មេរោគ EDRKillShifter
ក្រុមឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតដែលពាក់ព័ន្ធជាមួយ RansomHub Ransomware ត្រូវបានគេប្រទះឃើញដាក់ពង្រាយឧបករណ៍ថ្មីមួយក្នុងគោលបំណងបិទកម្មវិធីការរកឃើញ និងការឆ្លើយតប (EDR) ចុងក្រោយនៅលើប្រព័ន្ធដែលត្រូវបានសម្របសម្រួល។ អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតបានដាក់ឈ្មោះឧបករណ៍ប្រើប្រាស់ដែលបិទ EDR នេះថា "EDRKillShifter"។ ឧបករណ៍នេះត្រូវបានរកឃើញបន្ទាប់ពីការប៉ុនប៉ង ransomware បរាជ័យក្នុងខែឧសភា ឆ្នាំ 2024 ។ ឥឡូវនេះ EDRKillShifter ចូលរួមកម្មវិធីស្រដៀងគ្នាផ្សេងទៀតដូចជា AuKill (ត្រូវបានគេស្គាល់ផងដែរថាជា AvNeutralizer) និង Terminator ។
EDRKillShifter មានមុខងារជា 'loader' ដែលអាចប្រតិបត្តិបាន ដោយបម្រើជាយន្តការចែកចាយសម្រាប់អ្នកបើកបរស្របច្បាប់ ប៉ុន្តែងាយរងគ្រោះ—ឧបករណ៍ប្រភេទនេះត្រូវបានគេស្គាល់ជាទូទៅថាជា 'នាំអ្នកបើកបរដែលងាយរងគ្រោះផ្ទាល់ខ្លួនរបស់អ្នក' (BYOVD) ។ អាស្រ័យលើគោលបំណងរបស់តួអង្គគំរាមកំហែង វាអាចដាក់ពង្រាយបន្ទុកកម្មវិធីបញ្ជាផ្សេងៗ។
តារាងមាតិកា
មុខថ្មីនៃក្រុមឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតចាស់
RansomHub Ransomware ត្រូវបានគេជឿថាជាកំណែម៉ាក Knight Ransomwar e ដែលបានលេចចេញនៅខែកុម្ភៈ ឆ្នាំ 2024។ វាទាញយកភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពដែលគេស្គាល់ដើម្បីទទួលបានការចូលប្រើដំបូង ដោយដាក់ពង្រាយឧបករណ៍កុំព្យូទ័រពីចម្ងាយស្របច្បាប់ដូចជា Atera និង Splashtop ដើម្បីរក្សាការចូលប្រើប្រាស់ជាប់រហូត។ កាលពីខែមុន ក្រុមហ៊ុន Microsoft បានបង្ហើបថា ក្រុមឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតដ៏ល្បីឈ្មោះ Scattered Spider បានបន្ថែមមេរោគ ransomware ដូចជា RansomHub និង Qilin ទៅក្នុងប្រអប់ឧបករណ៍របស់ខ្លួន។
ខ្សែសង្វាក់វាយប្រហារ និងប្រតិបត្តិការរបស់ EDRKillShifter
ប្រតិបត្តិតាមរយៈបន្ទាត់ពាក្យបញ្ជាជាមួយនឹងការបញ្ចូលខ្សែអក្សរសម្ងាត់ កម្មវិធីដែលអាចប្រតិបត្តិបានឌិគ្រីបធនធានដែលបានបង្កប់ដែលមានឈ្មោះថា BIN ហើយដំណើរការវាដោយផ្ទាល់នៅក្នុងអង្គចងចាំ។ ធនធាន BIN នេះពន្លា និងដំណើរការបន្ទុកចុងក្រោយដែលមានមូលដ្ឋានលើ Go ដែលមិនមានភាពច្របូកច្របល់ ដែលទាញយកកម្មវិធីបញ្ជាដែលងាយរងគ្រោះ និងស្របច្បាប់ជាច្រើនដើម្បីទទួលបានសិទ្ធិខ្ពស់ និងបិទកម្មវិធី EDR ។
លក្ខណសម្បត្តិភាសារបស់ប្រព័ន្ធគោលពីរត្រូវបានកំណត់ទៅជាភាសារុស្សី ដែលបង្ហាញថាមេរោគត្រូវបានចងក្រងនៅលើប្រព័ន្ធដែលមានការកំណត់មូលដ្ឋានីយកម្មជាភាសារុស្សី។ ឧបករណ៍បិទ EDR ដែលមិនបានវេចខ្ចប់ទាំងអស់បង្កប់នូវកម្មវិធីបញ្ជាដែលងាយរងគ្រោះនៅក្នុងផ្នែក .data ។
វាត្រូវបានផ្ដល់អនុសាសន៍ឱ្យរក្សាប្រព័ន្ធឱ្យទាន់សម័យ បើកការការពារការរំខាននៅក្នុងកម្មវិធី EDR និងរក្សាការអនុវត្តសុវត្ថិភាពខ្លាំងសម្រាប់តួនាទីរបស់ Windows ដើម្បីកាត់បន្ថយការគំរាមកំហែងនេះ។ ការវាយប្រហារនេះគឺអាចធ្វើទៅបានលុះត្រាតែអ្នកវាយប្រហារអាចបង្កើនសិទ្ធិ ឬទទួលបានសិទ្ធិអ្នកគ្រប់គ្រង។ ការធានាឱ្យមានការញែកដាច់ពីគ្នាយ៉ាងច្បាស់រវាងសិទ្ធិអ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រង អាចជួយយ៉ាងច្រើនក្នុងការការពារអ្នកវាយប្រហារមិនឱ្យផ្ទុកកម្មវិធីបញ្ជាដែលខូចបានយ៉ាងងាយស្រួល។
តើធ្វើដូចម្តេចដើម្បីបង្កើនសុវត្ថិភាពនៃឧបករណ៍របស់អ្នកប្រឆាំងនឹងមេរោគ Malware?
ដើម្បីពង្រឹងសុវត្ថិភាពឧបករណ៍ និងការពារប្រឆាំងនឹងការឆ្លងមេរោគ អ្នកប្រើប្រាស់ត្រូវបានលើកទឹកចិត្តឱ្យអនុវត្តការអនុវត្តដ៏ទូលំទូលាយដូចខាងក្រោមនេះ៖
តាមរយៈការទទួលយកការអនុវត្តល្អបំផុតទាំងនេះ អ្នកប្រើប្រាស់អាចពង្រឹងការការពាររបស់ពួកគេយ៉ាងខ្លាំងប្រឆាំងនឹងការឆ្លងមេរោគ និងការគំរាមកំហែងផ្នែកសុវត្ថិភាពផ្សេងទៀត ដោយបង្កើនសុវត្ថិភាពប្រព័ន្ធទាំងមូល និងសុចរិតភាព។
មេរោគ EDRKillShifter វីដេអូ
គន្លឹះ៖ បើក សំឡេងរបស់អ្នក ហើយ មើលវីដេអូក្នុងទម្រង់ពេញអេក្រង់ ។
