RevC2 Backdoor
RevC2 ដែលជាការគំរាមកំហែង backdoor ដ៏ទំនើបបានលេចចេញជាឧបករណ៍ដ៏មានឥទ្ធិពលនៅក្នុងឃ្លាំងអាវុធនៃឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត។ ផ្តល់ជូនតាមរយៈវេទិកា Venom Spider Malware-as-a-Service (MaaS) ការគំរាមកំហែងនេះប្រើប្រាស់សមត្ថភាពកម្រិតខ្ពស់ដើម្បីលួចទិន្នន័យរសើប និងប្រតិបត្តិពាក្យបញ្ជាពីចម្ងាយ ដែលបង្កហានិភ័យយ៉ាងសំខាន់ចំពោះគោលដៅរបស់វា។ ខណៈពេលដែលយន្តការចែកចាយពិតប្រាកដសម្រាប់ RevC2 នៅតែមិនច្បាស់លាស់ ការផ្សារភ្ជាប់របស់វាជាមួយ Venom Loader ដែលជាការគំរាមកំហែងស្រដៀងគ្នាដែលត្រូវបានដាក់ឱ្យប្រើប្រាស់តាមរយៈវេទិកា MaaS ដូចគ្នានេះ ណែនាំវិធីសាស្រ្តសម្របសម្រួល និងគណនាដោយអ្នកវាយប្រហារ។
តារាងមាតិកា
សមត្ថភាពពហុមុខនៃ RevC2
RevC2 បង្ហាញពីអារេចម្រុះនៃមុខងារគំរាមកំហែង ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារសម្របសម្រួលប្រព័ន្ធ និងទាញយកទិន្នន័យរសើបប្រកបដោយប្រសិទ្ធភាព។
- ការកំណត់អត្តសញ្ញាណអត្តសញ្ញាណ និងខូគី ៖ មេរោគមានជំនាញក្នុងការប្រមូលពាក្យសម្ងាត់ និងខូគីពីកម្មវិធីរុករកតាមអ៊ីនធឺណិតដែលមានមូលដ្ឋានលើ Chromium ។ តាមរយៈការចូលប្រើខូគី អ្នកវាយប្រហារអាចបិទពិធីការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ និងក្លែងខ្លួនជាជនរងគ្រោះ ដោយផ្តល់ឱ្យពួកគេនូវការចូលប្រើប្រាស់គណនីអនឡាញដែលមិនមានការរឹតបន្តឹង រួមទាំងវេទិកាប្រព័ន្ធផ្សព្វផ្សាយសង្គម និងសេវាកម្មអ៊ីមែល។
- ការប្រតិបត្តិ Shell Commands ពីចម្ងាយ ៖ RevC2 ក៏អនុញ្ញាតឱ្យអ្នកវាយប្រហារអាចប្រតិបត្តិពាក្យបញ្ជាសែល ដោយផ្តល់ឱ្យពួកគេនូវសមត្ថភាពក្នុងការគ្រប់គ្រងប្រព័ន្ធមេរោគពីចម្ងាយ។ តាមរយៈលក្ខណៈពិសេសនេះ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតអាចដាក់ពង្រាយការគំរាមកំហែងបន្ថែម ផ្លាស់ប្តូរការកំណត់ប្រព័ន្ធ គ្រប់គ្រងឯកសារ និងបញ្ចប់ដំណើរការ ដែលទាំងអស់នេះអាចប៉ះពាល់យ៉ាងធ្ងន់ធ្ងរដល់សុចរិតភាពប្រព័ន្ធរបស់ជនរងគ្រោះ។
ការកេងប្រវ័ញ្ចជនរងគ្រោះតាមរយៈទិន្នន័យបណ្តាញ និងការថតអេក្រង់
RevC2 ពង្រីកសមត្ថភាពរបស់ខ្លួនដោយការស្ទាក់ចាប់ទិន្នន័យបណ្តាញ និងចាប់យករូបថតអេក្រង់នៃប្រព័ន្ធដែលត្រូវបានសម្របសម្រួល។ មុខងារនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារប្រមូលព័ត៌មានជាក់លាក់ជាច្រើន រាប់ចាប់ពីព័ត៌មានសម្ងាត់នៃការចូល រហូតដល់ការសន្ទនាឯកជន និងកំណត់ត្រាហិរញ្ញវត្ថុ។ សក្ដានុពលនៃការប្រើប្រាស់ទិន្នន័យមិនត្រឹមត្រូវ ពង្រីកលទ្ធភាពនៃការលួចអត្តសញ្ញាណ ការក្លែងបន្លំហិរញ្ញវត្ថុ និងការចូលប្រើគណនីដែលគ្មានការអនុញ្ញាត។
