Vietnam.vn - Nền tảng quảng bá Việt Nam

GhostContainer៖ ភាពងាយរងគ្រោះថ្មីវាយប្រហារម៉ាស៊ីនមេ Microsoft Exchange តាមរយៈមេរោគ backdoor

ក្រុមស្រាវជ្រាវ និងវិភាគសកលរបស់ Kaspersky (GReAT) បានរកឃើញមេរោគ backdoor ថ្មីមួយដែលមានឈ្មោះថា GhostContainer ដែលបង្កើតឡើងនៅលើឧបករណ៍ប្រភពបើកចំហ ដែលជាមេរោគដ៏ទំនើបដែលមិនធ្លាប់ត្រូវបានរកឃើញពីមុនមក។

Báo Sài Gòn Giải phóngBáo Sài Gòn Giải phóng25/07/2025

យោងតាម Kaspersky វាមិនទាន់អាចផ្តល់ការទទួលខុសត្រូវដល់ក្រុម Hacker ណាមួយនៅឡើយទេ ដោយសារតែអ្នកវាយប្រហារមិនបានបង្ហាញសញ្ញានៃការជ្រៀតចូលហេដ្ឋារចនាសម្ព័ន្ធណាមួយឡើយ។
យោងតាម Kaspersky វាមិនទាន់អាចផ្តល់ការទទួលខុសត្រូវដល់ក្រុម Hacker ណាមួយនៅឡើយទេ ដោយសារតែអ្នកវាយប្រហារមិនបានបង្ហាញសញ្ញានៃការជ្រៀតចូលហេដ្ឋារចនាសម្ព័ន្ធណាមួយឡើយ។

ក្រុម GReAT បានរកឃើញមេរោគកំឡុងពេលកិច្ចខិតខំប្រឹងប្រែងឆ្លើយតបឧប្បត្តិហេតុនៅប្រព័ន្ធ រដ្ឋាភិបាល ដែលប្រើ Microsoft Exchange ។ GhostContainer ត្រូវបានគេជឿថាជាផ្នែកនៃយុទ្ធនាការការគំរាមកំហែងជាប់លាប់កម្រិតខ្ពស់ (APT) ដ៏ទំនើប និងយូរអង្វែងដែលផ្តោតលើអង្គការសំខាន់ៗនៅក្នុងតំបន់អាស៊ី រួមទាំងក្រុមហ៊ុនបច្ចេកវិទ្យាធំៗផងដែរ។

ឯកសារព្យាបាទដែលបានរកឃើញដោយ Kaspersky ដែលហៅថា App_Web_Container_1.dll តាមពិតទៅគឺជា backdoor ពហុមុខងារដែលអាចពង្រីកបានដោយការទាញយកម៉ូឌុលបន្ថែមពីចម្ងាយ។ មេរោគទាញយកអត្ថប្រយោជន៍ពីគម្រោងប្រភពបើកចំហជាច្រើន ហើយត្រូវបានប្ដូរតាមបំណងយ៉ាងទំនើប ដើម្បីជៀសវាងការរកឃើញ។

Kaspersky photo 1 - GhostContainer បានរកឃើញ Kaspersky កំណត់អត្តសញ្ញាណ backdoor ថ្មីដែលផ្តោតលើ Microsoft Exchange servers.jpg

នៅពេលដែល GhostContainer ត្រូវបានដំឡើងដោយជោគជ័យនៅលើប្រព័ន្ធមួយ ពួក Hacker អាចទទួលបានការគ្រប់គ្រងពេញលេញនៃម៉ាស៊ីនមេ Exchange យ៉ាងងាយស្រួល ដែលពួកគេអាចអនុវត្តសកម្មភាពគ្រោះថ្នាក់ជាបន្តបន្ទាប់ដោយមិនចាំបាច់មានចំណេះដឹងរបស់អ្នកប្រើប្រាស់។ មេរោគនេះត្រូវបានក្លែងបន្លំយ៉ាងឆ្លាតវៃជាសមាសភាគម៉ាស៊ីនមេដែលមានសុពលភាព និងប្រើប្រាស់បច្ចេកទេសគេចពីការឃ្លាំមើលជាច្រើន ដើម្បីជៀសវាងការរកឃើញដោយកម្មវិធីកំចាត់មេរោគ និងឆ្លងកាត់ប្រព័ន្ធត្រួតពិនិត្យសុវត្ថិភាព។

