Tropidoor Backdoor
Tropidoor គឺជាកម្មវិធីគំរាមកំហែងមួយដែលត្រូវបានចាត់ថ្នាក់ថាជា backdoor ។ Backdoors គឺជាប្រភេទមេរោគដែលត្រូវបានរចនាឡើងដើម្បីផ្តល់នូវការចូលដំណើរការដោយគ្មានការអនុញ្ញាតទៅកាន់ប្រព័ន្ធដែលត្រូវបានសម្របសម្រួល។ វ៉ារ្យ៉ង់មួយចំនួនក៏អាចទាញយក និងដំឡើងកម្មវិធី ឬសមាសធាតុព្យាបាទបន្ថែម ដែលបង្កើនភាពធ្ងន់ធ្ងរនៃការវាយប្រហារ។
តារាងមាតិកា
ការតភ្ជាប់របស់ Tropidoor ទៅនឹង BeaverTail និងតារាសម្តែងដែលគំរាមកំហែងកូរ៉េខាងជើង
Tropidoor ត្រូវបានគេសង្កេតឃើញនៅក្នុងយុទ្ធនាការវាយប្រហារតាមអ៊ីនធឺណិតរួមជាមួយមេរោគកម្មវិធីទាញយក និងកម្មវិធីបង្កគ្រោះថ្នាក់មួយទៀតដែលមានឈ្មោះថា BeaverTail ។ ក្រោយមកទៀតត្រូវបានផ្សារភ្ជាប់ទៅនឹងតួអង្គគម្រាមកំហែងរបស់កូរ៉េខាងជើង ហើយត្រូវបានប្រើប្រាស់ដើម្បីកំណត់គោលដៅអ្នកអភិវឌ្ឍន៍ ជាពិសេសនៅក្នុងប្រទេសកូរ៉េខាងត្បូង។
របៀបដែល Tropidoor ត្រូវបានចែកចាយ៖ យុទ្ធនាការបន្លំតាមប្រធានបទជ្រើសរើសបុគ្គលិក
ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបានចែកចាយ Tropidoor ដោយប្រើអ៊ីមែលបន្លំតាមប្រធានបទជ្រើសរើសបុគ្គលិក។ សារក្លែងបន្លំទាំងនេះបានក្លែងបន្លំការផ្តល់ជូនការងារពីសហគមន៍ DEV (dev.to) និងមានតំណភ្ជាប់ទៅកាន់ឃ្លាំង BitBucket ដែលបង្ហោះកូដព្យាបាទ។ ឃ្លាំងរួមមាន BeaverTail និងអ្នកទាញយកដែលប្រតិបត្តិ Tropidoor ។
លើសពីសហគមន៍ DEV៖ LinkedIn និងវ៉ិចទ័រវាយប្រហារផ្សេងទៀត។
BeaverTail ត្រូវបានរីករាលដាលយ៉ាងទូលំទូលាយតាមរយៈយុទ្ធនាការបន្លំនៅលើ LinkedIn ដោយប្រើការផ្តល់ជូនការងារក្លែងក្លាយជានុយ។ ខណៈពេលដែលយុទ្ធនាការទាំងនេះបានកំណត់គោលដៅអ្នកប្រើប្រាស់ទូទាំងពិភពលោក ជនរងគ្រោះភាគច្រើនហាក់ដូចជាស្ថិតនៅក្នុងប្រទេសកូរ៉េខាងត្បូង។
យុទ្ធសាស្ត្រចែកចាយមេរោគ៖ ការបន្លំ ការផ្សាយពាណិជ្ជកម្ម និងច្រើនទៀត
មេរោគដូចជា Tropidoor ត្រូវបានចែកចាយជាធម្មតាតាមរយៈ៖
- អ៊ីមែលបន្លំជាមួយនឹងឯកសារភ្ជាប់ ឬតំណដែលមិនមានសុវត្ថិភាព
- ការទាញយកដោយដ្រាយវ៍ពីគេហទំព័រដែលត្រូវបានសម្របសម្រួល
- Malvertising (ការផ្សាយពាណិជ្ជកម្មដែលមិនមានសុវត្ថិភាពដែលបង្កឱ្យមានការទាញយក)
- ប្រភពកម្មវិធីដែលមិនគួរឱ្យទុកចិត្ត ដូចជាគេហទំព័រឥតគិតថ្លៃ និងបណ្តាញ P2P
- កម្មវិធីលួចចម្លង និងឧបករណ៍ធ្វើឱ្យសកម្មខុសច្បាប់ (បំបែក)
- ការអាប់ដេតកម្មវិធីក្លែងក្លាយ
- យន្តការផ្សព្វផ្សាយដោយខ្លួនឯងដោយប្រើបណ្តាញមូលដ្ឋាន ឬដ្រាយ USB
