មេរោគ EndRAT

យុទ្ធនាការតាមអ៊ីនធឺណិតដ៏ស្មុគស្មាញមួយដែលសន្មតថាជារបស់ក្រុមគំរាមកំហែង Konni បង្ហាញពីវិធីសាស្រ្តដែលបានគណនាចំពោះការជ្រៀតចូលរយៈពេលវែង ការលួចយកទិន្នន័យ និងការសាយភាយពីចំហៀង។ នៅចំកណ្តាលនៃប្រតិបត្តិការនេះគឺមេរោគ EndRAT ដែលជាមេរោគ Trojan ចូលប្រើពីចម្ងាយដ៏មានឥទ្ធិពលដែលត្រូវបានរចនាឡើងដើម្បីរក្សាភាពស្ថិតស្ថេរ និងទាញយកព័ត៌មានរសើបដោយស្ងៀមស្ងាត់ ខណៈពេលដែលទាញយកអត្ថប្រយោជន៍ពីបណ្តាញទំនាក់ទំនងដែលគួរឱ្យទុកចិត្តដើម្បីពង្រីកវិសាលភាពរបស់វា។

ចំណុចចូលបោកបញ្ឆោត៖ យុទ្ធសាស្ត្របន្លំលំពែងដែលមានអាវុធ

ការឈ្លានពាននេះចាប់ផ្តើមជាមួយនឹងអ៊ីមែលបន្លំលួចចូលដែលបង្កើតឡើងយ៉ាងប្រុងប្រយ័ត្ន ដែលក្លែងបន្លំជាការជូនដំណឹងជាផ្លូវការតែងតាំងអ្នកទទួលជាអ្នកបង្រៀនអំពីសិទ្ធិមនុស្សរបស់កូរ៉េខាងជើង។ យុទ្ធសាស្ត្រវិស្វកម្មសង្គមនេះត្រូវបានរចនាឡើងដើម្បីកេងចំណេញពីភាពជឿជាក់ និងការចង់ដឹងចង់ឃើញ។

នៅពេលដែលអ្នកទទួលបើកបណ្ណសារ ZIP ដែលភ្ជាប់មកជាមួយ ឯកសារផ្លូវកាត់វីនដូ (LNK) ដ៏ព្យាបាទមួយនឹងត្រូវបានប្រតិបត្តិ។ សកម្មភាពនេះចាប់ផ្តើមខ្សែសង្វាក់នៃការឆ្លងមេរោគច្រើនដំណាក់កាល៖

  • ឯកសារ LNK ទាញយក payload បន្ទាប់បន្សំពីម៉ាស៊ីនមេពីចម្ងាយ
  • ភាពជាប់លាប់ត្រូវបានបង្កើតឡើងតាមរយៈកិច្ចការដែលបានកំណត់ពេលដើម្បីធានាបាននូវការចូលប្រើប្រាស់រយៈពេលវែង
  • ឯកសារ PDF ក្លែងក្លាយមួយត្រូវបានបង្ហាញដើម្បីរំខានជនរងគ្រោះ ខណៈពេលដែលដំណើរការព្យាបាទដំណើរការនៅផ្ទៃខាងក្រោយ

ការសម្របសម្រួលដំបូងនេះអាចឱ្យមានការពង្រាយ EndRAT ដោយមិនបង្កើនការសង្ស័យភ្លាមៗ។

EndRAT Unleashed: ការគ្រប់គ្រងជាប់លាប់ និងការលួចយកទិន្នន័យ

EndRAT (ត្រូវបានគេស្គាល់ផងដែរថាជា EndClient RAT) ដែលត្រូវបានបង្កើតឡើងដោយប្រើ AutoIt ដើរតួជាឆ្អឹងខ្នងប្រតិបត្តិការនៃការវាយប្រហារ។ នៅពេលដែលបានបង្កប់នៅក្នុងប្រព័ន្ធ វាអាចឱ្យមានការបញ្ជាពីចម្ងាយពេញលេញលើម៉ាស៊ីនដែលរងការគំរាមកំហែង។

