Vietnam.vn - Nền tảng quảng bá Việt Nam

Độc lập - Tự do - Hạnh phúc

GhostContainer៖ ភាពងាយរងគ្រោះថ្មីវាយប្រហារម៉ាស៊ីនមេ Microsoft Exchange តាមរយៈមេរោគ backdoor

ក្រុមស្រាវជ្រាវ និងវិភាគសកលរបស់ Kaspersky (GReAT) បានរកឃើញមេរោគ backdoor ថ្មីមួយដែលមានឈ្មោះថា GhostContainer ដែលបង្កើតឡើងនៅលើឧបករណ៍ប្រភពបើកចំហ ដែលជាមេរោគដ៏ទំនើបដែលមិនត្រូវបានរកឃើញពីមុនមក។

Báo Sài Gòn Giải phóngBáo Sài Gòn Giải phóng25/07/2025

យោងតាម ​​Kaspersky វាមិនទាន់អាចផ្តល់ការទទួលខុសត្រូវដល់ក្រុម Hacker ណាមួយនៅឡើយទេ ដោយសារតែអ្នកវាយប្រហារមិនបានបង្ហាញសញ្ញានៃការជ្រៀតចូលហេដ្ឋារចនាសម្ព័ន្ធណាមួយឡើយ។
យោងតាម ​​Kaspersky វាមិនទាន់អាចផ្តល់ការទទួលខុសត្រូវដល់ក្រុម Hacker ណាមួយនៅឡើយទេ ដោយសារតែអ្នកវាយប្រហារមិនបានបង្ហាញសញ្ញានៃការជ្រៀតចូលហេដ្ឋារចនាសម្ព័ន្ធណាមួយឡើយ។

ក្រុម GReAT បានរកឃើញមេរោគកំឡុងពេលកិច្ចខិតខំប្រឹងប្រែងឆ្លើយតបឧប្បត្តិហេតុនៅប្រព័ន្ធ រដ្ឋាភិបាល ដែលប្រើ Microsoft Exchange ។ GhostContainer ត្រូវបានគេជឿថាជាផ្នែកនៃយុទ្ធនាការការគំរាមកំហែងជាប់លាប់កម្រិតខ្ពស់ (APT) ដ៏ទំនើប និងយូរអង្វែងដែលផ្តោតលើអង្គការសំខាន់ៗនៅក្នុងតំបន់អាស៊ី រួមទាំងក្រុមហ៊ុនបច្ចេកវិទ្យាធំៗផងដែរ។

ឯកសារព្យាបាទដែលបានរកឃើញដោយ Kaspersky ដែលហៅថា App_Web_Container_1.dll តាមពិតទៅគឺជា backdoor ពហុមុខងារដែលអាចពង្រីកបានដោយការទាញយកម៉ូឌុលបន្ថែមពីចម្ងាយ។ មេរោគទាញយកអត្ថប្រយោជន៍ពីគម្រោងប្រភពបើកចំហជាច្រើន ហើយត្រូវបានប្ដូរតាមបំណងយ៉ាងទំនើប ដើម្បីជៀសវាងការរកឃើញ។

Kaspersky photo 1 - GhostContainer បានរកឃើញ Kaspersky កំណត់អត្តសញ្ញាណ backdoor ថ្មីដែលផ្តោតលើ Microsoft Exchange servers.jpg

នៅពេលដែល GhostContainer ត្រូវបានដំឡើងដោយជោគជ័យនៅលើប្រព័ន្ធមួយ ពួក Hacker អាចទទួលបានការគ្រប់គ្រងពេញលេញនៃម៉ាស៊ីនមេ Exchange យ៉ាងងាយស្រួល ដែលពួកគេអាចអនុវត្តសកម្មភាពគ្រោះថ្នាក់ជាបន្តបន្ទាប់ដោយមិនចាំបាច់មានចំណេះដឹងរបស់អ្នកប្រើប្រាស់។ មេរោគនេះត្រូវបានក្លែងបន្លំយ៉ាងឆ្លាតវៃជាសមាសភាគម៉ាស៊ីនមេដែលមានសុពលភាព និងប្រើប្រាស់បច្ចេកទេសគេចពីការឃ្លាំមើលជាច្រើន ដើម្បីជៀសវាងការរកឃើញដោយកម្មវិធីកំចាត់មេរោគ និងឆ្លងកាត់ប្រព័ន្ធត្រួតពិនិត្យសុវត្ថិភាព។

