ModeloRAT
ModeloRAT គឺជាមេរោគ Remote Access Trojan (RAT) ដែលត្រូវបានបង្កើតឡើងនៅក្នុង Python ដែលផ្តល់សិទ្ធិចូលប្រើពីចម្ងាយដោយគ្មានការអនុញ្ញាតដល់អ្នកវាយប្រហារ និងគ្រប់គ្រងឧបករណ៍ដែលឆ្លងមេរោគ។ ក្រៅពីការបញ្ជាពីចម្ងាយជាមូលដ្ឋាន មេរោគនេះត្រូវបានរចនាឡើងដើម្បីបង្កឱ្យមានការឆ្លងមេរោគខ្សែសង្វាក់ ដែលអាចឱ្យមានការចែកចាយសមាសធាតុព្យាបាទបន្ថែម និងពង្រីកវិសាលភាពនៃការសម្របសម្រួលនៅទូទាំងបរិស្ថានដែលរងផលប៉ះពាល់។
តារាងមាតិកា
សាវតារយុទ្ធនាការ៖ ប្រតិបត្តិការ CrashFix នៅក្នុងបរិយាកាសសាជីវកម្ម
នៅក្នុងខែមករា ឆ្នាំ២០២៦ ModeloRAT ត្រូវបានចែកចាយយ៉ាងសកម្មតាមរយៈយុទ្ធនាការ CrashFix ដែលត្រូវបានសន្មតថាជាភ្នាក់ងារគំរាមកំហែង 'KongTuke'។ សកម្មភាពនេះផ្តោតជាចម្បងលើអង្គភាពសាជីវកម្ម ដោយប្រើប្រាស់បច្ចេកទេសបោកបញ្ឆោតដើម្បីជ្រៀតចូលប្រព័ន្ធអង្គការ។ យុទ្ធនាការនេះបានបង្ហាញពីកិច្ចខិតខំប្រឹងប្រែងសម្របសម្រួលដើម្បីលាយបញ្ចូលគ្នានូវវិស្វកម្មសង្គមជាមួយនឹងការកេងប្រវ័ញ្ចបច្ចេកទេសដើម្បីបង្កើនភាពជោគជ័យនៃការឆ្លងមេរោគ។
វ៉ិចទ័រនៃការឆ្លងមេរោគ៖ ផ្នែកបន្ថែមព្យាបាទ និងវិស្វកម្មសង្គម
ការចូលប្រើប្រាស់ដំបូងត្រូវបានសម្រេចតាមរយៈវិស្វកម្មសង្គម CrashFix ដែលពាក់ព័ន្ធនឹងផ្នែកបន្ថែមកម្មវិធីរុករកដែលមានគំនិតអាក្រក់មួយ ដែលគេស្គាល់ថា NexShield ដែលក្លែងបន្លំជា uBlock Origin Lite។ បន្ទាប់ពីការដំឡើងរួច ផ្នែកបន្ថែមនេះបានរង់ចាំប្រហែលមួយម៉ោងមុនពេលចាប់ផ្តើមសកម្មភាព Denial-of-Service ប្រឆាំងនឹងកម្មវិធីរុករករបស់ជនរងគ្រោះ ដែលបង្ខំឱ្យមានការគាំងម្តងហើយម្តងទៀត។ ការណែនាំអំពីការដោះស្រាយបញ្ហាក្លែងក្លាយត្រូវបានបង្ហាញ ដែលណែនាំជនរងគ្រោះឱ្យប្រតិបត្តិពាក្យបញ្ជាដែលមានគំនិតអាក្រក់ដោយដៃ។ ការអនុលោមតាមជំហានទាំងនេះបានផ្តួចផ្តើមខ្សែសង្វាក់ឆ្លង ModeloRAT។
NexShield ត្រូវបានផ្សព្វផ្សាយតាមរយៈយុទ្ធនាការផ្សព្វផ្សាយមេរោគ ជាពិសេសតាមរយៈការផ្សាយពាណិជ្ជកម្មព្យាបាទដែលបញ្ជូនដោយម៉ាស៊ីនស្វែងរកទៅកាន់អ្នកប្រើប្រាស់ដែលស្វែងរកកម្មវិធីទប់ស្កាត់ការផ្សាយពាណិជ្ជកម្ម។ ការផ្សាយពាណិជ្ជកម្មទាំងនេះបានបញ្ជូនជនរងគ្រោះទៅកាន់ Chrome Web Store ឬទំព័រផ្សព្វផ្សាយក្លែងក្លាយដែលក្លែងបន្លំជាគេហទំព័រ NexShield ផ្លូវការ។ ផ្លូវប៉ះពាល់បន្ថែមរួមមានការបញ្ជូនបន្តពីបណ្តាញផ្សាយពាណិជ្ជកម្មក្លែងក្លាយ ការជូនដំណឹងអំពីសារឥតបានការ កំហុសវាយអក្សរនៅក្នុង URL និងចរាចរណ៍ដែលជំរុញដោយ Adware។
