Threat Database Malware RedEnergy Stealer

RedEnergy Stealer

RedEnergy គឺជាអ្នកលួចព័ត៌មានដ៏ស្មុគ្រស្មាញ ដែលបានទទួលភាពល្បីល្បាញដោយសារល្បិចបោកប្រាស់ និងសមត្ថភាពពហុមុខ។ កម្មវិធីគំរាមកំហែងនេះទទួលយកការក្លែងបន្លំដ៏ឆ្លាតវៃដោយដាក់ថាជាការអាប់ដេតក្លែងក្លាយសម្រាប់កម្មវិធីរុករកតាមអ៊ីនធឺណិតដ៏ពេញនិយមផ្សេងៗ ដោយហេតុនេះកំណត់គោលដៅលើវិស័យឧស្សាហកម្មជាច្រើន។ តាមរយៈការទាញយកប្រយោជន៍នេះ RedEnergy គ្រប់គ្រងដើម្បីជ្រៀតចូលប្រព័ន្ធដែលមិនមានការសង្ស័យ និងប្រតិបត្តិប្រតិបត្តិការដ៏អាក្រក់របស់វា។

មុខងារសំខាន់មួយរបស់ RedEnergy គឺជំនាញរបស់វាក្នុងការទាញយកព័ត៌មានរសើបចេញពីកម្មវិធីរុករកតាមអ៊ីនធឺណិតផ្សេងៗគ្នាជាច្រើន។ នេះអនុញ្ញាតឱ្យមេរោគអាចទាញយកទិន្នន័យដ៏មានតម្លៃដូចជាព័ត៌មានសម្ងាត់នៃការចូល ព័ត៌មានលម្អិតផ្ទាល់ខ្លួន និងព័ត៌មានហិរញ្ញវត្ថុ ដោយធ្វើឱ្យបុគ្គល និងស្ថាប័នមានហានិភ័យខ្ពស់នៃការលួចទិន្នន័យ និងការរំលោភលើភាពឯកជន។ សមត្ថភាពក្នុងការប្រមូលព័ត៌មាននៅលើកម្មវិធីរុករកតាមអ៊ីនធឺណិតជាច្រើន ពង្រីកលទ្ធភាព និងផលប៉ះពាល់សក្តានុពលនៃ RedEnergy ដែលធ្វើឱ្យវាក្លាយជាការគំរាមកំហែងដ៏ខ្លាំងក្លាចំពោះសុវត្ថិភាពនៃជីវិតឌីជីថលរបស់អ្នកប្រើប្រាស់។

លើសពីនេះទៅទៀត RedEnergy ហួសពីសមត្ថភាពប្រមូលព័ត៌មានរបស់វា ដោយបញ្ចូលម៉ូឌុលបន្ថែម ដែលជួយសម្រួលដល់សកម្មភាព ransomware ។ នេះមានន័យថា បន្ថែមពីលើការទាញយកទិន្នន័យដ៏មានតម្លៃ មេរោគមានសក្តានុពលក្នុងការអ៊ិនគ្រីបឯកសារនៅលើប្រព័ន្ធមេរោគ និងទាមទារតម្លៃលោះសម្រាប់ការចេញផ្សាយរបស់ពួកគេ។ មុខងារពីរនេះរបស់ RedEnergy រួមបញ្ចូលគ្នានូវការលួចព័ត៌មានជាមួយនឹងសមត្ថភាពក្នុងការដាក់ពង្រាយ ransomware ដាក់វានៅក្នុងប្រភេទផ្សេងគ្នាដែលគេស្គាល់ថា 'Stealer-as-a-Ransomware' ។

RedEnergy Stealer Masquerades ជាការអាប់ដេតកម្មវិធីរុករកតាមអ៊ីនធឺណិតស្របច្បាប់

នៅពេលបើកដំណើរការ មុខងារប្រតិបត្តិ RedEnergy ដែលបង្កគ្រោះថ្នាក់បិទបាំងអត្តសញ្ញាណពិតរបស់វា ដោយដាក់ថាជាការអាប់ដេតកម្មវិធីរុករកតាមអ៊ីនធឺណិតស្របច្បាប់។ តាមរយៈការធ្វើត្រាប់តាមកម្មវិធីរុករកដ៏ពេញនិយមដូចជា Google Chrome, Microsoft Edge, Firefox និង Opera, RedEnergy មានគោលបំណងធ្វើឱ្យអ្នកប្រើប្រាស់ដែលមិនមានការសង្ស័យឱ្យជឿថាការអាប់ដេតនេះគឺពិតប្រាកដ និងគួរឱ្យទុកចិត្ត។

