មូលដ្ឋានទិន្នន័យគំរាមកំហែង ការបន្លំ យុទ្ធនាការបន្លំតាមប្រព័ន្ធអេឡិចត្រូនិក VENOMOUS#HELPER

យុទ្ធនាការបន្លំតាមប្រព័ន្ធអេឡិចត្រូនិក VENOMOUS#HELPER

យុទ្ធនាការបន្លំបែបទំនើបមួយ ដែលត្រូវបានកំណត់អត្តសញ្ញាណថាជា VENOMOUS#HELPER បានធ្វើសកម្មភាពចាប់តាំងពីយ៉ាងហោចណាស់ខែមេសា ឆ្នាំ២០២៥ ដោយកំណត់គោលដៅវ៉ិចទ័រវាយប្រហារច្រើនតាមរយៈការរំលោភបំពានឧបករណ៍ត្រួតពិនិត្យ និងគ្រប់គ្រងពីចម្ងាយ (RMM) ស្របច្បាប់។ អង្គការជាង ៨០ ដែលភាគច្រើននៅសហរដ្ឋអាមេរិក បានរងផលប៉ះពាល់។ សកម្មភាពនេះត្រួតស៊ីគ្នាជាមួយចង្កោមដែលបានចងក្រងជាឯកសារពីមុន ដែលគេស្គាល់ថាជា STAC6405។ ទោះបីជាការកំណត់អត្តសញ្ញាណនៅតែមិនប្រាកដប្រជាក៏ដោយ គំរូប្រតិបត្តិការស្របគ្នាយ៉ាងខ្លាំងជាមួយក្រុម Initial Access Brokers (IABs) ឬក្រុមមុន ransomware ដែលជំរុញដោយហិរញ្ញវត្ថុ ដែលកំពុងស្វែងរកការបង្កើតមូលដ្ឋានសម្រាប់ការកេងប្រវ័ញ្ចនៅពេលក្រោយ។

ការរស់នៅដោយពឹងផ្អែកលើឧបករណ៍ដែលគួរឱ្យទុកចិត្ត៖ ការរំលោភបំពានកម្មវិធី RMM ស្របច្បាប់

ជំនួស​ឲ្យ​ការ​ដាក់​ពង្រាយ​កម្មវិធី​ព្យាបាទ​ដោយ​ចំហ អ្នក​វាយប្រហារ​ពឹងផ្អែក​លើ​កំណែ​ដែល​បាន​ប្ដូរ​តាម​បំណង​របស់​ឧបករណ៍​ស្របច្បាប់​ដូចជា SimpleHelp និង ConnectWise ScreenConnect។ ដោយសារ​តែ​កម្មវិធី​ទាំងនេះ​ត្រូវ​បាន​ប្រើប្រាស់​ជាទូទៅ​ក្នុង​បរិយាកាស​សហគ្រាស វត្តមាន​របស់​វា​ច្រើន​តែ​រំលង​ការ​គ្រប់គ្រង​សុវត្ថិភាព​បែប​ប្រពៃណី និង​ជៀសវាង​ការ​បង្កើន​ការ​សង្ស័យ។

ការដាក់ពង្រាយឧបករណ៍ទាំងពីរក្នុងពេលដំណាលគ្នាគឺជាយុទ្ធសាស្ត្រដែលចេតនា។ តាមរយៈការបង្កើតឆានែលចូលប្រើពីចម្ងាយពីរ អ្នកវាយប្រហារធានានូវភាពធន់នៃប្រតិបត្តិការ។ ប្រសិនបើការតភ្ជាប់មួយត្រូវបានរកឃើញ និងបន្សាប ឆានែលទីពីរនៅតែសកម្ម ដែលអនុញ្ញាតឱ្យបន្តចូលប្រើដោយគ្មានការអនុញ្ញាតដោយគ្មានការរំខាន។

ចំណុចចូលនៃការបន្លំតាមប្រព័ន្ធអេឡិចត្រូនិក៖ វិស្វកម្មសង្គមជាមួយនឹងការក្លែងបន្លំដែលអាចទុកចិត្តបាន

ខ្សែសង្វាក់វាយប្រហារចាប់ផ្តើមជាមួយនឹងអ៊ីមែលបន្លំបន្លំដែលបង្កើតឡើងយ៉ាងប្រុងប្រយ័ត្នដោយក្លែងបន្លំជារដ្ឋបាលសន្តិសុខសង្គមសហរដ្ឋអាមេរិក (SSA)។ សារនេះជំរុញឱ្យអ្នកទទួលផ្ទៀងផ្ទាត់អាសយដ្ឋានអ៊ីមែលរបស់ពួកគេ និងទាញយកសេចក្តីថ្លែងការណ៍ SSA ដែលត្រូវបានចោទប្រកាន់តាមរយៈតំណភ្ជាប់ដែលបានបង្កប់។