លើសពីនេះ មេរោគនេះអាចដើរតួជាម៉ាស៊ីនមេអន្តរការី (ប្រូកស៊ី) ឬផ្លូវរូងក្រោមដីដែលបានអ៊ិនគ្រីប (ផ្លូវរូងក្រោមដី) បង្កើតចន្លោះប្រហោងសម្រាប់ពួក Hacker ក្នុងការជ្រៀតចូលប្រព័ន្ធខាងក្នុង ឬលួចព័ត៌មានរសើប។ ក្រឡេកមើលវិធីនៃប្រតិបត្តិការនេះ អ្នកជំនាញសង្ស័យថាគោលបំណងសំខាន់នៃយុទ្ធនាការនេះគឺទំនងជាចារកម្មតាមអ៊ីនធឺណិត។

"ការវិភាគស៊ីជម្រៅរបស់យើងបង្ហាញថាជនល្មើសមានជំនាញខ្ពស់ក្នុងការជ្រៀតចូលម៉ាស៊ីនមេ Microsoft Exchange ។ ពួកគេបានប្រើឧបករណ៍ប្រភពបើកចំហជាច្រើនដើម្បីជ្រៀតចូលបរិយាកាស IIS និង Exchange និងបានបង្កើតឧបករណ៍ចារកម្មដ៏ទំនើបដោយផ្អែកលើកូដប្រភពបើកចំហដែលមាន។ យើងនឹងបន្តតាមដានសកម្មភាពរបស់ក្រុម ក៏ដូចជាវិសាលភាព និងភាពធ្ងន់ធ្ងរនៃការវាយប្រហារសរុបរបស់ពួកគេ ដើម្បីយល់កាន់តែច្បាស់ពី Lozkin Sergey ។ ក្រុមវិភាគ (GReAT) សម្រាប់អាស៊ីប៉ាស៊ីហ្វិក និងមជ្ឈិមបូព៌ា និងអាហ្វ្រិកនៅ Kaspersky ។

GhostContainer ប្រើប្រាស់កូដពីគម្រោងប្រភពបើកចំហជាច្រើន ដែលធ្វើឱ្យវាងាយរងគ្រោះខ្លាំងចំពោះក្រុមឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ឬយុទ្ធនាការ APT គ្រប់ទីកន្លែងក្នុង ពិភពលោក ។ គួរកត់សម្គាល់ថានៅចុងឆ្នាំ 2024 កញ្ចប់មេរោគសរុបចំនួន 14,000 ត្រូវបានរកឃើញនៅក្នុងគម្រោងប្រភពបើកចំហ កើនឡើង 48% ចាប់ពីចុងឆ្នាំ 2023 ។ ចំនួននេះបង្ហាញថាកម្រិតនៃហានិភ័យកំពុងកើនឡើងនៅក្នុងវិស័យនេះ។

ប្រភព៖ https://www.sggp.org.vn/ghostcontainer-lo-hong-moi-tan-cong-may-chu-microsoft-exchange-thong-qua-ma-doc-backdoor-post805372.html


Kommentar (0)

No data
No data

ប្រធានបទដូចគ្នា

ប្រភេទដូចគ្នា

ទីក្រុងហាណូយចាស់ ស្លៀកពាក់ថ្មី ស្វាគមន៍ពិធីបុណ្យពាក់កណ្តាលរដូវស្លឹកឈើជ្រុះ
ភ្ញៀវទេសចរទាញអួន ជាន់ឈ្លីក្នុងភក់ ដើម្បីចាប់អាហារសមុទ្រ ហើយដុតវាយ៉ាងក្រអូបនៅក្នុងបឹងទឹកប្រៃនៃភាគកណ្តាលវៀតណាម។
អ៊ី ធី ភ្លឺស្វាងជាមួយនឹងពណ៌មាសនៃរដូវស្រូវទុំ
វិថីហង្សម៉ាចាស់ «ប្តូរសម្លៀកបំពាក់» ដើម្បីស្វាគមន៍ពិធីបុណ្យពាក់កណ្តាលរដូវស្លឹកឈើជ្រុះ

អ្នកនិពន្ធដូចគ្នា

បេតិកភណ្ឌ

រូប

អាជីវកម្ម

No videos available

ព័ត៌មាន

ប្រព័ន្ធនយោបាយ

ក្នុងស្រុក

ផលិតផល