Vietnam.vn - Nền tảng quảng bá Việt Nam

GhostContainer: ຊ່ອງໂຫວ່ໃໝ່ໂຈມຕີເຊີບເວີ Microsoft Exchange ຜ່ານ malware backdoor

ທີມງານຄົ້ນຄວ້າ ແລະວິເຄາະທົ່ວໂລກຂອງ Kaspersky (GReAT) ໄດ້ຄົ້ນພົບ malware backdoor ໃຫມ່ທີ່ເອີ້ນວ່າ GhostContainer, ສ້າງຂຶ້ນໃນເຄື່ອງມື open source, ເປັນ malware ທີ່ຊັບຊ້ອນທີ່ບໍ່ເຄີຍຖືກຄົ້ນພົບມາກ່ອນ.

Báo Sài Gòn Giải phóngBáo Sài Gòn Giải phóng25/07/2025

ອີງຕາມການ Kaspersky, ຍັງບໍ່ທັນສາມາດມອບຄວາມຮັບຜິດຊອບໃຫ້ກຸ່ມແຮກເກີໃດໆເພາະວ່າຜູ້ໂຈມຕີບໍ່ໄດ້ສະແດງອາການທີ່ຈະເຈາະໂຄງສ້າງພື້ນຖານໃດໆ.
ອີງຕາມການ Kaspersky, ຍັງບໍ່ທັນສາມາດມອບຄວາມຮັບຜິດຊອບໃຫ້ກຸ່ມແຮກເກີໃດໆເພາະວ່າຜູ້ໂຈມຕີບໍ່ໄດ້ສະແດງອາການທີ່ຈະເຈາະໂຄງສ້າງພື້ນຖານໃດໆ.

ທີມງານ GReAT ຄົ້ນພົບ malware ໃນລະຫວ່າງການປະຕິບັດການຕອບໂຕ້ເຫດການໃນລະບົບ ຂອງລັດຖະບານ ທີ່ໃຊ້ Microsoft Exchange. ເຊື່ອກັນວ່າ GhostContainer ເປັນສ່ວນໜຶ່ງຂອງແຄມເປນການຂົ່ມຂູ່ຕໍ່ເນື່ອງ (APT) ທີ່ມີຄວາມຊັບຊ້ອນ ແລະ ຄົງຕົວທີ່ແນໃສ່ອົງການຈັດຕັ້ງທີ່ສຳຄັນໃນພາກພື້ນອາຊີ, ລວມທັງບໍລິສັດເຕັກໂນໂລຢີໃຫຍ່ໆ.

ໄຟລ໌ອັນຕະລາຍທີ່ຄົ້ນພົບໂດຍ Kaspersky, ເອີ້ນວ່າ App_Web_Container_1.dll, ຕົວຈິງແລ້ວແມ່ນເປັນ backdoor ຫຼາຍຫນ້າທີ່ສາມາດຂະຫຍາຍໄດ້ໂດຍການດາວໂຫລດໂມດູນເພີ່ມເຕີມຈາກໄລຍະໄກ. ມັລແວໃຊ້ປະໂຫຍດຈາກຫຼາຍໂຄງການແຫຼ່ງເປີດ ແລະຖືກປັບແຕ່ງຢ່າງສະຫຼາດເພື່ອຫຼີກເວັ້ນການກວດພົບ.

Kaspersky photo 1 - GhostContainer ຄົ້ນພົບ Kaspersky ກໍານົດ backdoor ໃຫມ່ທີ່ແນໃສ່ Microsoft Exchange servers.jpg

ເມື່ອ GhostContainer ຖືກຕິດຕັ້ງຢ່າງສໍາເລັດຜົນໃນລະບົບ, ແຮກເກີສາມາດຄວບຄຸມເຄື່ອງແມ່ຂ່າຍຂອງ Exchange ໄດ້ຢ່າງງ່າຍດາຍ, ເຊິ່ງພວກເຂົາສາມາດປະຕິບັດຊຸດອັນຕະລາຍໂດຍຜູ້ໃຊ້ບໍ່ຮູ້. ມັລແວນີ້ຖືກປອມຕົວຢ່າງສະຫຼາດເປັນອົງປະກອບທີ່ຖືກຕ້ອງຂອງເຊີບເວີ ແລະໃຊ້ເທັກນິກການຫຼົບຫຼີກການເຝົ້າລະວັງຫຼາຍຢ່າງເພື່ອຫຼີກເວັ້ນການກວດພົບໂດຍຊອບແວຕ້ານໄວຣັສ ແລະຂ້າມລະບົບການຕິດຕາມຄວາມປອດໄພ.

