Threat Database Malware មេរោគ Horabot

មេរោគ Horabot

អ្នកប្រើប្រាស់ដែលនិយាយភាសាអេស្បាញនៅអាមេរិកឡាទីនត្រូវបានកំណត់គោលដៅដោយមេរោគ botnet ដែលទើបរកឃើញថ្មីដែលគេស្គាល់ថាជា Horabot។ យុទ្ធនាការវាយប្រហារត្រូវបានគេជឿថាបានសកម្មតាំងពីខែវិច្ឆិកា ឆ្នាំ 2020 មកម្ល៉េះ។ កម្មវិធីគំរាមកំហែងផ្តល់ឱ្យតួអង្គគំរាមកំហែងនូវសមត្ថភាពក្នុងការរៀបចំប្រអប់សំបុត្រ Outlook របស់ជនរងគ្រោះ ទាញយកអាសយដ្ឋានអ៊ីមែលចេញពីទំនាក់ទំនងរបស់ពួកគេ និងផ្ញើអ៊ីមែលបន្លំដែលមានឯកសារភ្ជាប់ HTML ដែលខូចទៅកាន់អាសយដ្ឋានទាំងអស់នៅក្នុង ប្រអប់សំបុត្រដែលត្រូវបានសម្របសម្រួល។

បន្ថែមពីលើសមត្ថភាពទាំងនេះ Horabot Malware បានដាក់ពង្រាយ Trojan ហិរញ្ញវត្ថុដែលមានមូលដ្ឋានលើ Windows និងឧបករណ៍ spam ។ សមាសធាតុទាំងនេះត្រូវបានរចនាឡើងដើម្បីប្រមូលព័ត៌មានសម្ងាត់ធនាគារអនឡាញដ៏រសើប និងសម្របសម្រួលសេវាកម្មអ៊ីមែលពេញនិយមដូចជា Gmail, Outlook និង Yahoo! ជាមួយនឹងការចូលប្រើគណនីដែលត្រូវបានសម្របសម្រួលទាំងនេះ ប្រតិបត្តិករមេរោគអាចបញ្ចេញអ៊ីមែល spam ជាច្រើនទៅកាន់អ្នកទទួលជាច្រើន។

ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតកំណត់គោលដៅឧស្សាហកម្មផ្សេងៗគ្នាជាច្រើនជាមួយនឹងមេរោគ Horabot

យោងតាមក្រុមហ៊ុនសន្តិសុខតាមអ៊ីនធឺណិត ចំនួននៃការឆ្លងដ៏ច្រើនដែលទាក់ទងនឹងយុទ្ធនាការ Horabot ត្រូវបានរកឃើញនៅក្នុងប្រទេសម៉ិកស៊ិក។ ក្នុងពេលជាមួយគ្នានេះដែរ មានជនរងគ្រោះដែលត្រូវបានគេកំណត់អត្តសញ្ញាណតិចជាងនៅក្នុងប្រទេសដូចជា អ៊ុយរូហ្គាយ ប្រេស៊ីល វេណេស៊ុយអេឡា អាហ្សង់ទីន ហ្គាតេម៉ាឡា និងប៉ាណាម៉ា។ តួអង្គគំរាមកំហែងដែលទទួលខុសត្រូវចំពោះយុទ្ធនាការនេះត្រូវបានគេជឿថាមានមូលដ្ឋាននៅប្រទេសប្រេស៊ីល។

យុទ្ធនាការដែលកំពុងបន្តផ្តោតលើអ្នកប្រើប្រាស់ដែលពាក់ព័ន្ធជាចម្បងនៅក្នុងផ្នែកគណនេយ្យ សំណង់ និងវិស្វកម្ម ការចែកចាយលក់ដុំ និងផ្នែកវិនិយោគ។ ទោះបីជាយ៉ាងណាក៏ដោយ វាត្រូវបានគេសង្ស័យថា ឧស្សាហកម្មផ្សេងទៀតនៅក្នុងតំបន់ក៏អាចរងផលប៉ះពាល់ដោយការគំរាមកំហែងនេះផងដែរ។

មេរោគ Horabot ត្រូវបានចែកចាយតាមរយៈខ្សែសង្វាក់វាយប្រហារពហុដំណាក់កាល

យុទ្ធនាការវាយប្រហារចាប់ផ្តើមជាមួយនឹងអ៊ីមែលបន្លំដែលប្រើប្រធានបទទាក់ទងនឹងពន្ធដើម្បីទាក់ទាញអ្នកទទួលឱ្យបើកឯកសារភ្ជាប់ HTML ។ នៅក្នុងឯកសារភ្ជាប់នេះ តំណភ្ជាប់មួយត្រូវបានបង្កប់ ដែលនាំទៅដល់បណ្ណសារ RAR ។

នៅពេលបើកឯកសារ ស្គ្រីបកម្មវិធីទាញយក PowerShell ត្រូវបានប្រតិបត្តិ ដែលទទួលខុសត្រូវក្នុងការទាញយកឯកសារ ZIP ដែលមានផ្ទុកបន្ទុកចម្បងពីម៉ាស៊ីនមេពីចម្ងាយ។ លើសពីនេះទៀតម៉ាស៊ីនត្រូវបានចាប់ផ្តើមឡើងវិញក្នុងអំឡុងពេលដំណើរការនេះ។

ការចាប់ផ្តើមប្រព័ន្ធឡើងវិញដើរតួជាចំណុចចាប់ផ្តើមសម្រាប់ trojan ធនាគារ និងឧបករណ៍ spam ដែលអាចឱ្យអ្នកគំរាមកំហែងប្រមូលទិន្នន័យ កត់ត្រាការចុចគ្រាប់ចុច ចាប់យករូបថតអេក្រង់ និងចែកចាយអ៊ីមែលបន្លំបន្ថែមទៀតទៅកាន់ទំនាក់ទំនងរបស់ជនរងគ្រោះ។

Trojan ធនាគារដែលប្រើក្នុងយុទ្ធនាការគឺជា 32-bit Windows DLL ដែលត្រូវបានសរសេរកូដជាភាសាកម្មវិធី Delphi ។ វាបង្ហាញភាពស្រដៀងគ្នាជាមួយក្រុមគ្រួសារមេរោគប្រេស៊ីលផ្សេងទៀត ដូចជា Mekotio និង Casbaneiro ជាដើម។

ម្យ៉ាងវិញទៀត Horabot គឺជាកម្មវិធី phishing botnet ដែលត្រូវបានរចនាឡើងសម្រាប់ Outlook ។ វាត្រូវបានសរសេរនៅក្នុង PowerShell និងមានសមត្ថភាពក្នុងការផ្ញើអ៊ីមែលបន្លំទៅកាន់អាសយដ្ឋានអ៊ីមែលទាំងអស់ដែលបានរកឃើញនៅក្នុងប្រអប់សំបុត្ររបស់ជនរងគ្រោះ ដោយហេតុនេះអាចរីករាលដាលការឆ្លង។ យុទ្ធសាស្ត្រនេះគឺជាយុទ្ធសាស្ត្រដោយចេតនាដែលប្រើដោយអ្នកគំរាមកំហែងដើម្បីកាត់បន្ថយហានិភ័យនៃការបង្ហាញហេដ្ឋារចនាសម្ព័ន្ធបន្លំរបស់ពួកគេ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...