ModeloRAT

ModeloRAT គឺជាមេរោគ Remote Access Trojan (RAT) ដែលត្រូវបានបង្កើតឡើងនៅក្នុង Python ដែលផ្តល់សិទ្ធិចូលប្រើពីចម្ងាយដោយគ្មានការអនុញ្ញាតដល់អ្នកវាយប្រហារ និងគ្រប់គ្រងឧបករណ៍ដែលឆ្លងមេរោគ។ ក្រៅពីការបញ្ជាពីចម្ងាយជាមូលដ្ឋាន មេរោគនេះត្រូវបានរចនាឡើងដើម្បីបង្កឱ្យមានការឆ្លងមេរោគខ្សែសង្វាក់ ដែលអាចឱ្យមានការចែកចាយសមាសធាតុព្យាបាទបន្ថែម និងពង្រីកវិសាលភាពនៃការសម្របសម្រួលនៅទូទាំងបរិស្ថានដែលរងផលប៉ះពាល់។

តារាង​មាតិកា

សាវតារយុទ្ធនាការ៖ ប្រតិបត្តិការ CrashFix នៅក្នុងបរិយាកាសសាជីវកម្ម

នៅក្នុងខែមករា ឆ្នាំ២០២៦ ModeloRAT ត្រូវបានចែកចាយយ៉ាងសកម្មតាមរយៈយុទ្ធនាការ CrashFix ដែលត្រូវបានសន្មតថាជាភ្នាក់ងារគំរាមកំហែង 'KongTuke'។ សកម្មភាពនេះផ្តោតជាចម្បងលើអង្គភាពសាជីវកម្ម ដោយប្រើប្រាស់បច្ចេកទេសបោកបញ្ឆោតដើម្បីជ្រៀតចូលប្រព័ន្ធអង្គការ។ យុទ្ធនាការនេះបានបង្ហាញពីកិច្ចខិតខំប្រឹងប្រែងសម្របសម្រួលដើម្បីលាយបញ្ចូលគ្នានូវវិស្វកម្មសង្គមជាមួយនឹងការកេងប្រវ័ញ្ចបច្ចេកទេសដើម្បីបង្កើនភាពជោគជ័យនៃការឆ្លងមេរោគ។

វ៉ិចទ័រនៃការឆ្លងមេរោគ៖ ផ្នែកបន្ថែមព្យាបាទ និងវិស្វកម្មសង្គម

ការចូលប្រើប្រាស់ដំបូងត្រូវបានសម្រេចតាមរយៈវិស្វកម្មសង្គម CrashFix ដែលពាក់ព័ន្ធនឹងផ្នែកបន្ថែមកម្មវិធីរុករកដែលមានគំនិតអាក្រក់មួយ ដែលគេស្គាល់ថា NexShield ដែលក្លែងបន្លំជា uBlock Origin Lite។ បន្ទាប់ពីការដំឡើងរួច ផ្នែកបន្ថែមនេះបានរង់ចាំប្រហែលមួយម៉ោងមុនពេលចាប់ផ្តើមសកម្មភាព Denial-of-Service ប្រឆាំងនឹងកម្មវិធីរុករករបស់ជនរងគ្រោះ ដែលបង្ខំឱ្យមានការគាំងម្តងហើយម្តងទៀត។ ការណែនាំអំពីការដោះស្រាយបញ្ហាក្លែងក្លាយត្រូវបានបង្ហាញ ដែលណែនាំជនរងគ្រោះឱ្យប្រតិបត្តិពាក្យបញ្ជាដែលមានគំនិតអាក្រក់ដោយដៃ។ ការអនុលោមតាមជំហានទាំងនេះបានផ្តួចផ្តើមខ្សែសង្វាក់ឆ្លង ModeloRAT។

NexShield ត្រូវបានផ្សព្វផ្សាយតាមរយៈយុទ្ធនាការផ្សព្វផ្សាយមេរោគ ជាពិសេសតាមរយៈការផ្សាយពាណិជ្ជកម្មព្យាបាទដែលបញ្ជូនដោយម៉ាស៊ីនស្វែងរកទៅកាន់អ្នកប្រើប្រាស់ដែលស្វែងរកកម្មវិធីទប់ស្កាត់ការផ្សាយពាណិជ្ជកម្ម។ ការផ្សាយពាណិជ្ជកម្មទាំងនេះបានបញ្ជូនជនរងគ្រោះទៅកាន់ Chrome Web Store ឬទំព័រផ្សព្វផ្សាយក្លែងក្លាយដែលក្លែងបន្លំជាគេហទំព័រ NexShield ផ្លូវការ។ ផ្លូវប៉ះពាល់បន្ថែមរួមមានការបញ្ជូនបន្តពីបណ្តាញផ្សាយពាណិជ្ជកម្មក្លែងក្លាយ ការជូនដំណឹងអំពីសារឥតបានការ កំហុសវាយអក្សរនៅក្នុង URL និងចរាចរណ៍ដែលជំរុញដោយ Adware។

