មេរោគ TransferLoader
អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខកំពុងភ្ជាប់ទំនាក់ទំនងរវាងតួអង្គដ៏ល្បីល្បាញនៅពីក្រោយ RomCom RAT និងកម្មវិធីផ្ទុកមេរោគដែលមានឈ្មោះថា TransferLoader ។ យុទ្ធនាការនេះ ដែលបានកំណត់គោលដៅអង្គភាពដែលមានចារកម្ម និងការវាយប្រហារ ransomware រំលេចនូវបច្ចេកទេសទំនើបៗ និងហេដ្ឋារចនាសម្ព័ន្ធត្រួតស៊ីគ្នា ដែលទាមទារឱ្យមានការត្រួតពិនិត្យយ៉ាងជិតស្និទ្ធ។
តារាងមាតិកា
ចង្កោមតារាសម្ដែងការគំរាមកំហែងពីរ៖ TA829 និង UNK_GreenSec
អ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានកំណត់សកម្មភាពដែលទាក់ទងនឹង TransferLoader ទៅជាក្រុមអ្នកគំរាមកំហែងចម្បងពីរ៖
- TA829 ក៏ត្រូវបានតាមដានក្រោមឈ្មោះក្លែងក្លាយដូចជា RomCom RAT, CIGAR, Nebulous Mantis, Storm-0978, Tropical Scorpius, UAC-0180, UAT-5647, UNC2596, និង Void Rabisu ។
- UNK_GreenSec ជាចង្កោមដែលមិនសូវស្គាល់ដែលដំណើរការស្របគ្នាជាមួយនឹងយុទ្ធសាស្ត្រស្រដៀងគ្នា។
TA829 គឺគួរឱ្យកត់សម្គាល់ជាពិសេសសម្រាប់ប្រតិបត្តិការកូនកាត់របស់វា រួមបញ្ចូលគ្នានូវចារកម្ម និងការវាយប្រហារដែលជំរុញដោយហិរញ្ញវត្ថុ។ ក្រុមដែលមានសម្ព័ន្ធភាពជាមួយរុស្ស៊ីនេះពីមុនបានប្រើភាពងាយរងគ្រោះសូន្យថ្ងៃនៅក្នុង Mozilla Firefox និង Microsoft Windows ដើម្បីដាក់ពង្រាយ RomCom RAT ដោយកំណត់គោលដៅលើអង្គការពិភពលោកដែលមានតម្លៃខ្ពស់។
TransferLoader៖ ការកើតឡើង និងតួនាទីនៅក្នុងយុទ្ធនាការ Malware
TransferLoader ត្រូវបានគេកំណត់អត្តសញ្ញាណជាលើកដំបូងនៅក្នុងខែកុម្ភៈ ឆ្នាំ 2025 ក្នុងអំឡុងពេលយុទ្ធនាការមួយដែលពាក់ព័ន្ធនឹង Morpheus ransomware ដែលជាកំណែប្តូរម៉ាករបស់ HellCat ransomware ។ មេរោគនេះត្រូវបានប្រើប្រឆាំងនឹងក្រុមហ៊ុនច្បាប់ដែលមានមូលដ្ឋាននៅសហរដ្ឋអាមេរិកដែលមិនបញ្ចេញឈ្មោះ។ មិនដូច RomCom ទេ TransferLoader បម្រើជាចម្បងជាយន្តការចែកចាយបំបាំងកាយ ដែលអនុញ្ញាតឱ្យមានការដាក់ពង្រាយបន្ទុកព្យាបាទបន្ថែមដូចជា Metasploit និង Morpheus ។
