មូលដ្ឋានទិន្នន័យគំរាមកំហែង Malware បញ្ជាទិញបញ្ជីអ៊ីម៉ែលបោកប្រាស់

បញ្ជាទិញបញ្ជីអ៊ីម៉ែលបោកប្រាស់

បន្ទាប់ពីការត្រួតពិនិត្យយ៉ាងម៉ត់ចត់នៃអ៊ីមែល 'បញ្ជីបញ្ជាទិញ' អ្នកស្រាវជ្រាវសន្តិសុខព័ត៌មានបានកំណត់អត្តសញ្ញាណពួកវាថាស្ថិតនៅក្រោមចំណាត់ថ្នាក់នៃ malspam ។ អ៊ីមែល​ឥត​បានការ​គ្មាន​សុវត្ថិភាព​ទាំងនេះ​បញ្ជាក់​ថា​នឹង​រួម​បញ្ចូល​បញ្ជី​បញ្ជា​ទិញ​ដែល​ភ្ជាប់​មក​ដោយ​បញ្ឆោត។ អ្នកទទួលបានទាក់ទាញឱ្យចុចលើឯកសារភ្ជាប់ដែលក្លែងបន្លំដោយចេតនាផ្តួចផ្តើមការទាញយកឯកសារដែលអាចប្រតិបត្តិបានដែលទាក់ទងនឹង ភ្នាក់ងារដ៏ល្បី Tesla Remote Access Trojan (RAT) ។ ភ្នាក់ងារ Tesla RAT គឺជាមេរោគដ៏ទំនើប និងអាចប្រើប្រាស់បានដែលបង្កការគំរាមកំហែងផ្នែកសន្តិសុខយ៉ាងសំខាន់។

បញ្ជីបញ្ជាទិញការបោកប្រាស់តាមអ៊ីមែលផ្តល់ RAT គំរាមកំហែង (Trojan ចូលប្រើពីចម្ងាយ)

អ៊ីមែលសារឥតបានការដែលមានប្រធានបទ 'បញ្ជីបញ្ជាទិញ' ជូនដំណឹងដល់អ្នកទទួលអំពីភាពចាំបាច់នៃការពិនិត្យមើលបញ្ជីការបញ្ជាទិញដែលបានភ្ជាប់នៅក្នុងអ៊ីមែល។ ការទំនាក់ទំនងបោកបញ្ឆោតនេះរួមបញ្ចូលរូបភាពដែលបង្ហាញពីការស្កែនឯកសារដែលបានរាយការណ៍។ ទោះយ៉ាងណាក៏ដោយ ទង្វើនៃការព្យាយាមមើលរូបភាពនេះធ្វើឱ្យមានការទាញយកមេរោគដែលអាចប្រតិបត្តិបាន។

តាមការវិភាគលម្អិត អ្នកស្រាវជ្រាវបានរកឃើញថា ឯកសារដែលអាចប្រតិបត្តិបានដែលបានទាញយកគឺត្រូវបានបង្កើតឡើងដើម្បីណែនាំភ្នាក់ងារ Tesla ទៅក្នុងប្រព័ន្ធគោលដៅ។ ភ្នាក់ងារ Tesla ត្រូវបានចាត់ថ្នាក់ជា Remote Access Trojan (RAT) ដែលតំណាងឱ្យកម្មវិធីព្យាបាទដែលត្រូវបានរចនាឡើងដើម្បីជួយសម្រួលដល់ការចូលប្រើពីចម្ងាយដោយគ្មានការអនុញ្ញាត និងការគ្រប់គ្រងដោយឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត។ RAT ពិសេសនេះដែលត្រូវបានគេស្គាល់ថាសម្រាប់ពហុមុខងាររបស់វាមានសមត្ថភាពក្នុងការប្រតិបត្តិពាក្យបញ្ជាផ្សេងៗនៅលើប្រព័ន្ធដែលត្រូវបានសម្របសម្រួល។ លើសពីនេះ ភ្នាក់ងារ Tesla បង្ហាញមុខងារលួចទិន្នន័យជាច្រើន ដែលបង្កើនហានិភ័យដែលអាចកើតមានទាក់ទងនឹងការជ្រៀតចូលរបស់វា។

