មេរោគ FakeBat
FakeBat ដែលត្រូវបានទទួលស្គាល់ថាជា EugenLoader គឺជាកម្មវិធីផ្ទុក និងចែកចាយកម្មវិធីដ៏ល្បីមួយ ដែលបានទទួលភាពល្បីល្បាញនៅក្នុងអាណាចក្រនៃការគំរាមកំហែងសន្តិសុខតាមអ៊ីនធឺណិត។ FakeBat ត្រូវបានភ្ជាប់ទៅនឹងយុទ្ធនាការផ្សាយពាណិជ្ជកម្មក្លែងបន្លំចាប់តាំងពីខែវិច្ឆិកា ឆ្នាំ 2022 នៅដើមដំបូងបំផុត។
ខណៈពេលដែលខ្លឹមសារពិតប្រាកដដែល FakeBat ផ្តល់ជូននៅក្នុងយុទ្ធនាការទាំងនេះនៅតែមិនស្គាល់អត្តសញ្ញាណ កម្មវិធីផ្ទុកទិន្នន័យនេះបានទាក់ទាញការយកចិត្តទុកដាក់សម្រាប់ការផ្សព្វផ្សាយអំពីអ្នកលួចព័ត៌មានដ៏ល្បីដូចជា RedLine , Ursnif និង Rhadamathys ជាដើម។
មេរោគ FakeBat ត្រូវបានចែកចាយតាមរយៈការផ្សាយពាណិជ្ជកម្មក្លែងបន្លំ
យុទ្ធនាការ Google Ads ត្រូវបានគេរកឃើញថាកំពុងផ្សព្វផ្សាយគេហទំព័រទាញយក KeePass ក្លែងបន្លំដែលប្រើ Punycode ដើម្បីត្រាប់តាមគេហទំព័រ KeePass ពិតប្រាកដ ដោយមានបំណងផ្សព្វផ្សាយ FakeBat ។ Google បាននិងកំពុងប្រយុទ្ធយ៉ាងសកម្មលើបញ្ហានៃការផ្សាយពាណិជ្ជកម្មដែលមិនមានសុវត្ថិភាពដែលលេចឡើងយ៉ាងលេចធ្លោនៅក្នុងលទ្ធផលស្វែងរក។ អ្វីដែលធ្វើឱ្យស្ថានភាពនេះកាន់តែលំបាកនោះគឺថា Google Ads អាចបង្ហាញដែន KeePass ពិតប្រាកដ ដែលធ្វើឱ្យវាពិបាកក្នុងការកំណត់អត្តសញ្ញាណការគំរាមកំហែង។
នៅពេលដែលអ្នកប្រើប្រាស់ចុចលើតំណបញ្ឆោត ពួកគេត្រូវបានបញ្ជូនបន្តទៅកាន់គេហទំព័រ KeePass ក្លែងក្លាយដែលមាន URL ផ្លាស់ប្តូរ Punycode ដែលត្រូវបានរចនាឡើងយ៉ាងឆ្លាតវៃដើម្បីស្រដៀងទៅនឹងគេហទំព័រពិតប្រាកដ។ ប្រសិនបើអ្នកប្រើចុចលើតំណទាញយកដែលបានផ្តល់នៅលើគេហទំព័រក្លែងក្លាយនេះ វានាំទៅដល់ការដំឡើងកម្មវិធីបង្កគ្រោះថ្នាក់នៅលើកុំព្យូទ័ររបស់ពួកគេ។
ការបោកបញ្ឆោតប្រភេទនេះមិនមែនជាយុទ្ធសាស្ត្រថ្មីទេ ប៉ុន្តែការប្រើប្រាស់របស់វារួមជាមួយនឹង Google Ads តំណាងឱ្យនិន្នាការថ្មី។ តួអង្គពាក់ព័ន្ធនឹងការក្លែងបន្លំប្រើប្រាស់ Punycode ដើម្បីចុះឈ្មោះអាសយដ្ឋានគេហទំព័រដែលស្រដៀងនឹងអាសយដ្ឋានស្របច្បាប់ជាមួយនឹងការកែប្រែតិចតួច ដែលជាយុទ្ធសាស្ត្រដែលគេស្គាល់ថាជា 'ការវាយប្រហារ homograph'។
ជាឧទាហរណ៍ ពួកគេប្រើ Punycode ដើម្បីបំប្លែង 'xn—eepass-vbb.info' ទៅជាអ្វីមួយដែលមើលទៅស្រដៀងនឹង 'ķeepass.info' ជាមួយនឹងភាពខុសប្លែកគ្នាបន្តិចបន្តួចនៅក្រោមតួអក្សរ 'k'។ មនុស្សភាគច្រើនមិនងាយកត់សម្គាល់ពីភាពខុសគ្នាដ៏កម្រនេះទេ។ វាជារឿងសំខាន់ក្នុងការគូសបញ្ជាក់ថា ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតនៅពីក្រោយគេហទំព័រទាញយក KeePass ក្លែងក្លាយក៏បានប្រើប្រាស់ទំព័រ WinSCP និង PyCharm Professional ក្លែងក្លាយផងដែរ។
