Cybercrime Malware

Mikroceen: backdoor สอดแนมเครือข่ายมีชื่อเสียงในเอเชีย

นักวิจัย ESET เปิดเผย backdoor ที่โจมตีหน่วยงานของรัฐและองค์กรขนาดใหญ่ในเอเชีย

นักวิจัย ESET เปิดเผย backdoor ที่โจมตีหน่วยงานของรัฐและองค์กรขนาดใหญ่ในเอเชีย

บทความนี้เป็นการร่วมมือระหว่าง ESET และนักวิจัยจาก Avast เพื่อวิเคราะห์การพัฒนาของ Remote Admin Trojan ที่โจมตีองค์กรทั้งภาครัฐและเอกชนตั้งแต่ ปี 2017

เรารวบรวมข้อมูลจากรายงานสามฉบับก่อนหน้า: Microcin against Russian military personnelPalo Alto Networks’ BYEBY against the Belarussian government โดย Kaspersky และ Vicious Panda against the Mongolian public sector โดย Chechpoint เพื่อวิเคราะห์มัลแวร์ที่เป็นเครื่องมือของแฮกเกอร์ เราใช้ตั้งชื่อ Mikroceen แทน Remote Access Trojan (RAT) ทั้งหมด เพื่อความเข้าใจที่ตรงกัน

Timeline และเป้าหมาย

จากหัวข้อเราบอกว่าเป้าหมายของแฮกเกอร์กลุ่มนี้ก็คือทวีปเอเชียส่วนที่ต่อกับรัสเซีย เบลารุส และมองโกเลีย ซึ่งไม่เล็งไปที่ผู้ใช้คอมพิวเตอร์ แต่เป็นเครือข่ายขององค์กร

ผู้พัฒนามัลแวร์ลงแรงไปกับการพัฒนาการเชื่อมต่อกันระหว่างเหยื่อและแฮกเกอร์ เพื่อเข้าถึงเครือข่ายองค์กร ยิ่งไปกว่านั้นก็คือพวกเขามีเครื่องมือจำนวนมาก และมีอีกหลายตัวอยู่ระหว่างการพัฒนา

Author: Peter Kalnai
Source:
https://www.welivesecurity.com/2020/05/14/mikroceen-spying-backdoor-high-profile-networks-central-asia/
Translated by: Worapon H.

%d bloggers like this: