Vietnam.vn - Nền tảng quảng bá Việt Nam

GhostContainer: ចំណុចខ្សោយថ្មីវាយប្រហារម៉ាស៊ីនមេ Microsoft Exchange តាមរយៈមេរោគ backdoor។

ក្រុមស្រាវជ្រាវ និងវិភាគសកលរបស់ Kaspersky (GReAT) ទើបតែបានរកឃើញមេរោគឆ្លងថ្មីមួយទៀតដែលមានឈ្មោះថា GhostContainer ដែលបង្កើតឡើងនៅលើឧបករណ៍ប្រភពបើកចំហ ដែលជាប្រភេទមេរោគដ៏ស្មុគស្មាញមួយប្រភេទដែលមិនធ្លាប់ត្រូវបានរកឃើញពីមុនមក។

Báo Sài Gòn Giải phóngBáo Sài Gòn Giải phóng25/07/2025

យោងតាម ​​Kaspersky បច្ចុប្បន្ននេះមិនអាចចាត់តាំងការទទួលខុសត្រូវទៅឱ្យក្រុម hacking ជាក់លាក់ណាមួយបានទេ ពីព្រោះអ្នកវាយប្រហារមិនបានបន្សល់ទុកសញ្ញាណាមួយនៃការជ្រៀតចូលទៅក្នុងហេដ្ឋារចនាសម្ព័ន្ធនោះទេ។
យោងតាម ​​Kaspersky បច្ចុប្បន្ននេះមិនអាចចាត់តាំងការទទួលខុសត្រូវទៅឱ្យក្រុម hacking ជាក់លាក់ណាមួយបានទេ ពីព្រោះអ្នកវាយប្រហារមិនបានបន្សល់ទុកសញ្ញាណាមួយនៃការជ្រៀតចូលទៅក្នុងហេដ្ឋារចនាសម្ព័ន្ធនោះទេ។

ក្រុម GReAT បានរកឃើញមេរោគនេះក្នុងអំឡុងពេលឆ្លើយតបទៅនឹងប្រព័ន្ធ រដ្ឋាភិបាល ដោយប្រើប្រាស់ Microsoft Exchange។ GhostContainer ត្រូវបានគេជឿថាជាផ្នែកមួយនៃយុទ្ធនាការវាយប្រហារការគំរាមកំហែងជាបន្តបន្ទាប់កម្រិតខ្ពស់ (APT) ដែលមានភាពស្មុគស្មាញ និងប្រកបដោយចីរភាព ដែលផ្តោតលើអង្គការសំខាន់ៗនៅអាស៊ី រួមទាំងក្រុមហ៊ុនបច្ចេកវិទ្យាធំៗផងដែរ។

ឯកសារ​ព្យាបាទ​ដែល​ត្រូវ​បាន​រក​ឃើញ​ដោយ Kaspersky ដែល​មាន​ឈ្មោះ​ថា App_Web_Container_1.dll គឺ​ជា​ច្រក​ចូល​មុខងារ​ច្រើន​ដែល​អាច​ពង្រីក និង​ប្ដូរ​តាម​បំណង​ដោយ​ការ​ផ្ទុក​ម៉ូឌុល​បន្ថែម​ពី​ចម្ងាយ។ មេរោគ​នេះ​ប្រើប្រាស់​គម្រោង​ប្រភព​បើកចំហ​ជាច្រើន ហើយ​ត្រូវ​បាន​ប្ដូរ​តាម​បំណង​យ៉ាង​ទំនើប​ដើម្បី​ជៀសវាង​ការ​រក​ឃើញ។

រូបថត Kaspersky 1 - GhostContainer បានរកឃើញ Kaspersky កំណត់អត្តសញ្ញាណច្រកចូលថ្មីដែលកំណត់គោលដៅម៉ាស៊ីនមេ Microsoft Exchange.jpg

នៅពេលដែល GhostContainer ត្រូវបានដំឡើងដោយជោគជ័យនៅលើប្រព័ន្ធ ពួក Hacker អាចទទួលបានការគ្រប់គ្រងពេញលេញលើម៉ាស៊ីនមេ Exchange បានយ៉ាងងាយស្រួល ដោយហេតុនេះអនុវត្តសកម្មភាពគ្រោះថ្នាក់ជាបន្តបន្ទាប់ដោយអ្នកប្រើប្រាស់មិនដឹងខ្លួន។ មេរោគនេះត្រូវបានក្លែងបន្លំយ៉ាងប៉ិនប្រសប់ជាសមាសធាតុម៉ាស៊ីនមេស្របច្បាប់ ហើយប្រើបច្ចេកទេសផ្សេងៗដើម្បីគេចវេះការត្រួតពិនិត្យដើម្បីជៀសវាងការរកឃើញដោយកម្មវិធីកំចាត់មេរោគ និងរំលងប្រព័ន្ធត្រួតពិនិត្យសុវត្ថិភាព។

