Storm Stealer

ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានបញ្ជាក់ពីការគំរាមកំហែងថ្មីដ៏ទំនើបមួយដែលកំណត់គោលដៅអ្នកប្រើប្រាស់ Google Chrome, Microsoft Edge និង Mozilla Firefox។ មេរោគ Infostealer កម្រិតខ្ពស់នេះត្រូវបានគេស្គាល់ថាជា Storm ដែលដំណើរការជាវេទិកាវាយប្រហារពហុមុខងារ ដោយរួមបញ្ចូលគ្នានូវការលួចពាក្យសម្ងាត់ ការលួចយកខូគីវគ្គសម្រាប់ការរំលងការផ្ទៀងផ្ទាត់ពីរកត្តា និងការប្រមូលផលទិន្នន័យកាតទូទាត់ទៅជាសេវាកម្មព្យាបាទតែមួយ។

ដោយផ្តល់ជូនជាឧបករណ៍សម្រាប់ជួល កម្មវិធី Storm កាត់បន្ថយឧបសគ្គចំពោះការចូលប្រើប្រាស់សម្រាប់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតយ៉ាងច្រើន ខណៈពេលដែលកំពុងដាក់អ្នកប្រើប្រាស់កម្មវិធីរុករកជាងមួយពាន់លាននាក់ឱ្យប្រឈមនឹងហានិភ័យ។

Inside Storm៖ អ្នកលួចព័ត៌មានដ៏ស្ងាត់ស្ងៀម និងទំនើប

មេរោគ Storm ត្រូវបានរចនាឡើងដើម្បីគេចពីការរកឃើញ ខណៈពេលដែលកំពុងបង្កើនប្រសិទ្ធភាពនៃការទាញយកទិន្នន័យ។ វារំលងឧបករណ៍សុវត្ថិភាពចំណុចបញ្ចប់ ឌិគ្រីបព័ត៌មានសម្ងាត់កម្មវិធីរុករកពីចម្ងាយ និងអនុញ្ញាតឱ្យអ្នកវាយប្រហារស្ដារវគ្គដែលត្រូវបានលួចចូលដោយមិនចាំបាច់ដំឡើងសំឡេងរោទិ៍។

មិនដូចមេរោគប្រពៃណីដែលពឹងផ្អែកលើបច្ចេកទេសឌិគ្រីបក្នុងស្រុកទេ មេរោគ Storm ដំណើរការជាមួយស្ថាបត្យកម្មលាក់បាំងជាមុន។ វាលួចយកទិន្នន័យរសើបរបស់កម្មវិធីរុករកដោយស្ងាត់ៗ រួមទាំងព័ត៌មានបញ្ជាក់អត្តសញ្ញាណ ខូគីវគ្គ និងព័ត៌មានកាបូបរូបិយប័ណ្ណគ្រីបតូ ទៅកាន់ម៉ាស៊ីនមេដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ ជាកន្លែងដែលការឌិគ្រីបកើតឡើងនៅឆ្ងាយពីប្រព័ន្ធដែលឆ្លងមេរោគ។ វិធីសាស្រ្តពីចម្ងាយនេះអនុញ្ញាតឱ្យវាជៀសវាងការបង្កការការពារសុវត្ថិភាពទំនើប។

ការវិវត្តនៃបច្ចេកទេសលួចព័ត៌មានសម្ងាត់

វិធីសាស្ត្រលួចព័ត៌មានសម្ងាត់បានឆ្លងកាត់ការផ្លាស់ប្តូរគួរឱ្យកត់សម្គាល់។ តាមប្រវត្តិសាស្ត្រ អ្នកវាយប្រហារបានទាញយក និងឌិគ្រីបទិន្នន័យដោយផ្ទាល់នៅលើឧបករណ៍ជនរងគ្រោះដោយប្រើបណ្ណាល័យ SQLite ដើម្បីចូលប្រើឃ្លាំងព័ត៌មានសម្ងាត់របស់កម្មវិធីរុករក។ ទោះជាយ៉ាងណាក៏ដោយ នៅពេលដែលដំណោះស្រាយសុវត្ថិភាពមានភាពប្រសើរឡើង សកម្មភាពបែបនេះកាន់តែងាយស្រួលក្នុងការរកឃើញ។

