Vietnam.vn - Nền tảng quảng bá Việt Nam

GhostContainer៖ ភាពងាយរងគ្រោះថ្មីវាយប្រហារម៉ាស៊ីនមេ Microsoft Exchange តាមរយៈមេរោគ backdoor

ក្រុមស្រាវជ្រាវ និងវិភាគសកលរបស់ Kaspersky (GReAT) បានរកឃើញមេរោគ backdoor ថ្មីមួយដែលមានឈ្មោះថា GhostContainer ដែលបង្កើតឡើងនៅលើឧបករណ៍ប្រភពបើកចំហ ដែលជាមេរោគដ៏ទំនើបដែលមិនធ្លាប់ត្រូវបានរកឃើញពីមុនមក។

Báo Sài Gòn Giải phóngBáo Sài Gòn Giải phóng25/07/2025

យោងតាម ​​Kaspersky វាមិនទាន់អាចផ្តល់ការទទួលខុសត្រូវដល់ក្រុម Hacker ណាមួយនៅឡើយទេ ដោយសារតែអ្នកវាយប្រហារមិនបានបង្ហាញសញ្ញានៃការជ្រៀតចូលហេដ្ឋារចនាសម្ព័ន្ធណាមួយឡើយ។
យោងតាម ​​Kaspersky វាមិនទាន់អាចផ្តល់ការទទួលខុសត្រូវដល់ក្រុម Hacker ណាមួយនៅឡើយទេ ដោយសារតែអ្នកវាយប្រហារមិនបានបង្ហាញសញ្ញានៃការជ្រៀតចូលហេដ្ឋារចនាសម្ព័ន្ធណាមួយឡើយ។

ក្រុម GReAT បានរកឃើញមេរោគកំឡុងពេលប្រតិបត្តិការឆ្លើយតបឧប្បត្តិហេតុនៅលើប្រព័ន្ធ រដ្ឋាភិបាល ដែលប្រើ Microsoft Exchange ។ GhostContainer ត្រូវបានគេជឿថាជាផ្នែកនៃយុទ្ធនាការការគំរាមកំហែងជាប់លាប់កម្រិតខ្ពស់ (APT) ដ៏ទំនើប និងយូរអង្វែងដែលផ្តោតលើអង្គការសំខាន់ៗនៅក្នុងតំបន់អាស៊ី រួមទាំងក្រុមហ៊ុនបច្ចេកវិទ្យាធំៗផងដែរ។

ឯកសារព្យាបាទដែលបានរកឃើញដោយ Kaspersky ដែលហៅថា App_Web_Container_1.dll តាមពិតទៅគឺជា backdoor ពហុមុខងារដែលអាចពង្រីកបានដោយការទាញយកម៉ូឌុលបន្ថែមពីចម្ងាយ។ មេរោគទាញយកអត្ថប្រយោជន៍ពីគម្រោងប្រភពបើកចំហជាច្រើន ហើយត្រូវបានប្ដូរតាមបំណងយ៉ាងទំនើប ដើម្បីជៀសវាងការរកឃើញ។

Kaspersky photo 1 - GhostContainer បានរកឃើញ Kaspersky កំណត់អត្តសញ្ញាណ backdoor ថ្មីដែលផ្តោតលើ Microsoft Exchange servers.jpg

នៅពេលដែល GhostContainer ត្រូវបានដំឡើងដោយជោគជ័យនៅលើប្រព័ន្ធមួយ ពួក Hacker អាចគ្រប់គ្រងបានយ៉ាងងាយស្រួលនូវម៉ាស៊ីនមេ Exchange ដែលពួកគេអាចអនុវត្តសកម្មភាពគ្រោះថ្នាក់ជាបន្តបន្ទាប់ដោយអ្នកប្រើប្រាស់មិនដឹង។ មេរោគនេះត្រូវបានក្លែងបន្លំយ៉ាងឆ្លាតវៃជាសមាសធាតុត្រឹមត្រូវនៃម៉ាស៊ីនមេ ហើយប្រើបច្ចេកទេសគេចពីការឃ្លាំមើលជាច្រើន ដើម្បីជៀសវាងការរកឃើញដោយកម្មវិធីកម្ចាត់មេរោគ និងឆ្លងកាត់ប្រព័ន្ធត្រួតពិនិត្យសុវត្ថិភាព។

