PowerRAT

Malware បង្កហានិភ័យយ៉ាងសំខាន់ចំពោះសុវត្ថិភាពផ្ទាល់ខ្លួន និងស្ថាប័ន។ ការគំរាមកំហែងស្មុគ្រស្មាញដូចជា PowerRAT គូសបញ្ជាក់ពីរបៀបដែលឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតអាចជ្រៀតចូលប្រព័ន្ធបានលឿន និងសម្របសម្រួលទិន្នន័យរសើប។ ការការពារឧបករណ៍ពីការឈ្លានពានបែបនេះគឺសំខាន់បំផុតក្នុងការរក្សាភាពឯកជន សុវត្ថិភាព និងសុចរិតភាពនៃប្រតិបត្តិការ។ ការខកខានក្នុងការធ្វើសកម្មភាពភ្លាមៗនៅពេលរកឃើញការគំរាមកំហែងទាំងនេះអាចបណ្តាលឱ្យមានផលវិបាកយ៉ាងមហន្តរាយ ចាប់ពីការបាត់បង់ហិរញ្ញវត្ថុរហូតដល់ការលួចអត្តសញ្ញាណ។

តើ PowerRAT ជាអ្វី?

PowerRAT ត្រូវបានចាត់ថ្នាក់ជា Remote Access Trojan (RAT) ដែលជាប្រភេទកម្មវិធីគំរាមកំហែងដែលផ្តល់ឱ្យអ្នកវាយប្រហារបញ្ជាពីចម្ងាយលើឧបករណ៍ដែលមានមេរោគ។ នៅពេលដំឡើងរួច វាអនុញ្ញាតឱ្យឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ប្រតិបត្តិពាក្យបញ្ជា ដំឡើងមេរោគបន្ថែម និងប្រមូលទិន្នន័យរសើបពីប្រព័ន្ធដែលត្រូវបានសម្របសម្រួល។ ភាពបត់បែននេះធ្វើឱ្យ PowerRAT មានគ្រោះថ្នាក់ជាពិសេសព្រោះវាអាចត្រូវបានប្រើដើម្បីទាញយកភាពងាយរងគ្រោះផ្សេងៗ និងសម្រេចបាននូវគោលបំណងព្យាបាទជាច្រើន។

យុទ្ធសាស្ត្ររីកសាយ៖ យុទ្ធនាការអ៊ីម៉ែលសារឥតបានការ

PowerRAT ត្រូវ​បាន​គេ​សង្កេត​ឃើញ​នៅ​ក្នុង​យុទ្ធនាការ​អ៊ីមែល​សារ​ឥត​បានការ​ដ៏​ទំនើប ដែល​ផ្តោត​ជា​ចម្បង​លើ​អ្នក​ប្រើ​ដែល​និយាយ​ភាសា​រុស្សី។ យុទ្ធនាការទាំងនេះជារឿយៗប្រើបច្ចេកទេសបោកបញ្ឆោត បញ្ឆោតជនរងគ្រោះឱ្យទាញយកឯកសារភ្ជាប់ដែលក្លែងបន្លំ។ នៅពេលដែលអ្នកប្រើប្រាស់ភ្ជាប់អ៊ីមែល និងទាញយកឯកសារដែលបង្កគ្រោះថ្នាក់ PowerRAT ចាប់ផ្តើមដំណើរការឆ្លងរបស់វា ជាញឹកញាប់តាមរយៈកម្មវិធីផ្ទុក PowerShell ។

យុទ្ធនាការទាំងនេះជាទូទៅប្រើឯកសារ Microsoft Word ជាការទាក់ទាញ ដែលបង្ហាញទម្រង់មិនត្រឹមត្រូវ រហូតដល់អ្នកប្រើប្រាស់បើកម៉ាក្រូដែលសម្របសម្រួល។ នៅពេលធ្វើដូច្នេះ ខ្សែសង្វាក់ឆ្លងចាប់ផ្តើម ដោយផ្តល់ឱ្យអ្នកវាយប្រហារគ្រប់គ្រងលើប្រព័ន្ធ។

