មូលដ្ឋានទិន្នន័យគំរាមកំហែង Ransomware មេរោគ​ចាប់​ជំរិត​របស់ LeakNet

មេរោគ​ចាប់​ជំរិត​របស់ LeakNet

ប្រតិបត្តិការ​មេរោគ​ចាប់ជំរិត LeakNet បាន​ណែនាំ​ពី​ការវិវត្តន៍​គួរឱ្យកត់សម្គាល់​មួយ​នៅក្នុង​យុទ្ធសាស្ត្រ​ឈ្លានពាន​ដោយ​ទាញយក​ប្រយោជន៍​ពី​បច្ចេកទេស​វិស្វកម្ម​សង្គម ClickFix ជា​វ៉ិចទ័រ​ចូល​ចម្បង​របស់វា។ វិធីសាស្រ្ត​នេះ​រៀបចំ​អ្នកប្រើប្រាស់​ឱ្យ​ប្រតិបត្តិ​ពាក្យបញ្ជា​ព្យាបាទ​ក្រោម​រូបភាព​នៃ​ការដោះស្រាយ​កំហុស​ប្រព័ន្ធ​ដែល​ប្រឌិត​ឡើង។ មិនដូច​វិធីសាស្ត្រ​ចូលប្រើ​បែបប្រពៃណី​ដូចជា​ការទិញ​ព័ត៌មាន​សម្ងាត់​ដែល​លួច​ពី​ឈ្មួញកណ្តាល​ចូលប្រើ​ដំបូង​នោះទេ យុទ្ធសាស្ត្រ​នេះ​កេងប្រវ័ញ្ច​ដោយផ្ទាល់​នូវ​ទំនុកចិត្ត​របស់​អ្នកប្រើប្រាស់ និង​ឥរិយាបថ​ធម្មតា​របស់​ពួកគេ។

គេហទំព័រដែលរងការគំរាមកំហែង ប៉ុន្តែស្របច្បាប់ត្រូវបានប្រើប្រាស់ដើម្បីផ្តល់ការជំរុញការផ្ទៀងផ្ទាត់ CAPTCHA ក្លែងក្លាយ។ ការជំរុញទាំងនេះណែនាំអ្នកប្រើប្រាស់ឱ្យចម្លង និងប្រតិបត្តិពាក្យបញ្ជា msiexec.exe ដែលមានគំនិតអាក្រក់តាមរយៈប្រអប់ Windows Run។ ដោយសារតែអន្តរកម្មធ្វើត្រាប់តាមសកម្មភាពប្រព័ន្ធប្រចាំថ្ងៃ ការវាយប្រហារហាក់ដូចជាធម្មតា និងជៀសវាងការបង្កើនការសង្ស័យភ្លាមៗ។ យុទ្ធសាស្ត្រទូលំទូលាយ និងឆ្លៀតឱកាសនេះអាចឱ្យកំណត់គោលដៅនៅទូទាំងឧស្សាហកម្មជាច្រើនដោយគ្មានការរើសអើង។

ការផ្លាស់ប្តូរយុទ្ធសាស្ត្រ៖ ឯករាជ្យភាពពីឈ្មួញកណ្តាលចូលប្រើប្រាស់ដំបូង

ការផ្លាស់ប្តូររបស់ LeakNet ទៅ ClickFix តំណាងឱ្យការផ្លាស់ប្តូរប្រតិបត្តិការដែលបានគណនា។ តាមរយៈការលុបបំបាត់ការពឹងផ្អែកលើអ្នកផ្គត់ផ្គង់លិខិតសម្គាល់ភាគីទីបី ក្រុមនេះកាត់បន្ថយទាំងការចំណាយ និងការពន្យារពេលដែលទាក់ទងនឹងការទទួលបានសិទ្ធិចូលប្រើ។ ឯករាជ្យភាពនេះលុបបំបាត់ឧបសគ្គដ៏សំខាន់មួយ ដែលអនុញ្ញាតឱ្យយុទ្ធនាការធ្វើមាត្រដ្ឋានបានលឿន និងមានប្រសិទ្ធភាពជាងមុន។

