Phone City Magazine

 Breaking News
សេចក្តីជូនដំណឹង : សម្រាប់ការអញ្ជើញចូលរួមកម្មវិធីសម្ពោធនាៗ សូមទំនាក់ទំនងទៅកាន់លេខ 010 97 35 45។ ទំនាក់ទំនងផ្សាយពាណិជ្ជកម្មៈ 010 97 35 45

មេរោគ COMpfun Trojan (RAT) ប្រើប្រាស់ HTTP Status Codes Command គេចពីការរកឃើញ

May 20
12:40 am 2020
Like and Share this page:

ជំនាន់ថ្មីនៃមេរោគ COMpfun (RAT) ត្រូវរកឃើញថាមានប្រើកូដ HTTP ដើម្បីបញ្ជាទៅកាន់ប្រព័ន្ធ ដើម្បីប្រឆាំងនឹងអង្គការទូតនៅអ៊ឺរ៉ុបនៅពេលថ្មីៗនេះ។ ក្រុមអ្នកស្រាវជ្រាវ Turla APT របស់រុស្ស៊ីជាទូទៅវាយប្រហារទៅលើស្ថាប័នជាច្រើនរួមមាន៖​ រដ្ឋាភិបាល ស្ថានទូត ទាហាន អប់រំ ស្រាវជ្រាវ និង ក្រុមហ៊ុនឱសថ។ បន្ថែមលើមុខងារជា RAT ដែលអាចចាប់យក keystrokes, screenshots, and exfiltrating sensitive data មេរោគ COMpfun អាច removed USB device ដែលភ្ជាប់និងឆ្លងមេរោគ និងទទួលយក commands បញ្ជាពីអ្នកវាយប្រហារ នៅក្នុងទម្រង់ HTTP status codes។

image

អ្នកស្រាវជ្រាវនិយាយថា “យើងសង្កេតឃើញថាមានប្រើ C2 communication protocol នៅក្នុង HTTP status code (check IETF RFC 7231, 6585, 4918)”។ “HTTP status code (422-429) មួយចំនួនពី Client Error class បណ្តាលឱ្យមេរោគ Trojan ដឹងពីដំណើរការអ្នកប្រើប្រាស់។ បន្ទាប់ពីម៉ាស៊ីនមេផ្ញើ សារ ”ទាមទារការទូរទាត់” (402) អ្នកប្រើប្រាស់ទទួល commands ដំណើរការ។” HTTP Status code គឺជាការឆ្លើយតបនឹងបញ្ហាដោយម៉ាស៊ីនមេទៅកាន់ការទាមទាររបស់អ្នកប្រើ។ ការចេញបញ្ជាក្នុងទម្រង់ជា status codes គឺជាគំនិតនៃការបន្លំខ្លួនពីការរកឃើញនៃការល្បាតរបស់ scanning internet traffic។

image

ក្រុមអ្នកស្រាវជ្រាវ Kaspersky សន្និដ្ឋានថា “អ្នកបញ្ជាមេរោគមានគោលដៅផ្តោតលើក្រុមអង្គការទូត និងការសុំទិដ្ឋាការ ដែលរក្សាទុកនៅក្នុង directory shared ដែលមាននៅក្នុង local network ដែលជាកន្លែងដំបូងនៃការឆ្លងមេរោគ។” ការរួមបញ្ចូលគ្នានៃគំនិត និងសមត្ថភាពរបស់អ្នកវាយប្រហារឆ្ពោះទៅកាន់គោលដៅ នឹងធ្វើឱ្យ COMpfun ក្លាយទៅជាក្រុមខ្លាំងមួយ ដែលគួរឱ្យព្រួយបារម្ភ៕

Like and Share this page:

Related Posts


Comments

ជួយគាំទ្រយើងនៅក្នុង Facebook

ព័ត៌មានពេញ​និយម​ប្រចាំ​សប្ដាហ៍

ទិញលក់ ទំនិញ ពេញ​និយម​ប្រចាំ​សប្ដាហ៍

ចំនួនអ្នកចូលទស្សនា

Today : 10214
Yesterday : 17092
This Month : 227737
Last Month : 496099
Total Visitor : 26122891