មូលដ្ឋានទិន្នន័យគំរាមកំហែង Malware ក្រុមគំរាមកំហែង FLUXROOT

ក្រុមគំរាមកំហែង FLUXROOT

ក្រុមដែលទទួលបានការលើកទឹកចិត្តផ្នែកហិរញ្ញវត្ថុដែលមានមូលដ្ឋាននៅអាមេរិកឡាទីន (LATAM) ដែលគេស្គាល់ថា FLUXROOT ត្រូវបានរកឃើញដោយប្រើគម្រោងគ្មានម៉ាស៊ីនមេរបស់ Google Cloud ដើម្បីធ្វើយុទ្ធនាការបន្លំព័ត៌មានសម្ងាត់។ ស្ថានភាពនេះគូសបញ្ជាក់ពីរបៀបដែលគំរូកុំព្យូទ័រលើពពកអាចត្រូវបានកេងប្រវ័ញ្ចសម្រាប់សកម្មភាពគំរាមកំហែង។ អ្នកអភិវឌ្ឍន៍ និងសហគ្រាសចូលចិត្តស្ថាបត្យកម្មគ្មានម៉ាស៊ីនមេ ដោយសារភាពបត់បែន ប្រសិទ្ធភាពចំណាយ និងភាពងាយស្រួលនៃអ្នកប្រើប្រាស់។ ទោះជាយ៉ាងណាក៏ដោយ គុណសម្បត្តិដូចគ្នាទាំងនេះក៏ធ្វើឱ្យសេវាកម្មកុំព្យូទ័រគ្មានម៉ាស៊ីនមេ ទាក់ទាញដល់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត។ ពួកគេប្រើប្រាស់វេទិកាទាំងនេះដើម្បីចែកចាយ និងគ្រប់គ្រងមេរោគ បង្ហោះគេហទំព័របន្លំ និងដំណើរការស្គ្រីបក្លែងបន្លំដែលត្រូវបានរចនាឡើងជាពិសេសសម្រាប់បរិស្ថានដែលគ្មានម៉ាស៊ីនមេ។

FLUXROOT កំណត់គោលដៅអ្នកប្រើប្រាស់ជាមួយធនាគារ Trojan

យុទ្ធនាការបានប្រើប្រាស់ URL កុងតឺន័រ Google Cloud ដើម្បីបង្ហោះទំព័របន្លំព័ត៌មានសម្ងាត់ ដោយកំណត់គោលដៅចូលគណនីសម្រាប់ Mercado Pago ដែលជាវេទិកាទូទាត់តាមអ៊ីនធឺណិតដែលប្រើយ៉ាងទូលំទូលាយនៅក្នុងតំបន់ LATAM ។ យោងតាម Google FLUXROOT គឺជាអ្នកគំរាមកំហែងនៅពីក្រោយយុទ្ធនាការនេះ ដែលពីមុនត្រូវបានគេស្គាល់ថាជាការផ្សព្វផ្សាយ Trojan ធនាគារ Grandoreiro ។ សកម្មភាពថ្មីៗរបស់ FLUXROOT ក៏ពាក់ព័ន្ធនឹងការកេងប្រវ័ញ្ចសេវាកម្មពពកស្របច្បាប់ដូចជា Microsoft Azure និង Dropbox ដើម្បីចែកចាយមេរោគរបស់ពួកគេ។

ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត កេងប្រវ័ញ្ចសេវាកម្ម Cloud ដើម្បីរីករាលដាលមេរោគ

នៅក្នុងករណីដាច់ដោយឡែកមួយ PINEAPPLE ដែលជាតួអង្គគំរាមកំហែងមួយផ្សេងទៀតបានកេងប្រវ័ញ្ចហេដ្ឋារចនាសម្ព័ន្ធពពករបស់ Google ដើម្បីចែកចាយមេរោគ Astaroth stealer malware (ត្រូវបានគេស្គាល់ផងដែរថាជា Guildma) នៅក្នុងការវាយប្រហារដែលសំដៅទៅលើអ្នកប្រើប្រាស់ប្រេស៊ីល។