ការលាក់បាំង និងការតស៊ូ៖ ការបិទបាំង និងការរៀបចំបញ្ជីឈ្មោះ
ModeloRAT ប្រើប្រាស់ការបិទបាំងយ៉ាងច្រើន និងការបញ្ចូលលេខកូដឥតបានការយ៉ាងទូលំទូលាយ ដើម្បីរារាំងការវិភាគឋិតិវន្ត និងថាមវន្ត។ ភាពស្ថិតស្ថេរត្រូវបានបង្កើតឡើងតាមរយៈការកែប្រែ Windows Registry ដោយធានាថាមេរោគ Trojan នេះនៅរស់រានមានជីវិតបន្ទាប់ពីប្រព័ន្ធចាប់ផ្តើមឡើងវិញ និងរក្សាការចូលប្រើម៉ាស៊ីនដែលរងការគំរាមកំហែងរយៈពេលវែង។
ការប្រមូលព័ត៌មានស៊ើបការណ៍សម្ងាត់៖ សមត្ថភាពឈ្លបយកការណ៍ប្រព័ន្ធ
នៅពេលដែល ModeloRAT សកម្ម អនុវត្តការវិភាគទម្រង់ប្រព័ន្ធដ៏ទូលំទូលាយ ដើម្បីជូនដំណឹងដល់ការវាយប្រហារជាបន្តបន្ទាប់ និងការដាក់ពង្រាយបន្ទុកទិន្នន័យ។ ព័ត៌មានដែលប្រមូលបានរួមមាន ប៉ុន្តែមិនកំណត់ចំពោះ៖
- កំណែប្រព័ន្ធប្រតិបត្តិការ ឈ្មោះឧបករណ៍ និងអាសយដ្ឋាន MAC
ការឈ្លបយកការណ៍នេះអនុញ្ញាតឱ្យប្រតិបត្តិករកែសម្រួលបន្ទុកបន្ទាប់បន្សំ និងផ្តល់អាទិភាពដល់គោលដៅដែលមានតម្លៃខ្ពស់នៅក្នុងបណ្តាញដែលមានមេរោគ។
មុខងារស្នូល៖ ការឆ្លងមេរោគខ្សែសង្វាក់ និងការដឹកជញ្ជូនបន្ទុក
តួនាទីប្រតិបត្តិការចម្បងរបស់មេរោគ Trojan គឺដើម្បីសម្រួលដល់ការឆ្លងមេរោគខ្សែសង្វាក់ដោយការទាញយក និងដំឡើងកម្មវិធីព្យាបាទបន្ថែម។ ទម្រង់ payload ដែលគាំទ្ររួមមានស្គ្រីប Python ឯកសារដែលអាចប្រតិបត្តិបានរបស់ Windows (EXE) និងបណ្ណាល័យ Dynamic-Link (DLL)។ តាមរយៈយន្តការនេះ ប្រព័ន្ធដែលរងការសម្របសម្រួលអាចត្រូវបានផ្លាស់ប្តូរទៅជាវេទិកាវាយប្រហារច្រើនគោលបំណង ដែលមានសមត្ថភាពផ្ទុកមេរោគជាច្រើនប្រភេទ។
តាមទ្រឹស្តី ការឆ្លងមេរោគបន្ទាប់បន្សំបែបនេះអាចបង្កឱ្យមានមេរោគ ransomware កម្មវិធីរុករករូបិយប័ណ្ណគ្រីបតូ មេរោគ trojans លួចអត្តសញ្ញាណ ឬការគំរាមកំហែងឯកទេសផ្សេងទៀត។ នៅក្នុងការអនុវត្ត ការដាក់ពង្រាយជារឿយៗធ្វើតាមគោលបំណងប្រតិបត្តិការដែលបានកំណត់ជាមុនដែលកំណត់ដោយអ្នកវាយប្រហារ។
ការគំរាមកំហែងសម្របខ្លួន៖ ស្ថាបត្យកម្មធ្វើបច្ចុប្បន្នភាពដោយខ្លួនឯង
ModeloRAT មានសមត្ថភាពធ្វើបច្ចុប្បន្នភាពដោយខ្លួនឯង ដែលជាលក្ខណៈពិសេសមួយដែលអ្នកអភិវឌ្ឍន៍មេរោគប្រើប្រាស់ជាទូទៅដើម្បីកែប្រែឧបករណ៍ គេចពីការរកឃើញ និងពន្យារអាយុកាលប្រតិបត្តិការ។ ដូច្នេះ វ៉ារ្យ៉ង់នាពេលអនាគតអាចបង្ហាញពីសមត្ថភាពដែលបានពង្រីក ឬផ្លាស់ប្តូរ ដែលពង្រឹងតម្រូវការសម្រាប់ការត្រួតពិនិត្យជាបន្តបន្ទាប់ និងយុទ្ធសាស្ត្រការពារខ្លួន។