នៅពេលដែលអ្នកប្រើប្រាស់ត្រូវបានបោកបញ្ឆោតឱ្យទាញយក និងអនុវត្តការអាប់ដេតបញ្ឆោតនោះ RedEnergy បន្តដាក់ឯកសារសរុបចំនួន 4 ទៅកាន់ប្រព័ន្ធដែលត្រូវបានសម្របសម្រួល។ ឯកសារទាំងនេះមានឯកសារបណ្ដោះអាសន្នចំនួនពីរ និងឯកសារដែលអាចប្រតិបត្តិបានចំនួនពីរ ដោយមួយក្នុងចំណោមឯកសារទាំងនោះបម្រើជាបន្ទុកដែលមិនមានសុវត្ថិភាព។ ក្នុងពេលដំណាលគ្នានោះ មេរោគចាប់ផ្តើមដំណើរការផ្ទៃខាងក្រោយបន្ថែម ដែលតំណាងឱ្យបន្ទុកព្យាបាទ ដោយធានាបាននូវការប្រតិបត្តិរបស់វា។ នៅពេលដែលបន្ទុកនេះត្រូវបានបញ្ចេញ វាបង្ហាញសារប្រមាថដល់ជនរងគ្រោះដែលអកុសល ដោយបន្ថែមស្រទាប់បន្ថែមនៃចេតនាអាក្រក់ដល់ប្រតិបត្តិការរបស់វា។

ដើម្បីបង្កើនការគំរាមកំហែងកាន់តែខ្លាំង RedEnergy ក៏ត្រូវបានបំពាក់ដោយយន្តការតស៊ូ។ យន្តការនេះអនុញ្ញាតឱ្យមេរោគនៅតែមាននៅលើប្រព័ន្ធមេរោគ បើទោះបីជាអ្នកប្រើប្រាស់ចាប់ផ្តើមឡើងវិញ ឬបិទកុំព្យូទ័រក៏ដោយ។ នេះធានានូវប្រតិបត្តិការជាបន្តបន្ទាប់នៃ RedEnergy និងសមត្ថភាពរបស់វាក្នុងការអនុវត្តសកម្មភាពព្យាបាទដោយគ្មានការរំខាន ពង្រីកផលប៉ះពាល់ និងអាយុវែងនៃការវាយប្រហាររបស់វា។

RedEnergy Stealer មានសមត្ថភាពធ្វើការវាយប្រហារ Ransomware

RedEnergy រួមបញ្ចូលម៉ូឌុល ransomware ទៅក្នុងបន្ទុករបស់វា ដែលធ្វើឱ្យវាអាចអ៊ិនគ្រីបទិន្នន័យដ៏មានតម្លៃរបស់ជនរងគ្រោះ។ ការគំរាមកំហែងបន្ថែម '.FACKOFF!' ផ្នែកបន្ថែមទៅឈ្មោះឯកសារដែលបានអ៊ិនគ្រីបទាំងអស់។ ការអ៊ិនគ្រីបនេះធ្វើឱ្យឯកសារមិនអាចចូលប្រើបាន និងបម្រើជាវិធីសាស្រ្តនៃការបង្ខិតបង្ខំដើម្បីទាញយកតម្លៃលោះពីជនរងគ្រោះ។ ដើម្បីបំភិតបំភ័យ និងអះអាងការគ្រប់គ្រងបន្ថែមទៀត RedEnergy បង្ហាញជនរងគ្រោះជាមួយនឹងសារតម្លៃលោះដែលមានចំណងជើងថា 'read_it.txt' ដែលរៀបរាប់ពីការទាមទារសម្រាប់ការទូទាត់ជាថ្នូរនឹងសោរឌិគ្រីប។ ជាយុទ្ធសាស្ត្របន្ថែម ransomware ផ្លាស់ប្តូរផ្ទាំងរូបភាពផ្ទៃតុ បម្រើជាការរំលឹកដែលមើលឃើញអំពីការសម្របសម្រួល និងតម្រូវការដើម្បីអនុវត្តតាមការទាមទាររបស់អ្នកវាយប្រហារ។

