អ្នកលួច PXA

ការការពារឧបករណ៍ និងទិន្នន័យផ្ទាល់ខ្លួនរបស់អ្នកពីកម្មវិធីព្យាបាទគឺមានសារៈសំខាន់ណាស់។ PXA Stealer ដែលជាការគំរាមកំហែងដ៏លាក់លៀម និងមានប្រសិទ្ធភាព បង្ហាញពីលក្ខណៈស្មុគស្មាញ និងការវិវត្តនៃមេរោគទំនើប។ ការយល់ដឹងអំពីសមត្ថភាពរបស់វា យុទ្ធសាស្រ្តនៃការឆ្លង និងផលប៉ះពាល់នៃការបំពានអាចជួយអ្នកប្រើប្រាស់ការពារប្រព័ន្ធរបស់ពួកគេ។

តើ PXA Stealer ជាអ្វី?

PXA Stealer គឺជាមេរោគលួចព័ត៌មានដែលបង្កើតឡើងនៅក្នុង Python ដែលត្រូវបានរចនាឡើងដើម្បីប្រមូលទិន្នន័យរសើបពីប្រព័ន្ធដែលត្រូវបានសម្របសម្រួល។ វាកំណត់គោលដៅទូលំទូលាយនៃព័ត៌មាន ចាប់ពីកាបូបលុយគ្រីបតូ និងទិន្នន័យដែលរក្សាទុកដោយកម្មវិធីរុករកតាមអ៊ីនធឺណិត រហូតដល់ព័ត៌មានសម្ងាត់ចូល និងព័ត៌មានលម្អិតអំពីប័ណ្ណឥណទាន។ អ្នកលួចនេះទទួលបានភាពល្បីល្បាញសម្រាប់ប្រតិបត្តិការរបស់ខ្លួនដែលភ្ជាប់ទៅនឹងឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដែលទំនាក់ទំនងជាភាសាវៀតណាម ហើយវាត្រូវបានផ្សារភ្ជាប់ជាមួយនឹងការវាយប្រហារលើវិស័យអប់រំឥណ្ឌា និងអង្គការរដ្ឋាភិបាលអឺរ៉ុប រួមទាំងអ្នកដែលនៅក្នុងប្រទេសស៊ុយអែត និងដាណឺម៉ាក។ គួរឱ្យភ្ញាក់ផ្អើល ទិន្នន័យប្រមូលផលត្រូវបានគេសង្កេតឃើញសម្រាប់លក់នៅលើ Telegram ដោយបង្ហាញពីតួនាទីរបស់អ្នកលួចក្នុងការគាំទ្រសកម្មភាពឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតកាន់តែទូលំទូលាយ។

របៀបដែល PXA Stealer ជ្រៀតចូលឧបករណ៍

ខ្សែសង្វាក់ឆ្លងមេរោគរបស់ PXA Stealer ជាធម្មតាចាប់ផ្តើមដោយអ៊ីម៉ែលសារឥតបានការ។ សារទាំងនេះច្រើនតែមានឯកសារភ្ជាប់បណ្ណសារហ្ស៊ីប ដែលនៅពេលបើក ចាប់ផ្តើមជាស៊េរីនៃជំហានដែលពាក់ព័ន្ធនឹងស្គ្រីបបាច់ និងមេរោគកម្មវិធីផ្ទុកទិន្នន័យដែលសរសេរនៅក្នុង Rust ។ នេះជារបៀបដែលខ្សែសង្វាក់លាតត្រដាង៖