ទេសភាពចែកចាយកាន់តែទូលំទូលាយ៖ បច្ចេកទេសរីករាលដាលមេរោគទូទៅ
ទោះបីជាយុទ្ធនាការខែមករា ឆ្នាំ២០២៦ ពឹងផ្អែកលើយុទ្ធសាស្ត្រ NexShield និង CrashFix ក៏ដោយ ទាំង ModeloRAT និងក្រុមគ្រួសារមេរោគស្រដៀងគ្នាអាចត្រូវបានចែកចាយតាមរយៈវិធីសាស្រ្តចែកចាយដែលបានបង្កើតឡើងជាច្រើន រួមមាន៖
- កម្មវិធី Trojanized, Backdoor និង Loaders
- ការទាញយកតាម Drive-by និងអ្នកដំឡើងដែលមានមូលដ្ឋានលើគេហទំព័របោកប្រាស់
- ឃ្លាំងកម្មវិធីឥតគិតថ្លៃ គេហទំព័រទាញយកភាគីទីបី និងបណ្តាញ Peer-to-Peer
- តំណភ្ជាប់ ឬឯកសារភ្ជាប់ព្យាបាទដែលបានបញ្ជូនតាមរយៈអ៊ីមែល និងសារឥតបានការ
- ការឆបោកតាមអ៊ីនធឺណិត ការផ្សាយពាណិជ្ជកម្មតាមអ៊ីនធឺណិត ខ្លឹមសារលួចចម្លង ឧបករណ៍ធ្វើឱ្យសកម្មខុសច្បាប់ និងការអាប់ដេតក្លែងក្លាយ
- ការរីករាលដាលដោយខ្លួនឯងតាមរយៈបណ្តាញក្នុងស្រុក និងមេឌៀចល័តដូចជាដ្រាយខាងក្រៅ និងឧបករណ៍ USB
សូម្បីតែការបើកឯកសារដែលមានអាវុធតែមួយ ដូចជាបណ្ណសារ ឯកសារដែលអាចប្រតិបត្តិបាន ឯកសារ ឬស្គ្រីប ក៏អាចគ្រប់គ្រាន់ដើម្បីចាប់ផ្តើមខ្សែសង្វាក់នៃការឆ្លងមេរោគផងដែរ។
ការវាយតម្លៃហានិភ័យ៖ ផលប៉ះពាល់របស់អង្គការ និងផ្ទាល់ខ្លួន
វត្តមានរបស់ ModeloRAT នៅលើប្រព័ន្ធណាមួយតំណាងឱ្យការរំលោភសុវត្ថិភាពធ្ងន់ធ្ងរ។ ផលវិបាកអាចរួមមានការឆ្លងមេរោគច្រើនស្រទាប់ ការបាត់បង់ទិន្នន័យដែលមិនអាចត្រឡប់វិញបាន ការរំលោភលើភាពឯកជនយ៉ាងទូលំទូលាយ ការខូចខាតផ្នែកហិរញ្ញវត្ថុ និងការលួចអត្តសញ្ញាណ។ នៅក្នុងបរិយាកាសសាជីវកម្ម ការឈ្លានពានបែបនេះអាចកើនឡើងដល់ការសម្របសម្រួលបណ្តាញយ៉ាងទូលំទូលាយ ការរំខានប្រតិបត្តិការ និងការខូចខាតកេរ្តិ៍ឈ្មោះរយៈពេលវែង។
ទស្សនៈបិទបញ្ចប់៖ ការសិក្សាករណីមួយនៅក្នុងប្រតិបត្តិការមេរោគទំនើប
ModeloRAT បង្ហាញពីនិន្នាការអភិវឌ្ឍន៍មេរោគសម័យទំនើប៖ ការចែកចាយបន្ទុកម៉ូឌុល ការបិទបាំងយ៉ាងសកម្ម ការចូលប្រើដែលជំរុញដោយវិស្វកម្មសង្គម និងយន្តការធ្វើបច្ចុប្បន្នភាពដែលភ្ជាប់មកជាមួយ។ យុទ្ធនាការ CrashFix ខែមករា ឆ្នាំ២០២៦ បានបង្ហាញពីរបៀបដែលផ្នែកបន្ថែមព្យាបាទ និងការផ្សព្វផ្សាយមេរោគនៅតែបន្តបម្រើជាវ៉ិចទ័រដ៏មានប្រសិទ្ធភាពប្រឆាំងនឹងគោលដៅសាជីវកម្ម ដោយគូសបញ្ជាក់ពីភាពចាំបាច់នៃការគ្រប់គ្រងសុវត្ថិភាពដ៏រឹងមាំ ការបណ្តុះបណ្តាលការយល់ដឹងរបស់អ្នកប្រើប្រាស់ និងការរួមបញ្ចូលព័ត៌មានស៊ើបការណ៍សម្ងាត់គំរាមកំហែងជាបន្តបន្ទាប់។