មេរោគចាប់ជំរិតរបស់ LeakNet
ប្រតិបត្តិការមេរោគចាប់ជំរិត LeakNet បានណែនាំពីការវិវត្តន៍គួរឱ្យកត់សម្គាល់មួយនៅក្នុងយុទ្ធសាស្ត្រឈ្លានពានដោយទាញយកប្រយោជន៍ពីបច្ចេកទេសវិស្វកម្មសង្គម ClickFix ជាវ៉ិចទ័រចូលចម្បងរបស់វា។ វិធីសាស្រ្តនេះរៀបចំអ្នកប្រើប្រាស់ឱ្យប្រតិបត្តិពាក្យបញ្ជាព្យាបាទក្រោមរូបភាពនៃការដោះស្រាយកំហុសប្រព័ន្ធដែលប្រឌិតឡើង។ មិនដូចវិធីសាស្ត្រចូលប្រើបែបប្រពៃណីដូចជាការទិញព័ត៌មានសម្ងាត់ដែលលួចពីឈ្មួញកណ្តាលចូលប្រើដំបូងនោះទេ យុទ្ធសាស្ត្រនេះកេងប្រវ័ញ្ចដោយផ្ទាល់នូវទំនុកចិត្តរបស់អ្នកប្រើប្រាស់ និងឥរិយាបថធម្មតារបស់ពួកគេ។
គេហទំព័រដែលរងការគំរាមកំហែង ប៉ុន្តែស្របច្បាប់ត្រូវបានប្រើប្រាស់ដើម្បីផ្តល់ការជំរុញការផ្ទៀងផ្ទាត់ CAPTCHA ក្លែងក្លាយ។ ការជំរុញទាំងនេះណែនាំអ្នកប្រើប្រាស់ឱ្យចម្លង និងប្រតិបត្តិពាក្យបញ្ជា msiexec.exe ដែលមានគំនិតអាក្រក់តាមរយៈប្រអប់ Windows Run។ ដោយសារតែអន្តរកម្មធ្វើត្រាប់តាមសកម្មភាពប្រព័ន្ធប្រចាំថ្ងៃ ការវាយប្រហារហាក់ដូចជាធម្មតា និងជៀសវាងការបង្កើនការសង្ស័យភ្លាមៗ។ យុទ្ធសាស្ត្រទូលំទូលាយ និងឆ្លៀតឱកាសនេះអាចឱ្យកំណត់គោលដៅនៅទូទាំងឧស្សាហកម្មជាច្រើនដោយគ្មានការរើសអើង។
តារាងមាតិកា
ការផ្លាស់ប្តូរយុទ្ធសាស្ត្រ៖ ឯករាជ្យភាពពីឈ្មួញកណ្តាលចូលប្រើប្រាស់ដំបូង
ការផ្លាស់ប្តូររបស់ LeakNet ទៅ ClickFix តំណាងឱ្យការផ្លាស់ប្តូរប្រតិបត្តិការដែលបានគណនា។ តាមរយៈការលុបបំបាត់ការពឹងផ្អែកលើអ្នកផ្គត់ផ្គង់លិខិតសម្គាល់ភាគីទីបី ក្រុមនេះកាត់បន្ថយទាំងការចំណាយ និងការពន្យារពេលដែលទាក់ទងនឹងការទទួលបានសិទ្ធិចូលប្រើ។ ឯករាជ្យភាពនេះលុបបំបាត់ឧបសគ្គដ៏សំខាន់មួយ ដែលអនុញ្ញាតឱ្យយុទ្ធនាការធ្វើមាត្រដ្ឋានបានលឿន និងមានប្រសិទ្ធភាពជាងមុន។