ការបោកបញ្ឆោត BitBucket៖ យុទ្ធសាស្ត្របន្លំ
ការប៉ុនប៉ងបន្លំមួយទៀតពាក់ព័ន្ធនឹងអ៊ីមែលក្លែងបន្លំជាក្រុមហ៊ុនមួយដែលមានឈ្មោះថា AutoSquare ។ ជនរងគ្រោះត្រូវបានដឹកនាំឱ្យក្លូនគម្រោង BitBucket ដែលមានកញ្ចប់ npm ទាំង BeaverTail និងមេរោគទាញយក DLL ដែលក្លែងខ្លួនជា car.dll ។ កម្មវិធីទាញយកនេះត្រូវបានប្រតិបត្តិតាមរយៈកម្មវិធីលួច និងកម្មវិធីផ្ទុកទិន្នន័យដែលមានមូលដ្ឋានលើ JavaScript។
សមត្ថភាពរបស់ Tropidoor: អាវុធ Cyberweapon ដ៏មានឥទ្ធិពល
នៅពេលដែលត្រូវបានប្រតិបត្តិ Tropidoor ដំណើរការនៅក្នុងអង្គចងចាំ និងធ្វើអន្តរកម្មជាមួយម៉ាស៊ីនមេ Command and Control (C2) របស់វា។ នេះអនុញ្ញាតឱ្យវា៖
- ប្រមូលព័ត៌មានប្រព័ន្ធ (ឈ្មោះឧបករណ៍ ព័ត៌មានលម្អិតអំពីប្រព័ន្ធប្រតិបត្តិការ ព័ត៌មានផ្នែករឹង)
- គ្រប់គ្រងឯកសារ (ស្វែងរក លុប ទាញយក ប្រមូល)
- ដំណើរការនិងបញ្ចប់ដំណើរការ
- ចាប់យករូបថតអេក្រង់
- បញ្ចូលកូដព្យាបាទទៅក្នុងដំណើរការដែលកំពុងដំណើរការ
- ផ្ទុក និងប្រតិបត្តិបន្ទុកក្នុងអង្គចងចាំ
ការគំរាមកំហែងវិវត្តន៍៖ អនាគតនៃ Tropidoor
អ្នកអភិវឌ្ឍន៍មេរោគជារឿយៗបង្កើនឧបករណ៍របស់ពួកគេ ហើយកំណែអនាគតរបស់ Tropidoor អាចណែនាំមុខងារថ្មីៗ។ ការវិវត្តន៍នេះធ្វើឱ្យវាមានសារៈសំខាន់សម្រាប់ក្រុមសន្តិសុខតាមអ៊ីនធឺណិតដើម្បីរក្សាការប្រុងប្រយ័ត្នប្រឆាំងនឹងការគំរាមកំហែងដែលកំពុងកើតឡើង។
ការតភ្ជាប់ក្រុម Lazarus៖ យុទ្ធសាស្ត្រដែលធ្លាប់ស្គាល់
Tropidoor ចែករំលែកភាពស្រដៀងគ្នាជាមួយ LightlessCan ដែលជាមេរោគមួយផ្សេងទៀតដែលប្រើប្រាស់ដោយ Lazarus Group ដែលជាអង្គការ hacking ដែលមានទំនាក់ទំនងជាមួយកូរ៉េខាងជើង។ ដូចអ្នកកាន់តំណែងមុនរបស់វាដែរ BLINDINGCAN (aka AIRDRY ឬ ZetaNile) Tropidoor អនុវត្តដោយផ្ទាល់នូវពាក្យបញ្ជា Windows ដូចជា schtasks, ping និង reg ដើម្បីបញ្ចូលគ្នាជាមួយសកម្មភាពប្រព័ន្ធស្របច្បាប់។
ការពារខ្លួនអ្នក៖ រក្សាសុវត្ថិភាពពីការវាយប្រហារ Tropidoor
ដើម្បីកាត់បន្ថយហានិភ័យនៃការឆ្លង អ្នកប្រើប្រាស់គួរតែ៖
- សូមប្រយ័ត្នជាមួយឯកសារភ្ជាប់អ៊ីមែល និងតំណភ្ជាប់
- ជៀសវាងការទាញយកកម្មវិធីពីប្រភពដែលមិនបានបញ្ជាក់
- រក្សាការជួសជុលសុវត្ថិភាព និងកម្មវិធីឱ្យទាន់សម័យ
តាមរយៈការរក្សាការប្រុងប្រយ័ត្ន និងអនុវត្តតាមការអនុវត្តល្អបំផុតអំពីសុវត្ថិភាពអ៊ីនធឺណិត បុគ្គល និងអង្គការអាចការពារបានប្រសើរជាងមុនប្រឆាំងនឹងការគំរាមកំហែងដ៏ទំនើបដូចជា Tropidoor ។