  • Payload Deployment ៖ ស្គ្រីបបាច់ដំបូងបង្កើតការតភ្ជាប់ទៅកាន់គេហទំព័រពីចម្ងាយដែលផ្ទុកមេរោគ។ វានាំទៅដល់ការទាញយក PXA Stealer និងស្គ្រីបដែលត្រូវបានរចនាឡើងដើម្បីគេចពីការរកឃើញកំចាត់មេរោគ។
  • ដំណាក់កាលប្រតិបត្តិ ៖ កម្មវិធីទាញយកដែលបានទាញយកបើកដំណើរការ Python ដែលអាចប្រតិបត្តិបាន ដែលវាដំណើរការទាំងស្គ្រីប evasion និង PXA Stealer ខ្លួនវាផ្ទាល់។
  • យុទ្ធសាស្ត្របោកបញ្ឆោត ៖ ដើម្បីបំបែរអារម្មណ៍អ្នកប្រើប្រាស់ ដំណើរការឆ្លងអាចពាក់ព័ន្ធនឹងការបើកឯកសារក្លែងក្លាយដែលហាក់ដូចជាគ្មានគ្រោះថ្នាក់ ដូចជាទម្រង់ PDF ឬឯកសារជាដើម។

បច្ចេក​ទេស​គេច​ចេញ​កម្រិត​ខ្ពស់​និង​ការ​រំខាន

PXA Stealer ប្រើល្បិចកលល្បិចស្មុគ្រស្មាញពេញមួយដំណើរការឆ្លងរបស់វា។ នេះរាប់បញ្ចូលទាំងស្គ្រីបជាបាច់ដែលដំណើរការពាក្យបញ្ជា PowerShell និងប្រតិបត្តិកិច្ចការលាក់ដែលត្រូវបានរចនាឡើងដើម្បីការពារការរកឃើញដោយកម្មវិធីសុវត្ថិភាព។ មេរោគនេះក៏បញ្ឈប់ដំណើរការជាប្រព័ន្ធពីបញ្ជីដែលបានកំណត់ជាមុន ឧបករណ៍កំណត់គោលដៅដែលទាក់ទងនឹងការវិភាគ និងការរកឃើញ។ នេះធានាថាសកម្មភាពរបស់វានៅតែលាក់កំបាំង ខណៈពេលកំពុងដកទិន្នន័យចេញពីកម្មវិធីរុករកតាមអ៊ីនធឺណិត អតិថិជន FTP និង VPN និងកម្មវិធីកម្មវិធីផ្សេងៗ។

តើ PXA Stealer កំណត់គោលដៅអ្វី?

នៅពេលបង្កប់ PXA Stealer ស្កេនរកព័ត៌មានរសើបយ៉ាងទូលំទូលាយ រួមទាំងប៉ុន្តែមិនកំណត់ចំពោះ៖

  • ទិន្នន័យកម្មវិធីរុករកតាមអ៊ីនធឺណិត ៖ ប្រវត្តិរុករក ខូគី ព័ត៌មានលម្អិតនៃការបំពេញដោយស្វ័យប្រវត្តិ និងពាក្យសម្ងាត់ដែលស្រង់ចេញពីកម្មវិធីរុករកដែលមានមូលដ្ឋានលើ Chromium (ឧ. Google Chrome) និងកម្មវិធីរុករកតាម Gecko (ឧ. Mozilla Firefox) ។
  • Cryptocurrency Wallets ៖ ទាំងកាបូបដែលផ្អែកលើផ្នែកបន្ថែមរបស់កម្មវិធីរុករកតាមអ៊ីនធឺណិតគឺងាយរងគ្រោះ ដែលអាចបង្ហាញសោឯកជន និងអាសយដ្ឋានកាបូប។
  • អតិថិជន FTP និង VPN ៖ ព័ត៌មានលម្អិតនៃការចូល និងការកំណត់រចនាសម្ព័ន្ធដែលបានរក្សាទុកត្រូវបានសម្របសម្រួលដើម្បីទទួលបានការចូលប្រើប្រាស់ធនធានបណ្តាញដោយគ្មានការអនុញ្ញាត។
  • ការយល់ដឹងអំពីប្រព័ន្ធផ្សព្វផ្សាយសង្គម ៖ ជាពិសេស ទិន្នន័យដែលទាក់ទងនឹងកម្មវិធីគ្រប់គ្រងការផ្សាយពាណិជ្ជកម្មរបស់ Facebook ដូចជាព័ត៌មានលម្អិតនៃវគ្គ ស្ថានភាពគណនីផ្សាយពាណិជ្ជកម្ម និងព័ត៌មានអាជីវកម្ម ត្រូវបានគេប្រមូលយកសម្រាប់ការប្រើប្រាស់មិនត្រឹមត្រូវក្នុងយុទ្ធនាការក្លែងបន្លំ។
  • កម្មវិធីរសើបផ្សេងទៀត ៖ វិសាលភាពកំណត់គោលដៅរបស់មេរោគពង្រីកដល់កម្មវិធីផ្ញើសារ កម្មវិធីហ្គេម និងអ្នកគ្រប់គ្រងពាក្យសម្ងាត់។

