WolfsBane Backdoor
ក្រុម Advanced Persistent Threat (APT) ដែលត្រូវបានតម្រឹមដោយប្រទេសចិន Gelsemium ត្រូវបានភ្ជាប់ទៅ backdoor លីនុចថ្មីហៅថា WolfsBane ។ ឧបករណ៍នេះត្រូវបានគេរាយការណ៍ថាកំពុងត្រូវបានប្រើប្រាស់នៅក្នុងប្រតិបត្តិការអ៊ីនធឺណេតដែលទំនងជាសំដៅទៅកាន់អាស៊ីបូព៌ា និងអាស៊ីអាគ្នេយ៍ ដែលបង្ហាញពីការវិវត្តន៍ដ៏សំខាន់នៅក្នុងយុទ្ធសាស្ត្ររបស់ក្រុម។
តារាងមាតិកា
WolfsBane: ការសម្របសម្រួលលីនុចនៃ Gelsevirine
WolfsBane ត្រូវបានគេជឿថាជា Linux វ៉ារ្យ៉ង់របស់ Gelsevirine ដែលជា backdoor ដែលត្រូវបានប្រើប្រាស់នៅលើប្រព័ន្ធ Windows តាំងពីឆ្នាំ 2014។ ទន្ទឹមនឹង WolfsBane អ្នកស្រាវជ្រាវបានកំណត់អត្តសញ្ញាណឧបករណ៍ផ្សាំដែលមិនមានឯកសារពីមុនមួយទៀតគឺ FireWood ដែលត្រូវបានចងភ្ជាប់ជាមួយ malware suite ដាច់ដោយឡែកដែលមានឈ្មោះថា Project Wood ។ ទោះបីជា FireWood ត្រូវបានគេសន្មតថាជា Gelsemium ក៏ដោយ អ្នកជំនាញបានណែនាំថាវាក៏អាចត្រូវបានចែករំលែកនៅទូទាំងក្រុម hacking ជាច្រើនដែលស្របតាមប្រទេសចិន។
backdoors ទាំងនេះត្រូវបានរចនាឡើងដើម្បីអនុវត្តចារកម្មតាមអ៊ីនធឺណិតដោយការប្រមូលទិន្នន័យរសើប រួមទាំងព័ត៌មានលម្អិតប្រព័ន្ធ អត្តសញ្ញាណប័ណ្ណ និងឯកសារ។ ពួកគេក៏រក្សាការចូលប្រើរយៈពេលវែងទៅកាន់ប្រព័ន្ធគោលដៅ ដែលអនុញ្ញាតឱ្យមានប្រតិបត្តិការបំបាំងកាយ និងការប្រមូលព័ត៌មានសម្ងាត់យូរ។
ការចូលប្រើដំបូងមិនច្បាស់លាស់ និងបច្ចេកទេសស្មុគ្រស្មាញ
វិធីសាស្រ្តជាក់លាក់ដែលប្រើដើម្បីទទួលបានការចូលប្រើដំបូងនៅតែមិនច្បាស់លាស់។ ទោះបីជាយ៉ាងណាក៏ដោយ វាត្រូវបានគេសង្ស័យថា Gelsemium បានទាញយកប្រយោជន៍ពីភាពងាយរងគ្រោះនៃកម្មវិធីគេហទំព័រដែលមិនបានជួសជុលដើម្បីដំឡើងសែលគេហទំព័រ ដែលបន្ទាប់មកត្រូវបានប្រើដើម្បីចែកចាយ WolfsBane backdoor តាមរយៈឧបករណ៍ទម្លាក់។
WolfsBane ប្រើប្រាស់កម្មវិធី Open-source BEURK rootkit ដើម្បីលាក់សកម្មភាពរបស់វានៅលើប្រព័ន្ធលីនុច ខណៈពេលដែលកំពុងប្រតិបត្តិពាក្យបញ្ជាពីម៉ាស៊ីនមេពីចម្ងាយ។ ដូចគ្នានេះដែរ FireWood ប្រើប្រាស់ម៉ូឌុល rootkit កម្រិតខឺណែលហៅថា usbdev.ko ដើម្បីលាក់ដំណើរការ និងប្រតិបត្តិពាក្យបញ្ជាដោយសម្ងាត់។
យុទ្ធនាការ Linux Malware ដំបូងដោយ Gelsemium
ការប្រើប្រាស់ WolfsBane និង FireWood តំណាងឱ្យការដាក់ពង្រាយមេរោគដែលមានមូលដ្ឋានលើលីនុចដែលបានចងក្រងជាឯកសារជាលើកដំបូងរបស់ Gelsemium ដែលបង្ហាញពីការផ្លាស់ប្តូរក្នុងការផ្តោតគោលដៅរបស់ពួកគេ។ ការអភិវឌ្ឍន៍នេះបង្ហាញពីការសម្របខ្លួន និងការចាប់អារម្មណ៍របស់ក្រុមក្នុងការពង្រីកលទ្ធភាពប្រតិបត្តិការរបស់ខ្លួន។
ការផ្តោតការយកចិត្តទុកដាក់លើប្រព័ន្ធលីនុចនៅក្នុង APT Landscape
ការកើនឡើងនៃការប្រើប្រាស់ប្រព័ន្ធលីនុចដោយតួអង្គគំរាមកំហែងដូចជា Gelsemium ឆ្លុះបញ្ចាំងពីនិន្នាការកាន់តែទូលំទូលាយនៅក្នុងប្រព័ន្ធអេកូ APT ។ នៅពេលដែលស្ថាប័នពង្រឹងការការពាររបស់ពួកគេជាមួយនឹងបច្ចេកវិទ្យាស្វែងរកអ៊ីមែល និងចំណុចបញ្ចប់ រួមទាំងការបិទម៉ាក្រូ VBA លំនាំដើមរបស់ Microsoft និងការកើនឡើងនៃការទទួលយកដំណោះស្រាយការរកឃើញ និងការឆ្លើយតប (EDR) ដែលកំពុងកើនឡើង អ្នកវាយប្រហារកំពុងងាកទៅរកវេទិកាជំនួស។
ការកំណត់គោលដៅជាយុទ្ធសាស្ត្រនៃបរិស្ថានលីនុច គូសបញ្ជាក់អំពីតម្រូវការសម្រាប់វិធីសាស្រ្តសុវត្ថិភាពពហុស្រទាប់ដ៏រឹងមាំ ដែលមានសមត្ថភាពអាចរកឃើញ និងកាត់បន្ថយការគំរាមកំហែងកម្រិតខ្ពស់បែបនេះ។