លើសពីនេះ មេរោគនេះអាចដំណើរការជាម៉ាស៊ីនមេប្រូកស៊ី ឬជាផ្លូវរូងក្រោមដីដែលបានអ៊ិនគ្រីប ដែលបង្កើតភាពងាយរងគ្រោះដែលអនុញ្ញាតឱ្យពួក Hacker ជ្រៀតចូលប្រព័ន្ធខាងក្នុង ឬលួចព័ត៌មានរសើប។ ដោយក្រឡេកមើលវិធីប្រតិបត្តិការនេះ អ្នកជំនាញសង្ស័យថាគោលបំណងចម្បងនៃយុទ្ធនាការនេះទំនងជាចារកម្មតាមអ៊ីនធឺណិត។

លោក Sergey Lozhkin ប្រធានក្រុមស្រាវជ្រាវ និងវិភាគសកល (GReAT) សម្រាប់តំបន់អាស៊ី ប៉ាស៊ីហ្វិក និងមជ្ឈិមបូព៌ា-អាហ្វ្រិក នៅក្រុមហ៊ុន Kaspersky បានថ្លែងថា “ការវិភាគស៊ីជម្រៅរបស់យើងបង្ហាញថា ជនល្មើសមានជំនាញខ្ពស់ក្នុងការជ្រៀតចូលទៅក្នុងម៉ាស៊ីនមេ Microsoft Exchange។ ពួកគេប្រើប្រាស់ឧបករណ៍ប្រភពបើកចំហជាច្រើនដើម្បីជ្រៀតចូលទៅក្នុងបរិស្ថាន IIS និង Exchange និងបង្កើតឧបករណ៍ចារកម្មដ៏ទំនើបដោយផ្អែកលើកូដប្រភពបើកចំហដែលអាចរកបានយ៉ាងងាយស្រួល។ យើងនឹងបន្តតាមដានសកម្មភាពរបស់ក្រុម ក៏ដូចជាវិសាលភាព និងភាពធ្ងន់ធ្ងរនៃការវាយប្រហារ ដើម្បីយល់កាន់តែច្បាស់អំពីរូបភាពគំរាមកំហែងទាំងមូល”។

GhostContainer ប្រើប្រាស់កូដពីគម្រោងប្រភពបើកចំហជាច្រើន ដែលធ្វើឱ្យវាងាយរងគ្រោះខ្លាំងចំពោះការកេងប្រវ័ញ្ចដោយក្រុមឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត ឬយុទ្ធនាការ APT នៅគ្រប់ទីកន្លែងក្នុង ពិភពលោក ។ ជាពិសេស នៅចុងឆ្នាំ 2024 កញ្ចប់មេរោគសរុបចំនួន 14,000 ត្រូវបានរកឃើញនៅក្នុងគម្រោងប្រភពបើកចំហ ដែលជាការកើនឡើង 48% បើប្រៀបធៀបទៅនឹងចុងឆ្នាំ 2023។ តួលេខនេះបង្ហាញពីកម្រិតហានិភ័យកើនឡើងនៅក្នុងវិស័យនេះ។

ប្រភព៖ https://www.sggp.org.vn/ghostcontainer-lo-hong-moi-tan-cong-may-chu-microsoft-exchange-thong-qua-ma-doc-backdoor-post805372.html


Kommentar (0)

សូមអធិប្បាយដើម្បីចែករំលែកអារម្មណ៍របស់អ្នក!

ប្រធានបទដូចគ្នា

ប្រភេទដូចគ្នា

ទិដ្ឋភាព​ជិត​នៃ​សិក្ខាសាលា​ផលិត​ផ្កាយ LED សម្រាប់​វិហារ Notre Dame។
ផ្កាយណូអែលកម្ពស់ ៨ ម៉ែត្រដែលបំភ្លឺវិហារ Notre Dame ក្នុងទីក្រុងហូជីមិញ គឺពិតជាគួរឱ្យចាប់អារម្មណ៍ជាពិសេស។
ហ៊ុយញ៉ូ បានបង្កើតប្រវត្តិសាស្ត្រនៅស៊ីហ្គេម៖ កំណត់ត្រាមួយដែលពិបាកបំបែកណាស់។
ព្រះវិហារដ៏ស្រស់ស្អាតនៅលើផ្លូវហាយវេលេខ ៥១ ត្រូវបានបំភ្លឺសម្រាប់បុណ្យណូអែល ដោយទាក់ទាញចំណាប់អារម្មណ៍របស់អ្នកដែលដើរកាត់ទាំងអស់។

អ្នកនិពន្ធដូចគ្នា

បេតិកភណ្ឌ

រូប

អាជីវកម្ម

កសិករ​នៅ​ភូមិ​ផ្កា Sa Dec កំពុង​មមាញឹក​ក្នុង​ការ​ថែទាំ​ផ្កា​របស់​ពួកគេ ដើម្បី​ត្រៀម​ខ្លួន​សម្រាប់​ពិធីបុណ្យ និង​បុណ្យ​តេត (បុណ្យចូលឆ្នាំ​ចិន) ឆ្នាំ ២០២៦។

ព្រឹត្តិការណ៍បច្ចុប្បន្ន

ប្រព័ន្ធនយោបាយ

ក្នុងស្រុក

ផលិតផល