Threat Database Malware មេរោគ LabRat

មេរោគ LabRat

កញ្ចប់មេរោគដ៏អាក្រក់ដែលពិបាករកជាពិសេសបានបង្កឱ្យមានការព្រួយបារម្ភ ដោយសារតែសមត្ថភាពជាក់ស្តែងរបស់វាក្នុងការរំលងវិធានការការពារ និងពិធីការសុវត្ថិភាពជាច្រើន។ ការស្រាវជ្រាវស៊ីជម្រៅដែលធ្វើឡើងដោយអ្នកជំនាញបានបង្ហាញនូវមេរោគ LabRat malware ដែលបង្ហាញនូវកម្រិតដ៏វិសេសវិសាលក្នុងយុទ្ធសាស្ត្ររបស់ខ្លួនក្នុងការលាក់បាំង និងដំណើរការដោយមិនត្រូវបានរកឃើញ។

មិនដូចការវាយប្រហារតាមអ៊ីនធឺណេតស្រដៀងគ្នាភាគច្រើនដែលផ្តល់អាទិភាពលើល្បឿនជាងភាពទន់ភ្លន់ ការដាក់ពង្រាយមេរោគ LabRat បង្ហាញពីភាពទំនើបកម្រិតខ្ពស់។ តួអង្គគំរាមកំហែងនេះបានរចនាប្រតិបត្តិការរបស់ពួកគេយ៉ាងល្អិតល្អន់ដោយយកចិត្តទុកដាក់ជាពិសេសទៅលើការបំបាំងកាយ ដែលជាកត្តាដែលអ្នកវាយប្រហារជាច្រើនមានទំនោរមិនអើពើ។ កិច្ចខិតខំប្រឹងប្រែងប្រកបដោយមនសិការទាំងនេះនៅក្នុងផ្នែកនៃអ្នកគំរាមកំហែងគឺត្រៀមខ្លួនជាស្រេចដើម្បីបង្កើនបញ្ហាប្រឈមដែលប្រឈមមុខដោយអ្នកការពារក្នុងការកំណត់អត្តសញ្ញាណ និងប្រឆាំងការគំរាមកំហែងនេះ។

មេរោគ LabRat អនុវត្តសកម្មភាព Crypto និង Proxyjacking

ការវិភាគលើមេរោគ LabRat បង្ហាញពីការគំរាមកំហែងជាឧទាហរណ៍ធម្មតានៃកម្មវិធី cryptojacking និង proxy jacking tool។ នៅក្នុងយុទ្ធនាការ cryptojacking អ្នកវាយប្រហារប្រើប្រាស់កុំព្យូទ័ររបស់ជនរងគ្រោះដោយសម្ងាត់ដើម្បីជីកយករ៉ែ cryptocurrency ដោយបង្កើតប្រាក់ចំណេញដោយការកេងប្រវ័ញ្ចធនធានរបស់ជនរងគ្រោះ។ ម៉្យាងវិញទៀត យុទ្ធនាការប្រូកស៊ី Jacking ពាក់ព័ន្ធនឹងការបញ្ចូលកុំព្យូទ័ររបស់ជនរងគ្រោះដោយស្ងាត់ស្ងៀមទៅក្នុងបណ្តាញចែករំលែកកម្រិតបញ្ជូនពីមិត្តភ័ក្តិទៅមិត្តភ័ក្តិ ដែលផ្តល់អត្ថប្រយោជន៍ដល់អ្នកវាយប្រហារដោយការពង្រីកធនធានរបស់ពួកគេ។

វិធីសាស្រ្តនៃការវាយប្រហារពឹងផ្អែកលើភាពងាយរងគ្រោះដែលត្រូវបានទទួលស្គាល់នៅក្នុងម៉ាស៊ីនមេ GitLab (CVE-2021-2205) ដោយប្រើប្រាស់វាដើម្បីសម្រេចបាននូវការប្រតិបត្តិកូដពីចម្ងាយ និងណែនាំមេរោគ malware ទៅលើម៉ាស៊ីនដែលត្រូវបានសម្របសម្រួល។

