ហេគឃ័ររុស្សីវាយលុកទៅលើ ​Chrome និង Firefox ដើម្បីចាប់យក ​TLS Traffic

ក្រុមហេគឃ័រគឺមិនប៉ះពាល់ដោយផ្ទាល់ទៅលើកម្មវិធីរុករកវេបសាយ ​(web browers) ហួសពីការ វាយលុក (exploit) ទៅលើចំនុចខ្សោយរបស់កម្មវិធីទាំងនោះឡើយ ក៏ប៉ុន្តែមានក្រុមហេគឃ័រមួយក្រុមកំពុងបោះជំហានទៅមុខមួយជំហានទៀត។

ក្រុមហ៊ុន Kaspersky បានចេញផ្សាយព័ត៌មានលំអិតអំពីការប៉ុនប៉ងដោយក្រុមហេគឃ័រជនជាតិរុស្ស៊ី មានឈ្មោះថា Turla ក្នុងការចាប់យកព័ត៌មានកូដនីយកម្ម (TLS-encrypted) ដោយធ្វើការកែប្រែទៅលើ Chrome និង Firefox ។ ក្រុមទីមួយនឹងធ្វើការវាយប្រហារទៅក្នុងប្រព័ន្ធដោយប្រើប្រាស់មេរោគដែលអាចភ្ជាប់ចូលពីចម្ងាយ (remote access torjan) ហើយប្រើវាដើម្បីកែប្រែទៅលើកម្មវិធី browers (chrome, firefox) ដោយចាប់ផ្តើមពីការតំឡើងវិញ្ញាបនប័ត្រផ្ទាល់ខ្លួន (own certificates) (ដើម្បីស្ទាក់ចាប់ចរាចរ TLS ពីម៉ាស៊ីន) ជាមួយនឹងការដាក់បន្ថែមនូវ fingerprint ទៅគ្រប់សកម្មភាព TLS និងតាមដានចរាចរណ៍ដែលបានកូដនីយកម្មនោះ។

មេរោគ Reductor RAT ដែលត្រូវបានរកឃើញនៅក្នុងឧបករណ៍អ្នកប្រើប្រាស់ អាចអនុញ្ញាតឱ្យហេគឃ័រធ្វើការគ្រប់គ្រងទាំងស្រុងទៅលើឧបករណ៍ជនរងគ្រោះទៅហើយ ដោយរួមមានទាំងលទ្ធភាពក្នុងការឃ្លាំមើលទៅលើចរាចរណ៍បណ្តាញដោយផ្ទាល់ (network traffic in real-time) ផងដែរ។ ក៏ប៉ុន្តែនៅតែមានចម្ងល់ថាតើហេតុអ្វីបានជាក្រុមហេគឃ័រចាំបាច់ធ្វើបែបនេះ ហើយវាមើលទៅក៏មិនមែនសម្រាប់បំបែកចរាចរណ៍ដែលបានកូដនីយកម្មនោះដែរ។

ទោះយ៉ាងណាក៏ដោយការពន្យល់ដែលអាចទៅរួចមួយគឺថាពួក Hacker បានប្រើ TLS fingerprint ជាយន្តការឃ្លាំមើលបន្ទាប់បន្សំក្នុងករណីដែលជនរងគ្រោះបានរកឃើញនិងលុបចោលនូវផែ្នកទ័រ Reductor ប៉ុន្តែមិនបានតំឡើងកម្មវិធីរុករករបស់ពួកគេឡើងវិញទេ៕

Exit mobile version