ការណែនាំអំពីការអ៊ិនគ្រីបតាមកម្មវិធីដោយ Google ក្នុងឆ្នាំ ២០២៤ ដោយចាប់ផ្តើមជាមួយ Chrome 127 ធ្វើឱ្យការវាយប្រហារទាំងនេះកាន់តែស្មុគស្មាញដោយការភ្ជាប់កូនសោអ៊ិនគ្រីបទៅនឹងកម្មវិធីរុករកតាមអ៊ីនធឺណិត។ សូម្បីតែនៅពេលដែលអ្នកវាយប្រហារព្យាយាមកេងចំណេញពីពិធីការបំបាត់កំហុសកម្មវិធីរុករកតាមអ៊ីនធឺណិត ឬចាក់កូដព្យាបាទក៏ដោយ ប្រព័ន្ធសុវត្ថិភាពជារឿយៗអាចកំណត់អត្តសញ្ញាណឥរិយាបថគួរឱ្យសង្ស័យ។

Storm តំណាងឱ្យជំហានបន្ទាប់នៅក្នុងការវិវត្តន៍នេះ ដោយបោះបង់ចោលការឌិគ្រីបក្នុងស្រុកទាំងស្រុង និងផ្លាស់ប្តូរប្រតិបត្តិការទៅហេដ្ឋារចនាសម្ព័ន្ធដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ ដោយហេតុនេះកាត់បន្ថយដានដែលអាចរកឃើញនៅលើម៉ាស៊ីនរបស់ជនរងគ្រោះ។

ការឌិគ្រីបផ្នែកម៉ាស៊ីនមេ និងការឈានដល់ឆ្លងកម្មវិធីរុករក

Storm រីកចម្រើនលើសពីកម្មវិធីលួចព័ត៌មានមុនៗ ដោយដោះស្រាយការឌិគ្រីបយ៉ាងពេញលេញនៅលើម៉ាស៊ីនមេពីចម្ងាយ។ វាគាំទ្រទាំងកម្មវិធីរុករកដែលមានមូលដ្ឋានលើ Chromium និង Gecko ដែលធ្វើឱ្យវាមានភាពបត់បែនខ្ពស់នៅទូទាំងបរិស្ថានផ្សេងៗគ្នា។

នៅពេលដែលទិន្នន័យដែលត្រូវបានគេលួចត្រូវបានឌិគ្រីប វាត្រូវបានបញ្ជូនទៅបន្ទះប្រតិបត្តិករកណ្តាលដែលប្រើដោយឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត។ បន្ទះនេះណែនាំស្វ័យប្រវត្តិកម្មទៅក្នុងដំណាក់កាលកេងប្រវ័ញ្ច ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារទាញយកអត្ថប្រយោជន៍ពីទិន្នន័យដែលរងការលួចបានយ៉ាងមានប្រសិទ្ធភាពក្នុងទ្រង់ទ្រាយធំ។

ការលួចចូលវគ្គដោយស្វ័យប្រវត្តិ និងហានិភ័យសហគ្រាស

លក្ខណៈពិសេសដ៏គ្រោះថ្នាក់មួយរបស់ Storm គឺសមត្ថភាពរបស់វាក្នុងការស្ដារវគ្គដែលបានផ្ទៀងផ្ទាត់។ តាមរយៈការផ្គត់ផ្គង់ Google Refresh Token រួមជាមួយនឹងប្រូកស៊ី SOCKS5 ដែលត្រូវគ្នានឹងភូមិសាស្ត្រ អ្នកវាយប្រហារអាចបង្កើតវគ្គសកម្មរបស់ជនរងគ្រោះឡើងវិញដោយស្ងៀមស្ងាត់ដោយមិនបង្កឱ្យមានបញ្ហាប្រឈមក្នុងការផ្ទៀងផ្ទាត់។

