មេរោគ MassJacker

ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានបង្ហាញយុទ្ធនាការមេរោគថ្មីដែលកំណត់គោលដៅអ្នកប្រើប្រាស់ដែលកំពុងស្វែងរកកម្មវិធីលួចចម្លង។ ការវាយប្រហារនេះផ្តល់នូវមេរោគ clipper ដែលមិនមានឯកសារពីមុនហៅថា MassJacker ដែលត្រូវបានរចនាឡើងដើម្បីលួចរូបិយបណ្ណរូបិយបណ្ណដោយបំប្លែងទិន្នន័យក្ដារតម្បៀតខ្ទាស់។

របៀបដែល MassJacker ដំណើរការ: ការគំរាមកំហែងមេរោគ Clipper

មេរោគ Clipper គឺជាការគំរាមកំហែងតាមអ៊ីនធឺណេតដែលតាមដានសកម្មភាពរបស់ក្តារតម្បៀតខ្ទាស់របស់ជនរងគ្រោះ។ នៅពេលដែលអ្នកប្រើប្រាស់កុំព្យូទ័រចម្លងអាសយដ្ឋានកាបូបលុយគ្រីបតូ មេរោគនឹងជំនួសវាដោយអាសយដ្ឋានដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ ដោយប្តូរទិសដៅមូលនិធិទៅឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតជំនួសឱ្យអ្នកទទួលដែលមានបំណង។

Pesktop.com៖ ច្រកផ្លូវទៅកាន់ការឆ្លង

ខ្សែសង្វាក់ឆ្លងមេរោគចាប់ផ្តើមជាមួយ Pesktop.com ដែលជាគេហទំព័រលាក់បាំងជាប្រភពសម្រាប់កម្មវិធីលួចចម្លង។ ទោះជាយ៉ាងណាក៏ដោយ អ្នកប្រើប្រាស់ដែលទាញយកពីគេហទំព័រនេះដោយមិនដឹងខ្លួន ទទួលបានមេរោគប្រភេទផ្សេងៗ រួមជាមួយនឹងកម្មវិធីដែលពួកគេចង់បាន។

នៅពេលដែលអ្នកប្រើប្រាស់ដំណើរការកម្មវិធីដែលអាចប្រតិបត្តិបានដំបូង វាចាប់ផ្តើមស្គ្រីប PowerShell ដែលទាញយកមេរោគ botnet ដែលហៅថា Amadey រួមជាមួយនឹងប្រព័ន្ធគោលពីរ .NET ពីរដែលត្រូវបានរចនាឡើងសម្រាប់ទាំងស្ថាបត្យកម្ម 32 ប៊ីត និង 64 ប៊ីត។ ប្រព័ន្ធគោលពីរទាំងនេះ ដែលមានឈ្មោះកូដថា PackerE ទាញយក DLL ដែលបានអ៊ិនគ្រីប ដែលបន្ទាប់មកបើកដំណើរការ MassJacker payload ដោយបញ្ចូលវាទៅក្នុងដំណើរការ Windows ស្របច្បាប់ដែលគេស្គាល់ថា InstalUtil.exe ។

របៀបបំបាំងកាយ៖ របៀបដែល MassJacker គេចពីការរកឃើញ

ដើម្បីជៀសវាងការរកឃើញ មេរោគប្រើបច្ចេកទេសបំភាន់ជាច្រើន រួមទាំង៖

  • JIT Hooking ៖ កែប្រែការចងក្រង Just-In-Time (JIT) ដើម្បីគេចពីការវិភាគ។
  • Metadata Token Mapping ៖ លាក់មុខងារហៅទូរសព្ទដើម្បីធ្វើឱ្យការវិភាគកាន់តែពិបាក។
  • ការប្រតិបត្តិម៉ាស៊ីននិម្មិតផ្ទាល់ខ្លួន ៖ ជំនួសឱ្យការដំណើរការកូដស្តង់ដារ .NET វាប្រតិបត្តិពាក្យបញ្ជាតាមរយៈម៉ាស៊ីននិម្មិតដើម្បីការពារការរកឃើញ។

លើសពីនេះ MassJacker ភ្ជាប់មកជាមួយនូវយន្តការប្រឆាំងការបំបាត់កំហុសរបស់ខ្លួន ដែលធ្វើឱ្យវាកាន់តែពិបាកសម្រាប់អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខក្នុងការវិភាគ។