ນອກຈາກນັ້ນ, malware ນີ້ສາມາດເຮັດຫນ້າທີ່ເປັນເຄື່ອງແມ່ຂ່າຍຂອງຕົວແທນຫຼືອຸໂມງທີ່ຖືກເຂົ້າລະຫັດ, ສ້າງຊ່ອງຫວ່າງສໍາລັບແຮກເກີທີ່ຈະເຈາະລະບົບພາຍໃນຫຼືລັກເອົາຂໍ້ມູນທີ່ລະອຽດອ່ອນ. ຊອກຫາວິທີການປະຕິບັດງານນີ້, ຜູ້ຊ່ຽວຊານສົງໃສວ່າຈຸດປະສົງຕົ້ນຕໍຂອງແຄມເປນນີ້ແມ່ນມີແນວໂນ້ມທີ່ຈະເປັນ cyber spiionage.

"ການວິເຄາະແບບເລິກເຊິ່ງຂອງພວກເຮົາສະແດງໃຫ້ເຫັນວ່າຜູ້ກະທໍາຜິດມີຄວາມຊໍານິຊໍານານສູງໃນການເຈາະລະບົບເຊີບເວີ Microsoft Exchange. ພວກເຂົາໃຊ້ເຄື່ອງມື open source ຕ່າງໆເພື່ອເຈາະສະພາບແວດລ້ອມ IIS ແລະ Exchange , ແລະພັດທະນາເຄື່ອງມືສອດແນມທີ່ຊັບຊ້ອນໂດຍອີງໃສ່ລະຫັດແຫຼ່ງເປີດທີ່ມີຢູ່. ພວກເຮົາຈະສືບຕໍ່ຕິດຕາມກິດຈະກໍາຂອງກຸ່ມ, ເຊັ່ນດຽວກັນກັບຂອບເຂດແລະຄວາມຮຸນແຮງຂອງການໂຈມຕີໂດຍລວມຂອງພວກເຂົາ, ເພື່ອເຂົ້າໃຈ Sergey, ການຄົ້ນຄວ້າແລະ Sergey zh. ທີມງານການວິເຄາະ (GReAT) ສໍາລັບອາຊີປາຊີຟິກແລະຕາເວັນອອກກາງແລະອາຟຣິກາທີ່ Kaspersky.

GhostContainer ໃຊ້ລະຫັດຈາກຫຼາຍໂຄງການແຫຼ່ງເປີດ, ເຮັດໃຫ້ມັນມີຄວາມສ່ຽງຢ່າງເຕັມສ່ວນກັບກຸ່ມອາຊະຍາກໍາທາງອິນເຕີເນັດຫຼືແຄມເປນ APT ທຸກບ່ອນໃນ ໂລກ . ໂດຍສະເພາະ, ໃນທ້າຍປີ 2024, ຈໍານວນແພັກເກັດ malware ທັງຫມົດ 14,000 ໄດ້ຖືກກວດພົບໃນໂຄງການແຫຼ່ງເປີດ, ເພີ່ມຂຶ້ນ 48% ຈາກທ້າຍປີ 2023. ຕົວເລກນີ້ສະແດງໃຫ້ເຫັນວ່າລະດັບຄວາມສ່ຽງແມ່ນເພີ່ມຂຶ້ນໃນພາກສະຫນາມ.

ທີ່ມາ: https://www.sggp.org.vn/ghostcontainer-lo-hong-moi-tan-cong-may-chu-microsoft-exchange-thong-qua-ma-doc-backdoor-post805372.html


(0)

No data
No data

ຮູບເງົາຫວຽດນາມ ແລະການເດີນທາງໄປສູ່ Oscars
ໜຸ່ມ​ສາວ​ໄປ​ເຂດ​ຕາ​ເວັນ​ຕົກ​ສຽງ​ເໜືອ​ເພື່ອ​ເຊັກ​ອິນ​ໃນ​ລະດູ​ການ​ເຂົ້າ​ທີ່​ງາມ​ທີ່​ສຸດ​ຂອງ​ປີ
​ໃນ​ລະດູ​ການ 'ລ່າ' ​ເພື່ອ​ຫາ​ຫຍ້າ​ຢູ່​ບິ່ງ​ລຽວ
ຢູ່​ກາງ​ປ່າ​ຊາຍ​ເລນ Can Gio

ມໍລະດົກ

ຮູບ

ທຸລະກິດ

ວິ​ດີ​ໂອ​ການ​ສະ​ແດງ​ຊຸດ​ປະ​ຈໍາ​ຊາດ​ຂອງ Yen Nhi ມີ​ວິ​ດີ​ໂອ​ທີ່​ສູງ​ທີ່​ສຸດ​ໃນ Miss Grand International

ເຫດການປະຈຸບັນ

ລະບົບການເມືອງ

ທ້ອງຖິ່ນ

ຜະລິດຕະພັນ