សមត្ថភាពនេះមានផលវិបាកធ្ងន់ធ្ងរ៖

  • បរិស្ថានសហគ្រាសអាចនឹងត្រូវលាតត្រដាងតាមរយៈកម្មវិធីរុករកដែលរងការសម្របសម្រួលតែមួយ ដែលផ្តល់សិទ្ធិចូលប្រើវេទិកា SaaS ប្រព័ន្ធផ្ទៃក្នុង និងហេដ្ឋារចនាសម្ព័ន្ធ cloud។
  • អ្នកប្រើប្រាស់ម្នាក់ៗប្រឈមមុខនឹងការដណ្តើមយកគណនី ការក្លែងបន្លំហិរញ្ញវត្ថុ និងការវាយប្រហារគោលដៅបន្ថែមទៀតដោយមិនចាំបាច់រំលងការផ្ទៀងផ្ទាត់ពីរកត្តាដោយផ្ទាល់នោះទេ។

ការប្រើប្រាស់ឡើងវិញនូវវគ្គដែលបានផ្ទៀងផ្ទាត់រួចហើយ ធ្វើឱ្យការការពារការចូលបែបប្រពៃណីទៅជាមោឃៈ។

ឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតជាសេវាកម្មដែលមានតម្លៃទាប និងផលប៉ះពាល់ខ្ពស់

កម្មវិធី Storm អាចរកបានសម្រាប់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតក្នុងតម្លៃត្រឹមតែ 1,000 ដុល្លារក្នុងមួយខែ ដែលធ្វើឱ្យវាក្លាយជាឧបករណ៍ដែលអាចចូលប្រើបាន ប៉ុន្តែមានអានុភាព។ តម្លៃសមរម្យនេះបង្កើនល្បឿនការរីករាលដាលនៃសមត្ថភាពវាយប្រហារកម្រិតខ្ពស់ ដែលអនុញ្ញាតឱ្យអ្នកគំរាមកំហែងដែលមិនសូវមានភាពស្មុគស្មាញអាចអនុវត្តយុទ្ធនាការដែលមានប្រសិទ្ធភាពខ្ពស់។

ការរួមបញ្ចូលគ្នារវាងតម្លៃទាប ការលួចលាក់ និងស្វ័យប្រវត្តិកម្ម គឺជាការផ្លាស់ប្តូរដ៏សំខាន់ឆ្ពោះទៅរកប្រតិបត្តិការឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតដែលមានមូលដ្ឋានលើសេវាកម្ម និងអាចធ្វើមាត្រដ្ឋានបាន។

វិធានការការពារ៖ ការកាត់បន្ថយការប៉ះពាល់នឹងព្យុះ

អ្នកជំនាញសន្តិសុខបានសង្កត់ធ្ងន់លើសារៈសំខាន់នៃការពង្រឹងការអនុវត្តសន្តិសុខតាមអ៊ីនធឺណិតប្រចាំថ្ងៃ ដើម្បីកាត់បន្ថយហានិភ័យដែលបង្កឡើងដោយការគំរាមកំហែងដូចជាព្យុះ៖

  • ជៀសវាងការទាញយកកម្មវិធីពីប្រភពដែលមិនគួរឱ្យទុកចិត្ត ឬក្រៅផ្លូវការ។
  • ត្រូវប្រុងប្រយ័ត្នប្រឆាំងនឹងការបន្លំតាមប្រព័ន្ធអេឡិចត្រូនិក (phishing) និងយុទ្ធសាស្ត្រវិស្វកម្មសង្គមផ្សេងទៀត។
  • ប្រើពាក្យសម្ងាត់តែមួយគត់សម្រាប់គណនី និងសេវាកម្មនីមួយៗ។
  • បើកការផ្ទៀងផ្ទាត់ពីរកត្តាគ្រប់ទីកន្លែងដែលអាចធ្វើទៅបាន និងអនុម័តពាក្យសម្ងាត់នៅពេលដែលត្រូវបានគាំទ្រ។

ខណៈពេលដែលគ្មានវិធានការតែមួយធានាការការពារពេញលេញនោះទេ សុវត្ថិភាពជាស្រទាប់ៗកាត់បន្ថយយ៉ាងខ្លាំងនូវលទ្ធភាពនៃការសម្របសម្រួល។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...