កំពុងដំណើរការRAT Malware

ការការពារឧបករណ៍ពីមេរោគមិនដែលមានសារៈសំខាន់ជាងនេះទេ។ ផលវិបាកនៃការឆ្លងរាលដាលលើសពីភាពរអាក់រអួលសាមញ្ញ ដែលប៉ះពាល់ដល់សុវត្ថិភាពទិន្នន័យ ដំណើរការឧបករណ៍ និងស្ថិរភាពហិរញ្ញវត្ថុ។ ក្នុងចំណោមការគំរាមកំហែងជាច្រើនដែលអ្នកប្រើប្រាស់ប្រឈមមុខគឺ RunningRAT ដែលជា Trojan ការចូលប្រើពីចម្ងាយដ៏ទំនើប (RAT) ដែលត្រូវបានគេស្គាល់ថាសម្រាប់យុទ្ធសាស្ត្រវិវត្តដែលអាចទុកឱ្យជនរងគ្រោះមានទិន្នន័យច្រើនជាងការសម្របសម្រួល។

តើមេរោគ RunningRAT ជាអ្វី?

RunningRAT បានលេចចេញជា RAT ដ៏សម្បើម ដែលត្រូវបានរកឃើញដំបូងក្នុងឆ្នាំ 2018។ ដំបូងឡើយត្រូវបានប្រើប្រាស់ដោយឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ដើម្បីប្រមូលទិន្នន័យរសើប និងទទួលបានការគ្រប់គ្រងដោយគ្មានការអនុញ្ញាតលើឧបករណ៍ មេរោគនេះបានផ្លាស់ប្តូរការផ្តោតអារម្មណ៍នៅក្នុងការវាយប្រហារនាពេលថ្មីៗនេះ។ បច្ចុប្បន្ននេះ អ្នកវាយប្រហារប្រើប្រាស់ RunningRAT សម្រាប់ការលួចទិន្នន័យ និងដំឡើងកម្មវិធីជីកយករ៉ែ cryptocurrency នៅលើប្រព័ន្ធដែលត្រូវបានសម្របសម្រួល។

របៀបដែល RunningRAT ដំណើរការ

វិធីសាស្រ្តនៃប្រតិបត្តិការរបស់ RunningRAT គឺមានលក្ខណៈចម្រុះ និងបំបាំងកាយ។ ស្នូលនៃយុទ្ធសាស្ត្ររបស់វាគឺសមាសធាតុ DLL សំខាន់ៗចំនួនពីរ៖ មួយដែលធ្វើការដើម្បីបន្សាបការការពារប្រឆាំងនឹងមេរោគ និងមួយទៀតដែលប្រមូលព័ត៌មានអំពីប្រព័ន្ធខណៈពេលដែលរក្សាទំនាក់ទំនងជាមួយម៉ាស៊ីនមេ Command-and-Control (C2) របស់វា។ វិធីសាស្រ្ត Dual-DLL នេះធានាថា RunningRAT អាចជ្រៀតចូល ប្រតិបត្តិ និងបន្តដោយគ្មានការរកឃើញភ្លាមៗ។

មុំជីកយករ៉ែ Cryptocurrency

និន្នាការថ្មីៗបង្ហាញថាតួនាទីចម្បងរបស់ RunningRAT បានប្តូរទៅការជីកយករ៉ែរូបិយប័ណ្ណគ្រីបតូ ជាពិសេស Monero ដោយប្រើកម្មវិធីរុករករ៉ែ XMRig ។ ទម្រង់​នៃ​ការ​វាយ​ប្រហារ​នេះ​ប្រើ​ប្រាស់​ថាមពល​ដំណើរការ​នៃ​ម៉ាស៊ីន​ដែល​មាន​មេរោគ។ ផលប៉ះពាល់លើជនរងគ្រោះគឺគួរឱ្យកត់សម្គាល់:

  • ការបង្ហូរធនធាន៖ ការជីកយករ៉ែ cryptocurrency ទាមទារថាមពលស៊ីភីយូយ៉ាងទូលំទូលាយ។ ប្រព័ន្ធដែលឆ្លងមេរោគ XMRig អាចមានភាពយឺតយ៉ាវ ដែលនាំឱ្យមានការថយចុះផលិតភាព និងការគាំងប្រព័ន្ធដែលអាចកើតមាន។
  • ការចំណាយកើនឡើង៖ សកម្មភាពរុករករ៉ែរបស់ RunningRAT ប្រើប្រាស់ថាមពលយ៉ាងសំខាន់ ដែលបណ្តាលឱ្យមានវិក្កយបត្រអគ្គិសនីខ្ពស់សម្រាប់ជនរងគ្រោះ។
  • ភាពតានតឹងផ្នែករឹង៖ ការប្រើប្រាស់ស៊ីភីយូខ្ពស់ជាបន្តបន្ទាប់អាចបង្កើនល្បឿននៃការពាក់ និងរហែកផ្នែករឹង ដែលអាចនាំឱ្យមានការខូចខាតជាអចិន្ត្រៃយ៍ និងការជួសជុលថ្លៃដើម។

សមត្ថភាពចម្រុះរបស់ RunningRAT

ភាពប៉ិនប្រសប់របស់ RunningRAT គឺជាផ្នែកមួយដែលពាក់ព័ន្ធបំផុតសម្រាប់អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិត។ លើសពីការជីកយករ៉ែ cryptocurrency មុខងារចូលប្រើពីចម្ងាយរបស់វាបើកទ្វារសម្រាប់ការសម្របខ្លួននាពេលអនាគត។ ជាឧទាហរណ៍ អ្នកវាយប្រហារអាចប្រើវាដើម្បីដាក់ពង្រាយទម្រង់មេរោគផ្សេងទៀត រួមទាំង ransomware ផងដែរ។ ទង្វើបែបនេះអាចមានន័យថាចាក់សោជនរងគ្រោះចេញពីទិន្នន័យផ្ទាល់ខ្លួនរបស់ពួកគេ ដោយគ្រាប់ចុចឌិគ្រីបផ្តល់ជូនសម្រាប់តែការបង់ប្រាក់លោះប៉ុណ្ណោះ។ ការផ្លាស់ប្តូរដ៏មានសក្តានុពលនេះបង្ហាញពីរបៀបដែលសមត្ថភាពរបស់ RunningRAT អាចវិវឌ្ឍន៍ទៅជាការគំរាមកំហែងកាន់តែធ្ងន់ធ្ងរតាមពេលវេលា។

យុទ្ធសាស្ត្រទូទៅសម្រាប់ការចែកចាយ

វិធីសាស្រ្តដែលប្រើដោយឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដើម្បីចែកចាយ RunningRAT គឺមានភាពខុសប្លែកគ្នាដូចដែលពួកគេបោកប្រាស់។ អ្នកវាយប្រហារអាចប្រើ៖

  • អ៊ីមែលបន្លំ ៖ ឯកសារភ្ជាប់ ឬតំណភ្ជាប់ក្លែងបន្លំដែលបានបង្កប់ក្នុងអ៊ីមែលគឺជាចំណុចចូលទូទៅសម្រាប់មេរោគនេះ។
  • ភាពងាយរងគ្រោះនៃកម្មវិធីដែលបានកេងប្រវ័ញ្ច ៖ កម្មវិធីដែលមិនបានជួសជុលផ្តល់នូវឱកាសសម្រាប់មេរោគដើម្បីរំលងការការពារកន្លងមក។
  • ការទាញយកដែលឆ្លងមេរោគ ៖ ឯកសារនៅលើបណ្តាញ Peer-to-Peer (P2P) វេទិកាទាញយកភាគីទីបី និងកម្មវិធីលួចចម្លងជារឿយៗផ្ទុកមេរោគដែលលាក់កំបាំង។
  • បច្ចេកទេសជំនួយ ៖ យុទ្ធសាស្ត្រដែលបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យផ្តល់សិទ្ធិឱ្យអ្នកវាយប្រហារចូលប្រើពីចម្ងាយ ដើម្បីដំឡើងកម្មវិធីព្យាបាទ។