របៀបដែល MassJacker ប្រមូលរូបិយប័ណ្ណគ្រីបតូ

នៅពេលដែលសកម្ម MassJacker បន្តតាមដានឃ្លីបបតរបស់ជនរងគ្រោះ។ វាស្កេនអត្ថបទដែលបានចម្លងដោយប្រើកន្សោមធម្មតាដើម្បីរកមើលអាសយដ្ឋានកាបូប cryptocurrency ។ ប្រសិនបើវារកឃើញការផ្គូផ្គង មេរោគនឹងជំនួសអាសយដ្ឋានកាបូបដែលបានចម្លងដោយមួយពីបញ្ជីដែលបានទាញយកជាមុនដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ។

MassJacker ទាក់ទងទៅម៉ាស៊ីនមេពីចម្ងាយ ដើម្បីទាញយកបញ្ជីអាសយដ្ឋានកាបូបដែលបានធ្វើបច្ចុប្បន្នភាព ដោយធានាថា មូលនិធិដែលត្រូវបានលួចបន្តហូរចូលទៅក្នុងគណនីដែលគ្រប់គ្រងដោយឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត។

មាត្រដ្ឋានដ៏គួរឱ្យភ្ញាក់ផ្អើលនៃការវាយប្រហារ

អ្នកស្រាវជ្រាវបានរកឃើញអាសយដ្ឋានកាបូបតែមួយគត់ជាង 778,531 ដែលពាក់ព័ន្ធនឹងអ្នកវាយប្រហារ។ ទោះជាយ៉ាងណាក៏ដោយ មានតែកាបូបចំនួន 423 ប៉ុណ្ណោះក្នុងចំនោមកាបូបទាំងនេះដែលបច្ចុប្បន្នមានមូលនិធិសរុបប្រហែល $95,300 ។ មុនពេលមូលនិធិត្រូវបានផ្ទេរចេញ អ្នកវាយប្រហារបានប្រមូលទ្រព្យសម្បត្តិឌីជីថលដែលលួចបានប្រហែល 336,700 ដុល្លារ។

កាបូបតែមួយដែលភ្ជាប់ទៅនឹងយុទ្ធនាការនេះទទួលបានប្រហែល 87,000 ដុល្លារ (600 SOL) ជាមួយនឹងប្រតិបត្តិការជាង 350 ដែលផ្តល់មូលនិធិចូលទៅក្នុងវាពីអាសយដ្ឋានដែលបានសម្របសម្រួលផ្សេងៗ។

តើអ្នកណានៅពីក្រោយ MassJacker?

អត្តសញ្ញាណរបស់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតនៅពីក្រោយ MassJacker នៅតែមិនស្គាល់។ ទោះជាយ៉ាងណាក៏ដោយ អ្នកស្រាវជ្រាវបានរកឃើញភាពស្រដៀងគ្នារវាង MassJacker និងមេរោគមួយទៀតហៅថា MassLogger ដែលប្រើ JIT hooking ដើម្បីទប់ទល់នឹងការវិភាគផងដែរ។ នេះបង្ហាញពីទំនាក់ទំនងដែលអាចកើតមានរវាងការគំរាមកំហែងទាំងពីរ ឬផ្ទៃខាងក្រោយនៃការអភិវឌ្ឍន៍រួមគ្នា។

រក្សាសុវត្ថិភាព៖ របៀបការពារខ្លួនអ្នក

  • ជៀសវាងការទាញយកកម្មវិធីលួចចម្លង – គេហទំព័រកម្មវិធីខុសច្បាប់ជាច្រើនបម្រើជាវេទិកាចែកចាយសម្រាប់មេរោគ។
  • ប្រើកម្មវិធីសុវត្ថិភាពខ្លាំង - ឧបករណ៍រកឃើញប្រឆាំងមេរោគដែលអាចទុកចិត្តបានអាចជួយស្វែងរកការគំរាមកំហែងមុនពេលវាបង្កគ្រោះថ្នាក់។
  • ពិនិត្យអាសយដ្ឋានកាបូបពីរដង - តែងតែផ្ទៀងផ្ទាត់អាសយដ្ឋានកាបូបដោយដៃមុនពេលផ្ទេររូបិយប័ណ្ណគ្រីបតូ។
  • រក្សាការអាប់ដេតកម្មវិធី – ការធ្វើបច្ចុប្បន្នភាពជាប្រចាំធានាថាភាពងាយរងគ្រោះត្រូវបានជួសជុល កាត់បន្ថយហានិភ័យនៃការឆ្លងមេរោគ។

នៅពេលដែលឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបន្តវិវឌ្ឍយុទ្ធសាស្ត្ររបស់ពួកគេ ការរក្សាព័ត៌មាន និងការប្រុងប្រយ័ត្នគឺជាការការពារដ៏ល្អបំផុតប្រឆាំងនឹងការគំរាមកំហែងដូចជា MassJacker ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...