แฮ็กเกอร์ชาวจีนสองกลุ่มใช้ อินเทอร์เน็ต เพื่อขโมยทรัพย์สินทางปัญญาจากบริษัทญี่ปุ่นและตะวันตก พวกเขาใช้การปรับใช้ของ แรนซัมแวร์ เพื่อปกปิดกิจกรรมของพวกเขา ผู้เชี่ยวชาญกล่าวว่าการใช้มันทำขึ้นเพื่อปกปิดรอยทางและสร้างความไขว้เขวให้กับผู้ที่พยายามค้นหาที่มาของมัน
หากต้องการทราบข้อมูลเพิ่มเติมเกี่ยวกับกิจกรรมนี้ แฮ็กเกอร์จีนจารกรรมไซเบอร์อ่านบทความฉบับเต็มและเรียนรู้เพิ่มเติม
ดูเพิ่มเติม
การแจ้งเตือน: พืชมีพิษนี้ทำให้ชายหนุ่มคนหนึ่งเสียชีวิตในโรงพยาบาล
Google พัฒนาเครื่องมือ AI เพื่อช่วยนักข่าวใน...
อ่านเพิ่มเติม: กลุ่มแฮ็กเกอร์นิรนามประกาศ "สงครามไซเบอร์" กับรัสเซีย
การสอดแนมผ่านกิจกรรมแรนซัมแวร์
พบกิจกรรมแฮ็กเกอร์สองกลุ่มที่วิเคราะห์โดยบริษัท Secureworks กลุ่มนี้คือ “Bronze Riverside” (APT 41) และ “Bronze Starlight” (APT10) ทั้งคู่ใช้ตัวโหลด HUI เพื่อปรับใช้โทรจันการเข้าถึงระยะไกล
ด้วยเหตุนี้ ตั้งแต่เดือนมีนาคม 2022 “Bronze Starlight” จึงใช้ประโยชน์จากหนึ่งในโทรจันเหล่านี้เพื่อติดตั้งแรนซัมแวร์จำนวนมาก เช่น LockFile, AtomSilo, Rook และ Pandora ในการโจมตีเหล่านี้ แฮ็กเกอร์ใช้ HUI Loader เวอร์ชันอัปเดตที่สามารถเชื่อมต่อการโทรได้ Windows API และปิดใช้งานการติดตามเหตุการณ์สำหรับ Windows (ETW) และฟังก์ชัน Antimalware Scan Interface (อม.).
แม้จะมีการโจมตีโดยแฮ็กเกอร์ในบริษัทต่างๆ นอกจากนี้ พวกเขายังถูกทอดทิ้งก่อนเวลาอันควร
อย่างไรก็ตาม การค้นพบของ Securework นั้นถูกต้องมากเนื่องจากเป็นเหตุผลที่ผู้ป้องกันควรกำหนดค่ากลไก ระบบตรวจจับและป้องกันแรนซัมแวร์ที่แข็งแกร่ง รวมถึงการตรวจสอบระบบทั้งหมดอย่างละเอียดแม้หลังจากนั้น ทำความสะอาด.
แม้ว่าจะไม่ชัดเจนว่าทำไมเบื้องหลังการพัฒนาแรนซัมแวร์เหล่านี้ เนื่องจากอาจถูกสร้างขึ้นเพื่อซ่อนกิจกรรมอื่นๆ ที่ร้ายแรงยิ่งกว่าและเป็นอันตราย จึงไม่ใช่ครั้งแรกที่อุปกรณ์เหล่านี้ถูกใช้ในลักษณะนี้
นอกจากนี้ ในปี 2018 ผู้ก่อภัยคุกคามยังติดตั้งมัลแวร์ล้างข้อมูลบนดิสก์ในคอมพิวเตอร์หลายร้อยเครื่องในธนาคารชิลี ด้วยวิธีนี้ พวกเขาสามารถเบี่ยงเบนความสนใจของพนักงานในขณะที่พยายามขโมยเงินผ่านระบบการโอนเงิน SWIFT