លើសពីនេះ ការប្រើប្រាស់ហេដ្ឋារចនាសម្ព័ន្ធស្របច្បាប់ដែលត្រូវបានសម្របសម្រួលជាជាងប្រព័ន្ធដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ កាត់បន្ថយសូចនាករបណ្តាញដែលអាចរកឃើញបានយ៉ាងច្រើន។ នេះធ្វើឱ្យការការពារបែបប្រពៃណីដែលមានមូលដ្ឋានលើបរិវេណមានប្រសិទ្ធភាពតិចជាងមុន ដោយសារសកម្មភាពព្យាបាទលាយបញ្ចូលគ្នាយ៉ាងរលូនជាមួយចរាចរណ៍ដែលទុកចិត្ត។

ការប្រតិបត្តិដោយគ្មានឯកសារ៖ កម្មវិធីផ្ទុកដែលមានមូលដ្ឋានលើ Deno កំពុងដំណើរការ

លក្ខណៈពិសេសបច្ចេកទេសដ៏សំខាន់មួយនៃការវាយប្រហារទាំងនេះគឺការដាក់ពង្រាយឧបករណ៍ផ្ទុកពាក្យបញ្ជា និងត្រួតពិនិត្យដែលបានបង្កើតឡើងនៅលើ Deno JavaScript runtime។ ឧបករណ៍ផ្ទុកនេះប្រតិបត្តិ JavaScript ដែលបានអ៊ិនកូដ Base64 ដោយផ្ទាល់នៅក្នុងអង្គចងចាំ ដោយជៀសវាងការសរសេរនៅលើឌីស និងកាត់បន្ថយវត្ថុបុរាណផ្នែកកោសល្យវិច្ច័យ។

នៅពេលដែលឧបករណ៍ផ្ទុកសកម្ម អនុវត្តមុខងារសំខាន់ៗមួយចំនួន៖

  • កំណត់អត្តសញ្ញាណប្រព័ន្ធដែលរងការសម្របសម្រួលដើម្បីប្រមូលព័ត៌មានស៊ើបការណ៍សម្ងាត់បរិស្ថាន
  • បង្កើតទំនាក់ទំនងជាមួយម៉ាស៊ីនមេខាងក្រៅដើម្បីទាញយកបន្ទុកបន្ទាប់បន្សំ
  • រក្សា​ភាពស្ថិតស្ថេរ​តាមរយៈ​យន្តការ​ស្ទង់មតិ​ដែល​ទាញយក និង​ប្រតិបត្តិ​កូដ​បន្ថែម​ជាបន្តបន្ទាប់

គំរូប្រតិបត្តិដែលគ្មានឯកសារនេះជួយបង្កើនការលួចលាក់ និងធ្វើឱ្យស្មុគស្មាញដល់កិច្ចខិតខំប្រឹងប្រែងរកឃើញដោយឧបករណ៍សុវត្ថិភាពបែបប្រពៃណី។

សៀវភៅណែនាំក្រោយការកេងប្រវ័ញ្ចដែលស៊ីសង្វាក់គ្នា

បើទោះបីជាមានការប្រែប្រួលនៃការចូលប្រើដំបូងក៏ដោយ ប្រតិបត្តិការរបស់ LeakNet បានបញ្ចូលគ្នាទៅជាលំហូរការងារបន្ទាប់ពីការសម្របសម្រួលដែលអាចព្យាករណ៍បាន។ ភាពស៊ីសង្វាក់គ្នានេះផ្តល់ឱ្យអ្នកការពារនូវឱកាសដ៏មានតម្លៃសម្រាប់ការរកឃើញ និងការរំខានមុនពេលដាក់ពង្រាយ ransomware។

លំដាប់នៃការវាយប្រហារធម្មតារួមមាន៖

  • ការផ្ទុក DLL ចំហៀងដើម្បីប្រតិបត្តិបណ្ណាល័យព្យាបាទដែលបញ្ជូនដោយកម្មវិធីផ្ទុក
  • ចលនាចំហៀងដោយប្រើឧបករណ៍ដូចជា PsExec ដើម្បីពង្រីកការចូលប្រើបណ្តាញ
  • ការឈ្លបយកការណ៍​បញ្ជាក់​អត្តសញ្ញាណ​តាមរយៈ cmd.exe /c klist ដើម្បី​កំណត់​អត្តសញ្ញាណ​វគ្គ​ផ្ទៀងផ្ទាត់​សកម្ម
  • ការរៀបចំទិន្នន័យ និងការច្រោះទិន្នន័យតាមរយៈធុង S3 ដោយបិទបាំងសកម្មភាពជាចរាចរណ៍ពពកស្របច្បាប់
  • ដំណាក់កាលចុងក្រោយនៃការអ៊ិនគ្រីបដើម្បីដាក់ពង្រាយ ransomware

