ក្រុមហេគឃ័រប្រើប្រាស់មេរោគ Deadglyph malware នៅក្នុងការវាយប្រហារជាច្រើនទៅលើស្ថាប័នរដ្ឋាភិបាល

មេរោគ backdoor malware មួយដែលមានឈ្មោះថា ‘Deadglyph’ ត្រូវបានប្រើប្រាស់នៅក្នុងការវាយប្រហារសាយប័រ (cyberespionage attack) ប្រឆាំងទៅនឹងទីភ្នាក់ងាររដ្ឋាភិបាលនៅក្នុងតំបន់មជ្ឈឹមបូព៌ា។ មេរោគ Deadglyph malware ត្រូវបានចែកចាយដោយក្រុមហេគឃ័រឈ្មោះ Stealth Falcon APT ( ឬ Project Raven ឬ FruityArmor) ដែលក្រុមហេគឃ័រនេះមានការគាំទ្រដោយរដ្ឋចេញពីអារ៉ាប់ (UAE)។

ក្រុមហេគឃ័រនេះមានគោលដៅក្នុងការវាយប្រហារទៅលើក្រុមសកម្មជន អ្នកសារព័ត៌មាន និងអ្នកប្រឆាំងអស់រយៈពេលជិត 10 ឆ្នាំហើយ។ នៅក្នុងរបាយការណ៍ថ្មីមួយទម្លាយនៅក្នុងសន្និសីទសារព័ត៌មានសាយប័រ LABScon នោះ លោក Filip Jurčacko អ្នកវិភាគរបស់ក្រុមហ៊ុន ESET បានចែករំលែកនូវការវិភាគទៅលើមេរោគ modular malware ថ្មីមួយ និងរបៀបដែលវាឆ្លងនៅលើឧបករណ៍ Windows នោះ។

មេរោគ Deadglyph malware នេះនៅពេលដែលឆ្លងនៅលើម៉ាស៊ីននោះ វានឹងធ្វើការដោនឡូតនូវ modules ថ្មីចេញពីម៉ាស៊ីនមេ C2 ដែលបញ្ជាចេញពី Executor ។ តាមរយៈការប្រើប្រាស់នូវ modular approach នេះ អ្នកវាយប្រហារអាចបង្កើតនូវ modules ថ្មីដើម្បីប្រើប្រាស់នៅក្នុងការវាយប្រហារ។ ក្រុមហ៊ុន ESET ជឿជាក់ថា វាមាន modules ផ្សេងគ្នាចន្លោះពី 9 ទៅ 14 ដែលមាន 3 ផ្នែកនោះគឺ process creator, info collector និង file reader ៕

Leave a Reply

Your email address will not be published. Required fields are marked *