ជាពិសេស តំណភ្ជាប់នេះនាំជនរងគ្រោះទៅកាន់គេហទំព័រអាជីវកម្មម៉ិកស៊ិកស្របច្បាប់មួយ ប៉ុន្តែត្រូវបានគំរាមកំហែង ដោយបង្ហាញពីការខិតខំប្រឹងប្រែងដោយចេតនាដើម្បីគេចពីតម្រងសារឥតបានការ និងការការពារដោយផ្អែកលើកេរ្តិ៍ឈ្មោះ។ ពីទីនោះ ជនរងគ្រោះត្រូវបានបញ្ជូនបន្តទៅកាន់ដែនទីពីរដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ ដែលជាកន្លែងផ្ទុកទិន្នន័យព្យាបាទដែលក្លែងបន្លំជាឯកសារស្របច្បាប់។

ការដឹកជញ្ជូនបន្ទុក និងការតស៊ូ៖ ការចូលប្រើប្រាស់វិស្វកម្មរយៈពេលវែង

នៅពេលដែលទាញយករួច បន្ទុកផ្ទុកទិន្នន័យ ដែលវេចខ្ចប់ជាឯកសារដែលអាចប្រតិបត្តិបានរបស់ Windows នឹងចាប់ផ្តើមការដំឡើងឧបករណ៍ SimpleHelp RMM។ អ្នកវាយប្រហារត្រូវបានគេជឿថាបានលួចចូលគណនី cPanel នៅលើម៉ាស៊ីនមេបង្ហោះដើម្បីរៀបចំឯកសារព្យាបាទ។

បន្ទាប់ពីការប្រតិបត្តិ មេរោគបង្កើតភាពស្ថិតស្ថេរ និងភាពធន់តាមរយៈយន្តការជាច្រើន៖

  • ការដំឡើងជាសេវាកម្ម Windows ជាមួយនឹងសមត្ថភាពរក្សា Safe Mode
  • ការដាក់ពង្រាយឧបករណ៍ឃ្លាំមើលដោយខ្លួនឯងដែលចាប់ផ្តើមសេវាកម្មឡើងវិញដោយស្វ័យប្រវត្តិប្រសិនបើត្រូវបានបញ្ឈប់។
  • ការរាប់បញ្ចូលជាប្រចាំនៃផលិតផលសុវត្ថិភាពដែលបានដំឡើងតាមរយៈលំហឈ្មោះ WMI root\SecurityCenter2 រៀងរាល់ 67 វិនាទីម្តង
  • ការត្រួតពិនិត្យជាបន្តបន្ទាប់នៃសកម្មភាពអ្នកប្រើប្រាស់នៅចន្លោះពេល 23 វិនាទី

បច្ចេកទេសទាំងនេះធានាថាវត្តមានព្យាបាទនៅតែសកម្ម សម្របខ្លួនបាន និងពិបាកលុបបំបាត់។

ការដំឡើងឋានៈសិទ្ធិ និងការគ្រប់គ្រងប្រព័ន្ធពេញលេញ

ដើម្បីសម្រេចបានការគ្រប់គ្រងអន្តរកម្មពេញលេញលើប្រព័ន្ធដែលរងការសម្របសម្រួល កម្មវិធី SimpleHelp បង្កើនសិទ្ធិដោយទទួលបាន SeDebugPrivilege តាមរយៈ AdjustTokenPrivileges។ លើសពីនេះ សមាសធាតុស្របច្បាប់នៃកម្មវិធី 'elev_win.exe' ត្រូវបានប្រើប្រាស់ដើម្បីទទួលបានការចូលប្រើកម្រិតប្រព័ន្ធ។

កម្រិតសិទ្ធិខ្ពស់នេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារ៖

  • តាមដាន និងចាប់យកសកម្មភាពអេក្រង់
  • បញ្ចូលការចុចគ្រាប់ចុចក្នុងពេលវេលាជាក់ស្តែង
  • ចូលប្រើប្រាស់ធនធានរសើបនៅក្នុងបរិបទរបស់អ្នកប្រើប្រាស់

សមត្ថភាពបែបនេះផ្តល់ការគ្រប់គ្រងពេញលេញលើបរិស្ថានរបស់ជនរងគ្រោះដោយមិនចាំបាច់បង្កឱ្យមានការជូនដំណឹងសុវត្ថិភាពធម្មតា។