មុខងាររបស់ PowerRAT

នៅពេលដែលសកម្ម PowerRAT អនុវត្តកិច្ចការជាច្រើន រួមទាំង៖

  • ការប្រមូលព័ត៌មានប្រព័ន្ធដូចជាឈ្មោះកុំព្យូទ័រ ឈ្មោះអ្នកប្រើប្រាស់ ព័ត៌មានលម្អិតនៃប្រព័ន្ធប្រតិបត្តិការ និងព័ត៌មានស្មុគស្មាញ។
  • ការប្រតិបត្តិពាក្យបញ្ជា និងស្គ្រីប PowerShell ដើម្បីពង្រីកការគ្រប់គ្រងរបស់អ្នកវាយប្រហារលើប្រព័ន្ធ។
  • កំពុងទាញយក និងដំឡើងមាតិកាព្យាបាទបន្ថែម រួមទាំងប្រភេទផ្សេងទៀតនៃ Trojan, ransomware ឬ cryptocurrency miners ។

សមត្ថភាពទាំងនេះធ្វើឱ្យ PowerRAT មិនត្រឹមតែជាការគំរាមកំហែងនៅក្នុងខ្លួនប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងជាអ្នកសម្របសម្រួលនៃការឆ្លងខ្សែសង្វាក់ផងដែរ ដែលវ៉ារ្យ៉ង់មេរោគជាច្រើនអាចជ្រៀតចូលទៅក្នុងប្រព័ន្ធមួយ។ នេះបង្កើនសក្តានុពលនៃការខូចខាតយ៉ាងសំខាន់ ដោយសារតែអ្នកវាយប្រហារអាចផ្លាស់ប្តូរយុទ្ធសាស្ត្ររបស់ពួកគេអាស្រ័យលើគោលបំណងរបស់ពួកគេ។

ហានិភ័យដែលអាចកើតមាន៖ ច្រើនជាងការលួចទិន្នន័យ

ផលវិបាកនៃការឆ្លងមេរោគ PowerRAT អាចធ្ងន់ធ្ងរ។ លើសពីសមត្ថភាពរបស់ខ្លួនក្នុងការលួចទិន្នន័យ ភាពបត់បែនរបស់ Trojan មានន័យថាវាអាចត្រូវបានប្រើដើម្បីបង្កគ្រោះថ្នាក់យ៉ាងទូលំទូលាយដល់ប្រព័ន្ធរបស់អ្នកប្រើប្រាស់។ ហានិភ័យសំខាន់ៗមួយចំនួនរួមមាន:

  • ការឆ្លងប្រព័ន្ធច្រើន ៖ PowerRAT អាចដំឡើងការគំរាមកំហែងបន្ថែម ដែលនាំទៅដល់ការសម្របសម្រួលបន្ថែមទៀតនៃឧបករណ៍។
  • ការបាត់បង់ទិន្នន័យ និងបញ្ហាឯកជនភាព ៖ ព័ត៌មានរសើប រួមទាំងទិន្នន័យផ្ទាល់ខ្លួន និងកំណត់ត្រាហិរញ្ញវត្ថុ អាចត្រូវបានប្រមូលផល ឬលាតត្រដាង។
  • ការខាតបង់ផ្នែកហិរញ្ញវត្ថុ និងការលួចអត្តសញ្ញាណ ៖ អ្នកប្រើប្រាស់អាចប្រឈមនឹងផលវិបាករូបិយវត្ថុ ប្រសិនបើអ្នកវាយប្រហារទទួលបានព័ត៌មានធនាគាររបស់ពួកគេ ឬទិន្នន័យហិរញ្ញវត្ថុផ្សេងទៀត។

