Subzero Malware

Subzero Malware

តួអង្គវាយលុកផ្នែកឯកជន (PSOA) ត្រូវបានគេសង្កេតឃើញដោយប្រើភាពងាយរងគ្រោះ WIndows និង Adobe zero-day ជាច្រើនដើម្បីឆ្លងដល់ជនរងគ្រោះជាមួយនឹងមេរោគដែលបង្កើតឡើងនៅខាងក្នុងដែលត្រូវបានតាមដានជា Subzero ។ ព័ត៌មានលម្អិតអំពីតួអង្គគំរាមកំហែង និងមេរោគ Subzero ត្រូវបានចេញផ្សាយនៅក្នុងរបាយការណ៍មួយដោយ Microsoft Threat Intelligence Center (MSTIC)។ អ្នកស្រាវជ្រាវតាមដាន PSOA ពិសេសនេះថាជា KNOTWEED ហើយជឿថាវាជាតួអង្គគំរាមកំហែងដែលមានមូលដ្ឋាននៅប្រទេសអូទ្រីសដែលមានឈ្មោះថា DSIRF ។

KNOTWEED ទំនងជាផ្តល់នូវការរួមបញ្ចូលគ្នានៃម៉ូដែលពីរផ្សេងគ្នា - access-as-a-service និង hack-for-hire ដោយសារតែក្រុមទាំងពីរនេះលក់មេរោគ Subzero របស់ខ្លួនទៅឱ្យភាគីទីបី ខណៈពេលដែលហាក់ដូចជាមានការពាក់ព័ន្ធដោយផ្ទាល់បន្ថែមទៀតនៅក្នុងការវាយប្រហារមួយចំនួន។ ជនរងគ្រោះរួមមានក្រុមហ៊ុនច្បាប់ ទីភ្នាក់ងារប្រឹក្សាយោបល់ និងធនាគារដែលមានទីតាំងនៅប្រទេសអូទ្រីស ចក្រភពអង់គ្លេស និងប៉ាណាម៉ា។

ព័ត៌មានលម្អិតអំពីមេរោគ Subzero

ការគំរាមកំហែង Subzero ត្រូវបានបញ្ជូនទៅគោលដៅដែលបានជ្រើសរើសតាមរយៈវិធីសាស្រ្តឆ្លងមេរោគជាច្រើន។ អ្នកវាយប្រហារបានបំពានការកេងប្រវ័ញ្ចគ្មានថ្ងៃ ដូចជា CVE-2022-22047។ លើសពីនេះទៀត មេរោគនេះត្រូវបានដាក់ពង្រាយតាមរយៈឯកសារ Excel ដែលមានអាវុធ ដោយក្លែងធ្វើជាឯកសារអចលនទ្រព្យ។ ឯកសារនេះមានម៉ាក្រូដែលខូច ដែលបង្កឱ្យមានការបញ្ជូន Subzero ទៅកាន់ឧបករណ៍របស់ជនរងគ្រោះ។

ដើម្បីជៀសវាងការរកឃើញ បន្ទុកសំខាន់នៃការគំរាមកំហែងស្ថិតនៅក្នុងសតិស្ទើរតែទាំងស្រុង។ សមត្ថភាពវាយលុករបស់វារួមមានការចាក់សោរ ចាប់យករូបថតអេក្រង់ ការបើកសែលពីចម្ងាយ និងការប្រតិបត្តិពាក្យបញ្ជា ការបណ្តេញឯកសារ និងច្រើនទៀត។ លើសពីនេះទៀត មេរោគអាចត្រូវបានណែនាំឱ្យទៅយក និងដំណើរការកម្មវិធីជំនួយបន្ថែមពីម៉ាស៊ីនមេ Command-and-Control (C2, C&C) នៃយុទ្ធនាការវាយប្រហារ។

Loading...