ការបង្កើនសិទ្ធិ
លើសពីនេះ Malware ប្រើប្រាស់ព័ត៌មានសម្ងាត់ដែលប្រមូលបាន ដើម្បីប្រតិបត្តិពាក្យបញ្ជានៅក្រោមទម្រង់អ្នកប្រើប្រាស់ផ្សេង។ នេះអាចផ្តល់សិទ្ធិខ្ពស់ ដោយអនុញ្ញាតឱ្យអ្នកវាយប្រហារចូលប្រើផ្នែកដែលបានដាក់កម្រិតនៃប្រព័ន្ធ ឬប្រតិបត្តិប្រតិបត្តិការកម្រិតខ្ពស់ដែលជាធម្មតាទាមទារសិទ្ធិគ្រប់គ្រង។
ដំណើរការឆ្លង៖ ខ្សែសង្វាក់បញ្ឆោតនៃព្រឹត្តិការណ៍
ការឆ្លងរបស់ RevC2 ចាប់ផ្តើមជាមួយនឹងគ្រោងការណ៍វិស្វកម្មសង្គមដែលបានរៀបចំយ៉ាងប្រុងប្រយ័ត្ន។ អ្នកវាយប្រហារប្រើឯកសារ VenomLNK ដែលជាឯកសារផ្លូវកាត់ដែលលាក់ស្គ្រីបព្យាបាទ។ នៅពេលបើក ឯកសារនេះទាញយករូបភាព PNG ពីគេហទំព័រគួរឱ្យសង្ស័យ។ ខណៈពេលដែលរូបភាពអាចមើលទៅគ្មានគ្រោះថ្នាក់ ដោយធ្វើត្រាប់តាមឯកសារ API ដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ វាលាក់បាំងនូវបន្ទុកដ៏អាក្រក់មួយ។
នៅពីក្រោយឈុតឆាកនៃឯកសារ VenomLNK
ក្នុងពេលដំណាលគ្នានោះឯកសារ VenomLNK ប្រតិបត្តិពាក្យបញ្ជាក្នុងផ្ទៃខាងក្រោយដោយដំឡើងសមាសធាតុដែលអនុញ្ញាតឱ្យ RevC2 គ្រប់គ្រងប្រព័ន្ធ។ ការប្រតិបត្តិដោយបំបាំងកាយនេះធានាថា មេរោគដំណើរការដោយមិនមាននរណាកត់សម្គាល់ រហូតដល់វាបានបំផ្លាញឧបករណ៍ទាំងស្រុង។
ផលប៉ះពាល់នៃការវាយប្រហារ RevC2
សមត្ថភាពទូលំទូលាយរបស់ RevC2 ធ្វើឱ្យវាក្លាយជាការគំរាមកំហែងដ៏គួរឱ្យភ័យខ្លាច។ ជនរងគ្រោះអាចប្រឈមមុខនឹងផលវិបាកធ្ងន់ធ្ងរ រួមទាំងការលួចអត្តសញ្ញាណ ការបាត់បង់ហិរញ្ញវត្ថុ ការចូលប្រើគណនីដោយគ្មានការអនុញ្ញាត និងការឆ្លងបន្ថែម។ សមត្ថភាពរបស់មេរោគក្នុងការបង្កើនសិទ្ធិ និងអនុវត្តការងារកម្រិតខ្ពស់ គូសបញ្ជាក់ពីសារៈសំខាន់សំខាន់នៃការរក្សាការការពារសុវត្ថិភាពអ៊ីនធឺណិតដ៏រឹងមាំ។
ការការពារប្រឆាំងនឹង RevC2 និងការគំរាមកំហែងស្រដៀងគ្នា
ដោយផ្តល់នូវលក្ខណៈពិសេសកម្រិតខ្ពស់របស់វា និងវិធីសាស្រ្តចែកចាយបោកបញ្ឆោត RevC2 បម្រើជាការរំលឹកយ៉ាងច្បាស់អំពីតម្រូវការសម្រាប់ការអនុវត្តសុវត្ថិភាពតាមអ៊ីនធឺណិតដែលប្រុងប្រយ័ត្ន។ ការការពារដ៏រឹងមាំ ដូចជាកម្មវិធីសុវត្ថិភាពដែលបានអាប់ដេត ការពិនិត្យមើលឯកសារភ្ជាប់អ៊ីមែល និងការជៀសវាងការទាញយកដែលគួរឱ្យសង្ស័យ មានសារៈសំខាន់ក្នុងការរារាំងការគំរាមកំហែងដូចជា RevC2 ជាដើម។
ប្រសិនបើ RevC2 ត្រូវបានគេសង្ស័យថាបានជ្រៀតចូលប្រព័ន្ធមួយ សកម្មភាពភ្លាមៗគួរតែត្រូវបានគេយកទៅដាច់ដោយឡែក និងលុបបំបាត់ការគំរាមកំហែង។ វិធានការសកម្ម រួមផ្សំជាមួយនឹងវិធីសាស្រ្តដែលមានការជូនដំណឹងចំពោះសុវត្ថិភាពតាមអ៊ីនធឺណិត អាចកាត់បន្ថយហានិភ័យយ៉ាងខ្លាំងដែលបង្កឡើងដោយការគំរាមកំហែងដ៏ទំនើបដូចជា RevC2។