Vietnam.vn - Nền tảng quảng bá Việt Nam

Độc lập - Tự do - Hạnh phúc

GhostContainer៖ ភាពងាយរងគ្រោះថ្មីវាយប្រហារម៉ាស៊ីនមេ Microsoft Exchange តាមរយៈមេរោគ backdoor

ក្រុមស្រាវជ្រាវ និងវិភាគសកលរបស់ Kaspersky (GReAT) បានរកឃើញមេរោគ backdoor ថ្មីមួយដែលមានឈ្មោះថា GhostContainer ដែលបង្កើតឡើងនៅលើឧបករណ៍ប្រភពបើកចំហ ដែលជាមេរោគដ៏ទំនើបដែលមិនធ្លាប់ត្រូវបានរកឃើញពីមុនមក។

Báo Sài Gòn Giải phóngBáo Sài Gòn Giải phóng25/07/2025

យោងតាម Kaspersky វាមិនទាន់អាចផ្តល់ការទទួលខុសត្រូវដល់ក្រុម Hacker ណាមួយនៅឡើយទេ ដោយសារតែអ្នកវាយប្រហារមិនបានបង្ហាញសញ្ញានៃការជ្រៀតចូលហេដ្ឋារចនាសម្ព័ន្ធណាមួយឡើយ។
យោងតាម Kaspersky វាមិនទាន់អាចផ្តល់ការទទួលខុសត្រូវដល់ក្រុម Hacker ណាមួយនៅឡើយទេ ដោយសារតែអ្នកវាយប្រហារមិនបានបង្ហាញសញ្ញានៃការជ្រៀតចូលហេដ្ឋារចនាសម្ព័ន្ធណាមួយឡើយ។

ក្រុម GReAT បានរកឃើញមេរោគកំឡុងពេលកិច្ចខិតខំប្រឹងប្រែងឆ្លើយតបឧប្បត្តិហេតុនៅប្រព័ន្ធ រដ្ឋាភិបាល ដែលប្រើ Microsoft Exchange ។ GhostContainer ត្រូវបានគេជឿថាជាផ្នែកនៃយុទ្ធនាការការគំរាមកំហែងជាប់លាប់កម្រិតខ្ពស់ (APT) ដ៏ទំនើប និងយូរអង្វែងដែលផ្តោតលើអង្គការសំខាន់ៗនៅក្នុងតំបន់អាស៊ី រួមទាំងក្រុមហ៊ុនបច្ចេកវិទ្យាធំៗផងដែរ។

ឯកសារព្យាបាទដែលបានរកឃើញដោយ Kaspersky ដែលហៅថា App_Web_Container_1.dll តាមពិតទៅគឺជា backdoor ពហុមុខងារដែលអាចពង្រីកបានដោយការទាញយកម៉ូឌុលបន្ថែមពីចម្ងាយ។ មេរោគទាញយកអត្ថប្រយោជន៍ពីគម្រោងប្រភពបើកចំហជាច្រើន ហើយត្រូវបានប្ដូរតាមបំណងយ៉ាងទំនើប ដើម្បីជៀសវាងការរកឃើញ។

Kaspersky photo 1 - GhostContainer បានរកឃើញ Kaspersky កំណត់អត្តសញ្ញាណ backdoor ថ្មីដែលផ្តោតលើ Microsoft Exchange servers.jpg

នៅពេលដែល GhostContainer ត្រូវបានដំឡើងដោយជោគជ័យនៅលើប្រព័ន្ធមួយ ពួក Hacker អាចទទួលបានការគ្រប់គ្រងពេញលេញនៃម៉ាស៊ីនមេ Exchange យ៉ាងងាយស្រួល ដែលពួកគេអាចអនុវត្តសកម្មភាពគ្រោះថ្នាក់ជាបន្តបន្ទាប់ដោយមិនចាំបាច់មានចំណេះដឹងរបស់អ្នកប្រើប្រាស់។ មេរោគនេះត្រូវបានក្លែងបន្លំយ៉ាងឆ្លាតវៃជាសមាសភាគម៉ាស៊ីនមេដែលមានសុពលភាព និងប្រើប្រាស់បច្ចេកទេសគេចពីការឃ្លាំមើលជាច្រើន ដើម្បីជៀសវាងការរកឃើញដោយកម្មវិធីកំចាត់មេរោគ និងឆ្លងកាត់ប្រព័ន្ធត្រួតពិនិត្យសុវត្ថិភាព។

