แฮกเกอร์ชาวจีนใช้มัลแวร์ Tarrask ใหม่เพื่อให้มั่นใจว่าระบบจะคงอยู่ต่อไป
Hafnium กลุ่ม APT ที่เชื่อมโยงกับจีนได้เริ่มใช้มัลแวร์ Tarrask ใหม่เพื่อให้มั่นใจว่าระบบ Windows ที่ถูกบุกรุกจะคงอยู่ต่อไป, ตาม ไปยังศูนย์ข่าวกรองภัยคุกคามของ Microsoft (มิสทีค).
ฮาฟเนียม กำหนดเป้าหมายไปที่องค์กรในสหรัฐอเมริกาเป็นหลัก, รวมถึงศูนย์วิจัยโรคติดเชื้อ, บริษัทกฎหมาย, สถาบันอุดมศึกษา, ผู้รับเหมาป้องกัน, นักวิชาการ, และองค์กรพัฒนาเอกชน. การโจมตีจะดำเนินการโดยใช้ช่องโหว่ในเซิร์ฟเวอร์ที่เข้าถึงได้จากเว็บ, และเฟรมเวิร์กโอเพ่นซอร์สที่ถูกต้องตามกฎหมายเช่น กติกา ใช้เพื่อควบคุมมัลแวร์.
เช่น มิสทีค อธิบาย, เพื่อให้เกิดความคงทนในระบบ, กรีดร้อง สร้างงานที่กำหนดเวลาไว้ที่ซ่อนอยู่และคีย์ใหม่สำหรับพวกเขา:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\TASK_NAME
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{GUID}
ในการโจมตีได้ศึกษาโดย ไมโครซอฟต์, ผู้โจมตีสร้างงาน WinUpdate ตามกำหนดเวลาผ่าน HackTool:Win64/Tarrask เพื่อสร้างการเชื่อมต่อที่ถูกขัดจังหวะกับ C&เซิร์ฟเวอร์ซี. พวกเขาลบ Security Descriptor ออก (เอสดี) ค่าจากรีจิสทรี Tree. SD กำหนดการควบคุมการเข้าถึงสำหรับการรันงานที่กำหนดเวลาไว้.
บรรทัดล่างคือการลบค่า SD ออกจากไดเร็กทอรี Tree, จากนั้นงานจะถูกซ่อนจาก Windows Task Scheduler และยูทิลิตี้บรรทัดคำสั่ง schtasks. วิธีเดียวที่จะค้นพบกิจกรรมนี้คือการตรวจสอบ Registry Editor ด้วยตนเอง.
ฉันขอเตือนคุณว่าเราเขียนอย่างนั้นเช่นกัน แฮกเกอร์ชาวจีนปกปิดร่องรอยและกำจัดมัลแวร์เมื่อสองสามวันก่อนที่จะถูกตรวจพบ, และนั่นด้วย ทางการจีนได้จับกุมผู้เขียน บอตเน็ตภาพยนตร์.