Threat Database Ransomware Big Head Ransomware

Big Head Ransomware

ក្រុមអ្នកស្រាវជ្រាវផ្នែកសន្តិសុខបានកំណត់អត្តសញ្ញាណមេរោគ ransomware ថ្មី និងកំពុងលេចឡើងដែលហៅថា 'Big Head' ដែលបានបង្កើនការព្រួយបារម្ភដោយសារតែសក្តានុពលរបស់វាក្នុងការធ្វើឱ្យខូចខាតយ៉ាងធ្ងន់ធ្ងរនៅពេលដែលដំណើរការពេញលេញ។ កំណែផ្សេងគ្នាជាច្រើននៃ Big Head ត្រូវបានវិភាគ ដោយបង្ហាញពីលក្ខណៈចម្រុះ និងពហុមុខរបស់វា ដែលបង្កបញ្ហាប្រឈមយ៉ាងសំខាន់សម្រាប់កិច្ចខិតខំប្រឹងប្រែងកាត់បន្ថយនាពេលអនាគត។

អ្នកអភិវឌ្ឍន៍នៅពីក្រោយ Big Head បង្ហាញបទពិសោធន៍ជាក់លាក់មួយ ទោះបីជាពួកគេប្រហែលជាមិនត្រូវបានចាត់ទុកថាជាតួអង្គគំរាមកំហែងដ៏ទំនើបក៏ដោយ។ សមត្ថភាពរបស់ពួកគេក្នុងការបញ្ចូលមុខងារផ្សេងៗនៅក្នុងមេរោគ រួមទាំងអ្នកលួច អ្នកឆ្លង និងគំរូ ransomware គឺគួរឱ្យព្រួយបារម្ភជាពិសេស។ វិធីសាស្រ្តចម្រុះនេះផ្តល់ឱ្យមេរោគនូវសមត្ថភាពក្នុងការបង្កគ្រោះថ្នាក់យ៉ាងសំខាន់នៅពេលដែលវាឈានដល់សមត្ថភាពប្រតិបត្តិការពេញលេញរបស់វា។ ការការពារប្រឆាំងនឹង Big Head កាន់តែមានការប្រកួតប្រជែង ដោយសារតែតម្រូវការដើម្បីដោះស្រាយវ៉ិចទ័រវាយប្រហារនីមួយៗដាច់ដោយឡែក។

ដោយសារលក្ខណៈស្មុគស្មាញនៃ Big Head និងសក្តានុពលរបស់វាក្នុងការវិវត្តបន្ថែមទៀត អ្នកជំនាញសន្តិសុខមានការបារម្ភអំពីផលប៉ះពាល់ និងផលប៉ះពាល់ដែលវាអាចមានលើប្រព័ន្ធគោលដៅ។ ការរចនាពហុមុខងារនៃមេរោគតម្រូវឱ្យអង្គការ និងអ្នកជំនាញផ្នែកសន្តិសុខទទួលយកវិធីសាស្រ្តដ៏ទូលំទូលាយមួយក្នុងការការពារ ដោយផ្តោតលើទិដ្ឋភាពជាច្រើន និងភាពងាយរងគ្រោះក្នុងពេលដំណាលគ្នា។

អ្នកវាយប្រហារប្រើការផ្សាយពាណិជ្ជកម្មក្លែងក្លាយរបស់ Microsoft ជាការទាក់ទាញ

Big Head Ransomware ត្រូវបានគេសង្កេតឃើញត្រូវបានចែកចាយតាមរយៈ malvertisements ដែលជាការផ្សាយពាណិជ្ជកម្មដែលខូចដែលក្លែងបន្លំជា Windows ក្លែងក្លាយ ឬកម្មវិធីដំឡើង Word ។

នៅពេលឆ្លងមេរោគ Big Head បង្ហាញចំណុចប្រទាក់អ្នកប្រើបញ្ឆោតដែលធ្វើត្រាប់តាមដំណើរការ Windows Update ស្របច្បាប់ ដោយបញ្ឆោតជនរងគ្រោះឱ្យជឿថាសកម្មភាពព្យាបាទគឺជាការអាប់ដេតកម្មវិធីពិតប្រាកដ។