ការលាក់បាំង និងការតស៊ូ៖ ការបិទបាំង និងការរៀបចំបញ្ជីឈ្មោះ

ModeloRAT ប្រើប្រាស់ការបិទបាំងយ៉ាងច្រើន និងការបញ្ចូលលេខកូដឥតបានការយ៉ាងទូលំទូលាយ ដើម្បីរារាំងការវិភាគឋិតិវន្ត និងថាមវន្ត។ ភាពស្ថិតស្ថេរត្រូវបានបង្កើតឡើងតាមរយៈការកែប្រែ Windows Registry ដោយធានាថាមេរោគ Trojan នេះនៅរស់រានមានជីវិតបន្ទាប់ពីប្រព័ន្ធចាប់ផ្តើមឡើងវិញ និងរក្សាការចូលប្រើម៉ាស៊ីនដែលរងការគំរាមកំហែងរយៈពេលវែង។

ការប្រមូលព័ត៌មានស៊ើបការណ៍សម្ងាត់៖ សមត្ថភាពឈ្លបយកការណ៍ប្រព័ន្ធ

នៅពេលដែល ModeloRAT សកម្ម អនុវត្តការវិភាគទម្រង់ប្រព័ន្ធដ៏ទូលំទូលាយ ដើម្បីជូនដំណឹងដល់ការវាយប្រហារជាបន្តបន្ទាប់ និងការដាក់ពង្រាយបន្ទុកទិន្នន័យ។ ព័ត៌មានដែលប្រមូលបានរួមមាន ប៉ុន្តែមិនកំណត់ចំពោះ៖

  • កំណែប្រព័ន្ធប្រតិបត្តិការ ឈ្មោះឧបករណ៍ និងអាសយដ្ឋាន MAC
  • ព័ត៌មានលម្អិតអំពីឧបករណ៍ផ្ទុក ការកំណត់រចនាសម្ព័ន្ធបណ្តាញ ឃ្លាំងសម្ងាត់ ARP និងការតភ្ជាប់ TCP សកម្ម
  • កម្រិតសិទ្ធិអ្នកប្រើប្រាស់ (អ្នកគ្រប់គ្រង ឬស្តង់ដារ)
  • សេវាកម្មដែលកំពុងដំណើរការ និងដំណើរការសកម្ម
  • ការឈ្លបយកការណ៍នេះអនុញ្ញាតឱ្យប្រតិបត្តិករកែសម្រួលបន្ទុកបន្ទាប់បន្សំ និងផ្តល់អាទិភាពដល់គោលដៅដែលមានតម្លៃខ្ពស់នៅក្នុងបណ្តាញដែលមានមេរោគ។

    មុខងារស្នូល៖ ការឆ្លងមេរោគខ្សែសង្វាក់ និងការដឹកជញ្ជូនបន្ទុក

    តួនាទីប្រតិបត្តិការចម្បងរបស់មេរោគ Trojan គឺដើម្បីសម្រួលដល់ការឆ្លងមេរោគខ្សែសង្វាក់ដោយការទាញយក និងដំឡើងកម្មវិធីព្យាបាទបន្ថែម។ ទម្រង់ payload ដែលគាំទ្ររួមមានស្គ្រីប Python ឯកសារដែលអាចប្រតិបត្តិបានរបស់ Windows (EXE) និងបណ្ណាល័យ Dynamic-Link (DLL)។ តាមរយៈយន្តការនេះ ប្រព័ន្ធដែលរងការសម្របសម្រួលអាចត្រូវបានផ្លាស់ប្តូរទៅជាវេទិកាវាយប្រហារច្រើនគោលបំណង ដែលមានសមត្ថភាពផ្ទុកមេរោគជាច្រើនប្រភេទ។

    តាមទ្រឹស្តី ការឆ្លងមេរោគបន្ទាប់បន្សំបែបនេះអាចបង្កឱ្យមានមេរោគ ransomware កម្មវិធីរុករករូបិយប័ណ្ណគ្រីបតូ មេរោគ trojans លួចអត្តសញ្ញាណ ឬការគំរាមកំហែងឯកទេសផ្សេងទៀត។ នៅក្នុងការអនុវត្ត ការដាក់ពង្រាយជារឿយៗធ្វើតាមគោលបំណងប្រតិបត្តិការដែលបានកំណត់ជាមុនដែលកំណត់ដោយអ្នកវាយប្រហារ។

    ការគំរាមកំហែងសម្របខ្លួន៖ ស្ថាបត្យកម្មធ្វើបច្ចុប្បន្នភាពដោយខ្លួនឯង

    ModeloRAT មានសមត្ថភាពធ្វើបច្ចុប្បន្នភាពដោយខ្លួនឯង ដែលជាលក្ខណៈពិសេសមួយដែលអ្នកអភិវឌ្ឍន៍មេរោគប្រើប្រាស់ជាទូទៅដើម្បីកែប្រែឧបករណ៍ គេចពីការរកឃើញ និងពន្យារអាយុកាលប្រតិបត្តិការ។ ដូច្នេះ វ៉ារ្យ៉ង់នាពេលអនាគតអាចបង្ហាញពីសមត្ថភាពដែលបានពង្រីក ឬផ្លាស់ប្តូរ ដែលពង្រឹងតម្រូវការសម្រាប់ការត្រួតពិនិត្យជាបន្តបន្ទាប់ និងយុទ្ធសាស្ត្រការពារខ្លួន។

