មេរោគ ObjCSshellz
BlueNoroff ដែលជាក្រុមរដ្ឋដែលមានទំនាក់ទំនងជាមួយកូរ៉េខាងជើង ឥឡូវនេះត្រូវបានផ្សារភ្ជាប់ជាមួយនឹងមេរោគ macOS malware ដែលត្រូវបានគេស្គាល់ថា ObjCShellz ដែលពីមុនមិនមានឯកសារ។ ការគំរាមកំហែងនេះគឺជាអ្នកលេងដ៏សំខាន់នៅក្នុងយុទ្ធនាការមេរោគ RustBucket ដែលបានលេចឡើងជាលើកដំបូងនៅដើមឆ្នាំ 2023 ។
ដោយពិនិត្យមើលសកម្មភាពកន្លងមករបស់ BlueNoroff អ្នកស្រាវជ្រាវជឿថា ObjCShellz ដំណើរការជាសមាសធាតុដំណាក់កាលចុងក្រោយនៅក្នុងប្រព័ន្ធមេរោគច្រើនដំណាក់កាលដែលបញ្ជូនតាមរយៈយុទ្ធសាស្ត្រវិស្វកម្មសង្គម។ BlueNoroff ដែលត្រូវបានគេស្គាល់ផងដែរដោយឈ្មោះក្លែងក្លាយផ្សេងៗដូចជា APT38, Nickel Gladstone, Sapphire Sleet, Stardust Chollima និង TA444 ដំណើរការជាក្រុមរងនៃ ក្រុម Lazarus ដ៏ល្បី។ ឯកទេសខាងឧក្រិដ្ឋកម្មហិរញ្ញវត្ថុ ក្រុមហេគឃ័រនេះកំណត់គោលដៅធនាគារ និងវិស័យគ្រីបតូ ក្នុងគោលបំណងជៀសផុតពីការដាក់ទណ្ឌកម្ម និងបង្កើតប្រាក់ចំណេញខុសច្បាប់សម្រាប់របបនេះ។
តារាងមាតិកា
ក្រុម Lazarus APT Group នៅតែជាតួអង្គគំរាមកំហែងឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតសកម្ម
ការរកឃើញ ObjCShellz កើតឡើងភ្លាមៗបន្ទាប់ពីរបាយការណ៍របស់ APT (Advanced Persistent Threat) Lazarus Group ដែលប្រើប្រាស់មេរោគ macOS ថ្មីដែលមានឈ្មោះថា KANDYKORN ដើម្បីកំណត់គោលដៅវិស្វករ blockchain ។ មេរោគ macOS មួយផ្សេងទៀតដែលទាក់ទងនឹងតួអង្គគំរាមកំហែងនេះគឺ RustBucket ដែលត្រូវបានកំណត់លក្ខណៈជា Backdoor ដែលមានមូលដ្ឋានលើ AppleScript ដែលត្រូវបានរចនាឡើងដើម្បីទាញយកបន្ទុកដំណាក់កាលទីពីរពីម៉ាស៊ីនមេដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ។
ការវាយប្រហារទាំងនេះធ្វើតាមគំរូដែលគោលដៅសក្តានុពលត្រូវបានទាក់ទាញដោយការសន្យានៃការណែនាំអំពីការវិនិយោគ ឬឱកាសការងារ។ ទោះជាយ៉ាងណាក៏ដោយ ចេតនាពិតគឺដើម្បីចាប់ផ្តើមដំណើរការឆ្លងតាមរយៈការប្រើប្រាស់ឯកសារបញ្ឆោត។
មេរោគ ObjCShellz គឺសាមញ្ញនៅឡើយ មានប្រសិទ្ធភាព
ដាក់ឈ្មោះថា ObjCShellz ដោយសារតែវាត្រូវបានបង្កើតនៅក្នុង Objective-C មេរោគនេះបម្រើជាសែលពីចម្ងាយត្រង់។ វាប្រតិបត្តិពាក្យបញ្ជាសែលដែលបានទទួលពីម៉ាស៊ីនមេរបស់អ្នកវាយប្រហារ។
អ្នកស្រាវជ្រាវខ្វះព័ត៌មានជាក់លាក់ទាក់ទងនឹងគោលដៅផ្លូវការរបស់ ObjCShellz ។ ទោះបីជាយ៉ាងណាក៏ដោយ ដោយពិចារណាលើការវាយប្រហារដែលបានសង្កេតនៅឆ្នាំ 2023 និងឈ្មោះដែនដែលបង្កើតឡើងដោយអ្នកវាយប្រហារ វាទំនងជាថាមេរោគនេះត្រូវបានគេប្រើប្រាស់ប្រឆាំងនឹងក្រុមហ៊ុនដែលពាក់ព័ន្ធជាមួយឧស្សាហកម្មរូបិយប័ណ្ណគ្រីបតូ ឬភ្ជាប់យ៉ាងជិតស្និទ្ធជាមួយវា។
វិធីសាស្រ្តច្បាស់លាស់នៃការចូលដំណើរការដំបូងសម្រាប់ការវាយប្រហារនៅតែមិនទាន់ដឹងនៅពេលនេះ។ មានការសង្ស័យថាមេរោគត្រូវបានចែកចាយជាបន្ទុកក្រោយការកេងប្រវ័ញ្ច ដែលអនុញ្ញាតឱ្យប្រតិបត្តិដោយដៃនៃពាក្យបញ្ជានៅលើម៉ាស៊ីនដែលត្រូវបានសម្របសម្រួល។ ទោះបីជាមានភាពសាមញ្ញក៏ដោយ ObjCShellz បង្ហាញថាមានមុខងារខ្ពស់ បម្រើអ្នកវាយប្រហារបានយ៉ាងល្អក្នុងការសម្រេចបាននូវគោលបំណងរបស់ពួកគេ។
ក្រុមអ្នកស្រាវជ្រាវព្រមានថា ក្រុម Hacker ពាក់ព័ន្ធកូរ៉េខាងជើងកំពុងវិវត្តន៍
វិវរណៈទាក់ទងនឹង ObjCShellz ស្របពេលជាមួយនឹងការផ្លាស់ប្តូរ និងការរៀបចំរចនាសម្ព័ន្ធឡើងវិញនៃក្រុមដែលឧបត្ថម្ភដោយកូរ៉េខាងជើងដូចជា Lazarus ។ ក្រុមទាំងនេះកំពុងសហការកាន់តែខ្លាំងឡើងដើម្បីផ្លាស់ប្តូរឧបករណ៍ និងកលល្បិច បង្កើតទិដ្ឋភាពមិនច្បាស់ ខណៈដែលពួកគេបន្តបង្កើតមេរោគតាមតម្រូវការសម្រាប់ទាំង Linux និង macOS ។
អ្នកជំនាញជឿថាអង្គភាពដែលរៀបចំយុទ្ធនាការដូចជា 3CX និង JumpCloud ត្រូវបានចូលរួមយ៉ាងសកម្មក្នុងការអភិវឌ្ឍន៍ និងការចែករំលែកឧបករណ៍ចម្រុះ។ ការសហការគ្នានេះណែនាំថាយុទ្ធនាការមេរោគ macOS បន្ថែមដែលមានឧបករណ៍មេរោគដែលត្រូវបានកែលម្អ និងដំណើរការកាន់តែងាយស្រួលអាចស្ថិតនៅលើផ្ទៃមេឃ។