លើសពីនេះ ការប្រើប្រាស់ហេដ្ឋារចនាសម្ព័ន្ធស្របច្បាប់ដែលត្រូវបានសម្របសម្រួលជាជាងប្រព័ន្ធដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ កាត់បន្ថយសូចនាករបណ្តាញដែលអាចរកឃើញបានយ៉ាងច្រើន។ នេះធ្វើឱ្យការការពារបែបប្រពៃណីដែលមានមូលដ្ឋានលើបរិវេណមានប្រសិទ្ធភាពតិចជាងមុន ដោយសារសកម្មភាពព្យាបាទលាយបញ្ចូលគ្នាយ៉ាងរលូនជាមួយចរាចរណ៍ដែលទុកចិត្ត។
ការប្រតិបត្តិដោយគ្មានឯកសារ៖ កម្មវិធីផ្ទុកដែលមានមូលដ្ឋានលើ Deno កំពុងដំណើរការ
លក្ខណៈពិសេសបច្ចេកទេសដ៏សំខាន់មួយនៃការវាយប្រហារទាំងនេះគឺការដាក់ពង្រាយឧបករណ៍ផ្ទុកពាក្យបញ្ជា និងត្រួតពិនិត្យដែលបានបង្កើតឡើងនៅលើ Deno JavaScript runtime។ ឧបករណ៍ផ្ទុកនេះប្រតិបត្តិ JavaScript ដែលបានអ៊ិនកូដ Base64 ដោយផ្ទាល់នៅក្នុងអង្គចងចាំ ដោយជៀសវាងការសរសេរនៅលើឌីស និងកាត់បន្ថយវត្ថុបុរាណផ្នែកកោសល្យវិច្ច័យ។
នៅពេលដែលឧបករណ៍ផ្ទុកសកម្ម អនុវត្តមុខងារសំខាន់ៗមួយចំនួន៖
- កំណត់អត្តសញ្ញាណប្រព័ន្ធដែលរងការសម្របសម្រួលដើម្បីប្រមូលព័ត៌មានស៊ើបការណ៍សម្ងាត់បរិស្ថាន
- បង្កើតទំនាក់ទំនងជាមួយម៉ាស៊ីនមេខាងក្រៅដើម្បីទាញយកបន្ទុកបន្ទាប់បន្សំ
- រក្សាភាពស្ថិតស្ថេរតាមរយៈយន្តការស្ទង់មតិដែលទាញយក និងប្រតិបត្តិកូដបន្ថែមជាបន្តបន្ទាប់
គំរូប្រតិបត្តិដែលគ្មានឯកសារនេះជួយបង្កើនការលួចលាក់ និងធ្វើឱ្យស្មុគស្មាញដល់កិច្ចខិតខំប្រឹងប្រែងរកឃើញដោយឧបករណ៍សុវត្ថិភាពបែបប្រពៃណី។
សៀវភៅណែនាំក្រោយការកេងប្រវ័ញ្ចដែលស៊ីសង្វាក់គ្នា
បើទោះបីជាមានការប្រែប្រួលនៃការចូលប្រើដំបូងក៏ដោយ ប្រតិបត្តិការរបស់ LeakNet បានបញ្ចូលគ្នាទៅជាលំហូរការងារបន្ទាប់ពីការសម្របសម្រួលដែលអាចព្យាករណ៍បាន។ ភាពស៊ីសង្វាក់គ្នានេះផ្តល់ឱ្យអ្នកការពារនូវឱកាសដ៏មានតម្លៃសម្រាប់ការរកឃើញ និងការរំខានមុនពេលដាក់ពង្រាយ ransomware។
លំដាប់នៃការវាយប្រហារធម្មតារួមមាន៖
- ការផ្ទុក DLL ចំហៀងដើម្បីប្រតិបត្តិបណ្ណាល័យព្យាបាទដែលបញ្ជូនដោយកម្មវិធីផ្ទុក
- ចលនាចំហៀងដោយប្រើឧបករណ៍ដូចជា PsExec ដើម្បីពង្រីកការចូលប្រើបណ្តាញ
- ការឈ្លបយកការណ៍បញ្ជាក់អត្តសញ្ញាណតាមរយៈ cmd.exe /c klist ដើម្បីកំណត់អត្តសញ្ញាណវគ្គផ្ទៀងផ្ទាត់សកម្ម
