Threat Database Malware មេរោគ BiBi-Windows Wiper

មេរោគ BiBi-Windows Wiper

អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតបានចេញការព្រមានទាក់ទងនឹងកំណែ Windows នៃមេរោគ wiper ។ កម្មវិធីគម្រាមកំហែងនេះត្រូវបានកំណត់អត្តសញ្ញាណដំបូងក្នុងការវាយប្រហារតាមអ៊ីនធឺណិតដែលផ្តោតលើប្រព័ន្ធលីនុច ជាពិសេសសំដៅលើអ៊ីស្រាអែល។ អ្នកស្រាវជ្រាវកំពុងតាមដានវ៉ារ្យ៉ង់វីនដូនេះជា BiBi-Windows Wiper ដោយគូរស្របទៅនឹងសមភាគីលីនុចរបស់ខ្លួន BiBi-Linux Wiper ។ ក្រោយមកទៀតត្រូវបានប្រើប្រាស់ដោយក្រុម hacktivist គាំទ្រហាម៉ាស់ បន្ទាប់ពីជម្លោះអ៊ីស្រាអែល និងប៉ាឡេស្ទីននាពេលថ្មីៗនេះ។

ការលេចឡើងនៃកំណែ Windows បង្ហាញថាអ្នកបង្កើត wiper កំពុងអភិវឌ្ឍយ៉ាងសកម្ម និងពង្រីកឃ្លាំងផ្ទុកមេរោគរបស់ពួកគេ។ ការអភិវឌ្ឍន៍នេះបង្ហាញពីការផ្លាស់ប្តូរក្នុងការផ្តោតទៅលើម៉ាស៊ីនអ្នកប្រើប្រាស់ចុងក្រោយ និងម៉ាស៊ីនមេកម្មវិធី ដែលបង្ហាញពីវិសាលភាពទូលំទូលាយសម្រាប់ការវាយប្រហារតាមអ៊ីនធឺណិតដែលមានសក្តានុពល។

BiBi-Windows មានសមត្ថភាពបង្កការខូចខាតយ៉ាងសំខាន់

អង្គភាព Hacker ដែលទទួលខុសត្រូវចំពោះ wiper បច្ចុប្បន្នត្រូវបានកំណត់អត្តសញ្ញាណថា BiBiGun ។ នៅក្នុងលក្ខខណ្ឌនៃមេរោគ wiper malware អ្នកស្រាវជ្រាវគូសបញ្ជាក់ថា កំណែ Windows (bibi.exe) ត្រូវបានបង្កើតឡើងដើម្បីសរសេរជាន់លើទិន្នន័យជាប្រព័ន្ធនៅក្នុងថត C:\Users ជាមួយនឹងព័ត៌មានមិនសមហេតុសមផល ដោយបន្ថែម '.BiBi' ទៅឈ្មោះឯកសារ។ ក្រៅពីការបំផ្លាញឯកសារទាំងអស់ ដោយមិនរាប់បញ្ចូលផ្នែកបន្ថែមដែលមាន .exe, .dll និង .sys នោះ wiper យកជំហានបន្ថែមនៃការលុប shadow copy ចេញពីប្រព័ន្ធ។ សកម្មភាពដោយចេតនានេះរារាំងជនរងគ្រោះពីការសង្គ្រោះឯកសាររបស់ពួកគេ។

វត្ថុបុរាណ BiBi-Windows Wiper នេះត្រូវបានចងក្រងនៅថ្ងៃទី 21 ខែតុលា ឆ្នាំ 2023 ប្រហែលពីរសប្តាហ៍បន្ទាប់ពីការចាប់ផ្តើមនៃសង្រ្គាម។ វិធីសាស្រ្តចែកចាយជាក់លាក់ដែលប្រើដោយមេរោគនៅតែមិនស្គាល់នាពេលបច្ចុប្បន្ននេះ។

ភាពស្រដៀងគ្នាគួរឱ្យកត់សម្គាល់ចំពោះសមភាគីលីនុចរបស់វាគឺសមត្ថភាពរបស់មេរោគសម្រាប់ដំណើរការ multithreading ។ ដើម្បីពន្លឿនដំណើរការបំផ្លិចបំផ្លាញ មេរោគដំណើរការជាមួយ 12 threads នៅលើ processor cores ចំនួនប្រាំបី។