បេសកកម្មរបស់ TransferLoader គឺសាមញ្ញ៖ នៅតែមិនអាចរកឃើញ និងបញ្ជូនមេរោគបន្ថែមទៀត។
ការទាញយករចនាសម្ព័ន្ធប្រូកស៊ី REM
ទាំង TA829 និង UNK_GreenSec ពឹងផ្អែកលើសេវាកម្មប្រូកស៊ី REM ដែលជារឿយៗត្រូវបានបង្ហោះនៅលើរ៉ោតទ័រ MikroTik ដែលត្រូវបានសម្របសម្រួល។ ប្រូកស៊ីទាំងនេះត្រូវបានប្រើដើម្បីបញ្ជូនចរាចរព្យាបាទ ដោយក្លែងបន្លំប្រភពដើមពិតរបស់វា។ ក្រុមប្រើប្រាស់ហេដ្ឋារចនាសម្ព័ន្ធនេះដើម្បី៖
- ផ្ញើអ៊ីមែលបន្លំតាមរយៈសេវាកម្ម freemail (ឧ. Gmail, ukr.net)
- បញ្ជូនបន្តចរាចរណ៍ដើម្បីលាក់សកម្មភាពខាងលើ
- ចាប់ផ្តើមយុទ្ធនាការដោយប្រើទាំងគណនីអ៊ីមែលដែលបានបង្កើត និងសម្របសម្រួល
អ្នកស្រាវជ្រាវសង្ស័យថាការប្រើប្រាស់ឧបករណ៍បង្កើតអ៊ីមែលដែលបង្កើតអាសយដ្ឋានអ្នកផ្ញើយ៉ាងច្រើនដូចជា ximajazehox333@gmail.com និង hannahsilva1978@ukr.net សម្រាប់ការចែកចាយបន្លំ។
យន្តការបន្លំ និងការដឹកជញ្ជូនបន្ទុក
សារបន្លំផ្ញើដោយក្រុមទាំងពីរច្រើនតែមានតំណបង្កប់ក្នុងតួអ៊ីមែល ឬឯកសារភ្ជាប់ PDF។ ជនរងគ្រោះដែលចុចតំណភ្ជាប់ទាំងនេះត្រូវបានទទួលរងនូវខ្សែសង្វាក់នៃការបញ្ជូនបន្តតាមរយៈ Rebrandly ដែលទីបំផុតបានចុះចតនៅលើទំព័រ Google Drive ឬ Microsoft OneDrive ក្លែងក្លាយ។ ការបញ្ជូនបន្តទាំងនេះរួមមានយន្តការទៅកាន់៖
- រំលងបរិស្ថានប្រអប់ខ្សាច់
- ត្រងប្រព័ន្ធដែលមិនចាប់អារម្មណ៍
- ផ្តល់បន្ទុកចុងក្រោយផ្សេងៗគ្នា អាស្រ័យលើក្រុមគំរាមកំហែង
ផ្លូវវាយប្រហារខុសគ្នា ៖
- UNK_GreenSec ប្រើផ្លូវនេះដើម្បីដាក់ពង្រាយ TransferLoader
- TA829 បញ្ជូនបន្តគោលដៅទៅកាន់មេរោគ SlipScreen
ឧបករណ៍ និងរចនាសម្ព័ន្ធដែលបានចែករំលែក
ក្រុមតារាទាំងពីរបង្ហាញពីឧបករណ៍ត្រួតស៊ីគ្នា និងជម្រើសហេដ្ឋារចនាសម្ព័ន្ធ៖
- ការប្រើប្រាស់ឧបករណ៍ប្រើប្រាស់ PLINK របស់ PuTTY សម្រាប់ការបង្កើតផ្លូវរូងក្រោមដី SSH
- បង្ហោះឧបករណ៍ប្រើប្រាស់ព្យាបាទនៅលើសេវា IPFS (ប្រព័ន្ធឯកសារអន្តរភព)
- ការប្រើប្រាស់ចំណុចបញ្ចប់នៃការបញ្ជូនបន្តដែលមានមូលដ្ឋានលើ PHP ថាមវន្តសម្រាប់ការត្រងចរាចរណ៍