RATs (ការចូលប្រើពីចម្ងាយ Trojans) អាចបណ្តាលឱ្យខូចខាតយ៉ាងធ្ងន់ធ្ងរដល់ប្រព័ន្ធដែលមានមេរោគ

មេរោគ Trojans ពីចម្ងាយ (RATs) អាចបង្កការខូចខាតយ៉ាងសំខាន់លើប្រព័ន្ធដែលមានមេរោគ ដោយសារសមត្ថភាពរបស់ពួកគេក្នុងការផ្តល់នូវការចូលប្រើពីចម្ងាយ និងការគ្រប់គ្រងដោយគ្មានការអនុញ្ញាតដល់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត។ នេះគឺជាវិធីជាច្រើនដែល RATs អាចបង្កគ្រោះថ្នាក់ធ្ងន់ធ្ងរ៖

  • ការលួចទិន្នន័យ ៖ មុខងារចម្បងមួយរបស់ RATs គឺការលួចទិន្នន័យរសើបពីប្រព័ន្ធមេរោគ។ នេះអាចរួមបញ្ចូលព័ត៌មានផ្ទាល់ខ្លួន អត្តសញ្ញាណប័ណ្ណចូល ទិន្នន័យហិរញ្ញវត្ថុ និងព័ត៌មានសម្ងាត់ផ្សេងទៀត។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតអាចទាញយកទិន្នន័យដែលបានលួចនេះសម្រាប់គោលបំណងមិនមានសុវត្ថិភាពផ្សេងៗ ដូចជាការលួចអត្តសញ្ញាណ ការក្លែងបន្លំ ឬលក់ព័ត៌មាននៅលើ Dark Web ។
  • ការឃ្លាំមើល និងចារកម្ម ៖ RATs អនុញ្ញាតឱ្យអ្នកវាយប្រហារត្រួតពិនិត្យ និងកត់ត្រាសកម្មភាពនៅលើប្រព័ន្ធមេរោគ។ សមត្ថភាពឃ្លាំមើលនេះអនុញ្ញាតឱ្យឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតទទួលបានការយល់ដឹងអំពីអាកប្បកិរិយារបស់អ្នកប្រើប្រាស់ ការទំនាក់ទំនងរសើប និងប្រតិបត្តិការអាជីវកម្ម។ ព័ត៌មានបែបនេះអាចត្រូវបានប្រើប្រាស់សម្រាប់ចារកម្មសាជីវកម្ម ឬដើម្បីប្រមូលព័ត៌មានសម្ងាត់សម្រាប់សកម្មភាពដែលមិនមានសុវត្ថិភាពផ្សេងទៀត។
  • ការបញ្ជាពីចម្ងាយ ៖ RATs ផ្តល់ឱ្យអ្នកវាយប្រហារនូវការគ្រប់គ្រងពេញលេញលើប្រព័ន្ធមេរោគ។ វាអនុញ្ញាតឱ្យពួកគេប្រតិបត្តិពាក្យបញ្ជា ដំឡើងមេរោគបន្ថែម កែប្រែការកំណត់ប្រព័ន្ធ ឬសូម្បីតែលុបឯកសារសំខាន់ៗ។ មុខងារបញ្ជាពីចម្ងាយផ្តល់ឱ្យឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតនូវអំណាចដើម្បីរៀបចំប្រព័ន្ធដែលត្រូវបានសម្របសម្រួលសម្រាប់គោលបំណងព្យាបាទ។