ការទាញយកទិន្នន័យដែលប្រមូលបាន។

ព័ត៌មានដែលប្រមូលបាន រួមទាំងព័ត៌មានបញ្ជាក់ការចូល និងទិន្នន័យហិរញ្ញវត្ថុ ត្រូវបានគេសង្កេតឃើញកំពុងដាក់លក់នៅលើទីផ្សារ Telegram ។ ប៉ុស្តិ៍ដែលភ្ជាប់ទៅនឹងសកម្មភាពនេះត្រូវបានភ្ជាប់ទៅក្រុមឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតវៀតណាមដែលគេស្គាល់ ទោះបីជាវានៅតែមិនច្បាស់ថាតើពួកគេជាអ្នកបង្កើត PXA Stealer ដើមឬយ៉ាងណា។ ទិន្នន័យដែលទទួលបានអាចត្រូវបានប្រើប្រាស់សម្រាប់សកម្មភាពខុសច្បាប់ជាច្រើនដូចជា៖

  • ការលាងលុយកខ្វក់៖ ប្រើប្រាស់គណនីដែលសម្របសម្រួលដើម្បីផ្លាស់ទីមូលនិធិដោយមិនបានរកឃើញ។
  • ការលក់គណនីក្លែងបន្លំ៖ ការជួញដូរចូលទៅកាន់ Facebook គណនី Zalo និងវេទិកាផ្សេងទៀត។
  • ការលួចអត្តសញ្ញាណ៖ ការប្រើប្រាស់ព័ត៌មានផ្ទាល់ខ្លួនដើម្បីប្រព្រឹត្តការក្លែងបន្លំទម្រង់ផ្សេងៗ។

ការគំរាមកំហែងមេរោគដែលកំពុងវិវត្ត

អ្នកបង្កើតមេរោគជារឿយៗកែលម្អឧបករណ៍របស់ពួកគេ ហើយ PXA Stealer មិនមានករណីលើកលែងនោះទេ។ នេះមានន័យថាវ៉ារ្យ៉ង់នាពេលអនាគតអាចពង្រីកសមត្ថភាពរបស់ពួកគេ និងកំណត់ប្រភេទទិន្នន័យបន្ថែម ឬអ្នកប្រើប្រាស់។ វិធីសាស្ត្រចែកចាយក៏អាចវិវឌ្ឍផងដែរ ដើម្បីរួមបញ្ចូលវេទិកា ឬទម្រង់ផ្សេងៗ ដែលពង្រឹងតម្រូវការសម្រាប់អ្នកប្រើប្រាស់ឱ្យមានការប្រុងប្រយ័ត្ន។

តើ PXA Stealer រីករាលដាលយ៉ាងដូចម្តេច?

