Threat Database Malware SwiftSlicer

SwiftSlicer

កាលពីពេលថ្មីៗនេះ អ៊ុយក្រែន​ត្រូវ​បាន​គេ​កំណត់​គោលដៅ​ដោយ​ការ​វាយ​ប្រហារ​តាម​អ៊ីនធឺណិត​ថ្មី​ពី​ប្រទេស​រុស្ស៊ី ដែល​ពាក់ព័ន្ធ​នឹង​ការ​ប្រើ​ឧបករណ៍​លុប​ទិន្នន័យ​ដែល​មិន​ស្គាល់​ឈ្មោះ​ថា SwiftSlicer ដែល​សរសេរ​ជា​ភាសា Golang។ ការវាយប្រហារនេះត្រូវបានគេជឿថាត្រូវបានគ្រប់គ្រងដោយ Sandworm ដែលជាក្រុមហេគឃ័រគាំទ្រដោយរដ្ឋដែលបង្ហាញពីទំនាក់ទំនងជាមួយអង្គភាពយោធា 74455 នៃ GRU (នាយកផ្នែកស៊ើបការណ៍សំខាន់នៃអគ្គសេនាធិការនៃកងកម្លាំងប្រដាប់អាវុធនៃសហព័ន្ធរុស្ស៊ី) ។ ព័ត៌មានលម្អិតអំពីយុទ្ធនាការគំរាមកំហែង និងការគំរាមកំហែង SwiftSlicer ត្រូវបានចេញផ្សាយដោយអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិត។

សមត្ថភាពគំរាមកំហែងរបស់ SwiftSlicer

ការឈ្លានពានដែលបង្កគ្រោះថ្នាក់ដែលដាក់ពង្រាយ SwiftSlicer ត្រូវបានរកឃើញនៅថ្ងៃទី 25 ខែមករា ឆ្នាំ 2023។ ដើម្បីអនុវត្តគោលដៅរបស់ពួកគេ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបានប្រើប្រាស់គោលការណ៍ក្រុម Active Directory ។ នៅពេលដែល SwiftSlicer ត្រូវបានប្រតិបត្តិ កូដដែលខូចរបស់វានឹងលុប Shadow Volume Copys នៃឯកសារទាំងអស់ ហើយសរសេរជាន់លើឯកសារដែលមានទីតាំងក្នុង %CSIDL_SYSTEM%\drivers, %CSIDL_SYSTEM_DRIVE%\Windows\NTDS និងដ្រាយមិនមែនប្រព័ន្ធផ្សេងទៀតដែលបានរកឃើញនៅលើឧបករណ៍ដែលបំពាន។ ឯកសារដែលបានកំណត់គោលដៅត្រូវបានបំផ្លាញដោយការសរសេរជាន់លើជាមួយនឹងលំដាប់បៃដែលបង្កើតដោយចៃដន្យនៃប្រវែង 4,096 បៃ។ បន្ទាប់ពីដំណើរការនេះត្រូវបានបញ្ចប់ ឧបករណ៍ដែលមានមេរោគនឹងចាប់ផ្ដើមឡើងវិញ។

ពួក Hacker Sandwork បន្តកំណត់គោលដៅអង្គការអ៊ុយក្រែន

សមូហភាពសត្រូវរបស់រុស្សី Sandworm ត្រូវបានផ្សារភ្ជាប់ទៅនឹងការប្រើប្រាស់វ៉ារ្យ៉ង់នៃមេរោគ wiper នៅក្នុងការវាយប្រហារដែលបានរចនាឡើងដើម្បីបង្កឱ្យមានការរំខាន និងការបំផ្លាញនៅក្នុងប្រទេសអ៊ុយក្រែន។ ក្រុមនេះត្រូវបានគេស្គាល់ផងដែរថាជា BlackEnergy , Electrum, Iridium, Iron Viking, TeleBots និង Voodoo Bear បានធ្វើសកម្មភាពតាំងពីឆ្នាំ 2007 ហើយទទួលខុសត្រូវចំពោះយុទ្ធនាការតាមអ៊ីនធឺណិតដ៏ទំនើបជាច្រើនដែលផ្តោតលើអង្គការជុំវិញពិភពលោក។ ឧទាហរណ៍នៃឧបករណ៍ផ្ទាល់ខ្លួនរបស់ពួកគេរួមមាន BlackEnergy , GreyEnergy , Industroyer , NotPetya , Olympic Destroyer , Exaramel និង Cyclops Blink

នៅឆ្នាំ 2022 តែម្នាក់ឯង ពួកគេបានបើកដំណើរការ WhisperGate , HermeticWiper , IsaacWiper , CaddyWiper , Industroyer2 , Prestige និង RansomBoggs ប្រឆាំងនឹងហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗក្នុងប្រទេសអ៊ុយក្រែន។ នេះ​ស្រប​នឹង​ការ​ឈ្លានពាន​យោធា​របស់​រុស្ស៊ី​មក​លើ​ប្រទេស។ ថ្មីៗនេះ ក្រុមការងារឆ្លើយតបគ្រោះអាសន្នកុំព្យូទ័រនៃប្រទេសអ៊ុយក្រែន (CERT-UA) បានភ្ជាប់ Sandworm ទៅនឹងការប៉ុនប៉ងវាយប្រហារតាមអ៊ីនធឺណិតលើ Ukrinform ដែលជាទីភ្នាក់ងារព័ត៌មានជាតិ ដែលបានកើតឡើងមិនលើសពីថ្ងៃទី 7 ខែធ្នូ ឆ្នាំ 2022។ ឧបករណ៍មេរោគដែលលុបទិន្នន័យផ្សេងគ្នាចំនួន 5 ត្រូវបានប្រើប្រាស់នៅក្នុង ការវាយប្រហារនេះ៖ CaddyWiper ; ZeroWipe; លុប; AwfulShred និង BidSwipe - កំណត់គោលដៅឧបករណ៍ FreeBSD, Windows និង Linux ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...