លើសពីនេះ មេរោគនេះអាចដើរតួជាម៉ាស៊ីនមេអន្តរការី (ប្រូកស៊ី) ឬផ្លូវរូងក្រោមដីដែលបានអ៊ិនគ្រីប (ផ្លូវរូងក្រោមដី) បង្កើតចន្លោះប្រហោងសម្រាប់ពួក Hacker ក្នុងការជ្រៀតចូលប្រព័ន្ធខាងក្នុង ឬលួចព័ត៌មានរសើប។ ក្រឡេកមើលវិធីនៃប្រតិបត្តិការនេះ អ្នកជំនាញសង្ស័យថាគោលបំណងសំខាន់នៃយុទ្ធនាការនេះគឺទំនងជាចារកម្មតាមអ៊ីនធឺណិត។

"ការវិភាគស៊ីជម្រៅរបស់យើងបង្ហាញថាជនល្មើសមានជំនាញខ្ពស់ក្នុងការជ្រៀតចូលម៉ាស៊ីនមេ Microsoft Exchange ។ ពួកគេបានប្រើឧបករណ៍ប្រភពបើកចំហជាច្រើនដើម្បីជ្រៀតចូលបរិយាកាស IIS និង Exchange ហើយបានបង្កើតឧបករណ៍ចារកម្មដ៏ទំនើបដោយផ្អែកលើកូដប្រភពបើកចំហដែលមាន។ យើងនឹងបន្តតាមដានសកម្មភាពរបស់ក្រុម ក៏ដូចជាវិសាលភាព និងភាពធ្ងន់ធ្ងរនៃការវាយប្រហាររួមរបស់ពួកគេ ដើម្បីយល់កាន់តែច្បាស់ពីការស្រាវជ្រាវរបស់ Lozhkin ។ ក្រុមវិភាគ (GReAT) សម្រាប់អាស៊ីប៉ាស៊ីហ្វិក និងមជ្ឈិមបូព៌ា និងអាហ្វ្រិកនៅ Kaspersky ។

GhostContainer ប្រើប្រាស់កូដពីគម្រោងប្រភពបើកចំហជាច្រើន ដែលធ្វើឱ្យវាងាយរងគ្រោះខ្លាំងចំពោះក្រុមឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ឬយុទ្ធនាការ APT គ្រប់ទីកន្លែងក្នុង ពិភពលោក ។ គួរកត់សម្គាល់ថានៅចុងឆ្នាំ 2024 កញ្ចប់មេរោគសរុបចំនួន 14,000 ត្រូវបានរកឃើញនៅក្នុងគម្រោងប្រភពបើកចំហ កើនឡើង 48% ចាប់ពីចុងឆ្នាំ 2023 ។ ចំនួននេះបង្ហាញថាកម្រិតនៃហានិភ័យកំពុងកើនឡើងនៅក្នុងវិស័យនេះ។

ប្រភព៖ https://www.sggp.org.vn/ghostcontainer-lo-hong-moi-tan-cong-may-chu-microsoft-exchange-thong-qua-ma-doc-backdoor-post805372.html


Kommentar (0)

Simple Empty
No data
ស្នេហាជាតិក្នុងវ័យក្មេង
ប្រជាជនរីករាយអបអរសាទរខួបលើកទី 80 នៃទិវាជាតិ
ក្រុម​នារី​វៀតណាម​យក​ឈ្នះ​ថៃ​ដើម្បី​ឈ្នះ​មេដាយ​សំរឹទ្ធ៖ Hai Yen, Huynh Nhu, Bich Thuy shine
ប្រជាជន​សម្រុក​ទៅ​ទីក្រុង​ហាណូយ​ដោយ​រីករាយ​ក្នុង​បរិយាកាស​វីរភាព​មុន​ថ្ងៃ​បុណ្យ​ជាតិ។
ទីតាំង​ដែល​បាន​ណែនាំ​ដើម្បី​ទស្សនា​ក្បួន​ដង្ហែ​ក្នុង​ថ្ងៃ​បុណ្យ​ជាតិ​ថ្ងៃ​ទី ២ ខែ​កញ្ញា
ទស្សនាភូមិសូត្រ Nha Xa
មើលរូបថតស្អាតៗថតដោយ flycam ដោយអ្នកថតរូប Hoang Le Giang
ពេលយុវជនប្រាប់រឿងស្នេហាជាតិតាមរយៈម៉ូដ
អ្នក​ស្ម័គ្រ​ចិត្ត​ជាង 8,800 នៅ​ក្នុង​រដ្ឋធានី​បាន​ត្រៀម​ខ្លួន​ជា​ស្រេច​ដើម្បី​ចូល​រួម​ក្នុង​ពិធីបុណ្យ A80។
ពេលដែល SU-30MK2 "កាត់ខ្យល់" ខ្យល់ប្រមូលផ្តុំនៅខាងក្រោយស្លាបដូចជាពពកពណ៌ស

បេតិកភណ្ឌ

រូប

អាជីវកម្ម

No videos available

ព័ត៌មាន

ប្រព័ន្ធនយោបាយ

ក្នុងស្រុក

ផលិតផល