Morphing Meerkat Phishing Kit
ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញវេទិកា Phishing-as-a-Service (PhaaS) ដ៏ទំនើបដែលទាញយកការកត់ត្រាការផ្លាស់ប្តូរសំបុត្ររបស់ Domain Name System (DNS) (MX) ដើម្បីបង្កើតទំព័រចូលក្លែងក្លាយដែលធ្វើត្រាប់តាមម៉ាកយីហោជាង 114 ។ តួសម្តែងនៅពីក្រោយប្រតិបត្តិការនេះ ដែលត្រូវបានតាមដានក្រោមឈ្មោះហៅក្រៅថា Morphing Meerkat បាននិងកំពុងចូលរួមក្នុងយុទ្ធនាការបន្លំទ្រង់ទ្រាយធំ ដើម្បីប្រមូលព័ត៌មានអត្តសញ្ញាណអ្នកប្រើប្រាស់។
តារាងមាតិកា
របៀបដែល Morphing Meerkat ដំណើរការ
អ្នកវាយប្រហារប្រើយុទ្ធសាស្ត្រជាច្រើនដើម្បីចែកចាយតំណភ្ជាប់បន្លំ និងបណ្តេញចេញនូវព័ត៌មានសម្ងាត់ដែលត្រូវបានលួច។ ទាំងនេះរួមមាន:
- ការទាញយកការបញ្ជូនបន្តបើក៖ ពួកគេទាញយកអត្ថប្រយោជន៍ពីភាពងាយរងគ្រោះនៅក្នុងហេដ្ឋារចនាសម្ព័ន្ធ adtech ។
- ការសម្របសម្រួលដែន៖ គេហទំព័រដែលត្រូវបានគេលួចចូលប្រើប្រាស់ដើម្បីបង្ហោះខ្លឹមសារបន្លំ។
- ការប្រើប្រាស់ Telegram សម្រាប់ការបណ្តេញចេញ៖ លិខិតសម្គាល់ដែលត្រូវបានលួចត្រូវបានផ្ញើទៅឱ្យតួអង្គគំរាមកំហែងតាមរយៈ Telegram ។
យុទ្ធនាការដែលបានចងក្រងឯកសារមួយចាប់ពីខែកក្កដា ឆ្នាំ 2024 ពាក់ព័ន្ធនឹងអ៊ីមែលបន្លំដែលមានតំណភ្ជាប់ទៅកាន់ឯកសារដែលបានចែករំលែក។ ការចុចលើតំណបានដឹកនាំអ្នកប្រើប្រាស់ទៅកាន់ទំព័រចូលក្លែងក្លាយដែលបង្ហោះនៅលើ Cloudflare R2 ដែលព័ត៌មានសម្ងាត់របស់ពួកគេត្រូវបានប្រមូល និងផ្ញើទៅកាន់អ្នកវាយប្រហារ។
ឆ្លងកាត់សុវត្ថិភាពជាមួយនឹងយុទ្ធសាស្ត្រឆ្លាតវៃ
Morphing Meerkat បានបញ្ជូនអ៊ីមែលបន្លំរាប់ពាន់ដោយជោគជ័យ ខណៈពេលដែលឆ្លងកាត់ការការពារសុវត្ថិភាព។ វាសម្រេចបានដោយ៖
- ការប្រើប្រាស់គេហទំព័រ WordPress ដែលត្រូវបានសម្របសម្រួល ៖ បង្ហោះទំព័របន្លំនៅលើគេហទំព័រស្របច្បាប់ ប៉ុន្តែត្រូវបានគេលួចចូល។
- ការទាញយកភាពងាយរងគ្រោះនៃការប្តូរទិសបើកចំហ ៖ ការប្រើប្រាស់វេទិកាផ្សាយពាណិជ្ជកម្មដូចជា DoubleClick ដែលគ្រប់គ្រងដោយ Google ដើម្បីគេចពីការរកឃើញសុវត្ថិភាព។