វិធីសាស្រ្តដែលបានចែករំលែកទាំងនេះបង្ហាញពីការសម្របសម្រួលដែលអាចធ្វើទៅបាន ឬការទទួលយកទៅវិញទៅមកនៃយុទ្ធសាស្ត្រដ៏មានប្រសិទ្ធភាព។
ប្រធានបទវិស្វកម្មសង្គម និងយុទ្ធសាស្ត្រចែកចាយ
យុទ្ធនាការដែលពាក់ព័ន្ធនឹង TransferLoader ជារឿយៗក្លែងបន្លំជាអ៊ីមែលឱកាសការងារ ដោយទាក់ទាញជនរងគ្រោះជាមួយនឹងតំណភ្ជាប់ដែលអះអាងថានាំទៅរកការបន្ត PDF ។ តាមការពិត តំណភ្ជាប់នេះបង្កឱ្យមានការទាញយក TransferLoader ដែលបង្ហោះនៅលើការចែករំលែកបណ្តាញ IPFS ។
លក្ខណៈបច្ចេកទេសសំខាន់ៗនៃប្រតិបត្តិការ TransferLoader
Evades Detection - ប្រើការបញ្ជូនបន្ត ការត្រង និងការបង្ហោះវិមជ្ឈការ ដើម្បីចៀសវាងការការពារបែបប្រពៃណី។
Payload Delivery – ដើរតួជាអ្នកផ្ទុកមេរោគដែលមានគ្រោះថ្នាក់ច្រើនជាងមុន រួមទាំង ransomware និងឧបករណ៍ចូលប្រើពីចម្ងាយ។
បច្ចេកទេសផ្សេងគ្នា - ប្រើរចនាសម្ព័ន្ធបញ្ជូនបន្តតែមួយគត់ (JavaScript ទៅចំណុចបញ្ចប់ PHP) ដើម្បីគាំទ្រការចែកចាយមាតិកាថាមវន្ត។
សេចក្តីសន្និដ្ឋាន៖ ការយល់ដឹងអំពីការគំរាមកំហែងរបស់ TransferLoader
TransferLoader តំណាងឱ្យការគំរាមកំហែងយ៉ាងសំខាន់ជាឧបករណ៍ផ្ទុកដែលបំបាំងកាយដែលមានសមត្ថភាពបើកការវាយប្រហារដែលមានផលប៉ះពាល់ខ្ពស់។ ការប្រើប្រាស់របស់វាទាំង UNK_GreenSec និង TA829 បង្ហាញពីរបៀបដែលក្រុមឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបន្តបង្កើតថ្មី ចែករំលែកឧបករណ៍ និងទាញយកហេដ្ឋារចនាសម្ព័ន្ធវិមជ្ឈការ ដើម្បីជៀសវាងការរកឃើញ និងសម្រេចបាននូវគោលដៅរបស់ពួកគេ។
សូចនាករនៃការគំរាមកំហែង TransferLoader រួមមាន:
- ការប្រើប្រាស់សេវាកម្មប្រូកស៊ី REM
- អ៊ីមែលទាក់ទាញការយោងកម្មវិធីការងារ ឬប្រវត្តិរូបសង្ខេប
- បញ្ជូនបន្តខ្សែសង្វាក់ដែលពាក់ព័ន្ធនឹងតំណ Rebrandly
- ការផ្ទុកនៅលើវេទិកាដែលមានមូលដ្ឋានលើ IPFS
អង្គការត្រូវតែមានការប្រុងប្រយ័ត្ន អនុវត្តការត្រងអ៊ីមែល និងគេហទំព័រដ៏រឹងមាំ ហើយតាមដានជាបន្តបន្ទាប់សម្រាប់ឥរិយាបថបណ្តាញមិនប្រក្រតីដែលភ្ជាប់ទៅនឹងយុទ្ធសាស្ត្រទាំងនេះ។