PINEAPPLE បានសម្របសម្រួលករណី Google Cloud ហើយបានបង្កើតគម្រោង Google Cloud ផ្ទាល់ខ្លួនដើម្បីបង្កើត URLs ធុងនៅលើដែន serverless Google Cloud ស្របច្បាប់ដូចជា cloudfunctions.net និង run.app ជាដើម។ URLs ទាំងនេះបង្ហោះទំព័រចុះចតដែលបង្វែរទិសដៅទៅកាន់ហេដ្ឋារចនាសម្ព័ន្ធក្លែងបន្លំសម្រាប់ការចែកចាយមេរោគ Astaroth ។

លើសពីនេះ PINEAPPLE បានព្យាយាមគេចពីការការពារច្រកចេញចូលអ៊ីមែល ដោយប្រើប្រាស់សេវាកម្មបញ្ជូនបន្តសំបុត្រ ដែលអនុញ្ញាតឱ្យសារដែលមានកំណត់ត្រាមិនជោគជ័យនៃក្របខ័ណ្ឌគោលនយោបាយអ្នកផ្ញើ (SPF) ឆ្លងកាត់។ ពួកគេក៏បានរៀបចំវាល SMTP Return-Path ជាមួយនឹងទិន្នន័យដែលមិននឹកស្មានដល់ ដើម្បីបង្កឱ្យអស់ពេលសំណើរ DNS ដែលបណ្តាលឱ្យការត្រួតពិនិត្យការផ្ទៀងផ្ទាត់អ៊ីមែលបរាជ័យ។

ឧក្រិដ្ឋជនទាញយកអត្ថប្រយោជន៍នៃសេវាកម្មស្របច្បាប់សម្រាប់គោលបំណងបង្កគ្រោះថ្នាក់

ដើម្បីដោះស្រាយការគំរាមកំហែងទាំងនេះ Google បានចាត់វិធានការកាត់បន្ថយសកម្មភាពដោយបិទគម្រោង Google Cloud ដែលមិនមានសុវត្ថិភាព និងការធ្វើបច្ចុប្បន្នភាពបញ្ជីរុករកសុវត្ថិភាព។

ជម្រើសកើនឡើងនៃសេវាកម្មពពកនៅទូទាំងឧស្សាហកម្មផ្សេងៗជាអកុសលបានបើកឱ្យតួអង្គគំរាមកំហែងទាញយកប្រយោជន៍ពីវេទិកាទាំងនេះសម្រាប់គោលបំណងមិនល្អ រួមទាំងការជីកយករ៉ែរូបិយប័ណ្ណគ្រីបតូខុសច្បាប់ដោយសារការកំណត់រចនាសម្ព័ន្ធខ្សោយ និងការវាយប្រហារដោយមេរោគ ransomware ។

ការកេងប្រវ័ញ្ចនេះត្រូវបានសម្របសម្រួលបន្ថែមទៀតដោយការពិតដែលថាសេវាកម្មពពកអនុញ្ញាតឱ្យគូបដិបក្ខបញ្ចូលគ្នានូវសកម្មភាពរបស់ពួកគេជាមួយនឹងប្រតិបត្តិការបណ្តាញធម្មតាដែលធ្វើឱ្យការរកឃើញកាន់តែពិបាក។

តួអង្គគំរាមកំហែងប្រើប្រាស់ភាពបត់បែនរបស់វេទិកាគ្មានម៉ាស៊ីនមេ និងភាពងាយស្រួលនៃការដាក់ពង្រាយដើម្បីចែកចាយមេរោគ និងទំព័របន្លំបង្ហោះ។ នៅពេលដែលអ្នកការពារអនុវត្តវិធានការរាវរក និងបន្ធូរបន្ថយ សត្រូវបន្តសម្របសម្រួលយុទ្ធសាស្ត្ររបស់ពួកគេ ដើម្បីគេចពីការការពារទាំងនេះ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...