  • ការវាយប្រហារនៃការបដិសេធចែកចាយ (DDoS) ៖ RATs ជាក់លាក់ត្រូវបានរចនាឡើងដើម្បីបង្វែរប្រព័ន្ធមេរោគទៅជា bots ដែលអាចប្រើប្រាស់ដើម្បីចាប់ផ្តើមការវាយប្រហារ DDoS ។ តាមរយៈការសម្របសម្រួលមួយចំនួនធំនៃប្រព័ន្ធសម្របសម្រួល អ្នកវាយប្រហារអាចគ្របដណ្ដប់លើម៉ាស៊ីនមេរបស់គោលដៅ ដែលនាំឱ្យមានការរំខានដល់សេវាកម្ម និងពេលវេលាមិនដំណើរការ។
  • ការផ្សព្វផ្សាយមេរោគ ៖ ជារឿយៗ RATs ភ្ជាប់មកជាមួយមេរោគផ្សេងទៀត ឬបម្រើជាមធ្យោបាយសម្រាប់អ្នកវាយប្រហារដើម្បីបញ្ជូនបន្ទុកព្យាបាទបន្ថែមទៅប្រព័ន្ធមេរោគ។ នេះអាចនាំឱ្យមានការឆ្លងមេរោគ ធ្វើឱ្យប៉ះពាល់ដល់សុវត្ថិភាព និងស្ថេរភាពនៃប្រព័ន្ធបន្ថែមទៀត។
  • Backdoor Access : RATs បង្កើត backdoor ចូលទៅក្នុងប្រព័ន្ធឆ្លងមេរោគ ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហាររក្សាការចូលប្រើប្រាស់ជាប់លាប់ ទោះបីជាបន្ទាប់ពីការសម្របសម្រួលដំបូងក៏ដោយ។ ភាពស្ថិតស្ថេរនេះអនុញ្ញាតឱ្យឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតត្រឡប់ទៅប្រព័ន្ធវិញនៅពេលក្រោយ ដែលធ្វើឱ្យវាពិបាកសម្រាប់អ្នកប្រើប្រាស់ក្នុងការលុបបំបាត់ការគំរាមកំហែង។
  • ការដាក់ពង្រាយ Ransomware ៖ ក្នុងករណីខ្លះ RATs អាចត្រូវបានប្រើដើម្បីដាក់ពង្រាយ ransomware ទៅលើប្រព័ន្ធដែលមានមេរោគ។ នៅពេលដែលអ្នកវាយប្រហារមានការគ្រប់គ្រង ពួកគេអាចបញ្ចូលឯកសារ និងស្នើសុំថ្លៃលោះសម្រាប់ការចេញផ្សាយរបស់ពួកគេ ដែលនឹងបង្កឱ្យមានការរំខាន និងការបាត់បង់ផ្នែកហិរញ្ញវត្ថុយ៉ាងសំខាន់សម្រាប់បុគ្គល និងអង្គការ។
  • ដើម្បីការពារប្រឆាំងនឹងការខូចខាតដែលអាចបង្កឡើងដោយ RAT អ្នកប្រើប្រាស់ និងអង្គការត្រូវតែអនុវត្តវិធានការសុវត្ថិភាពតាមអ៊ីនធឺណិតដ៏រឹងមាំ រួមទាំងការធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធជាប្រចាំ ការប្រើប្រាស់កម្មវិធីកំចាត់មេរោគដែលមានកេរ្តិ៍ឈ្មោះ ការអប់រំអ្នកប្រើប្រាស់លើការបន្លំ និងយុទ្ធសាស្ត្រវិស្វកម្មសង្គម និងការទទួលយកពិធីសារសុវត្ថិភាពបណ្តាញ។ លើសពីនេះទៀត ការត្រួតពិនិត្យសកម្ម និងយុទ្ធសាស្រ្តឆ្លើយតបឧបទ្ទវហេតុគឺចាំបាច់សម្រាប់ការរកឃើញ និងកាត់បន្ថយការឆ្លងមេរោគ RAT ភ្លាមៗ។

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...