យុទ្ធសាស្ត្រចូលប្រើលើសចំណុះ៖ ScreenConnect ជាឆានែលបម្រុង

បន្ទាប់ពីការបង្កើតឆានែលចូលប្រើចម្បង អ្នកវាយប្រហារដាក់ពង្រាយ ConnectWise ScreenConnect ជាយន្តការចូលប្រើពីចម្ងាយបន្ទាប់បន្សំ។ នេះធានានូវភាពស្ថិតស្ថេរ ទោះបីជាការតភ្ជាប់ SimpleHelp ដំបូងត្រូវបានកំណត់អត្តសញ្ញាណ និងរារាំងក៏ដោយ។

ការប្រើប្រាស់ឧបករណ៍ស្របច្បាប់ច្រើនបានបង្ហាញពីយុទ្ធសាស្ត្រចូលប្រើជាស្រទាប់ៗដែលត្រូវបានរចនាឡើងសម្រាប់ភាពធន់ និងការលួចលាក់ ដែលធ្វើឱ្យស្មុគស្មាញដល់កិច្ចខិតខំប្រឹងប្រែងក្នុងការរកឃើញ និងឆ្លើយតបនឹងឧប្បត្តិហេតុ។

ផលប៉ះពាល់ប្រតិបត្តិការ៖ ការគ្រប់គ្រងដោយស្ងៀមស្ងាត់ក្រោមរ៉ាដា

កំណែ SimpleHelp (5.0.1) ដែលបានដាក់ពង្រាយផ្តល់នូវសំណុំមុខងារគ្រប់គ្រងពីចម្ងាយដ៏រឹងមាំ។ នៅពេលដែលបានបង្កប់នៅក្នុងបរិស្ថាន អ្នកវាយប្រហារទទួលបានសមត្ថភាពក្នុងការធ្វើប្រតិបត្តិការដោយសេរី និងសម្ងាត់។ អង្គការដែលរងការសម្របសម្រួលត្រូវបានទុកឱ្យប្រឈមនឹងការកេងប្រវ័ញ្ចជាបន្តបន្ទាប់ ព្រោះអ្នកវាយប្រហារអាចចូលទៅក្នុងប្រព័ន្ធឡើងវិញតាមចិត្ត។

បរិស្ថាននេះក្លាយជាទ្រព្យសម្បត្តិដែលត្រូវបានគ្រប់គ្រងយ៉ាងមានប្រសិទ្ធភាព ដែលសត្រូវអាចប្រតិបត្តិពាក្យបញ្ជាដោយស្ងៀមស្ងាត់ ផ្ទេរឯកសារទាំងសងខាង និងផ្លាស់ទីទៅចំហៀងឆ្លងកាត់បណ្តាញ។ ដោយសារតែសកម្មភាពទាំងអស់ហាក់ដូចជាមានប្រភពមកពីកម្មវិធីដែលមានហត្ថលេខាស្របច្បាប់ដែលផលិតដោយអ្នកលក់ល្បីឈ្មោះនៅចក្រភពអង់គ្លេស កំចាត់មេរោគបែបប្រពៃណី និងការការពារដែលមានមូលដ្ឋានលើហត្ថលេខាជារឿយៗមិនអាចរកឃើញការឈ្លានពាននោះទេ។

សេចក្តីសន្និដ្ឋាន៖ គំរូសម្រាប់ការឈ្លានពានសម័យទំនើប

VENOMOUS#HELPER គឺជាឧទាហរណ៍នៃនិន្នាការកើនឡើងនៃការប្រើប្រាស់ឧបករណ៍រដ្ឋបាលស្របច្បាប់សម្រាប់គោលបំណងព្យាបាទ។ ដោយការរួមបញ្ចូលគ្នានូវវិស្វកម្មសង្គម ការរំលោភបំពានកម្មវិធីដែលទុកចិត្ត និងយន្តការចូលប្រើដែលលែងត្រូវការ យុទ្ធនាការនេះសម្រេចបាននូវការតស៊ូ ការលួចលាក់ និងភាពបត់បែននៃប្រតិបត្តិការ។ វិធីសាស្រ្តនេះគូសបញ្ជាក់ពីតម្រូវការបន្ទាន់សម្រាប់ការត្រួតពិនិត្យអាកប្បកិរិយា គោលការណ៍សូន្យទំនុកចិត្ត និងការត្រួតពិនិត្យកាន់តែប្រសើរឡើងនៃការប្រើប្រាស់ឧបករណ៍ស្របច្បាប់នៅក្នុងបរិយាកាសសហគ្រាស។

 

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...