ដង្កូវ USB SnakeDisk

តួអង្គគម្រាមគំហែងដែលមានសម្ព័ន្ធភាពជាមួយប្រទេសចិនដែលគេស្គាល់ថាជា Mustang Panda បានដាក់ចេញនូវឧបករណ៍ថ្មីនៅក្នុងយុទ្ធនាការចារកម្មតាមអ៊ីនធឺណិតរបស់ខ្លួន។ ថ្មីៗនេះអ្នកស្រាវជ្រាវបានចងក្រងឯកសារអំពីការប្រើប្រាស់ TONESHELL backdoor ដែលត្រូវបានធ្វើឱ្យប្រសើរឡើងជាមួយនឹងដង្កូវ USB ដែលមិនស្គាល់ពីមុនដែលមានឈ្មោះថា SnakeDisk ។ ការបន្ថែមទាំងពីរនេះពង្រឹងកេរ្តិ៍ឈ្មោះរបស់ក្រុមថាជាសត្រូវដែលឧបត្ថម្ភដោយរដ្ឋដែលជាប់លាប់បំផុត។

តើនរណាជាអ្នកនៅពីក្រោយការវាយប្រហារ?

អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតកំពុងតាមដានសកម្មភាពនេះក្រោមចង្កោម Hive0154 ដែលជាឈ្មោះឆ័ត្រដែលចងភ្ជាប់ជាមួយរថយន្ត Mustang Panda ។ ចង្កោមនេះត្រូវបានគេស្គាល់ផងដែរដោយឈ្មោះក្លែងក្លាយជាច្រើនរួមមាន BASIN, Bronze President, Camaro Dragon, Earth Preta, HoneyMyte, Polaris, RedDelta, Stately Taurus និង Twill Typhoon ។

ភ័ស្តុតាងបង្ហាញថារថយន្ត Mustang Panda បានសកម្មតាំងពីឆ្នាំ 2012 មកម្ល៉េះ ដោយបានអនុវត្តប្រតិបត្តិការដែលផ្តោតលើចារកម្មក្នុងនាមផលប្រយោជន៍រដ្ឋរបស់ចិន។

SnakeDisk៖ ពពួក Worm USB ដែលបំបាំងកាយ

SnakeDisk គឺជាពពួក Worm ដែលបានកំណត់អត្តសញ្ញាណថ្មីដែលរីករាលដាលតាមរយៈការផ្ទុកចំហៀង DLL ។ វាជាកម្មសិទ្ធិរបស់ក្រុមគ្រួសារមេរោគ TONESHELL ហើយបង្ហាញការត្រួតស៊ីគ្នាយ៉ាងច្បាស់ជាមួយនឹងក្របខ័ណ្ឌ USB ដង្កូវមួយផ្សេងទៀត TONEDISK (ហៅកាត់ថា WispRider) ។

សមត្ថភាពចម្បងរបស់វារួមមាន:

  • ការត្រួតពិនិត្យឧបករណ៍ USB ដែលបានភ្ជាប់សម្រាប់ឱកាសផ្សព្វផ្សាយ។
  • ការផ្លាស់ទីឯកសារ USB ដែលមានស្រាប់ទៅក្នុងថតរងដែលលាក់ បន្ទាប់មកជំនួសពួកវាដោយកម្មវិធីព្យាបាទដែលអាចប្រតិបត្តិបានដែលក្លែងបន្លំជាឈ្មោះកម្រិតសំឡេងរបស់ឧបករណ៍ ឬជាធម្មតា USB.exe ។
  • ការស្ដារឯកសារដើមឡើងវិញ នៅពេលដែលមេរោគត្រូវបានបង្កឡើងនៅលើប្រព័ន្ធថ្មីមួយ កាត់បន្ថយការសង្ស័យ។