រហូតមកដល់ពេលនេះ វានៅតែមិនទាន់ច្បាស់ថាតើ wiper ត្រូវបានគេប្រើប្រាស់ក្នុងការវាយប្រហារតាមអ៊ីនធឺណិតពិតប្រាកដ ហើយប្រសិនបើដូច្នេះមែន អត្តសញ្ញាណនៃគោលដៅដែលពាក់ព័ន្ធ។

BiBi-Windows Wiper អាចជាផ្នែកមួយនៃយុទ្ធនាការវាយប្រហារតាមអ៊ីនធឺណិតធំជាងនេះ។

ការរកឃើញនៃ BiBi-Windows និង BiBi-Linux wipers ណែនាំថាឧបករណ៍មេរោគទាំងនេះអាចជាធាតុផ្សំនៃយុទ្ធនាការទូលំទូលាយជាមួយនឹងគោលដៅជាក់លាក់នៃការរំខានដល់ប្រតិបត្តិការប្រចាំថ្ងៃរបស់ក្រុមហ៊ុនអ៊ីស្រាអែលតាមរយៈការបំផ្លាញទិន្នន័យ។

លើសពីនេះ អ្នកវិភាគសន្តិសុខតាមអ៊ីនធឺណិតបានកំណត់ភាពស្រដៀងគ្នាជាយុទ្ធសាស្រ្តរវាងក្រុម hacktivist ដែលត្រូវបានកំណត់អត្តសញ្ញាណដោយខ្លួនឯងថា Karma និងអង្គភាពដែលជំរុញដោយភូមិសាស្ត្រនយោបាយមួយទៀតហៅថា Moses Staff (ត្រូវបានគេស្គាល់ផងដែរថាជា Cobalt Sapling) ដែលគេជឿថាមានទំនាក់ទំនងជាមួយប្រទេសអ៊ីរ៉ង់។

ខណៈពេលដែលយុទ្ធនាការនេះបានផ្តោតជាសំខាន់លើវិស័យ IT និងរដ្ឋាភិបាលរបស់អ៊ីស្រាអែលរហូតមកដល់ពេលនេះ ក្រុមមួយចំនួនដែលចូលរួមដូចជា Moses Staff មានកំណត់ត្រានៃការកំណត់គោលដៅក្នុងពេលដំណាលគ្នាលើអង្គការនានានៅទូទាំងផ្នែកអាជីវកម្មចម្រុះ និងទីតាំងភូមិសាស្រ្ត។

ការគំរាមកំហែង Wiper Malware អាចមានផលវិបាកយ៉ាងធ្ងន់ធ្ងរ

ការឆ្លងមេរោគ wiper malware បង្កគ្រោះថ្នាក់ និងផលវិបាកធ្ងន់ធ្ងរដល់ប្រព័ន្ធ និងស្ថាប័នដែលរងផលប៉ះពាល់។ នេះគឺជាហានិភ័យសំខាន់ៗមួយចំនួនដែលទាក់ទងនឹងមេរោគ wiper៖