    ទេសភាពចែកចាយកាន់តែទូលំទូលាយ៖ បច្ចេកទេសរីករាលដាលមេរោគទូទៅ

    ទោះបីជាយុទ្ធនាការខែមករា ឆ្នាំ២០២៦ ពឹងផ្អែកលើយុទ្ធសាស្ត្រ NexShield និង CrashFix ក៏ដោយ ទាំង ModeloRAT និងក្រុមគ្រួសារមេរោគស្រដៀងគ្នាអាចត្រូវបានចែកចាយតាមរយៈវិធីសាស្រ្តចែកចាយដែលបានបង្កើតឡើងជាច្រើន រួមមាន៖

    • កម្មវិធី Trojanized, Backdoor និង Loaders
    • ការទាញយកតាម Drive-by និងអ្នកដំឡើងដែលមានមូលដ្ឋានលើគេហទំព័របោកប្រាស់
    • ឃ្លាំង​កម្មវិធី​ឥតគិតថ្លៃ គេហទំព័រ​ទាញយក​ភាគី​ទីបី និង​បណ្តាញ Peer-to-Peer
    • តំណភ្ជាប់ ឬឯកសារភ្ជាប់ព្យាបាទដែលបានបញ្ជូនតាមរយៈអ៊ីមែល និងសារឥតបានការ
    • ការឆបោកតាមអ៊ីនធឺណិត ការផ្សាយពាណិជ្ជកម្មតាមអ៊ីនធឺណិត ខ្លឹមសារលួចចម្លង ឧបករណ៍ធ្វើឱ្យសកម្មខុសច្បាប់ និងការអាប់ដេតក្លែងក្លាយ
    • ការរីករាលដាលដោយខ្លួនឯងតាមរយៈបណ្តាញក្នុងស្រុក និងមេឌៀចល័តដូចជាដ្រាយខាងក្រៅ និងឧបករណ៍ USB

    សូម្បីតែការបើកឯកសារដែលមានអាវុធតែមួយ ដូចជាបណ្ណសារ ឯកសារដែលអាចប្រតិបត្តិបាន ឯកសារ ឬស្គ្រីប ក៏អាចគ្រប់គ្រាន់ដើម្បីចាប់ផ្តើមខ្សែសង្វាក់នៃការឆ្លងមេរោគផងដែរ។

    ការវាយតម្លៃហានិភ័យ៖ ផលប៉ះពាល់របស់អង្គការ និងផ្ទាល់ខ្លួន

    វត្តមានរបស់ ModeloRAT នៅលើប្រព័ន្ធណាមួយតំណាងឱ្យការរំលោភសុវត្ថិភាពធ្ងន់ធ្ងរ។ ផលវិបាកអាចរួមមានការឆ្លងមេរោគច្រើនស្រទាប់ ការបាត់បង់ទិន្នន័យដែលមិនអាចត្រឡប់វិញបាន ការរំលោភលើភាពឯកជនយ៉ាងទូលំទូលាយ ការខូចខាតផ្នែកហិរញ្ញវត្ថុ និងការលួចអត្តសញ្ញាណ។ នៅក្នុងបរិយាកាសសាជីវកម្ម ការឈ្លានពានបែបនេះអាចកើនឡើងដល់ការសម្របសម្រួលបណ្តាញយ៉ាងទូលំទូលាយ ការរំខានប្រតិបត្តិការ និងការខូចខាតកេរ្តិ៍ឈ្មោះរយៈពេលវែង។

    ទស្សនៈបិទបញ្ចប់៖ ការសិក្សាករណីមួយនៅក្នុងប្រតិបត្តិការមេរោគទំនើប

    ModeloRAT បង្ហាញពីនិន្នាការអភិវឌ្ឍន៍មេរោគសម័យទំនើប៖ ការចែកចាយបន្ទុកម៉ូឌុល ការបិទបាំងយ៉ាងសកម្ម ការចូលប្រើដែលជំរុញដោយវិស្វកម្មសង្គម និងយន្តការធ្វើបច្ចុប្បន្នភាពដែលភ្ជាប់មកជាមួយ។ យុទ្ធនាការ CrashFix ខែមករា ឆ្នាំ២០២៦ បានបង្ហាញពីរបៀបដែលផ្នែកបន្ថែមព្យាបាទ និងការផ្សព្វផ្សាយមេរោគនៅតែបន្តបម្រើជាវ៉ិចទ័រដ៏មានប្រសិទ្ធភាពប្រឆាំងនឹងគោលដៅសាជីវកម្ម ដោយគូសបញ្ជាក់ពីភាពចាំបាច់នៃការគ្រប់គ្រងសុវត្ថិភាពដ៏រឹងមាំ ការបណ្តុះបណ្តាលការយល់ដឹងរបស់អ្នកប្រើប្រាស់ និងការរួមបញ្ចូលព័ត៌មានស៊ើបការណ៍សម្ងាត់គំរាមកំហែងជាបន្តបន្ទាប់។

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...