ព័ត៌មាន

កម្មវិធីសន្តិសុខ Trojanized វាយប្រហារលើខ្សែច្រវាក់ផ្គត់ផ្គង់ នៅកូរ៉េ

អ្នកស្រាវជ្រាវសន្តិសុខអ៊ីនធឺរណិតបានបង្ហើបប្រាប់ពីការវាយប្រហារនៅកូរ៉េថាបានប្រើកម្មវិធីសន្តិសុខ ស្រប់ច្បាប់ និងបានលួចវិញ្ញាបណ្ណបត្រដើម្បីបែងចែកឧបករណ៍រដ្ឋបាលបញ្ជា (remote administration tools (RATs)) ទៅលើប្រព័ន្ធគោលដៅ។ ការបែងចែកប្រតិបត្តិការរបស់ក្រុម Lazarus Group ដែលត្រូវបានទទួលស្គាល់ថាជា Hidden Cobra ក្រុមហ៊ុនសន្តិសុខអ៊ីនធឺរណិត Slovak, ESET បានថ្លែងថា ហេគឃ័រដែលទទួលបានជំនួយពីរដ្ឋ បានប្រើអំណាចដែលអ្នកប្រើអ៊ីនធឺរណិតនៅក្នុងប្រទេសត្រូវតំឡើងកម្មវិធីសន្តិសុខបន្ថែម ដើម្បីប្រើ សេវាអ៊ីនធឺរណិតផ្នែកធនាគារ និងសេវារដ្ឋាភិបាលសំខាន់ៗ។

 ការវាយប្រហារត្រូវបានរកឃើញ WIZVERA VeraPort ត្រូវបានផ្ញើវិក័យបត្រដូចជា “កម្មវិធីរចនាឡើង ដើម្បីរួមបញ្ចូល និងគ្រប់គ្រងកម្មវិធីតំឡើងទាក់ទងនឹងធនាគារអ៊ីនធឺរណិត” ដូចជា ចេញវិញ្ញាបណ្ណបត្រ ឌីជីថល (digital certificates issued) ដោយធនាគារសម្រាប់ឯកជន និងក្រុមហ៊ុន ដើម្បីធានារាល់ ប្រតិបត្តិការហិរញ្ញវត្ថុ (transactions) និងដំណើរការចំណាយ (process payments)។

 ការអភិវឌ្ឍចុងក្រោយនៃការវាយប្រហារនៅកូរ៉េ រួមមាន៖ Operation Troy, DDoS attack នៅឆ្នាំ ២០១១, ប្រឆាំងនឹងស្ថាប័នហិរញ្ញវត្ថុ និងការប្តូរប្រាក់ cryptocurrency នៅទសវត្សរ៍ចុងក្រោយនេះ។ អ្នកស្រាវជ្រាវនៅ ESET ដែលមានឈ្មោះថា Peter Kalnai បានថ្លែងថា៖ “ហេគឃ័របន្លំជាមេរោគ Lazarus malware ដូចនឹងកម្មវិធីស្របច្បាប់។ នេះជាឧទាហរណ៍ដែលស្រដៀងគ្នាមានដូចជា file names, icons, and resources ដូចនឹងកម្មវិធីរបស់កូរ៉េ”។ “វាជាការរួមបញ្ចូលគ្នានៃគេហទំព័រដែលបាន សម្របសម្រួលជាមួយនឹងការគាំទ្រពី WIZVERRA VeraPort និង specific VeraPort configuration options ដែលអនុញ្ញាតឱ្យហេគឃ័រដំណើរការការវាយប្រហារនេះ”។

 អ្នកស្រាវជ្រាវសន្និដ្ឋានថា៖ “ហេគឃ័រចាប់អារម្មណ៍លើការវាយប្រហារបែប supply-chain ដោយសារ វាបានអនុញ្ញាតឱ្យពួកគេពង្រាយមេរោគនៅលើកុំព្យូទ័រជាច្រើននៅពេលតែមួយ”។ “ម្ចាស់គេហទំព័រ (websites with VeraPort support) អាចកាត់បន្ថយឥទ្ធិពលនៃការវាយប្រហារ ទោះបីគេហទំព័រត្រូវ បានសម្របសម្រួលក៏ដោយ តាមរយៈ enabling specific options (ឧទាហរណ៍៖ ដោយកាត់ផ្នែក សំខាន់នៃ binaries នៅក្នុង VeraPort configuration”៕

image

image