ព័ត៌មាន

USCYBERCOM ព្រមានថា ក្រុមហេគឃ័រអាចធ្វើការចែកចាយមេរោគតាមរយៈចន្លោះប្រហោងនៅលើ Microsoft Outlook

USCYBERCOM បានចេញផ្សាយការដាស់តឿនថាពួកអនាមិកបានកេងចំណេញយក CVE-២០១៧-១១៧៧៤ ភាពងាយរងគ្រោះរបស់ Microsoft Outlook Security ដើម្បីបញ្ជួនមេរោគដោយប្រើដែន HTTPS ។ ក្រុមហ៊ុន Microsoft បានជួសជុកភាពងាយរងគ្រោះក្នុងឆ្នាំ២០១៧ ហើយការជូនដំណឹងរបស់ USCYBERCOM សំដៅទៅលើយុទ្ធនាការដែលកំពុងបន្តធ្វើអាជីវកម្ម CVE-២០១៧-១១៧៧៤ ។ អ្នកប្រើប្រាស់ត្រូវបានណែនាំឱ្យធានាថាពួកគេបាជួសជុលភាពងាយរងគ្រោះ។

 USCYBERCOM បានចែករំលែកនូវគំរូមេរោគមួយចំនួនតាមរយៈ Virustotal ហើយមេរោគត្រូវបានចែកចាយដោយប្រើដូមេន customermgmt[.]net. 

ភាពងាយរងគ្រោះរួមមាននៅក្នុងរបៀបដែល outlook ដោះស្រាយវត្ថុនៅក្នុងអង្គចងចាំ ការកេងប្រវ័ញ្ចដោយជោគជ័យនៃភាពងាយរងគ្រោះអនុញ្ញាតឱ្យអ្នកវាយប្រហារប្រតិបត្តិពាក្យបញ្ជាដោយបំពានលើម៉ាស៊ីនដែលងាយរងគ្រោះ។ នៅក្នុងខែធ្នូ ឆ្នាំ២០១៨ FireEye បានរាយការណ៍ថាក្រុមអនាមិកដែលមានមូលដ្ឋាននៅអ៊ីរ៉ង់ APT៣៣ បានកេងចំណេញលើភាពងាយរងគ្រោះដោយប្រើអត្តសញ្ញាណសម្គាល់ដែលត្រូវបានគេលួចនិងម៉ូឌុលរបស់ RULER ។ យុទ្ធនាការនេះផ្តោតលើភ្នាក់ងាររដ្ឋាភិបាលនិងផ្នែកហិរញ្ញវត្ថុ ការលក់រាយ ប្រព័ន្ធផ្សព្វផ្សាយ និងការអប់រំ។

ប្រធានផ្នែកស៊ើបការណ៍សម្ងាត់នៅ Chronicle លោក Brandon Levene បាននិយាយថា ប្រតិបត្តិការដែលផ្ទុកឡើងដោយ CyberCom ហាក់ដូចជាទាក់ទងទៅនឹងសកម្មភាពរបស់ Shamoon២ ដែលបានកើតឡើងនៅជុំវិញខែមករា ឆ្នាំ២០១៧។ ប្រតិបត្តិការទាំងនេះគឺជាអ្នកទាញយកដែលប្រើប្រាស់ PowerShell ដើម្បីផ្ទុកកូដ PUPY RAT។ លើសពីនេះទៀត CyberCom បានបញ្ចូលឧបករណ៍ចំនួន៣ ដែលទំនងជាត្រូវបានប្រើសម្រាប់រៀបចំនិងធ្វើអាជីវកម្មគេហទំព័រ។

“ឧបករណ៍និមួយៗមានគោលបំណងខុសគ្នាបន្តិចបន្តួច ប៉ុន្តែវាមានសមត្ថភាពច្បាស់លាស់នៅលើផ្នែកនៃអ្នកវាយប្រហារក្នុងការធ្វើអន្តរកម្មជាមួយម៉ាស៊ីនមេដែលពួកគេបានសម្របសម្រួល។ ប្រសិនបើការសង្កេត CVE-២០១៧-១១៧៧៤ នៅតែជាការពិត” ។ APT ៣៣ ជាក្រុមមានមូលដ្ឋាននៅអ៊ីរ៉ង់ដែលត្រូវបានគេស្គាល់ថាជាបណ្តាញសាជីវកម្មដែលផ្តោតសំខាន់ហើយវាបានសម្របសម្រួលដល់អង្គការចំនួន៥០ នៅក្នុងប្រទេសផ្សេងៗគ្នាចាប់តាំងពីឆ្នាំ ២០១៥ ។

image

image