Threat Database Malware មេរោគ FakeBat

មេរោគ FakeBat

FakeBat ដែលត្រូវបានទទួលស្គាល់ថាជា EugenLoader គឺជាកម្មវិធីផ្ទុក និងចែកចាយកម្មវិធីដ៏ល្បីមួយ ដែលបានទទួលភាពល្បីល្បាញនៅក្នុងអាណាចក្រនៃការគំរាមកំហែងសន្តិសុខតាមអ៊ីនធឺណិត។ FakeBat ត្រូវបានភ្ជាប់ទៅនឹងយុទ្ធនាការផ្សាយពាណិជ្ជកម្មក្លែងបន្លំចាប់តាំងពីខែវិច្ឆិកា ឆ្នាំ 2022 នៅដើមដំបូងបំផុត។

ខណៈពេលដែលខ្លឹមសារពិតប្រាកដដែល FakeBat ផ្តល់ជូននៅក្នុងយុទ្ធនាការទាំងនេះនៅតែមិនស្គាល់អត្តសញ្ញាណ កម្មវិធីផ្ទុកទិន្នន័យនេះបានទាក់ទាញការយកចិត្តទុកដាក់សម្រាប់ការផ្សព្វផ្សាយអំពីអ្នកលួចព័ត៌មានដ៏ល្បីដូចជា RedLine , Ursnif និង Rhadamathys ជាដើម។

មេរោគ FakeBat ត្រូវបានចែកចាយតាមរយៈការផ្សាយពាណិជ្ជកម្មក្លែងបន្លំ

យុទ្ធនាការ Google Ads ត្រូវបានគេរកឃើញថាកំពុងផ្សព្វផ្សាយគេហទំព័រទាញយក KeePass ក្លែងបន្លំដែលប្រើ Punycode ដើម្បីត្រាប់តាមគេហទំព័រ KeePass ពិតប្រាកដ ដោយមានបំណងផ្សព្វផ្សាយ FakeBat ។ Google បាននិងកំពុងប្រយុទ្ធយ៉ាងសកម្មលើបញ្ហានៃការផ្សាយពាណិជ្ជកម្មដែលមិនមានសុវត្ថិភាពដែលលេចឡើងយ៉ាងលេចធ្លោនៅក្នុងលទ្ធផលស្វែងរក។ អ្វីដែលធ្វើឱ្យស្ថានភាពនេះកាន់តែលំបាកនោះគឺថា Google Ads អាចបង្ហាញដែន KeePass ពិតប្រាកដ ដែលធ្វើឱ្យវាពិបាកក្នុងការកំណត់អត្តសញ្ញាណការគំរាមកំហែង។

នៅពេលដែលអ្នកប្រើប្រាស់ចុចលើតំណបញ្ឆោត ពួកគេត្រូវបានបញ្ជូនបន្តទៅកាន់គេហទំព័រ KeePass ក្លែងក្លាយដែលមាន URL ផ្លាស់ប្តូរ Punycode ដែលត្រូវបានរចនាឡើងយ៉ាងឆ្លាតវៃដើម្បីស្រដៀងទៅនឹងគេហទំព័រពិតប្រាកដ។ ប្រសិនបើអ្នកប្រើចុចលើតំណទាញយកដែលបានផ្តល់នៅលើគេហទំព័រក្លែងក្លាយនេះ វានាំទៅដល់ការដំឡើងកម្មវិធីបង្កគ្រោះថ្នាក់នៅលើកុំព្យូទ័ររបស់ពួកគេ។

ការបោកបញ្ឆោតប្រភេទនេះមិនមែនជាយុទ្ធសាស្ត្រថ្មីទេ ប៉ុន្តែការប្រើប្រាស់របស់វារួមជាមួយនឹង Google Ads តំណាងឱ្យនិន្នាការថ្មី។ តួអង្គពាក់ព័ន្ធនឹងការក្លែងបន្លំប្រើប្រាស់ Punycode ដើម្បីចុះឈ្មោះអាសយដ្ឋានគេហទំព័រដែលស្រដៀងនឹងអាសយដ្ឋានស្របច្បាប់ជាមួយនឹងការកែប្រែតិចតួច ដែលជាយុទ្ធសាស្ត្រដែលគេស្គាល់ថាជា 'ការវាយប្រហារ homograph'។

ជាឧទាហរណ៍ ពួកគេប្រើ Punycode ដើម្បីបំប្លែង 'xn—eepass-vbb.info' ទៅជាអ្វីមួយដែលមើលទៅស្រដៀងនឹង 'ķeepass.info' ជាមួយនឹងភាពខុសប្លែកគ្នាបន្តិចបន្តួចនៅក្រោមតួអក្សរ 'k'។ មនុស្សភាគច្រើនមិនងាយកត់សម្គាល់ពីភាពខុសគ្នាដ៏កម្រនេះទេ។ វាជារឿងសំខាន់ក្នុងការគូសបញ្ជាក់ថា ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតនៅពីក្រោយគេហទំព័រទាញយក KeePass ក្លែងក្លាយក៏បានប្រើប្រាស់ទំព័រ WinSCP និង PyCharm Professional ក្លែងក្លាយផងដែរ។