ទោះជាយ៉ាងណាក៏ដោយ អ្វីដែលខុសប្លែកពីយុទ្ធនាការវាយប្រហារពិសេសនេះគឺការយកចិត្តទុកដាក់ដ៏គួរឱ្យកត់សម្គាល់ដែលបង្ហាញដោយអ្នកបង្កើតមេរោគក្នុងការលាក់កូដរបស់ពួកគេ។ លើសពីនេះ ការទទួលយកសេវាកម្ម TryCloudFlare ដើម្បីបញ្ជូនចរាចរណ៍បន្ថែមស្រទាប់បន្ថែម ដោយមានប្រសិទ្ធភាពបិទបាំងអត្តសញ្ញាណរបស់អ្នកវាយប្រហារពីប្រព័ន្ធដែលពួកគេបានសម្របសម្រួល។

ប្រតិបត្តិការវាយប្រហារ LabRat បង្ហាញពីការផ្តោតសំខាន់លើការបំបាំងកាយ

មេរោគ LabRat ត្រូវបានពង្រឹងជាមួយនឹងការអ៊ិនគ្រីបដ៏រឹងមាំ និងបច្ចេកទេសវិស្វកម្មប្រឆាំងបញ្ច្រាសដ៏ទំនើប ដែលធ្វើអោយការរកឃើញរបស់វាជាកិច្ចការដ៏លំបាកខ្លាំង។ ប្រព័ន្ធគោលពីរជាប់លាប់ ដែលត្រូវបានសរសេរកូដនៅក្នុង Go បានបង្ហាញសមត្ថភាពគួរឱ្យកត់សម្គាល់ក្នុងការនៅតែមិនមាននរណាកត់សម្គាល់ដូចសមាសធាតុ crypto-miner ដែលប្រើដោយការវាយប្រហារ។

ក្រុមអ្នកស្រាវជ្រាវបានសង្កេតឃើញថាក្រុម LabRat បានបង្ហាញការប្តេជ្ញាចិត្តកម្រិតពិសេសមួយនៅក្នុងការខិតខំរបស់ពួកគេដើម្បីបិទបាំងកូដ ដែលអនុញ្ញាតឱ្យបន្ទុកគំរាមកំហែងដំណើរការដោយសម្ងាត់។ ជាការពិតណាស់ តួអង្គគម្រាមកំហែងដែលនៅពីក្រោយយុទ្ធនាការនេះ ហាក់ដូចជាផ្តោតការយកចិត្តទុកដាក់កាន់តែខ្លាំងលើការរក្សាការបំបាំងកាយបើប្រៀបធៀបទៅនឹងការលួចបន្លំជាច្រើនទៀត ដោយសារពួកគេទទួលស្គាល់ថាពេលវេលានោះត្រូវគ្នាដោយផ្ទាល់ទៅនឹងការកើនឡើងផ្នែកហិរញ្ញវត្ថុ។ យូរជាងនេះ ពួកគេអាចរក្សាការចូលប្រើប្រាស់របស់ពួកគេ ខណៈពេលដែលដំណើរការកម្មវិធីប្រូកស៊ី Jacking និង cryptomining នោះប្រាក់ចំណូលរបស់ពួកគេកាន់តែច្រើន។

សារៈសំខាន់នៃការនៅសេសសល់ដែលមិនមានការកត់សម្គាល់គឺមានសារៈសំខាន់ជាពិសេសនៅក្នុងបរិបទនៃប្រូកស៊ី Jacking ដែលប្រសិទ្ធភាពនៃបណ្តាញដែលមិនអាចទទួលយកបានត្រូវបានភ្ជាប់ដោយផ្ទាល់ទៅនឹងចំនួនថ្នាំងនៅក្នុងវា។ ប្រសិនបើចំនួនថ្នាំងថយចុះ សេវាកម្មនឹងងាយរងការទប់ស្កាត់ ឬគ្រាន់តែមិនមានប្រសិទ្ធភាព។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...