នៅក្នុងឧទាហរណ៍មួយនៃការវិភាគ Big Head គោលពីរត្រូវបានរកឃើញ ដែលនីមួយៗបម្រើមុខងារផ្សេងៗគ្នានៅលើប្រព័ន្ធគោលដៅ។ មុខងារទាំងនេះរួមមានការអ៊ិនគ្រីបឯកសារ ការដាក់ពង្រាយ Telegram bot ដែលធ្វើអន្តរកម្មជាមួយ chatbot ID របស់តួអង្គគំរាមកំហែង ការបង្ហាញ UI កំណែ Windows ក្លែងក្លាយ និងការដំឡើងកំណត់ចំណាំតម្លៃលោះជាឯកសារ Read Me និងផ្ទាំងរូបភាព។

ប្រតិបត្តិករដែលទទួលខុសត្រូវចំពោះ Telegram bot ដែលមានឈ្មោះថា teleratserver.exe គឺជា 64-bit Python-compiled binary ។ ពាក្យបញ្ជាដែលអាចប្រតិបត្តិបានដូចជា 'ចាប់ផ្តើម' 'ជំនួយ' 'រូបថតអេក្រង់' និង 'សារ' ដើម្បីបង្កើតទំនាក់ទំនងរវាងជនរងគ្រោះ និងតួអង្គគំរាមកំហែងដោយប្រើកម្មវិធីផ្ញើសារ

កំណែ Ransomware ក្បាលធំដែលមានមុខងារពង្រីកត្រូវបានគេរកឃើញ

នៅក្នុងឧទាហរណ៍មួយទៀត គំរូទីពីរនៃ Big Head Ransomware បានបង្ហាញសមត្ថភាពបន្ថែមសម្រាប់ការលួចទិន្នន័យ។ វារួមបញ្ចូលមេរោគ WorldWind Stealer ដែលសម្របសម្រួលការប្រមូលព័ត៌មានប្រភេទផ្សេងៗ។ នេះរាប់បញ្ចូលទាំងប្រវត្តិរុករកពីកម្មវិធីរុករកតាមអ៊ីនធឺណិតដែលមានទាំងអស់ បញ្ជីបញ្ជីឈ្មោះ និងដំណើរការដែលកំពុងដំណើរការនៅលើប្រព័ន្ធឆ្លងមេរោគ ឯកសារចម្លងនៃកម្មវិធីបញ្ជា និងរូបថតអេក្រង់នៃអេក្រង់ដែលបានថតបន្ទាប់ពីមេរោគត្រូវបានប្រតិបត្តិ។

លើសពីនេះ គំរូទីបីនៃ Big Head Ransomware បានផ្ទុក Neshta ដែលជាមេរោគដែលត្រូវបានរចនាឡើងដើម្បីចែកចាយមេរោគដោយបញ្ចូលកូដព្យាបាទទៅក្នុងឯកសារដែលអាចប្រតិបត្តិបាន។ អ្នកស្រាវជ្រាវបានគូសបញ្ជាក់ថា ការដាក់បញ្ចូល Neshta ទៅក្នុងការដាក់ពង្រាយ ransomware បម្រើជាបច្ចេកទេសក្លែងបន្លំសម្រាប់ Big Head Ransomware payload ចុងក្រោយ។ តាមរយៈការធ្វើដូច្នេះ មេរោគអាចបិទបាំងលក្ខណៈពិតរបស់វា ហើយបង្ហាញជាប្រភេទនៃការគំរាមកំហែងផ្សេងៗ ដូចជាមេរោគជាដើម។ យុទ្ធសាស្ត្រនេះមានគោលបំណងបង្វែរការយកចិត្តទុកដាក់ និងការកំណត់អាទិភាពនៃដំណោះស្រាយសុវត្ថិភាព ដែលផ្តោតជាចម្បងលើការស្វែងរកមេរោគ ransomware ។

ការដាក់បញ្ចូលមុខងារបន្ថែមទាំងនេះ និងការប្រើប្រាស់បច្ចេកទេសក្លែងបន្លំ បង្ហាញពីភាពស្មុគស្មាញ និងទំនើបកម្មនៃ Big Head Ransomware។ តាមរយៈការបញ្ចូលសមត្ថភាពលួចទិន្នន័យ និងប្រើប្រាស់សមាសធាតុមេរោគផ្សេងទៀត Big Head ព្យាយាមប្រមូលព័ត៌មានដ៏មានតម្លៃ ក្លែងបន្លំចេតនាពិតរបស់វា និងអាចជៀសផុតពីវិធានការសុវត្ថិភាពដែលកំណត់គោលដៅជាចម្បងទៅលើ ransomware ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...