នៅក្នុងដំណើរស្វែងរកឥតឈប់ឈររបស់ខ្លួនក្នុងការរំខានដល់សមត្ថភាពរបស់ជនរងគ្រោះក្នុងការសង្គ្រោះទិន្នន័យរបស់ពួកគេ ម៉ូឌុល ransomware ដែលអនុវត្តដោយ RedEnergy ចូលរួមក្នុងសកម្មភាពបំផ្លិចបំផ្លាញមួយផ្សេងទៀតផងដែរ។ ពួកគេកំណត់គោលដៅលើ shadow drive ដែលជាមុខងារមួយនៅក្នុង Windows OS ដែលអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់បង្កើតការបម្រុងទុកនៃឯកសាររបស់ពួកគេ។ តាមរយៈការលុបទិន្នន័យចេញពី shadow drive នោះ RedEnergy មានប្រសិទ្ធភាពលុបបំបាត់ការបម្រុងទុកដែលមានសក្តានុពលដែលអាចជួយជនរងគ្រោះក្នុងការស្ដារឯកសារដែលបានអ៊ិនគ្រីបរបស់ពួកគេ បង្កើនភាពបន្ទាន់ និងសម្ពាធដើម្បីអនុវត្តតាមការទាមទារតម្លៃលោះ។

លើសពីនេះទៅទៀត ការប្រតិបត្តិដែលមិនមានសុវត្ថិភាពដែលទាក់ទងនឹង RedEnergy រៀបចំឯកសារកំណត់រចនាសម្ព័ន្ធសំខាន់មួយហៅថា desktop.ini ។ ឯកសារនេះរក្សាទុកការកំណត់សំខាន់ៗសម្រាប់ថតប្រព័ន្ធឯកសារ រួមទាំងរូបរាង និងអាកប្បកិរិយារបស់វា។ តាមរយៈឧបាយកលនេះ RedEnergy ទទួលបានសមត្ថភាពក្នុងការកែប្រែរូបរាងនៃថតប្រព័ន្ធឯកសារ ដោយប្រើប្រាស់សមត្ថភាពនេះដើម្បីលាក់វត្តមាន និងសកម្មភាពរបស់វានៅលើប្រព័ន្ធដែលត្រូវបានសម្របសម្រួល។ តាមរយៈការជ្រៀតជ្រែកជាមួយឯកសារ desktop.ini RedEnergy អាចបង្កើតបរិយាកាសបោកបញ្ឆោតដែលបិទបាំងសកម្មភាពមិនសមរម្យរបស់វា និងរារាំងសមត្ថភាពរបស់ជនរងគ្រោះក្នុងការស្វែងរក និងកាត់បន្ថយផលប៉ះពាល់របស់ ransomware ។

ការរួមបញ្ចូលម៉ូឌុល ransomware ទៅក្នុងបន្ទុករបស់ RedEnergy រួមជាមួយនឹងការអ៊ិនគ្រីបឯកសារ ការបង្ហាញសារតម្លៃលោះ និងការផ្លាស់ប្តូរផ្ទាំងរូបភាពផ្ទៃតុបង្ហាញពីចេតនាព្យាបាទ និងយុទ្ធសាស្ត្រកម្រិតខ្ពស់ដែលប្រើប្រាស់ដោយការគំរាមកំហែងនេះ។ ការលុបទិន្នន័យចេញពី shadow drive ធ្វើឱ្យកាន់តែធ្ងន់ធ្ងរនៃការវាយប្រហារដោយលុបបំបាត់មធ្យោបាយដែលអាចកើតមានសម្រាប់ការសង្គ្រោះទិន្នន័យ។ ការការពារប្រព័ន្ធជាមួយនឹងវិធានការសុវត្ថិភាពដ៏រឹងមាំ និងការរក្សាការបម្រុងទុកថ្មីៗនៅលើដ្រាយខាងក្រៅ ឬពពកគឺមានសារៈសំខាន់ក្នុងការកាត់បន្ថយហានិភ័យដែលបង្កឡើងដោយ RedEnergy និងការគំរាមកំហែងមេរោគស្រដៀងគ្នា។

 

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...