សមត្ថភាពសំខាន់ៗរបស់ EndRAT រួមមាន៖

  • ការចូលប្រើសែលពីចម្ងាយសម្រាប់ការប្រតិបត្តិពាក្យបញ្ជា
  • ការរៀបចំប្រព័ន្ធឯកសារ និងការលួចយកទិន្នន័យ
  • ការផ្ទេរទិន្នន័យដោយសុវត្ថិភាពរវាងជនរងគ្រោះ និងអ្នកវាយប្រហារ
  • ការឈរជើងជាប់លាប់តាមរយៈយន្តការលាក់បាំង

មេរោគនេះនៅតែលាក់បាំងរយៈពេលយូរ ដែលអនុញ្ញាតឱ្យមានការឃ្លាំមើលជាបន្តបន្ទាប់ និងការទាញយកឯកសារផ្ទៃក្នុង និងទិន្នន័យរសើប។

ការដាក់ពង្រាយការគំរាមកំហែងជាស្រទាប់ៗ៖ RATs ច្រើនសម្រាប់ភាពធន់

ការវិភាគផ្នែកកោសល្យវិច្ច័យបន្ថែមទៀតបង្ហាញថា EndRAT មិនត្រូវបានដាក់ពង្រាយដោយឡែកពីគ្នាទេ។ សមាសធាតុព្យាបាទបន្ថែម រួមទាំងស្គ្រីបដែលមានមូលដ្ឋានលើ AutoIt ដែលភ្ជាប់ទៅនឹង RftRAT និង RemcosRAT ត្រូវបានណែនាំទៅក្នុងបរិស្ថានដែលរងការសម្របសម្រួល។

យុទ្ធសាស្ត្រដាក់ពង្រាយជាស្រទាប់ៗនេះបង្ហាញថាគោលដៅដែលមានតម្លៃខ្ពស់ត្រូវទទួលរងនូវយន្តការគ្រប់គ្រងដែលលែងត្រូវការ ដែលធានាបាននូវនិរន្តរភាពប្រតិបត្តិការទោះបីជាមេរោគមួយត្រូវបានរកឃើញ ឬដកចេញក៏ដោយ។ វត្តមាននៃក្រុមគ្រួសារ RAT ច្រើនជួយបង្កើនសមត្ថភាពរបស់អ្នកវាយប្រហារយ៉ាងខ្លាំងក្នុងការរក្សាការចូលប្រើ និងសម្របខ្លួនទៅនឹងវិធានការការពារ។

ការធ្វើឲ្យទំនុកចិត្តក្លាយជាអាវុធ៖ KakaoTalk ជាបណ្តាញចែកចាយមេរោគ

លក្ខណៈពិសេសមួយនៃយុទ្ធនាការនេះគឺការរំលោភបំពានលើកម្មវិធីកុំព្យូទ័រលើតុ KakaoTalk ដែលបានដំឡើងនៅលើប្រព័ន្ធដែលមានមេរោគ។ តាមរយៈការទាញយកអត្ថប្រយោជន៍ពីវគ្គអ្នកប្រើប្រាស់ដែលមានការផ្ទៀងផ្ទាត់ អ្នកវាយប្រហារប្រែក្លាយជនរងគ្រោះទៅជាអ្នកចែកចាយមេរោគដោយមិនដឹងខ្លួន។

ដោយប្រើប្រាស់គណនីដែលរងការលួចចូល ឯកសារ ZIP ដែលមានគំនិតអាក្រក់ត្រូវបានផ្ញើជាជម្រើសទៅកាន់ទំនាក់ទំនងនៅក្នុងបណ្តាញរបស់ជនរងគ្រោះ។ ឯកសារទាំងនេះច្រើនតែត្រូវបានក្លែងបន្លំជាខ្លឹមសារដែលទាក់ទងនឹងកូរ៉េខាងជើង ដែលបង្កើនលទ្ធភាពនៃអន្តរកម្ម និងការប្រហារជីវិត។