ការប្រើប្រាស់ឧបករណ៍ Windows ដើម និងសេវាកម្ម cloud ទូទៅអនុញ្ញាតឱ្យសកម្មភាពព្យាបាទលាយបញ្ចូលគ្នាទៅក្នុងឥរិយាបថប្រព័ន្ធ និងបណ្តាញធម្មតា។

ទម្រង់គំរាមកំហែង៖ ប្រភពដើម និងវិសាលភាពនៃការកំណត់គោលដៅ

ដោយ​បាន​លេច​មុខ​ឡើង​នៅ​ក្នុង​ខែ​វិច្ឆិកា ឆ្នាំ 2024 ដំបូង​ឡើយ LeakNet បាន​ដាក់​ខ្លួន​ជា «អ្នក​ឃ្លាំ​មើល​ឌីជីថល» ដោយ​លើក​កម្ពស់​ប្រធានបទ​នៃ​តម្លាភាព និង​សេរីភាព​អ៊ីនធឺណិត។ ទោះ​ជា​យ៉ាង​ណា​ក៏​ដោយ សកម្មភាព​ដែល​បាន​សង្កេត​ឃើញ​បង្ហាញ​ពី​វិសាលភាព​ប្រតិបត្តិការ​ដ៏​ទូលំទូលាយ និង​ខ្លាំងក្លា​ជាង​មុន រួម​ទាំង​ការ​វាយ​ប្រហារ​ប្រឆាំង​នឹង​អង្គការ​ឧស្សាហកម្ម។

យុទ្ធសាស្ត្រកំណត់គោលដៅដោយមិនរើសអើងរបស់យុទ្ធនាការនេះ រួមផ្សំជាមួយនឹងវិធីសាស្ត្រឆ្លងមេរោគដែលអាចធ្វើមាត្រដ្ឋានបាន គូសបញ្ជាក់ពីចេតនារបស់ខ្លួនក្នុងការបង្កើនវិសាលភាពជាជាងផ្តោតលើវិស័យជាក់លាក់។

ផលប៉ះពាល់ការពារ៖ ភាពអាចទស្សន៍ទាយបានជាគុណសម្បត្តិ

ទោះបីជាបច្ចេកទេសចូលរបស់ LeakNet បានវិវត្តក៏ដោយ ការពឹងផ្អែកលើខ្សែសង្វាក់កេងប្រវ័ញ្ចដដែលៗបានបង្កើតចំណុចខ្សោយដ៏សំខាន់មួយ។ ដំណាក់កាលនីមួយៗនៃការវាយប្រហារ ចាប់ពីការប្រតិបត្តិរហូតដល់ចលនាចំហៀង និងការលួចទិន្នន័យ ធ្វើតាមគំរូអាកប្បកិរិយាដែលអាចកំណត់អត្តសញ្ញាណបាន។

ភាពស៊ីសង្វាក់គ្នានេះអនុញ្ញាតឱ្យអ្នកការពារ៖

  • រកឃើញការប្រើប្រាស់ឧបករណ៍ប្រព័ន្ធស្របច្បាប់មិនប្រក្រតី
  • តាមដានគំរូប្រតិបត្តិក្នុងអង្គចងចាំមិនធម្មតា
  • កំណត់អត្តសញ្ញាណអន្តរកម្មផ្ទុកទិន្នន័យលើពពកដែលគួរឱ្យសង្ស័យ
  • រំខានដល់ដំណើរការវាយប្រហារមុនពេលការអ៊ិនគ្រីបកើតឡើង

ចំណុចសំខាន់គឺច្បាស់ណាស់៖ ខណៈពេលដែលវិធីសាស្ត្រចូលប្រើដំបូងអាចប្រែប្រួល គំរូប្រតិបត្តិការមូលដ្ឋាននៅតែមានស្ថេរភាព ដោយផ្តល់ឱកាសច្រើនសម្រាប់ការរកឃើញ និងការឆ្លើយតបដំបូង។


និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...