Threat Database Backdoors Saitama Backdoor

Saitama Backdoor

ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញការគំរាមកំហែងខាងក្រោយថ្មីដែលកំពុងរីករាលដាលតាមរយៈឯកសារភ្ជាប់អ៊ីមែលដែលមានអាវុធ។ ដាក់ឈ្មោះថា Saitama Backdoor គោលបំណងនៃការគម្រាមកំហែងគឺដើម្បីបង្កើតកន្លែងឈរជើងនៅលើប្រព័ន្ធគោលដៅ និងអនុញ្ញាតឱ្យអ្នកវាយប្រហារពង្រីកលទ្ធភាពរបស់ពួកគេបន្ថែមទៀតជាមួយនឹងបន្ទុកដំណាក់កាលបន្ទាប់។

ការគំរាមកំហែង Saitama Backdoor ត្រូវបានសរសេរក្នុង .NET និងទាញយកប្រយោជន៍ពីពិធីការ DNS ជាមធ្យោបាយនៃការទំនាក់ទំនងជាមួយម៉ាស៊ីនមេ Command-and-Control (C2, C&C) របស់វា។ នៅពេលដែលត្រូវបានដាក់ពង្រាយទៅក្នុងប្រព័ន្ធ ការគំរាមកំហែងអាចទទួលស្គាល់ និងប្រតិបត្តិពាក្យបញ្ជាចូលច្រើនជាង 20 ពីអ្នកវាយប្រហារ។ តួអង្គគំរាមកំហែងអាចប្រើប្រាស់ Saitama ដើម្បីប្រមូលព័ត៌មានប្រព័ន្ធផ្សេងៗ ដូចជាអាសយដ្ឋាន IP និងកំណែ OS ក៏ដូចជាព័ត៌មានលម្អិតអំពីអ្នកប្រើប្រាស់សកម្មបច្ចុប្បន្ន រួមទាំងក្រុម និងសិទ្ធិរបស់ពួកគេ។

ទោះជាយ៉ាងណាក៏ដោយមុខងារចម្បងរបស់ Saitama គឺសមត្ថភាពក្នុងការរៀបចំប្រព័ន្ធឯកសារនៅលើឧបករណ៍ដែលបំពាន។ ការគំរាមកំហែងពីមេរោគអាចជ្រើសរើសឯកសារដែលបានជ្រើសរើស និងបណ្តេញពួកវាទៅម៉ាស៊ីនមេ C2 ។ ផ្ទុយទៅវិញ វាក៏អាចទាញយក និងដាក់ពង្រាយឯកសារបន្ថែមទៅក្នុងប្រព័ន្ធ រួមទាំងការផ្ទុកមេរោគជាច្រើនទៀតផងដែរ។ អាស្រ័យលើគោលដៅជាក់លាក់របស់អ្នកវាយប្រហារ ពួកគេអាចបញ្ជូនអ្នកប្រមូលព័ត៌មានពិសេសបន្ថែមទៀត ransomware, crypto-miners ឬប្រភេទ malware ផ្សេងទៀតទៅកាន់ឧបករណ៍របស់ជនរងគ្រោះ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...