ပြည်တွင်းတွင် ပစ်မှတ်ထားတိုက်ခိုက်နေသည့် Octopus C2 Server အသုံးပြုထားသော Zero-Day Malware နှင့် ပတ်သက်၍ သတိပေးထုတ်ပြန်ချက်

articles_advs

၂၆ မတ်

၁။ ဟက်ကာများသည် NDC soft Copy ခေါင်းစဉ်တပ်၍ ပစ်မှတ်ထားတိုက်ခိုက်သော Phishing မေးလ်များအား ပြည်တွင်းတွင် ပေးပို့လျှက်ရှိကြောင်း တွေ့ရှိရပါသည်။ ၎င်းမေးလ်တွင် Minutes of Meeting with Anti-Corruption.docx အမည်ဖြင့် Microsoft Word အယောင်ဆောင်ထားသော Google Drive Link တစ်ခု ပါရှိပြီး ၎င်း link ကိုနှိပ်ပါက NDC 19-3-2020 (soft copy).tgz ဖိုင်ကို ရရှိမည်ဖြစ်ပါသည်။ NDC 19-3-2020 (soft copy).tgz ဖိုင်ထဲတွင် RAR archive ဖိုင်အယောင်ဆောင်ထားသော D0CX_OCMSA Russia Army Weppon Ferrence to Thailand Archive.exe ဖိုင်ပါရှိပြီး ၎င်းဖိုင်သည် Trojan Downloader အမျိုးအစားဖြစ်ကာ 23.106.122.234 (IP Address) မှ Powershell Script ကို run ကာ 23.106.122.234 ရှိ Octopus C2 Server နှင့် ချိတ်ဆက်မည်ဖြစ်ပါသည်။ ဟက်ကာများအသုံးပြုထားသော Powershell Script ကို လက်ရှိတွင် မည်သည့် Antivirus များမှ စုံစမ်းသိရှိခြင်း မရှိသေးသလို Octopus C2 Server နှင့်ချိတ်ဆက်ရာတွင် AES-256 Encryption စနစ်ကို အသုံးပြုထားသည့်အတွက် မည်သည့် Security Device များကမဆို စုံစမ်းဖော်ထုတ်နိုင်မည် မဟုတ်ပါ။

.
၂။ D0CX_OCMSA Russia Army Weppon Ferrence to Thailand Archive.exe ဖိုင်ကို ဖွင့်မိသူ မည်သူမဆို ဟက်ကာများမှ မိမိတို့၏ computer အား အဝေးမှနေ၍ ဝင်ရောက်ထိန်းချုပ်နိုင်မည်ဖြစ်သောကြောင့် မေးလ်ကိုလက်ခံရရှိထားသူမည်သူမဆို မေးလ်တွင်ပါသော attachment အား download လုပ်၍ဖွင့်ကြည့်ခြင်း၊ forward လုပ်ခြင်းများ မပြုလုပ်ကြပါရန်နှင့် သံသယဖြစ်ဖွယ် အလားတူမေးလ်မျိုးအား မိမိမသိရှိသောသူထံမှ ရရှိပါက အမျိုးသားဆိုက်ဘာလုံခြုံရေးဗဟိုဌာန၏ အီးမေးလ်များဖြစ်ကြသော [email protected] နှင့် [email protected] တို့ထံသို့ သတင်းပေးပို့တိုင်ကြားကြပါရန် သတိပေးထုတ်ပြန်အပ်ပါသည်။

.
မြန်မာနိုင်ငံကွန်ပျူတာအရေးပေါ်တုံ့ပြန်ရေးအဖွဲ့ (mmCERT/cc)