លក្ខណៈពិសេសដ៏គួរឱ្យចាប់អារម្មណ៍មួយគឺ geofencing របស់វា៖ SnakeDisk ដំណើរការតែលើឧបករណ៍ដែលមានអាសយដ្ឋាន IP ដែលមានមូលដ្ឋាននៅប្រទេសថៃ ដោយបង្រួមវិសាលភាពកំណត់គោលដៅរបស់វា។

Yokai: The Backdoor ផ្តល់ដោយ SnakeDisk

SnakeDisk ដើរតួជាយន្តការចែកចាយសម្រាប់ Yokai ដែលជា backdoor ដែលរៀបចំសែលបញ្ច្រាសដើម្បីដំណើរការពាក្យបញ្ជាតាមអំពើចិត្ត។ រាយការណ៍ជាលើកដំបូងនៅក្នុងខែធ្នូ ឆ្នាំ 2024 Yokai ត្រូវបានផ្សារភ្ជាប់ទៅនឹងយុទ្ធនាការប្រឆាំងនឹងមន្ត្រីថៃ។

មេរោគនេះចែករំលែកភាពស្រដៀងគ្នាផ្នែកបច្ចេកទេសជាមួយក្រុមគ្រួសារ backdoor ផ្សេងទៀតដែលត្រូវបានសន្មតថាជា Hive0154 រួមទាំង PUBLOAD/PUBSHELL និង TONESHELL ។ ខណៈពេលដែលមានប្រភេទដាច់ដោយឡែក គ្រួសារទាំងនេះប្រើប្រាស់រចនាសម្ព័ន្ធ និងបច្ចេកទេសដែលអាចប្រៀបធៀបបាន ដើម្បីទំនាក់ទំនងជាមួយម៉ាស៊ីនមេបញ្ជា និងបញ្ជា (C2) ។

យុទ្ធសាស្ត្រផ្តោតលើប្រទេសថៃ

ច្បាប់កំណត់គោលដៅដែលបានបង្កើតឡើងនៅក្នុង SnakeDisk និងការដាក់ពង្រាយ Yokai បានបង្ហាញយ៉ាងមុតមាំថាក្រុមរង Mustang Panda កំពុងផ្តោតលើប្រទេសថៃយ៉ាងខ្លាំង។ នេះ​ចង្អុល​បង្ហាញ​ពី​យុទ្ធសាស្ត្រ​ចម្រាញ់ និង​ប្រតិបត្តិការ​ដែល​ត្រូវ​បាន​គេ​កំណត់​ទុក​ក្នុង​តំបន់​អាស៊ីអាគ្នេយ៍។

ប្រព័ន្ធម៉ាលវែរដ៏ធំ និងវិវឌ្ឍន៍

Hive0154 លេចធ្លោសម្រាប់សមត្ថភាពរបស់វាក្នុងការថែរក្សាប្រព័ន្ធអេកូមេរោគដែលមានទំនាក់ទំនងគ្នាយ៉ាងទូលំទូលាយ។ ប្រតិបត្តិការរបស់វាបង្ហាញ៖

  • ការត្រួតស៊ីគ្នាញឹកញាប់នៅក្នុងកូដព្យាបាទ និងបច្ចេកទេសវាយប្រហារ។
  • កំពុងបន្តការពិសោធន៍ជាមួយក្រុមរង និងមេរោគឯកទេស។
  • ល្បឿន​នៃ​វដ្ត​នៃ​ការ​អភិវឌ្ឍ​ដែល​មាន​ភាព​ស៊ីសង្វាក់​គ្នា​ដោយ​គូស​បញ្ជាក់​ពី​ការ​សម្រប​ខ្លួន។

ឃ្លាំងអាវុធដែលវិវត្តន៍របស់ Mustang Panda គូសបញ្ជាក់ពីការប្តេជ្ញាចិត្តរយៈពេលវែងរបស់តួអង្គគំរាមកំហែងក្នុងការជំរុញសមត្ថភាពចារកម្មរបស់ខ្លួន ខណៈពេលដែលធ្វើឱ្យការផ្តោតអារម្មណ៍ក្នុងតំបន់របស់វាកាន់តែច្បាស់។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...