យុទ្ធនាការ DollyWay Malware

DollyWay ដែលជាប្រតិបត្តិការមេរោគសកម្មតាំងពីឆ្នាំ 2016 បានសម្របសម្រួលគេហទំព័រ WordPress ជាង 20,000 នៅទូទាំងពិភពលោក។ យុទ្ធនាការដែលកំពុងដំណើរការនេះមានភាពស្មុគ្រស្មាញជាងប៉ុន្មានឆ្នាំមកនេះ ដោយបានកែលម្អយុទ្ធសាស្រ្តគេចវេស ការឆ្លងឡើងវិញ និងយុទ្ធសាស្រ្តរកប្រាក់ ដែលធ្វើឱ្យវាក្លាយជាការគំរាមកំហែងយ៉ាងសំខាន់ចំពោះសុវត្ថិភាពគេហទំព័រ។

ការវិវត្តន៍របស់ DollyWay ទៅជាប្រព័ន្ធប្តូរទិសយុទ្ធសាស្ត្រ

ដំបូងឡើយ DollyWay បានចែកចាយ ransomware និង trojan ធនាគារ ដែលបង្កការគំរាមកំហែងដោយផ្ទាល់ដល់អ្នកទស្សនាគេហទំព័រ។ ទោះយ៉ាងណាក៏ដោយ នៅក្នុងកំណែបច្ចុប្បន្នរបស់វា (DollyWay v3) មេរោគបានផ្លាស់ប្តូរការផ្តោតអារម្មណ៍ទៅប្រតិបត្តិការជាប្រព័ន្ធប្តូរទិសដៅគ្រោងការក្បត់ ដែលនាំអ្នកប្រើប្រាស់ទៅកាន់គេហទំព័រក្លែងបន្លំ។

ការស្រាវជ្រាវថ្មីៗនេះបានបង្ហាញថា DollyWay គឺជាផ្នែកមួយនៃប្រតិបត្តិការដ៏ទូលំទូលាយ និងយូរអង្វែងដែលត្រូវបានគេស្គាល់ថា 'DollyWay World Domination' ។ ប្រតិបត្តិការនេះរួមមានយុទ្ធនាការជាច្រើនដែលចែករំលែកកូដស្រដៀងគ្នា ហេដ្ឋារចនាសម្ព័ន្ធ និងយុទ្ធសាស្ត្ររកប្រាក់។ មេរោគត្រូវបានដាក់ឈ្មោះតាមខ្សែអក្សរដែលបានរកឃើញនៅក្នុងកូដរបស់វា៖

របៀបដែល DollyWay v3 សម្របសម្រួលគេហទំព័រ WordPress រាប់ពាន់

DollyWay v3 កំណត់គោលដៅគេហទំព័រ WordPress ដែលងាយរងគ្រោះដោយការទាញយកគុណវិបត្តិ n-day នៅក្នុងកម្មវិធីជំនួយ និងស្បែក។ នៅពេលដែលគេហទំព័រមួយត្រូវបានសម្របសម្រួល មេរោគនឹងបញ្ជូនអ្នកទស្សនាទៅកាន់គេហទំព័រព្យាបាទដែលផ្តល់ការណាត់ជួបក្លែងក្លាយ ការលេងល្បែងស៊ីសង ការបោកប្រាស់រូបិយប័ណ្ណគ្រីបតូ និងការភ្នាល់ឆ្នោត។

គិតត្រឹមខែកុម្ភៈ ឆ្នាំ 2025 DollyWay ទទួលខុសត្រូវក្នុងការបង្កើតចំណាប់អារម្មណ៍ក្លែងបន្លំជាង 10 លានដងក្នុងមួយខែ ដោយដឹកនាំចរាចរទៅកាន់ទំព័របោកប្រាស់ដែលត្រូវបានរកប្រាក់តាមរយៈបណ្តាញសម្ព័ន្ធ VexTrio និង LosPollos ។ ដំណើរការប្តូរទិសនេះត្រូវបានគ្រប់គ្រងតាមរយៈប្រព័ន្ធទិសដៅចរាចរណ៍ (TDS) ដែលត្រងអ្នកប្រើប្រាស់ដោយផ្អែកលើលក្ខណៈជាក់លាក់។