លើសពីនេះ មេរោគនេះអាចដើរតួជាម៉ាស៊ីនមេប្រូកស៊ី ឬផ្លូវរូងក្រោមដីដែលបានអ៊ិនគ្រីប បង្កើតចន្លោះប្រហោងសម្រាប់ពួក Hacker ក្នុងការជ្រៀតចូលប្រព័ន្ធខាងក្នុង ឬលួចព័ត៌មានរសើប។ ក្រឡេកមើលវិធីនៃប្រតិបត្តិការនេះ អ្នកជំនាញសង្ស័យថា គោលបំណងសំខាន់នៃយុទ្ធនាការនេះ ទំនងជាចារកម្មតាមអ៊ីនធឺណិត។

"ការវិភាគស៊ីជម្រៅរបស់យើងបង្ហាញថាជនល្មើសមានជំនាញខ្ពស់ក្នុងការជ្រៀតចូលប្រព័ន្ធម៉ាស៊ីនមេ Microsoft Exchange ។ ពួកគេបានប្រើឧបករណ៍ប្រភពបើកចំហជាច្រើនដើម្បីជ្រៀតចូលបរិយាកាស IIS និង Exchange និងបង្កើតឧបករណ៍ចារកម្មដ៏ទំនើបដោយផ្អែកលើកូដប្រភពបើកចំហដែលមាន។ យើងនឹងបន្តតាមដានសកម្មភាពរបស់ក្រុម ក៏ដូចជាវិសាលភាព និងភាពធ្ងន់ធ្ងរនៃរូបភាពនៃការគំរាមកំហែងជារួមរបស់ពួកគេ ដើម្បីយល់កាន់តែច្បាស់ពី Lokkin ស្រាវជ្រាវ។ ក្រុមវិភាគ (GReAT) សម្រាប់អាស៊ីប៉ាស៊ីហ្វិក និងមជ្ឈិមបូព៌ា និងអាហ្វ្រិកនៅ Kaspersky ។

GhostContainer ប្រើប្រាស់កូដពីគម្រោងប្រភពបើកចំហជាច្រើន ដែលធ្វើឱ្យវាងាយរងគ្រោះទាំងស្រុងចំពោះក្រុមឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ឬយុទ្ធនាការ APT គ្រប់ទីកន្លែងក្នុង ពិភពលោក ។ គួរកត់សម្គាល់ថានៅចុងឆ្នាំ 2024 កញ្ចប់មេរោគសរុបចំនួន 14,000 ត្រូវបានរកឃើញនៅក្នុងគម្រោងប្រភពបើកចំហ កើនឡើង 48% ចាប់ពីចុងឆ្នាំ 2023 ។ ចំនួននេះបង្ហាញថាកម្រិតនៃហានិភ័យកំពុងកើនឡើងនៅក្នុងវិស័យនេះ។

ប្រភព៖ https://www.sggp.org.vn/ghostcontainer-lo-hong-moi-tan-cong-may-chu-microsoft-exchange-thong-qua-ma-doc-backdoor-post805372.html


Kommentar (0)

No data
No data

ប្រធានបទដូចគ្នា

ប្រភេទដូចគ្នា

ខ្ពង់រាបថ្ម Dong Van - សារមន្ទីរភូមិសាស្ត្ររស់នៅដ៏កម្រមួយក្នុងពិភពលោក
មើលទីក្រុងឆ្នេរសមុទ្ររបស់វៀតណាម ក្លាយជាគោលដៅកំពូលរបស់ពិភពលោកនៅឆ្នាំ 2026
ស្ងើចសរសើរ 'Ha Long Bay on land' ទើបតែចូលដល់គោលដៅពេញនិយមបំផុតនៅលើពិភពលោក
ផ្កាឈូក 'លាបពណ៌' Ninh Binh ពណ៌ផ្កាឈូកពីលើ

អ្នកនិពន្ធដូចគ្នា

បេតិកភណ្ឌ

រូប

អាជីវកម្ម

អគារ​ខ្ពស់ៗ​ក្នុង​ទីក្រុង​ហូជីមិញ​ត្រូវ​បាន​បិទ​ដោយ​អ័ព្ទ។

ព្រឹត្តិការណ៍បច្ចុប្បន្ន

ប្រព័ន្ធនយោបាយ

ក្នុងស្រុក

ផលិតផល