Amatera Stealer
ជាមួយនឹងការគម្រាមកំហែងតាមអ៊ីនធឺណិតដែលកំពុងវិវឌ្ឍន៍ក្នុងល្បឿនបំបែក តម្រូវការដើម្បីការពារឧបករណ៍ផ្ទាល់ខ្លួន និងវិជ្ជាជីវៈមិនដែលមានភាពបន្ទាន់ជាងនេះទេ។ ក្នុងចំណោមការគំរាមកំហែងថ្មីបំផុត និងអាក្រក់បំផុតគឺ Amatera Stealer ដែលជាកម្មវិធីព្យាបាទដែលត្រូវបានបង្កើតឡើងដើម្បីជ្រៀតចូលប្រព័ន្ធស្ងាត់ៗ ប្រមូលព័ត៌មានរសើប និងបើកទ្វារឱ្យមានការសម្របសម្រួលបន្ថែមទៀត។ ទំនើប បំបាំងកាយ និងគ្រោះថ្នាក់ Amatera មិនមែនគ្រាន់តែជាមេរោគដែលរត់ចេញពីរោងម៉ាស៊ីនកិនស្រូវប៉ុណ្ណោះទេ វាគឺជាអាវុធអ៊ីនធឺណេតពេញលក្ខណៈដែលត្រូវបានលក់ជាសេវាកម្ម។
តារាងមាតិកា
Amatera Stealer: រោងចក្រ Malware ពាណិជ្ជកម្ម
Amatera គឺជាមេរោគលួចព័ត៌មានដែលសរសេរក្នុង C++ ហើយត្រូវបានបង្កើតឡើងនៅលើមូលដ្ឋាននៃការគំរាមកំហែងមួយទៀតដែលគេស្គាល់ថាជា ACR ។ ផ្តល់ជូនតាមរយៈគំរូ Malware-as-a-Service (MaaS) វាត្រូវបានលក់ទៅឱ្យឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតជាមួយនឹងគម្រោងតម្លៃលំដាប់ថ្នាក់ចាប់ពី $199 ក្នុងមួយខែដល់ $1499 ក្នុងមួយឆ្នាំ។ រចនាសម្ព័ននេះកាត់បន្ថយការរារាំងដល់ការចូលសម្រាប់តួអង្គគំរាមកំហែង ដែលធ្វើឱ្យវាកាន់តែងាយស្រួលសម្រាប់បុគ្គលដែលមានបទពិសោធន៍តិចក្នុងការចាប់ផ្តើមការវាយប្រហារធ្ងន់ធ្ងរ។
អ្វីដែលធ្វើឱ្យ Amatera មានគ្រោះថ្នាក់ជាពិសេសគឺមិនត្រឹមតែសមត្ថភាពលួចទិន្នន័យរបស់វាប៉ុណ្ណោះទេ ប៉ុន្តែវាក៏ជាការពិតដែលថាវាត្រូវបានគាំទ្រដោយសហគ្រាសឧក្រិដ្ឋកម្មដែលផ្តល់ជូននូវការអាប់ដេត ការគាំទ្រ និងឧបករណ៍ចែកចាយជាប្រចាំ។
អ្វីដែល Amatera ដើរបន្ទាប់ពី: ការជ្រមុជទឹកជ្រៅទៅក្នុងគោលដៅរបស់វា។
គោលដៅចម្បងរបស់ Amatera គឺប្រមូលទិន្នន័យរសើបដ៏ធំទូលាយពីប្រព័ន្ធមេរោគ។ វាផ្តោតលើ៖
ទិន្នន័យកម្មវិធីរុករក ៖ ប្រមូលខូគី ទិន្នន័យទម្រង់ និងប្រវត្តិរុករក។
ផ្នែកបន្ថែម ៖ កំណត់គោលដៅផ្នែកបន្ថែមដែលទាក់ទងនឹងអ្នកគ្រប់គ្រងពាក្យសម្ងាត់ និងកាបូបលុយគ្រីបតូ។
កម្មវិធីកុំព្យូទ័រ ៖ ស្កែនទិន្នន័យពីកម្មវិធីអ៊ីមែល កម្មវិធីផ្ញើសារ (Signal, WhatsApp, XMPP), ឧបករណ៍ SSH/FTP និងកាបូបកម្មវិធី។
ប្រភេទឯកសារ និងពាក្យគន្លឹះ ៖ រកមើលតាមរយៈដ្រាយផ្ទុកសម្រាប់ឯកសារដែលមានពាក្យគន្លឹះជាក់លាក់ ឬផ្នែកបន្ថែមដែលភ្ជាប់ទៅនឹងទិន្នន័យរសើប។
ដើម្បីគេចពីសុវត្ថិភាពដែលភ្ជាប់មកជាមួយរបស់ Chrome Amatera បញ្ចូលកូដព្យាបាទដោយផ្ទាល់ទៅក្នុងកម្មវិធីរុករក ដោយបង្ខំឱ្យវាផ្លាស់ទីឯកសារដែលបានការពារទៅក្នុងទីតាំងដែលពួកគេអាចត្រូវបានគេលួច។