ដូចដែលយើងបានលើកឡើងពីមុន គោលបំណងចម្បងនៃយុទ្ធនាការនេះគឺដើម្បីផ្សព្វផ្សាយ FakeBat ដែលជាអ្នកចែកចាយបន្ទុកដែលគំរាមកំហែង។ គួរកត់សម្គាល់ថា FakeBat ត្រូវបានគេប្រើប្រាស់ដើម្បីសម្របសម្រួលកុំព្យូទ័រជាមួយ Redline, Ursniff, Rhadamathys និងអាចជាមេរោគលួចព័ត៌មានផ្សេងទៀត។
មេរោគ Infostealer អាចបំភាន់ទិន្នន័យយ៉ាងទូលំទូលាយ
Infostealing malware តំណាងឱ្យការគំរាមកំហែងដ៏សំខាន់ និងរីករាលដាលនៅក្នុងពិភពនៃសុវត្ថិភាពតាមអ៊ីនធឺណិត។ កម្មវិធីគម្រាមកំហែងទាំងនេះត្រូវបានរចនាឡើងដើម្បីជ្រៀតចូលកុំព្យូទ័រដោយអចេតនា និងទាញយកព័ត៌មានរសើប និងសម្ងាត់ពីជនរងគ្រោះ។ គ្រោះថ្នាក់ដែលបង្កឡើងដោយមេរោគ infostealing មានច្រើនមុខ។ ជាដំបូង និងសំខាន់បំផុត ពួកគេសម្របសម្រួលឯកជនភាព និងសុវត្ថិភាពរបស់បុគ្គល និងស្ថាប័នដោយការទទួលបាន និងការទាញយកទិន្នន័យជាច្រើន រួមទាំងព័ត៌មានលម្អិតអំពីអត្តសញ្ញាណផ្ទាល់ខ្លួន លិខិតបញ្ជាក់ហិរញ្ញវត្ថុ ព័ត៌មានចូល និងសូម្បីតែកម្មសិទ្ធិបញ្ញា។ ទិន្នន័យដែលប្រមូលបាននេះអាចត្រូវបានប្រើសម្រាប់គោលបំណងមិនមានសុវត្ថិភាពជាច្រើនដូចជាការលួចអត្តសញ្ញាណ ការក្លែងបន្លំផ្នែកហិរញ្ញវត្ថុ និងចារកម្មសាជីវកម្ម ដែលអាចបណ្តាលឱ្យមានការខាតបង់ហិរញ្ញវត្ថុយ៉ាងធ្ងន់ធ្ងរ និងការខូចខាតកេរ្តិ៍ឈ្មោះ។
គ្រោះថ្នាក់ដ៏សំខាន់មួយទៀតគឺ លក្ខណៈសម្ងាត់នៃការលួចព័ត៌មានមេរោគ។ កម្មវិធីគម្រាមកំហែងទាំងនេះត្រូវបានបង្កើតឡើងជាញឹកញាប់ដើម្បីនៅតែមិនអាចរកឃើញសម្រាប់រយៈពេលបន្ត ដែលអនុញ្ញាតឱ្យឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតប្រមូលព័ត៌មានរសើបដោយមិនចាំបាច់មានចំណេះដឹងរបស់ជនរងគ្រោះជាបន្តបន្ទាប់។ ជាលទ្ធផល មេរោគអាចបណ្តាលឱ្យមានការខូចខាតរយៈពេលវែង និងទុកឱ្យជនរងគ្រោះមិនដឹងពីការរំលោភបំពាន រហូតដល់ទិន្នន័យដែលប្រមូលបានត្រូវបានកេងប្រវ័ញ្ចយ៉ាងសកម្ម។ ជាងនេះទៅទៀត infostealers អាចត្រូវបានប្រើជាមួយនឹងទម្រង់មេរោគផ្សេងទៀត ដែលធ្វើឱ្យវាជាផ្នែកនៃយុទ្ធសាស្ត្រវាយប្រហារតាមអ៊ីនធឺណិតកាន់តែទូលំទូលាយ។ ភាពស្មុគស្មាញនេះធ្វើឱ្យមានការប្រកួតប្រជែងសម្រាប់អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតក្នុងការស្វែងរក និងប្រយុទ្ធប្រឆាំងនឹងការគំរាមកំហែងទាំងនេះប្រកបដោយប្រសិទ្ធភាព ដោយបញ្ជាក់ពីភាពចាំបាច់នៃវិធានការសុវត្ថិភាពដ៏រឹងមាំ និងការត្រួតពិនិត្យយ៉ាងប្រុងប្រយ័ត្ន ដើម្បីកាត់បន្ថយគ្រោះថ្នាក់ដែលអាចកើតមានទាក់ទងនឹងការលួចព័ត៌មានមេរោគ។