ការចែកចាយ PowerRAT តាមរយៈ Phishing Lures

ទិដ្ឋភាពមួយដែលទាក់ទងនឹងការចែកចាយរបស់ PowerRAT គឺការពឹងផ្អែករបស់វាទៅលើការបោកបញ្ឆោត។ អ្នកវាយប្រហារប្រើឯកសារដែលមើលទៅផ្លូវការ ដូចជាឯកសារ Word ដើម្បីបញ្ឆោតជនរងគ្រោះឱ្យបើកម៉ាក្រូដែលបង្កគ្រោះថ្នាក់។ ទោះជាយ៉ាងណាក៏ដោយ ការបន្លំមិនត្រូវបានកំណត់ចំពោះបច្ចេកទេសតែមួយទេ។

យុទ្ធនាការផ្សព្វផ្សាយ PowerRAT ត្រូវបានសម្របសម្រួលតាមរយៈក្របខណ្ឌ Gophish ដែលជាកញ្ចប់ឧបករណ៍ប្រភពបើកចំហដែលត្រូវបានរចនាឡើងសម្រាប់ការបន្លំ។ ទោះបីជាវាត្រូវបានបម្រុងទុកសម្រាប់ការប្រើប្រាស់ស្របច្បាប់ក្នុងការបណ្តុះបណ្តាលការយល់ដឹងអំពីសុវត្ថិភាពក៏ដោយ តួអង្គព្យាបាទបានប្រើវាដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ និងចែកចាយមេរោគ។

គួរឱ្យចាប់អារម្មណ៍ យុទ្ធនាការទាំងនេះក៏បានចែកចាយ DarkCrystal RAT (dcRAT) ដែលបង្ហាញពីភាពបត់បែននៃការវាយប្រហារដោយបន្លំក្នុងការរីករាលដាលការគំរាមកំហែងជាច្រើនក្នុងពេលតែមួយ។

ខ្សែសង្វាក់ឆ្លងពហុដំណាក់កាល

ដំណើរការឆ្លងនៃ PowerRAT ធ្វើតាមខ្សែសង្វាក់ពហុដំណាក់កាល។ បន្ទាប់ពីឯកសារដំបូងត្រូវបានបើក ម៉ាក្រូចាប់ផ្តើមស្គ្រីប PowerShell ដែលនាំទៅដល់ការទាញយកមេរោគ។ ភាពស្មុគ្រស្មាញនេះធានាថាការរកឃើញដោយវិធានការសុវត្ថិភាពបែបប្រពៃណីអាចនឹងពិបាកជាងនេះទៅទៀត ដោយសារការឆ្លងរីករាលដាលនៅទូទាំងស្រទាប់ផ្សេងគ្នានៃអន្តរកម្មជាមួយឧបករណ៍។

យុទ្ធនាការផ្សេងទៀតប្រើឯកសារដែលបានបង្កប់ JavaScript ដែលក្លែងបន្លំជាកម្មវិធីស្របច្បាប់ដើម្បីបញ្ឆោតជនរងគ្រោះ។ ជាឧទាហរណ៍ អ្នកប្រើប្រាស់អាចទាញយកអ្វីដែលមើលទៅដូចជាកម្មវិធីដំឡើង VK (សេវាកម្មបណ្តាញសង្គមដ៏ពេញនិយមរបស់រុស្ស៊ី) ដើម្បីជំរុញដំណើរការឆ្លងសម្រាប់ RAT ខុសគ្នាទាំងស្រុង។

យុទ្ធសាស្ត្រចែកចាយទូលំទូលាយ

ខណៈពេលដែលអ៊ីម៉ែលសារឥតបានការ និងការបន្លំគឺជាសមាសធាតុសំខាន់នៃការចែកចាយរបស់ PowerRAT ពួកគេមិនមែនជាវិធីសាស្រ្តតែមួយគត់នោះទេ។ មេរោគក៏អាចរីករាលដាលតាមរយៈការទាញយកដោយដ្រាយវ៍ផងដែរ ដែលការចូលទៅកាន់គេហទំព័រដែលត្រូវបានសម្របសម្រួលគឺគ្រប់គ្រាន់ដើម្បីបង្កការឆ្លង។ លើសពីនេះ PowerRAT អាចត្រូវបានចែកចាយតាមរយៈ៖