  • ការបំផ្លិចបំផ្លាញទិន្នន័យ ៖ គោលបំណងចម្បងនៃមេរោគ wiper malware គឺដើម្បីបំផ្លាញ ឬបំផ្លាញទិន្នន័យដែលមិនអាចត្រឡប់វិញនៅលើប្រព័ន្ធដែលមានមេរោគ។ នេះអាចនាំឱ្យបាត់បង់ព័ត៌មានសំខាន់ៗ កម្មសិទ្ធិបញ្ញា និងទិន្នន័យរសើប ដែលបណ្តាលឱ្យមានការរំខានដល់ប្រតិបត្តិការ និងការបាត់បង់ហិរញ្ញវត្ថុ។
  • ការរំខានផ្នែកប្រតិបត្តិការ ៖ មេរោគ Wiper ត្រូវបានរចនាឡើងដើម្បីរំខានដល់ដំណើរការធម្មតានៃប្រព័ន្ធ និងបណ្តាញ។ នេះអាចបណ្តាលឱ្យមានការផ្អាកសម្រាប់អាជីវកម្ម ប៉ះពាល់ដល់សមត្ថភាពរបស់ពួកគេក្នុងការផ្តល់សេវាកម្ម ទំនាក់ទំនងខាងក្នុង និងខាងក្រៅ និងអនុវត្តប្រតិបត្តិការសំខាន់ៗ។
  • ការបាត់បង់ផលិតភាព ៖ ការបំផ្លិចបំផ្លាញដែលបង្កឡើងដោយមេរោគ wiper malware អាចនាំឱ្យបាត់បង់ផលិតភាព ដោយសារនិយោជិតមិនអាចចូលប្រើឯកសារ កម្មវិធី ឬប្រព័ន្ធចាំបាច់។ ការផ្អាកនេះអាចមានផលប៉ះពាល់ដល់ដំណើរការអាជីវកម្ម។
  • បញ្ហាប្រឈមនៃការស្ដារទិន្នន័យ ៖ មេរោគ Wiper ជារឿយៗកំណត់គោលដៅលើប្រព័ន្ធបម្រុងទុក និងច្បាប់ចម្លងស្រមោល ដែលធ្វើឱ្យវាពិបាក ឬមិនអាចសម្រាប់អង្គការដែលរងផលប៉ះពាល់ក្នុងការសង្គ្រោះទិន្នន័យដែលបាត់បង់របស់ពួកគេ។ នេះធ្វើឱ្យផលប៉ះពាល់នៃការវាយប្រហារកាន់តែធ្ងន់ធ្ងរ ដោយសារតែប្រតិបត្តិការស្តារឡើងវិញក្លាយជាដំណើរការស្មុគស្មាញ និងចំណាយពេលច្រើន។
  • ការខូចខាតកេរ្តិ៍ឈ្មោះ ៖ ផលវិបាកនៃការវាយប្រហារដោយមេរោគ wiper អាចធ្វើឱ្យខូចកេរ្តិ៍ឈ្មោះរបស់ស្ថាប័នមួយ។ អតិថិជន អតិថិជន និងដៃគូអាចបាត់បង់ទំនុកចិត្តលើសមត្ថភាពរបស់ស្ថាប័នក្នុងការការពារព័ត៌មានរសើប ដែលនាំឱ្យខូចម៉ាកយីហោរបស់ខ្លួនរយៈពេលវែង។
  • ផលប៉ះពាល់ផ្នែកហិរញ្ញវត្ថុ ៖ ការងើបឡើងវិញពីការវាយប្រហារដោយមេរោគ wiper អាចមានតម្លៃថ្លៃ។ វាគឺជាគំនិតដ៏ល្អសម្រាប់ស្ថាប័ននានាក្នុងការវិនិយោគលើវិធានការសន្តិសុខតាមអ៊ីនធឺណិត ការវិភាគកោសល្យវិច្ច័យ និងការគាំទ្រផ្នែកច្បាប់ដែលមានសក្តានុពល។ ផលប៉ះពាល់ផ្នែកហិរញ្ញវត្ថុក៏រួមបញ្ចូលផងដែរនូវការផាកពិន័យបទប្បញ្ញត្តិដែលអាចកើតមាន និងការបាត់បង់ប្រាក់ចំណូលក្នុងអំឡុងពេលនៃការឈប់សម្រាក។
  • ការព្រួយបារម្ភអំពីយុទ្ធសាស្ត្រ និងសន្តិសុខជាតិ ៖ ក្នុងករណីដែលមេរោគ wiper malware គឺជាផ្នែកមួយនៃយុទ្ធនាការអ៊ិនធឺណិតធំជាងជាមួយនឹងការលើកទឹកចិត្តភូមិសាស្ត្រនយោបាយ ហានិភ័យបានពង្រីកលើសពីអង្គការបុគ្គលទៅនឹងការព្រួយបារម្ភជាយុទ្ធសាស្ត្រ និងសន្តិសុខជាតិ។ ការវាយប្រហារលើហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗ ឬប្រព័ន្ធរដ្ឋាភិបាលអាចមានផលប៉ះពាល់យ៉ាងទូលំទូលាយសម្រាប់ស្ថិរភាព និងសន្តិសុខរបស់ប្រទេសមួយ។

ដោយសារគ្រោះថ្នាក់ទាំងនេះ ការការពារការឆ្លងមេរោគ wiper malware តម្រូវឱ្យមានវិធានការសុវត្ថិភាពតាមអ៊ីនធឺណិតដ៏រឹងមាំ រួមទាំងការបម្រុងទុកប្រព័ន្ធទៀងទាត់ ការបែងចែកបណ្តាញ កម្មវិធីសុវត្ថិភាពទាន់សម័យ ការបណ្តុះបណ្តាលបុគ្គលិក និងការត្រួតពិនិត្យយ៉ាងប្រុងប្រយ័ត្នសម្រាប់សញ្ញានៃសកម្មភាពគ្រោះថ្នាក់។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...