លើសពីនេះ មេរោគនេះអាចដើរតួជាម៉ាស៊ីនមេអន្តរការី (ប្រូកស៊ី) ឬផ្លូវរូងក្រោមដីដែលបានអ៊ិនគ្រីប (ផ្លូវរូងក្រោមដី) បង្កើតចន្លោះប្រហោងសម្រាប់ពួក Hacker ក្នុងការជ្រៀតចូលប្រព័ន្ធខាងក្នុង ឬលួចព័ត៌មានរសើប។ ក្រឡេកមើលវិធីនៃប្រតិបត្តិការនេះ អ្នកជំនាញសង្ស័យថាគោលបំណងសំខាន់នៃយុទ្ធនាការនេះគឺទំនងជាចារកម្មតាមអ៊ីនធឺណិត។

"ការវិភាគស៊ីជម្រៅរបស់យើងបង្ហាញថាជនល្មើសមានជំនាញខ្ពស់ក្នុងការជ្រៀតចូលម៉ាស៊ីនមេ Microsoft Exchange ។ ពួកគេបានប្រើឧបករណ៍ប្រភពបើកចំហជាច្រើនដើម្បីជ្រៀតចូលបរិយាកាស IIS និង Exchange ហើយបានបង្កើតឧបករណ៍ចារកម្មដ៏ទំនើបដោយផ្អែកលើកូដប្រភពបើកចំហដែលមាន។ យើងនឹងបន្តតាមដានសកម្មភាពរបស់ក្រុម ក៏ដូចជាវិសាលភាព និងភាពធ្ងន់ធ្ងរនៃការវាយប្រហាររួមរបស់ពួកគេ ដើម្បីយល់កាន់តែច្បាស់ពីការស្រាវជ្រាវរបស់ Lozhkin ។ ក្រុមវិភាគ (GReAT) សម្រាប់អាស៊ីប៉ាស៊ីហ្វិក និងមជ្ឈិមបូព៌ា និងអាហ្វ្រិកនៅ Kaspersky ។

GhostContainer ប្រើប្រាស់កូដពីគម្រោងប្រភពបើកចំហជាច្រើន ដែលធ្វើឱ្យវាងាយរងគ្រោះខ្លាំងចំពោះក្រុមឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ឬយុទ្ធនាការ APT គ្រប់ទីកន្លែងក្នុង ពិភពលោក ។ គួរកត់សម្គាល់ថានៅចុងឆ្នាំ 2024 កញ្ចប់មេរោគសរុបចំនួន 14,000 ត្រូវបានរកឃើញនៅក្នុងគម្រោងប្រភពបើកចំហ កើនឡើង 48% ចាប់ពីចុងឆ្នាំ 2023 ។ ចំនួននេះបង្ហាញថាកម្រិតនៃហានិភ័យកំពុងកើនឡើងនៅក្នុងវិស័យនេះ។

ប្រភព៖ https://www.sggp.org.vn/ghostcontainer-lo-hong-moi-tan-cong-may-chu-microsoft-exchange-thong-qua-ma-doc-backdoor-post805372.html


Kommentar (0)

No data
No data
ការបង្កើតដ៏មានអានុភាពនៃយន្តហោះចម្បាំង SU-30MK2 ចំនួន 5 គ្រឿងកំពុងរៀបចំសម្រាប់ពិធី A80
កាំជ្រួច S-300PMU1 ជាកាតព្វកិច្ចប្រយុទ្ធដើម្បីការពារមេឃហាណូយ
រដូវផ្ការីកបានទាក់ទាញភ្ញៀវទេសចរទៅកាន់ភ្នំ និងទន្លេដ៏អស្ចារ្យនៃ Ninh Binh
Cu Lao Mai Nha៖ ជាកន្លែងដែលភាពព្រៃផ្សៃ ភាពរុងរឿង និងសន្តិភាពបញ្ចូលគ្នា
ទីក្រុងហាណូយ ចម្លែកណាស់ មុនពេលព្យុះ Wipha បោកបក់មកលើគោក
វង្វេងនៅក្នុងពិភពព្រៃនៅសួនសត្វបក្សី Ninh Binh
វាលស្រែ​រាបស្មើ​នៅ​រដូវ​ទឹក​ហូរ​របស់​ពូ​លួង​ពិតជា​ស្រស់ស្អាត​គួរ​ឲ្យ​ភ្ញាក់ផ្អើល​
កំរាលព្រំ Asphalt 'sprint' នៅលើផ្លូវហាយវេខាងជើង-ខាងត្បូងកាត់តាម Gia Lai
PIECES of HUE - បំណែកនៃ Hue
ទិដ្ឋភាព​វេទមន្ត​នៅ​លើ​ភ្នំ​តែ​ "ទ្រុង​" នៅ​ភូថូ

បេតិកភណ្ឌ

រូប

អាជីវកម្ម

No videos available

ព័ត៌មាន

ប្រព័ន្ធនយោបាយ

ក្នុងស្រុក

ផលិតផល