ក្រុម GReAT បានរកឃើញមេរោគកំឡុងពេលប្រតិបត្តិការឆ្លើយតបឧប្បត្តិហេតុនៅលើប្រព័ន្ធ រដ្ឋាភិបាល ដែលប្រើ Microsoft Exchange ។ GhostContainer ត្រូវបានគេជឿថាជាផ្នែកនៃយុទ្ធនាការការគំរាមកំហែងជាប់លាប់កម្រិតខ្ពស់ (APT) ដ៏ទំនើប និងយូរអង្វែងដែលផ្តោតលើអង្គការសំខាន់ៗនៅក្នុងតំបន់អាស៊ី រួមទាំងក្រុមហ៊ុនបច្ចេកវិទ្យាធំៗផងដែរ។
ឯកសារព្យាបាទដែលបានរកឃើញដោយ Kaspersky ដែលហៅថា App_Web_Container_1.dll តាមពិតទៅគឺជា backdoor ពហុមុខងារដែលអាចពង្រីកបានដោយការទាញយកម៉ូឌុលបន្ថែមពីចម្ងាយ។ មេរោគទាញយកអត្ថប្រយោជន៍ពីគម្រោងប្រភពបើកចំហជាច្រើន ហើយត្រូវបានប្ដូរតាមបំណងយ៉ាងទំនើប ដើម្បីជៀសវាងការរកឃើញ។

នៅពេលដែល GhostContainer ត្រូវបានដំឡើងដោយជោគជ័យនៅលើប្រព័ន្ធមួយ ពួក Hacker អាចគ្រប់គ្រងបានយ៉ាងងាយស្រួលនូវម៉ាស៊ីនមេ Exchange ដែលពួកគេអាចអនុវត្តសកម្មភាពគ្រោះថ្នាក់ជាបន្តបន្ទាប់ដោយអ្នកប្រើប្រាស់មិនដឹង។ មេរោគនេះត្រូវបានក្លែងបន្លំយ៉ាងឆ្លាតវៃជាសមាសធាតុត្រឹមត្រូវនៃម៉ាស៊ីនមេ ហើយប្រើបច្ចេកទេសគេចពីការឃ្លាំមើលជាច្រើន ដើម្បីជៀសវាងការរកឃើញដោយកម្មវិធីកម្ចាត់មេរោគ និងឆ្លងកាត់ប្រព័ន្ធត្រួតពិនិត្យសុវត្ថិភាព។
លើសពីនេះ មេរោគនេះអាចដើរតួជាម៉ាស៊ីនមេប្រូកស៊ី ឬផ្លូវរូងក្រោមដីដែលបានអ៊ិនគ្រីប បង្កើតចន្លោះប្រហោងសម្រាប់ពួក Hacker ក្នុងការជ្រៀតចូលប្រព័ន្ធខាងក្នុង ឬលួចព័ត៌មានរសើប។ ក្រឡេកមើលវិធីនៃប្រតិបត្តិការនេះ អ្នកជំនាញសង្ស័យថា គោលបំណងសំខាន់នៃយុទ្ធនាការនេះ ទំនងជាចារកម្មតាមអ៊ីនធឺណិត។
"ការវិភាគស៊ីជម្រៅរបស់យើងបង្ហាញថាជនល្មើសមានជំនាញខ្ពស់ក្នុងការជ្រៀតចូលប្រព័ន្ធម៉ាស៊ីនមេ Microsoft Exchange ។ ពួកគេបានប្រើឧបករណ៍ប្រភពបើកចំហជាច្រើនដើម្បីជ្រៀតចូលបរិយាកាស IIS និង Exchange និងបង្កើតឧបករណ៍ចារកម្មដ៏ទំនើបដោយផ្អែកលើកូដប្រភពបើកចំហដែលមាន។ យើងនឹងបន្តតាមដានសកម្មភាពរបស់ក្រុម ក៏ដូចជាវិសាលភាព និងភាពធ្ងន់ធ្ងរនៃរូបភាពនៃការគំរាមកំហែងជារួមរបស់ពួកគេ ដើម្បីយល់កាន់តែច្បាស់ពី Lokkin ស្រាវជ្រាវ។ ក្រុមវិភាគ (GReAT) សម្រាប់អាស៊ីប៉ាស៊ីហ្វិក និងមជ្ឈិមបូព៌ា និងអាហ្វ្រិកនៅ Kaspersky ។
GhostContainer ប្រើប្រាស់កូដពីគម្រោងប្រភពបើកចំហជាច្រើន ដែលធ្វើឱ្យវាងាយរងគ្រោះទាំងស្រុងចំពោះក្រុមឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ឬយុទ្ធនាការ APT គ្រប់ទីកន្លែងក្នុង ពិភពលោក ។ គួរកត់សម្គាល់ថានៅចុងឆ្នាំ 2024 កញ្ចប់មេរោគសរុបចំនួន 14,000 ត្រូវបានរកឃើញនៅក្នុងគម្រោងប្រភពបើកចំហ កើនឡើង 48% ចាប់ពីចុងឆ្នាំ 2023 ។ ចំនួននេះបង្ហាញថាកម្រិតនៃហានិភ័យកំពុងកើនឡើងនៅក្នុងវិស័យនេះ។
ប្រភព៖ https://www.sggp.org.vn/ghostcontainer-lo-hong-moi-tan-cong-may-chu-microsoft-exchange-thong-qua-ma-doc-backdoor-post805372.html
Kommentar (0)