វេទិកាបោកបញ្ឆោតក៏បង្កើនប្រសិទ្ធភាពរបស់វាផងដែរ ដោយការបកប្រែខ្លឹមសារទៅជាភាសាជាច្រើន រួមទាំងភាសាអង់គ្លេស កូរ៉េ អេស្ប៉ាញ រុស្ស៊ី អាល្លឺម៉ង់ ចិន និងជប៉ុន ដែលអនុញ្ញាតឱ្យវាកំណត់គោលដៅជនរងគ្រោះទូទាំងពិភពលោក។
បច្ចេកទេសគេចវេសកម្រិតខ្ពស់
Morphing Meerkat ប្រើបច្ចេកទេសប្រឆាំងការវិភាគ និងការភ័ន្តច្រឡំជាច្រើន ដើម្បីគេចពីការរកឃើញ៖
- Code Obfuscation & Inflation : ធ្វើឱ្យទំព័រ Phishing ពិបាកវិភាគ។
តួនាទីរបស់ DNS MX Records ក្នុងការបន្លំតាមតម្រូវការ
អ្វីដែលកំណត់ Morphing Meerkat ក្រៅពីការគំរាមកំហែងបន្លំផ្សេងទៀតគឺការប្រើប្រាស់កំណត់ត្រា DNS MX របស់វាដើម្បីកែសម្រួលការវាយប្រហារដោយបន្លំតាមបំណង។ ឧបករណ៍បន្លំទាញយកកំណត់ត្រា MX ពី Cloudflare ឬ Google ដើម្បីកំណត់អត្តសញ្ញាណអ្នកផ្តល់សេវាអ៊ីមែលរបស់ជនរងគ្រោះ ដូចជា Gmail, Microsoft Outlook ឬ Yahoo!—ហើយបន្ទាប់មកបម្រើទំព័រចូលក្លែងក្លាយដែលត្រូវគ្នា។
ប្រសិនបើឧបករណ៍បន្លំមិនអាចទទួលស្គាល់កំណត់ត្រា MX វាកំណត់លំនាំដើមដើម្បីបង្ហាញទំព័រចូល Roundcube ។ ការប្ដូរតាមបំណងថាមវន្តនេះបង្កើនលទ្ធភាពជោគជ័យយ៉ាងខ្លាំង ដោយធ្វើឱ្យបទពិសោធន៍នៃការបន្លំមើលទៅគ្មានថ្នេរ និងពិតប្រាកដចំពោះជនរងគ្រោះ។
ហេតុអ្វីបានជាវិធីសាស្ត្រវាយប្រហារនេះមិនមានសុវត្ថិភាព
សមត្ថភាពក្នុងការកែតម្រូវទំព័របន្លំទៅអ្នកផ្តល់អ៊ីមែលរបស់ជនរងគ្រោះធ្វើឱ្យយុទ្ធនាការនេះមានការបោកប្រាស់ជាពិសេស។ ភាពស្គាល់នៃទំព័រចូលក្លែងក្លាយ គួបផ្សំជាមួយអ៊ីមែលបន្លំដែលបានរៀបចំយ៉ាងល្អ បង្កើនឱកាសដែលអ្នកប្រើប្រាស់នឹងបញ្ចូលព័ត៌មានសម្ងាត់របស់ពួកគេដោយមិនដឹងខ្លួន។
តាមរយៈការប្រើប្រាស់ការស៊ើបការណ៍សម្ងាត់ដែលមានមូលដ្ឋានលើ DNS នោះ Morphing Meerkat បង្កើនការវាយប្រហារក្លែងបន្លំដល់កម្រិតថ្មីនៃភាពស្មុគ្រស្មាញ ដែលធ្វើឱ្យពួកគេពិបាកក្នុងការរកឃើញ និងគួរឱ្យជឿជាក់ជាងពេលមុនៗ។ អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតបន្តតាមដាន និងវិភាគយុទ្ធសាស្ត្រវិវត្តរបស់ខ្លួន ដើម្បីកាត់បន្ថយផលប៉ះពាល់របស់វា។