ច្រើនជាងគ្រាន់តែជាអ្នកលួច៖ ប្រតិបត្តិពាក្យបញ្ជាព្យាបាទ
Amatera មិនត្រូវបានកំណត់ចំពោះការលួចអកម្មទេ។ វាមានសមត្ថភាព៖
- ទាញយក និងប្រតិបត្តិឯកសារដែលមានផ្នែកបន្ថែមដូចជា .exe, .dll, .cmd និង .ps1 ។
- បើកដំណើរការស្គ្រីប PowerShell នៅលើប្រព័ន្ធដែលត្រូវបានសម្របសម្រួល។
នេះមានន័យថា Amatera មានសមត្ថភាពសម្របសម្រួលបន្ទុកមេរោគបន្ថែម រក្សាភាពជាប់លាប់ ឬបើកការចូលប្រើពីចម្ងាយ ធ្វើឱ្យការសម្របសម្រួលកាន់តែស៊ីជម្រៅ។
របៀបដែលវារីករាលដាល: តួនាទីរបស់ ClearFake និងវិស្វកម្មសង្គម
វិធីសាស្រ្តចែកចាយដ៏គួរឱ្យកត់សម្គាល់បំផុតមួយសម្រាប់ Amatera គឺតាមរយៈយុទ្ធនាការ ClearFake ។ ប្រតិបត្តិការបោកបញ្ឆោតនេះធ្វើឱ្យខូចគេហទំព័រស្របច្បាប់ និងចាក់បញ្ចូលពួកវាជាមួយស្គ្រីបដែលបង្កគ្រោះថ្នាក់។ គេហទំព័រទាំងនេះជាធម្មតាត្រូវបានចូលប្រើតាមរយៈអ៊ីមែលបន្លំ ឬការធ្វើពាណិជ្ជកម្មខុស។
យុទ្ធសាស្ត្រចែកចាយសំខាន់ៗរួមមាន៖
ការជម្រុញ CAPTCHA ក្លែងក្លាយ ៖ អ្នកប្រើប្រាស់ត្រូវបានបង្ហាញជាមួយនឹងបញ្ហាប្រឈម CAPTCHA ដែលគួរឱ្យជឿជាក់ ដែលពិតជាប្រតិបត្តិពាក្យបញ្ជាព្យាបាទ។
ClickFix Exploits : បំពានដើម្បីហៅប្រអប់ Windows Run និងកេះ payload ។
បច្ចេកទេស EtherHiding ៖ ប្រើដើម្បីលាក់កូដព្យាបាទនៅក្នុងប្រតិបត្តិការ blockchain និងទាញយកវាកំឡុងពេលចូលមើលគេហទំព័រ។
កម្មវិធីក្លែងក្លាយ និងការបង្ក្រាប ៖ កម្មវិធីដំឡើងក្លែងក្លាយ និងបំណះកម្មវិធីបោកបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យដំឡើងមេរោគ។
រោគសញ្ញានៃការឆ្លង និងអ្វីដែលត្រូវមើល
អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធគួរតែប្រុងប្រយ័ត្នចំពោះសញ្ញាសក្តានុពលទាំងនេះនៃការឆ្លងមេរោគ Amatera៖
- សកម្មភាពបណ្តាញដែលមិនអាចពន្យល់បាន ជាពិសេសពាក់ព័ន្ធនឹងការប្រតិបត្តិចម្លែកៗ។
- កម្មវិធីរុករកគាំងភ្លាមៗ ឬផ្លាស់ប្តូរឥរិយាបថ។
- ការជម្រុញដែលមិនរំពឹងទុកដើម្បីដំណើរការពាក្យបញ្ជាកម្រិតប្រព័ន្ធ ឬ CAPTCHAs ពីប្រភពដែលមិនគួរឱ្យទុកចិត្ត។
- បាត់ ឬការដកយកឯកសារផ្ទាល់ខ្លួន វគ្គកម្មវិធីរុករកតាមអ៊ីនធឺណិត ឬទិន្នន័យកាបូបលុយគ្រីបតូ។
របៀបរក្សាសុវត្ថិភាព និងសុវត្ថិភាព
