Threat Database Trojans PowerShell RAT

PowerShell RAT

អ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានកំណត់អត្តសញ្ញាណ RAT ថ្មី (ការគំរាមកំហែងការចូលប្រើពីចម្ងាយ) ដែលឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបានប្រើឥទ្ធិពលប្រឆាំងនឹងគោលដៅនៅក្នុងប្រទេសអាល្លឺម៉ង់។ Trojan កំពុងត្រូវបានតាមដានជា PowerShell RAT ហើយវាកំពុងត្រូវបានដាក់ពង្រាយតាមរយៈគេហទំព័រដែលខូច ដោយប្រើសង្រ្គាមនៅក្នុងប្រទេសអ៊ុយក្រែនជាការទាក់ទាញ។

PowerShell RAT ត្រូវបានបំពាក់ដោយមុខងារធម្មតាដែលរំពឹងទុកពីការគំរាមកំហែងនៃប្រភេទនេះ។ នៅពេលដាក់ពង្រាយនៅលើប្រព័ន្ធគោលដៅ វាចាប់ផ្តើមប្រមូលទិន្នន័យឧបករណ៍ដែលពាក់ព័ន្ធ។ ដូចដែលឈ្មោះរបស់វាបានបង្ហាញ មុខងារចម្បងនៃការគំរាមកំហែងវិលជុំវិញការប្រតិបត្តិពាក្យបញ្ជាស្គ្រីប PowerShell ។ លើសពីនេះ តួអង្គគំរាមកំហែងអាចដកឯកសារដែលបានជ្រើសរើសចេញពីប្រព័ន្ធដែលបំពាន ឬដាក់ពង្រាយបន្ទុកបន្ថែមលើវា។ នេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារពង្រីកសមត្ថភាពរបស់ពួកគេនៅក្នុងប្រព័ន្ធ អាស្រ័យលើគោលដៅរបស់ពួកគេ។ ពួកគេអាចទាញយក និងប្រតិបត្តិ Trojan បន្ថែម ការគំរាមកំហែង ransomware, crypto-miners ជាដើម។

គេហទំព័រទាក់ទាញដែលផ្សព្វផ្សាយ PowerShell RAT ត្រូវបានរចនាឡើងដើម្បីស្រដៀងទៅនឹងគេហទំព័ររដ្ឋរបស់ Baden-Württemberg របស់អាល្លឺម៉ង់។ តួអង្គគម្រាមកំហែងថែមទាំងបានប្រើដែនមួយ - collaboration-bw(dot)de ដែលពីមុនត្រូវបានភ្ជាប់ជាមួយគេហទំព័រផ្លូវការ។ នៅលើទំព័រក្លែងក្លាយ អ្នកប្រើប្រាស់នឹងត្រូវបានបង្ហាញជាមួយនឹងព័ត៌មានត្រឹមត្រូវអំពីព្រឹត្តិការណ៍ទាក់ទងនឹងសង្រ្គាមនៅអ៊ុយក្រែន។ គេហទំព័រនេះនឹងព្យាយាមបញ្ចុះបញ្ចូលអ្នកទស្សនារបស់ខ្លួនឱ្យទាញយកឯកសារមួយដែលមានឈ្មោះថា '2022-Q2-Bedrohungslage-Ukraine.chm.txt ។' នៅពេលបើក ឯកសារនឹងបង្ហាញសារកំហុសក្លែងក្លាយអំពីបញ្ហាដែលគេសន្មត់ថា ខណៈពេលដែលស្គ្រីបដែលត្រូវបានសម្របសម្រួលនឹងត្រូវបានប្រតិបត្តិក្នុងផ្ទៃខាងក្រោយដោយស្ងៀមស្ងាត់។ ស្គ្រីបនឹងចាប់ផ្តើមខ្សែសង្វាក់ឆ្លងរបស់ PowerShell RAT ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...