទេសចិន។ ការលេចធ្លាយទាំងនេះបញ្ជាក់ពីទំនាក់ទំនងប្រតិបត្តិការ និងអង្គការរវាងអង្គភាពក្នុងវិស័យឯកជន និងតួអង្គតាមអ៊ីនធឺណិតដែលឧបត្ថម្ភដោយរដ្ឋរបស់ចិន។
Noodle RAT អាចត្រូវបានកេងប្រវ័ញ្ចដោយក្រុមឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតរបស់ចិនជាច្រើន។
ឧបករណ៍គម្រាមកំហែងនេះត្រូវបានគេគិតថាកើតចេញពីខ្សែសង្វាក់ផ្គត់ផ្គង់ដ៏ស្មុគ្រស្មាញនៅក្នុងបណ្តាញចារកម្មតាមអ៊ីនធឺណិតរបស់ប្រទេសចិន ដែលពួកគេត្រូវបានលក់ និងចែកចាយជាលក្ខណៈពាណិជ្ជកម្មដល់ទាំងផ្នែកឯកជន និងអង្គភាពរដ្ឋាភិបាលដែលពាក់ព័ន្ធនឹងប្រតិបត្តិការដែលឧបត្ថម្ភដោយរដ្ឋដែលមានគំនិតអាក្រក់។ Noodle RAT ទំនងជាត្រូវបានចែកចាយ ឬលក់ក្នុងចំណោមក្រុមដែលនិយាយភាសាចិន។ យ៉ាងណាមិញ វាត្រូវបានគេចាត់ថ្នាក់ខុស និងប៉ាន់ស្មានមិនបានក្នុងរយៈពេលបន្ត។