ដំណើរការឆ្លងបីដំណាក់កាល

  • ការដាក់បញ្ចូល និងការកំណត់ការបញ្ជូនបន្ត ៖ មេរោគនេះចាក់បញ្ចូលស្គ្រីបចូលទៅក្នុងគេហទំព័រដោយប្រើ wp_enqueue_script ដោយផ្ទុកស្គ្រីបដែលមិនមានសុវត្ថិភាពទីពីរពីគេហទំព័រដែលត្រូវបានសម្របសម្រួល។
  • តម្រងចរាចរណ៍ ៖ ស្គ្រីបទីពីរវិភាគទិន្នន័យអ្នកបញ្ជូនបន្តដោយចាត់ថ្នាក់គោលដៅប្តូរទិស។ អ្នកប្រើប្រាស់មិនត្រូវបានបញ្ជូនបន្តទេ ប្រសិនបើពួកគេ៖
  • មិនមានអ្នកបញ្ជូន (ដែលបានចូលមើលគេហទំព័រដោយផ្ទាល់) ។
  • ត្រូវបានរកឃើញថាជារូបយន្ត។
  • ត្រូវបានចូលអ្នកប្រើប្រាស់ WordPress រួមទាំងអ្នកគ្រប់គ្រងផងដែរ។
  • ការបញ្ជូនបន្តចុងក្រោយទៅកាន់ទំព័រក្លែងបន្លំ ៖ គេហទំព័រឆ្លងមេរោគចៃដន្យចំនួនបីដើរតួជាថ្នាំង TDS ផ្ទុក JavaScript ដែលលាក់ដែលបញ្ជូនអ្នកទស្សនាទៅកាន់ទំព័របោកប្រាស់ VexTrio ឬ LosPollos ។ ការបង្វែរទិសដៅនេះកើតឡើងតែនៅពេលដែលអ្នកទស្សនាចុចលើធាតុទំព័រ ដែលធ្វើឱ្យវាពិបាកក្នុងការរកឃើញ។

បច្ចេកទេសតស៊ូ និងបំបាំងកាយរបស់ DollyWay

DollyWay បានបង្កើតបច្ចេកទេសជាច្រើនដើម្បីធានាបាននូវភាពស្ថិតស្ថេររបស់វានៅលើគេហទំព័រដែលមានមេរោគ។ នៅពេលដែលវាសម្របសម្រួលគេហទំព័រ WordPress មេរោគនេះធានាថាវាឆ្លងឡើងវិញជាមួយរាល់ការផ្ទុកទំព័រ ដែលធ្វើឱ្យការដកយកចេញពិបាក។ នេះគឺជាយុទ្ធសាស្ត្រសំខាន់ៗរបស់វា៖

  • ការផ្សព្វផ្សាយកូដ PHP នៅលើកម្មវិធីជំនួយសកម្ម។
  • បញ្ចូលកូដព្យាបាទទៅក្នុងកម្មវិធីជំនួយ WPCode (ឧបករណ៍ភាគីទីបីដែលប្រើដើម្បីកែប្រែ WordPress ដោយមិនផ្លាស់ប្តូរឯកសារស្នូល)។
  • ការលាក់ WPCode ពីបញ្ជីកម្មវិធីជំនួយធ្វើឱ្យអ្នកគ្រប់គ្រងមើលមិនឃើញ ហើយកាន់តែពិបាកដកចេញ។

លើសពីនេះ មេរោគបង្កើតគណនីអ្នកគ្រប់គ្រងដែលលាក់ដោយចៃដន្យ 32 តួអក្សរ hex ដែលអាចមើលឃើញតាមរយៈការត្រួតពិនិត្យមូលដ្ឋានទិន្នន័យដោយផ្ទាល់ ធានាថាអ្នកវាយប្រហាររក្សាការគ្រប់គ្រងលើគេហទំព័រ។

សេចក្តីសន្និដ្ឋាន៖ ការគំរាមកំហែងជាប់លាប់ និងវិវត្តន៍

DollyWay គឺជាយុទ្ធនាការមេរោគដែលកំពុងដំណើរការ និងធន់នឹងការវិវឌ្ឍជាមួយនឹងយុទ្ធសាស្ត្រកាន់តែទំនើប។ សមត្ថភាពរបស់វា៖

  • បញ្ចូលគេហទំព័រឡើងវិញដោយស្វ័យប្រវត្តិ
  • គេចពីការរកឃើញតាមរយៈស្គ្រីបដែលលាក់ និងគណនីអ្នកគ្រប់គ្រង
  • រកប្រាក់បានចរាចរបញ្ជូនបន្តតាមរយៈបណ្តាញដែលទាក់ទងនឹងការក្លែងបន្លំ

…ធ្វើឱ្យវាក្លាយជាការគំរាមកំហែងយ៉ាងធ្ងន់ធ្ងរសម្រាប់ម្ចាស់គេហទំព័រ WordPress ទូទាំងពិភពលោក។ អ្នកគ្រប់គ្រងគេហទំព័រត្រូវតែមានការប្រុងប្រយ័ត្ន និងធ្វើបច្ចុប្បន្នភាពស្បែក កម្មវិធីជំនួយ និងពិធីការសុវត្ថិភាពជាប្រចាំ ដើម្បីកាត់បន្ថយហានិភ័យនៃការឆ្លង។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...