ទោះបីជា PXA Stealer ត្រូវបានគេស្គាល់ថាត្រូវបានផ្សព្វផ្សាយតាមរយៈយុទ្ធនាការសារឥតបានការតាមអ៊ីមែលដែលមានឯកសារ ZIP ដែលខូចក៏ដោយ ក៏វិធីសាស្ត្រចែកចាយផ្សេងទៀតអាចជឿជាក់បាន។ បណ្តាញ Telegram ដែលពាក់ព័ន្ធមួយចំនួនចែកចាយឧបករណ៍មេរោគដោយសេរី ខណៈពេលដែលអ្នកផ្សេងទៀតធ្វើពាណិជ្ជកម្មពួកវាក្នុងរង្វង់ផ្តាច់មុខជាង។ លទ្ធភាពនៃមេរោគនេះអាចពង្រីកតាមរយៈ៖

  • យុទ្ធនាការ​បន្លំ៖ អ៊ីមែល​ក្លែង​ក្លាយ​ដែល​រួម​មាន​តំណ ឬ​ឯកសារ​ភ្ជាប់​ដែល​បាន​រចនា​ឡើង​ដើម្បី​បន្លំភ្នែក​អ្នក​ប្រើ។
  • ការទាញយកជាកញ្ចប់ ៖ លាក់នៅក្នុងកញ្ចប់កម្មវិធីពីប្រភពដែលមិនគួរឱ្យទុកចិត្ត។
  • Drive-by Downloads៖ ការទាញយកដោយបំបាំងកាយត្រូវបានផ្តួចផ្តើមដោយគ្មានការយល់ព្រមពីអ្នកប្រើប្រាស់។
  • ការអាប់ដេតក្លែងក្លាយ និងឧបករណ៍បំបែក៖ ក្លែងបន្លំថាជាការអាប់ដេតកម្មវិធីស្របច្បាប់ ឬឧបករណ៍ប្រើប្រាស់ដែលធ្វើឱ្យសកម្មខុសច្បាប់។

ការអនុវត្តល្អបំផុតសម្រាប់ការការពារ

មធ្យោបាយដ៏ល្អបំផុតដើម្បីការពារការឆ្លងមេរោគដោយការគំរាមកំហែងដូចជា PXA Stealer គឺតាមរយៈវិធានការសុវត្ថិភាពតាមអ៊ីនធឺណិតសកម្ម។ ដោះស្រាយឯកសារភ្ជាប់អ៊ីមែលពីប្រភពមិនស្គាល់ដោយប្រុងប្រយ័ត្ន ជៀសវាងការចូលប្រើតំណភ្ជាប់គួរឱ្យសង្ស័យ និងរក្សាកម្មវិធីរបស់អ្នកឱ្យទាន់សម័យ។ ពិនិត្យមើលការអនុញ្ញាតរបស់កម្មវិធីរុករកតាមអ៊ីនធឺណិតជាទៀងទាត់ ហើយចងចាំពីការទាញយកមាតិកាពីគេហទំព័រដែលមិនបានផ្ទៀងផ្ទាត់។

សេចក្តីសន្និដ្ឋាន៖ បន្តទៅមុខមួយជំហាន

Malware ដូចជា PXA Stealer គូសបញ្ជាក់ពីសារៈសំខាន់នៃការយល់ដឹង និងការអនុវត្តសុវត្ថិភាពតាមអ៊ីនធឺណិតយ៉ាងសកម្ម។ នៅពេលដែលអ្នកឈ្លានពានបន្តកែលម្អវិធីសាស្រ្តរបស់ពួកគេ និងពង្រីកគោលដៅរបស់ពួកគេ ការយល់ដឹងពីរបៀបដែលការគំរាមកំហែងទាំងនេះដំណើរការអាចធ្វើឱ្យមានភាពខុសគ្នារវាងការសម្របសម្រួល និងការរក្សាសុវត្ថិភាព។ អ្នក​ប្រើ​ត្រូវ​តែ​មាន​ការ​ប្រុង​ប្រយ័ត្ន ចោទ​សួរ​ពី​ភាព​ស្រប​ច្បាប់​នៃ​ការ​ទំនាក់​ទំនង​ដែល​មិន​បាន​ស្នើ​សុំ និង​ផ្តល់​អាទិភាព​លើ​ការ​ការពារ​គ្រប់​ជ្រុងជ្រោយ​ដើម្បី​ការពារ​បរិស្ថាន​ឌីជីថល​របស់​ពួកគេ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...