យុទ្ធសាស្ត្រនេះកេងចំណេញពីទំនាក់ទំនងជឿទុកចិត្តដែលបានបង្កើតឡើង ដែលធ្វើអោយប្រសើរឡើងយ៉ាងខ្លាំងនូវអត្រាជោគជ័យនៃការឆ្លងមេរោគ និងអាចឱ្យមានចលនាចំហៀងគោលដៅនៅទូទាំងបណ្តាញសង្គម និងវិជ្ជាជីវៈ។

ការវិវត្តនៃយុទ្ធសាស្ត្រ៖ ពីការរំលោភបំពានសាររហូតដល់ការបំផ្លិចបំផ្លាញឧបករណ៍

យុទ្ធនាការនេះបង្កើតឡើងដោយផ្អែកលើសកម្មភាពដែលបានសង្កេតឃើញពីមុនចាប់ពីខែវិច្ឆិកា ឆ្នាំ២០២៥ នៅពេលដែលក្រុមគំរាមកំហែងដូចគ្នាបានប្រើប្រាស់វគ្គ KakaoTalk ដើម្បីចែកចាយបណ្ណសារព្យាបាទ។ ក្នុងអំឡុងពេលប្រតិបត្តិការនោះ អ្នកវាយប្រហារក៏បានទាញយកអត្ថប្រយោជន៍ពីព័ត៌មានសម្ងាត់ Google ដែលត្រូវបានគេលួច ដើម្បីចាប់ផ្តើមការលុបឧបករណ៍ Android របស់ជនរងគ្រោះពីចម្ងាយផងដែរ។

ការបន្តប្រើប្រាស់វេទិកាផ្ញើសារបានបង្ហាញពីយុទ្ធសាស្ត្រវិវត្តមួយដែលផ្តោតលើការលួចគណនី និងបណ្តាញទំនាក់ទំនងដែលគួរឱ្យទុកចិត្ត ជាជាងបច្ចេកទេសចែកចាយទ្រង់ទ្រាយធំបែបប្រពៃណី។

ការវាយតម្លៃយុទ្ធសាស្ត្រ៖ គំរូគំរាមកំហែងជាប់លាប់ និងសម្របខ្លួនបាន

ប្រតិបត្តិការនេះបង្ហាញពីក្របខ័ណ្ឌវាយប្រហារច្រើនដំណាក់កាលដែលមានការសម្របសម្រួលខ្ពស់ ដែលលាតសន្ធឹងហួសពីការសម្របសម្រួលដំបូង។ ដោយការរួមបញ្ចូលគ្នារវាងការបន្លំលួចចូលប្រព័ន្ធ (spear-phishing) ការតស៊ូដោយលួចលាក់ ការចូលប្រើពីចម្ងាយកម្រិតខ្ពស់តាមរយៈ EndRAT និងការសាយភាយផ្អែកលើគណនី អ្នកគំរាមកំហែងសម្រេចបានទាំងជម្រៅ និងទទឹងនៃយុទ្ធសាស្ត្រឈ្លានពានរបស់ខ្លួន។

ការកំណត់គោលដៅជ្រើសរើសនៃទំនាក់ទំនង រួមផ្សំជាមួយនឹងខ្លឹមសារក្លែងក្លាយដែលបង្កើតឡើងយ៉ាងប្រុងប្រយ័ត្ន គូសបញ្ជាក់ពីវិធីសាស្រ្តដោយចេតនា និងជំរុញដោយបញ្ញា។ ការពឹងផ្អែកលើ EndRAT ជាយន្តការត្រួតពិនិត្យកណ្តាលពង្រឹងតួនាទីរបស់ខ្លួនជាឧបករណ៍សំខាន់មួយនៅក្នុងប្រតិបត្តិការចារកម្មតាមអ៊ីនធឺណិតទំនើប ដែលអាចឱ្យមានការចូលប្រើប្រកបដោយចីរភាព ការលួចទិន្នន័យ និងខ្សែសង្វាក់ឆ្លងដែលអាចធ្វើមាត្រដ្ឋានបាននៅទូទាំងបណ្តាញដែលគួរឱ្យទុកចិត្ត។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...