- ការរៀបចំទិន្នន័យ និងការច្រោះទិន្នន័យតាមរយៈធុង S3 ដោយបិទបាំងសកម្មភាពជាចរាចរណ៍ពពកស្របច្បាប់
- ដំណាក់កាលចុងក្រោយនៃការអ៊ិនគ្រីបដើម្បីដាក់ពង្រាយ ransomware
ការប្រើប្រាស់ឧបករណ៍ Windows ដើម និងសេវាកម្ម cloud ទូទៅអនុញ្ញាតឱ្យសកម្មភាពព្យាបាទលាយបញ្ចូលគ្នាទៅក្នុងឥរិយាបថប្រព័ន្ធ និងបណ្តាញធម្មតា។
ទម្រង់គំរាមកំហែង៖ ប្រភពដើម និងវិសាលភាពនៃការកំណត់គោលដៅ
ដោយបានលេចមុខឡើងនៅក្នុងខែវិច្ឆិកា ឆ្នាំ 2024 ដំបូងឡើយ LeakNet បានដាក់ខ្លួនជា «អ្នកឃ្លាំមើលឌីជីថល» ដោយលើកកម្ពស់ប្រធានបទនៃតម្លាភាព និងសេរីភាពអ៊ីនធឺណិត។ ទោះជាយ៉ាងណាក៏ដោយ សកម្មភាពដែលបានសង្កេតឃើញបង្ហាញពីវិសាលភាពប្រតិបត្តិការដ៏ទូលំទូលាយ និងខ្លាំងក្លាជាងមុន រួមទាំងការវាយប្រហារប្រឆាំងនឹងអង្គការឧស្សាហកម្ម។
យុទ្ធសាស្ត្រកំណត់គោលដៅដោយមិនរើសអើងរបស់យុទ្ធនាការនេះ រួមផ្សំជាមួយនឹងវិធីសាស្ត្រឆ្លងមេរោគដែលអាចធ្វើមាត្រដ្ឋានបាន គូសបញ្ជាក់ពីចេតនារបស់ខ្លួនក្នុងការបង្កើនវិសាលភាពជាជាងផ្តោតលើវិស័យជាក់លាក់។
ផលប៉ះពាល់ការពារ៖ ភាពអាចទស្សន៍ទាយបានជាគុណសម្បត្តិ
ទោះបីជាបច្ចេកទេសចូលរបស់ LeakNet បានវិវត្តក៏ដោយ ការពឹងផ្អែកលើខ្សែសង្វាក់កេងប្រវ័ញ្ចដដែលៗបានបង្កើតចំណុចខ្សោយដ៏សំខាន់មួយ។ ដំណាក់កាលនីមួយៗនៃការវាយប្រហារ ចាប់ពីការប្រតិបត្តិរហូតដល់ចលនាចំហៀង និងការលួចទិន្នន័យ ធ្វើតាមគំរូអាកប្បកិរិយាដែលអាចកំណត់អត្តសញ្ញាណបាន។
ភាពស៊ីសង្វាក់គ្នានេះអនុញ្ញាតឱ្យអ្នកការពារ៖
- រកឃើញការប្រើប្រាស់ឧបករណ៍ប្រព័ន្ធស្របច្បាប់មិនប្រក្រតី
- តាមដានគំរូប្រតិបត្តិក្នុងអង្គចងចាំមិនធម្មតា
- កំណត់អត្តសញ្ញាណអន្តរកម្មផ្ទុកទិន្នន័យលើពពកដែលគួរឱ្យសង្ស័យ
- រំខានដល់ដំណើរការវាយប្រហារមុនពេលការអ៊ិនគ្រីបកើតឡើង
ចំណុចសំខាន់គឺច្បាស់ណាស់៖ ខណៈពេលដែលវិធីសាស្ត្រចូលប្រើដំបូងអាចប្រែប្រួល គំរូប្រតិបត្តិការមូលដ្ឋាននៅតែមានស្ថេរភាព ដោយផ្តល់ឱកាសច្រើនសម្រាប់ការរកឃើញ និងការឆ្លើយតបដំបូង។