ပြည်တွင်းတွင် ပစ်မှတ်ထားတိုက်ခိုက်နေသည့် Octopus C2 Server အသုံးပြုထားသော Zero-Day Malware နှင့် ပတ်သက်၍ သတိပေးထုတ်ပြန်ချက်

မတ် ၂၆

၁။ ဟက်ကာများသည် NDC soft Copy ခေါင်းစဉ်တပ်၍ ပစ်မှတ်ထားတိုက်ခိုက်သော Phishing မေးလ်များအား ပြည်တွင်းတွင် ပေးပို့လျှက်ရှိကြောင်း တွေ့ရှိရပါသည်။ ၎င်းမေးလ်တွင် Minutes of Meeting with Anti-Corruption.docx အမည်ဖြင့် Microsoft Word အယောင်ဆောင်ထားသော Google Drive Link တစ်ခု ပါရှိပြီး ၎င်း link ကိုနှိပ်ပါက NDC 19-3-2020 (soft copy).tgz ဖိုင်ကို ရရှိမည်ဖြစ်ပါသည်။ NDC 19-3-2020 (soft copy).tgz ဖိုင်ထဲတွင် RAR archive ဖိုင်အယောင်ဆောင်ထားသော D0CX_OCMSA Russia Army Weppon Ferrence to Thailand Archive.exe ဖိုင်ပါရှိပြီး ၎င်းဖိုင်သည် Trojan Downloader အမျိုးအစားဖြစ်ကာ 23.106.122.234 (IP Address) မှ Powershell Script ကို run ကာ 23.106.122.234 ရှိ Octopus C2 Server နှင့် ချိတ်ဆက်မည်ဖြစ်ပါသည်။ ဟက်ကာများအသုံးပြုထားသော Powershell Script ကို လက်ရှိတွင် မည်သည့် Antivirus များမှ စုံစမ်းသိရှိခြင်း မရှိသေးသလို Octopus C2 Server နှင့်ချိတ်ဆက်ရာတွင် AES-256 Encryption စနစ်ကို အသုံးပြုထားသည့်အတွက် မည်သည့် Security Device များကမဆို စုံစမ်းဖော်ထုတ်နိုင်မည် မဟုတ်ပါ။
.
၂။ D0CX_OCMSA Russia Army Weppon Ferrence to Thailand Archive.exe ဖိုင်ကို ဖွင့်မိသူ မည်သူမဆို ဟက်ကာများမှ မိမိတို့၏ computer အား အဝေးမှနေ၍ ဝင်ရောက်ထိန်းချုပ်နိုင်မည်ဖြစ်သောကြောင့် မေးလ်ကိုလက်ခံရရှိထားသူမည်သူမဆို မေးလ်တွင်ပါသော attachment အား download လုပ်၍ဖွင့်ကြည့်ခြင်း၊ forward လုပ်ခြင်းများ မပြုလုပ်ကြပါရန်နှင့် သံသယဖြစ်ဖွယ် အလားတူမေးလ်မျိုးအား မိမိမသိရှိသောသူထံမှ ရရှိပါက အမျိုးသားဆိုက်ဘာလုံခြုံရေးဗဟိုဌာန၏ အီးမေးလ်များဖြစ်ကြသော [email protected] နှင့် [email protected] တို့ထံသို့ သတင်းပေးပို့တိုင်ကြားကြပါရန် သတိပေးထုတ်ပြန်အပ်ပါသည်။
.
မြန်မာနိုင်ငံကွန်ပျူတာအရေးပေါ်တုံ့ပြန်ရေးအဖွဲ့ (mmCERT/cc)

#Myanmar_Computer_Emergency_Response_Team-mmCERT