ដូចដែលយើងបានលើកឡើងពីមុន គោលបំណងចម្បងនៃយុទ្ធនាការនេះគឺដើម្បីផ្សព្វផ្សាយ FakeBat ដែលជាអ្នកចែកចាយបន្ទុកដែលគំរាមកំហែង។ គួរកត់សម្គាល់ថា FakeBat ត្រូវបានគេប្រើប្រាស់ដើម្បីសម្របសម្រួលកុំព្យូទ័រជាមួយ Redline, Ursniff, Rhadamathys និងអាចជាមេរោគលួចព័ត៌មានផ្សេងទៀត។

មេរោគ Infostealer អាចបំភាន់ទិន្នន័យយ៉ាងទូលំទូលាយ

Infostealing malware តំណាងឱ្យការគំរាមកំហែងដ៏សំខាន់ និងរីករាលដាលនៅក្នុងពិភពនៃសុវត្ថិភាពតាមអ៊ីនធឺណិត។ កម្មវិធីគម្រាមកំហែងទាំងនេះត្រូវបានរចនាឡើងដើម្បីជ្រៀតចូលកុំព្យូទ័រដោយអចេតនា និងទាញយកព័ត៌មានរសើប និងសម្ងាត់ពីជនរងគ្រោះ។ គ្រោះថ្នាក់ដែលបង្កឡើងដោយមេរោគ infostealing មានច្រើនមុខ។ ជាដំបូង និងសំខាន់បំផុត ពួកគេសម្របសម្រួលឯកជនភាព និងសុវត្ថិភាពរបស់បុគ្គល និងស្ថាប័នដោយការទទួលបាន និងការទាញយកទិន្នន័យជាច្រើន រួមទាំងព័ត៌មានលម្អិតអំពីអត្តសញ្ញាណផ្ទាល់ខ្លួន លិខិតបញ្ជាក់ហិរញ្ញវត្ថុ ព័ត៌មានចូល និងសូម្បីតែកម្មសិទ្ធិបញ្ញា។ ទិន្នន័យដែលប្រមូលបាននេះអាចត្រូវបានប្រើសម្រាប់គោលបំណងមិនមានសុវត្ថិភាពជាច្រើនដូចជាការលួចអត្តសញ្ញាណ ការក្លែងបន្លំផ្នែកហិរញ្ញវត្ថុ និងចារកម្មសាជីវកម្ម ដែលអាចបណ្តាលឱ្យមានការខាតបង់ហិរញ្ញវត្ថុយ៉ាងធ្ងន់ធ្ងរ និងការខូចខាតកេរ្តិ៍ឈ្មោះ។

គ្រោះថ្នាក់ដ៏សំខាន់មួយទៀតគឺ លក្ខណៈសម្ងាត់នៃការលួចព័ត៌មានមេរោគ។ កម្មវិធីគម្រាមកំហែងទាំងនេះត្រូវបានបង្កើតឡើងជាញឹកញាប់ដើម្បីនៅតែមិនអាចរកឃើញសម្រាប់រយៈពេលបន្ត ដែលអនុញ្ញាតឱ្យឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតប្រមូលព័ត៌មានរសើបដោយមិនចាំបាច់មានចំណេះដឹងរបស់ជនរងគ្រោះជាបន្តបន្ទាប់។ ជាលទ្ធផល មេរោគអាចបណ្តាលឱ្យមានការខូចខាតរយៈពេលវែង និងទុកឱ្យជនរងគ្រោះមិនដឹងពីការរំលោភបំពាន រហូតដល់ទិន្នន័យដែលប្រមូលបានត្រូវបានកេងប្រវ័ញ្ចយ៉ាងសកម្ម។ ជាងនេះទៅទៀត infostealers អាច​ត្រូវ​បាន​ប្រើ​ជាមួយ​នឹង​ទម្រង់​មេរោគ​ផ្សេង​ទៀត ដែល​ធ្វើ​ឱ្យ​វា​ជា​ផ្នែក​នៃ​យុទ្ធសាស្ត្រ​វាយប្រហារ​តាម​អ៊ីនធឺណិត​កាន់តែ​ទូលំទូលាយ។ ភាពស្មុគស្មាញនេះធ្វើឱ្យមានការប្រកួតប្រជែងសម្រាប់អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតក្នុងការស្វែងរក និងប្រយុទ្ធប្រឆាំងនឹងការគំរាមកំហែងទាំងនេះប្រកបដោយប្រសិទ្ធភាព ដោយបញ្ជាក់ពីភាពចាំបាច់នៃវិធានការសុវត្ថិភាពដ៏រឹងមាំ និងការត្រួតពិនិត្យយ៉ាងប្រុងប្រយ័ត្ន ដើម្បីកាត់បន្ថយគ្រោះថ្នាក់ដែលអាចកើតមានទាក់ទងនឹងការលួចព័ត៌មានមេរោគ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...