  • Malvertising ៖ ការផ្សាយពាណិជ្ជកម្មនៅលើគេហទំព័រដែលនាំទៅដល់ការទាញយកមិនមានសុវត្ថិភាព។
  • បណ្តាញទាញយកគួរឱ្យសង្ស័យ ៖ គេហទំព័រភាគីទីបី វេទិកាចែករំលែកឯកសារ ឬគេហទំព័រកម្មវិធីលួចចម្លងអាចផ្ទុកឯកសារដែលមានមេរោគ។
  • ការអាប់ដេតកម្មវិធីក្លែងក្លាយ ៖ អ្នកប្រើប្រាស់អាចត្រូវបានបញ្ឆោតឱ្យទាញយកមេរោគដែលក្លែងបន្លំថាជាការអាប់ដេតស្របច្បាប់សម្រាប់កម្មវិធីរបស់ពួកគេ។
  • PowerRAT អាចមានសក្តានុពលក្នុងការផ្សព្វផ្សាយដោយខ្លួនឯងនៅទូទាំងបណ្តាញក្នុងតំបន់ ដែលអនុញ្ញាតឱ្យវាឆ្លងឧបករណ៍ផ្សេងទៀតនៅក្នុងបរិយាកាសដូចគ្នា។

    សេចក្តីសន្និដ្ឋាន៖ ការប្រុងប្រយ័ត្ន និងការការពារគឺជាគន្លឹះ

    វត្តមាននៃការគំរាមកំហែងដូចជា PowerRAT គូសបញ្ជាក់អំពីតម្រូវការសម្រាប់វិធានការសន្តិសុខតាមអ៊ីនធឺណិតដ៏រឹងមាំ។ អ្នក​ប្រើ​ត្រូវ​តែ​មាន​ការ​ប្រុង​ប្រយ័ត្ន​នៅ​ពេល​ធ្វើ​អន្តរកម្ម​ជាមួយ​អ៊ីមែល ជា​ពិសេស​អ្នក​ដែល​មាន​ឯកសារ​ភ្ជាប់​គួរ​ឱ្យ​សង្ស័យ ឬ​តំណ។ លើសពីនេះ ការធានាថាប្រព័ន្ធត្រូវបានបំពាក់ជាមួយនឹងបំណះសុវត្ថិភាពចុងក្រោយបំផុត និងការប្រើប្រាស់ដំណោះស្រាយសុវត្ថិភាពកម្រិតខ្ពស់អាចជួយកាត់បន្ថយហានិភ័យនៃការឆ្លងមេរោគ។

    សរុបមក PowerRAT គឺជា Trojan ដ៏សាហាវ និងពហុមុខងារ ដែលមិនត្រឹមតែផ្តល់ការបញ្ជាពីចម្ងាយដល់អ្នកវាយប្រហារលើប្រព័ន្ធដែលត្រូវបានសម្របសម្រួលប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងជួយសម្រួលដល់ការឆ្លងមេរោគបន្ថែមទៀតផងដែរ។ ភាពបត់បែនរបស់វា រួមផ្សំជាមួយនឹងវិធីសាស្រ្តចែកចាយដ៏ទំនើប ធ្វើឱ្យវាក្លាយជាការគំរាមកំហែងដែលទាមទារការយកចិត្តទុកដាក់ និងសកម្មភាពភ្លាមៗ។

    SpyHunter រកឃើញ & យក PowerRAT

    ព័ត៌មានលម្អិតអំពីប្រព័ន្ធឯកសារ

    PowerRAT អាចបង្កើតឯកសារខាងក្រោម៖
    # ឈ្មោះ​ឯកសារ MD5 ការរកឃើញ
    1. file.exe 96989eb63e07cf96f0fbe71a9eb46899 0

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...