ការការពារខ្លួនអ្នកពីការគំរាមកំហែងមេរោគកម្រិតខ្ពស់ដូចជា Amatera Stealer តម្រូវឱ្យមានការរួមបញ្ចូលគ្នានៃការការពារសកម្ម និងការឆ្លើយតបយ៉ាងរហ័ស។ មធ្យោបាយដ៏មានប្រសិទ្ធភាពបំផុតមួយក្នុងការកាត់បន្ថយហានិភ័យគឺដោយការធានាថាឧបករណ៍កំចាត់មេរោគ និងប្រឆាំងមេរោគរបស់អ្នកតែងតែត្រូវបានអាប់ដេត និងដំណើរការក្នុងពេលជាក់ស្តែង។ វាក៏សំខាន់ផងដែរក្នុងការជៀសវាងការទាញយកកម្មវិធីពីប្រភពដែលគួរឱ្យសង្ស័យ ឬមិនផ្លូវការ ព្រោះជារឿយៗវាត្រូវបានប្រើដើម្បីចែកចាយបន្ទុកដែលមានគំនិតអាក្រក់។ ការរក្សាការប្រុងប្រយ័ត្ននៅពេលទទួលបានអ៊ីមែលដែលមិនមានការស្នើសុំ ជាពិសេសអ្នកដែលមានឯកសារភ្ជាប់ ឬតំណភ្ជាប់ គឺជាទម្លាប់ដ៏សំខាន់មួយទៀតដែលអាចជួយការពារការឆ្លងបាន។
ការរក្សាផ្នែកបន្ថែមកម្មវិធីរុករកតាមអ៊ីនធឺណិត និងកម្មវិធីប្រព័ន្ធរបស់អ្នកឱ្យទាន់សម័យគឺចាំបាច់ ព្រោះកំណែហួសសម័យអាចមានភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាព ដែលមេរោគអាចទាញយកប្រយោជន៍បាន។ អ្នកក៏គួរតែយកចិត្តទុកដាក់ចំពោះអាកប្បកិរិយាចម្លែកណាមួយនៅលើឧបករណ៍របស់អ្នក ដូចជាការចូលប្រើឯកសារដែលមិនបានរំពឹងទុក ឬបញ្ហាដំណើរការ ដែលអាចជាសញ្ញានៃការគំរាមកំហែងសកម្ម។
ប្រសិនបើអ្នកសង្ស័យថាប្រព័ន្ធមួយត្រូវបានសម្របសម្រួល ជំហានដំបូងគឺត្រូវផ្តាច់វាចេញពីអ៊ីនធឺណិត ដើម្បីបញ្ឈប់ការបង្ហូរទិន្នន័យដែលកំពុងបន្ត។ ការដំណើរការស្កេនហ្មត់ចត់ជាមួយនឹងដំណោះស្រាយសុវត្ថិភាពដែលអាចទុកចិត្តបានអាចជួយកំណត់អត្តសញ្ញាណ និងលុបបំបាត់ការឆ្លង។ បន្ទាប់ពីនោះ វាជារឿងសំខាន់ក្នុងការកំណត់ពាក្យសម្ងាត់ឡើងវិញទាំងអស់ និងការចូលប្រើព័ត៌មានសម្ងាត់ដែលអាចនឹងត្រូវបានលាតត្រដាង។ ការរាយការណ៍អំពីឧបទ្ទវហេតុនេះទៅកាន់ក្រុម IT របស់ស្ថាប័នរបស់អ្នក ឬអ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតធានានូវការស៊ើបអង្កេត និងដំណើរការស្តារឡើងវិញត្រឹមត្រូវ។ ក្នុងករណីធ្ងន់ធ្ងរដែលមេរោគត្រូវបានបង្កប់យ៉ាងជ្រៅ ការដំឡើងប្រព័ន្ធឡើងវិញពេញលេញអាចចាំបាច់ដើម្បីស្ដារឡើងវិញនូវភាពពេញលេញនៃឧបករណ៍។
គំនិតចុងក្រោយ៖ កុំមើលស្រាលការគំរាមកំហែងនេះ។
Amatera Stealer តំណាងឱ្យមុខថ្មីនៃឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត ម៉ូឌុល ការធ្វើពាណិជ្ជកម្ម និងការឈ្លានពានយ៉ាងជ្រាលជ្រៅ។ ជាមួយនឹងសមត្ថភាពដ៏ធំទូលាយ និងយុទ្ធសាស្ត្រចែកចាយបោកប្រាស់ វាជាការគំរាមកំហែងយ៉ាងធ្ងន់ធ្ងរដល់បុគ្គល និងស្ថាប័ន។ ការរកឃើញ និងលុបមេរោគនេះចេញភ្លាមៗ គឺចាំបាច់ណាស់ក្នុងការការពារអត្តសញ្ញាណ ហិរញ្ញវត្ថុ និងជីវិតឌីជីថលរបស់អ្នក។ រក្សាការប្រុងប្រយ័ត្ន រក្សាព័ត៌មាន និងផ្តល់អាទិភាពដល់អនាម័យសុវត្ថិភាពតាមអ៊ីនធឺណិតរបស់អ្នក។