ការអនុវត្តល្អបំផុតសម្រាប់ការការពារដ៏រឹងមាំ

ការការពារប្រឆាំងនឹងការគំរាមកំហែងដូចជា RunningRAT តម្រូវឱ្យមានការប្រុងប្រយ័ត្ន និងការអនុវត្តសុវត្ថិភាពដ៏រឹងមាំ៖

  • ថែរក្សាកម្មវិធីដែលបានអាប់ដេត៖ ការធ្វើបច្ចុប្បន្នភាពកម្មវិធីជាទៀងទាត់ជួយជួសជុលភាពងាយរងគ្រោះដែលឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតតែងតែកេងប្រវ័ញ្ច។
  • ប្រើឧបករណ៍សុវត្ថិភាពដ៏ទូលំទូលាយ៖ ប្រើប្រាស់ការការពារចំណុចបញ្ចប់កម្រិតខ្ពស់ជាមួយនឹងការរកឃើញការគំរាមកំហែងផ្អែកលើអាកប្បកិរិយា។
  • ជៀសវាងការទាញយកដែលគួរឱ្យសង្ស័យ៖ ជៀសវាងការទាញយកកម្មវិធីពីប្រភពដែលមិនបានបញ្ជាក់ ជាពិសេសកំណែដែលលួចចម្លង ឬមិនផ្លូវការ។
  • រក្សាការប្រុងប្រយ័ត្នចំពោះយុទ្ធសាស្ត្របន្លំ៖ ត្រូវប្រុងប្រយ័ត្ននៅពេលចូលប្រើឯកសារភ្ជាប់អ៊ីមែល ឬតំណភ្ជាប់ពីអ្នកផ្ញើដែលមិនស្គាល់។
  • បើកដំណើរការការផ្ទៀងផ្ទាត់ពហុកត្តា (MFA)៖ ការបន្ថែមសុវត្ថិភាពបន្ថែមទៀតអាចរារាំងការចូលប្រើដោយគ្មានការអនុញ្ញាត ទោះបីជាព័ត៌មានសម្ងាត់ត្រូវបានសម្របសម្រួលក៏ដោយ។

រក្សា​ឱ្យ​បាន​មុន​ការ​វិវត្ត​នៃ​ការ​គំរាម​កំហែង

នៅពេលដែល RunningRAT និងមេរោគស្រដៀងគ្នាវិវឌ្ឍន៍ ដូច្នេះវិធានការសុវត្ថិភាពអ្នកប្រើប្រាស់ត្រូវតែអនុវត្ត។ សក្តានុពលសម្រាប់ RAT នេះដើម្បីសម្របខ្លួន និងក្លាយជាផ្នែកមួយនៃការវាយប្រហារទ្រង់ទ្រាយធំ គូសបញ្ជាក់ពីតម្រូវការសម្រាប់យុទ្ធសាស្ត្រការពារសកម្ម។ ការវាយតម្លៃសុវត្ថិភាពជាប្រចាំ ការបណ្តុះបណ្តាលបុគ្គលិក និងការស៊ើបការណ៍គំរាមកំហែងដែលបានធ្វើបច្ចុប្បន្នភាពគឺជាសមាសធាតុសំខាន់ក្នុងការការពារឧបករណ៍ប្រឆាំងនឹងការគំរាមកំហែងជាប់លាប់ទាំងនេះ។ e យុទ្ធសាស្រ្តការពារ។ ការវាយតម្លៃសុវត្ថិភាពជាប្រចាំ ការបណ្តុះបណ្តាលបុគ្គលិក និងការស៊ើបការណ៍គំរាមកំហែងដែលបានធ្វើបច្ចុប្បន្នភាពគឺជាសមាសធាតុសំខាន់ក្នុងការការពារឧបករណ៍ប្រឆាំងនឹងការគំរាមកំហែងជាប់រហូតទាំងនេះ។


និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...