Threat Database Mac Malware មេរោគ Trojan-Proxy

មេរោគ Trojan-Proxy

គេហទំព័រ Rogue ដែលដំណើរការជាវេទិកាសម្រាប់កម្មវិធីលួចចម្លងត្រូវបានកំណត់ថាជាប្រភពចម្បងនៃកម្មវិធី Trojanized ដែលឆ្លងអ្នកប្រើប្រាស់ macOS ជាមួយនឹងមេរោគ Trojan-Proxy ប្រលោមលោក។ មេរោគនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារបង្កើតប្រាក់ចំណូលដោយបង្កើតបណ្តាញម៉ាស៊ីនមេប្រូកស៊ី ឬចូលរួមក្នុងសកម្មភាពខុសច្បាប់ជំនួសជនរងគ្រោះ។ សកម្មភាពបែបនេះអាចរួមបញ្ចូលការវាយប្រហារលើគេហទំព័រ ក្រុមហ៊ុន និងបុគ្គល ក៏ដូចជាការទិញអាវុធ គ្រឿងញៀន និងរបស់របរខុសច្បាប់ផ្សេងទៀត។

អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញភស្តុតាងដែលបង្ហាញថាមេរោគនេះបង្កការគំរាមកំហែងឆ្លងវេទិកា។ នេះត្រូវបានបញ្ជាក់ដោយវត្ថុបុរាណដែលបានរកឃើញសម្រាប់ទាំងប្រព័ន្ធ Windows និង Android ដែលត្រូវបានផ្សារភ្ជាប់ជាមួយនឹងឧបករណ៍លួចចម្លង។

មេរោគ Trojan-Proxy មានសមត្ថភាពឆ្លងឧបករណ៍ macOS

វ៉ារ្យ៉ង់ macOS នៃយុទ្ធនាការនេះបានរីករាលដាលដោយការក្លែងបន្លំជាពហុព័ត៌មានស្របច្បាប់ ការកែសម្រួលរូបភាព ការសង្គ្រោះទិន្នន័យ និងឧបករណ៍ផលិតភាព។ នេះបង្ហាញថាបុគ្គលដែលស្វែងរកកម្មវិធីលួចចម្លងក្លាយជាចំណុចស្នូលនៃការវាយប្រហារ។ មិនដូចសមភាគីពិតប្រាកដរបស់ពួកគេ ដែលត្រូវបានចែកចាយជាឯកសាររូបភាពថាស (.DMG) កំណែក្លែងក្លាយត្រូវបានផ្គត់ផ្គង់ជាកម្មវិធីដំឡើង .PKG ។ កម្មវិធីដំឡើងទាំងនេះរួមបញ្ចូលស្គ្រីបក្រោយការដំឡើងដែលបង្កឱ្យមានសកម្មភាពព្យាបាទបន្ទាប់ពីដំណើរការដំឡើង។ ចាប់តាំងពីអ្នកដំឡើងជាធម្មតាស្នើសុំការអនុញ្ញាតពីអ្នកគ្រប់គ្រង ស្គ្រីបដែលបានប្រតិបត្តិទទួលមរតកការអនុញ្ញាតទាំងនេះ។

គោលបំណងចុងក្រោយនៃយុទ្ធនាការនេះគឺដើម្បីបញ្ចេញ Trojan-Proxy ដែលបន្លំខ្លួនជាដំណើរការ WindowServer នៅលើ macOS ដើម្បីគេចពីការរកឃើញ។ WindowServer បម្រើជាដំណើរការប្រព័ន្ធមូលដ្ឋានដែលទទួលខុសត្រូវក្នុងការគ្រប់គ្រង Windows និងបង្ហាញចំណុចប្រទាក់អ្នកប្រើក្រាហ្វិក (GUI) នៃកម្មវិធី។

Trojan-Proxy រង់ចាំដោយសម្ងាត់សម្រាប់ការណែនាំពីអ្នកវាយប្រហារ

នៅពេលដំណើរការលើឧបករណ៍ដែលត្រូវបានសម្របសម្រួល មេរោគព្យាយាមដើម្បីទទួលបានអាសយដ្ឋាន IP របស់ម៉ាស៊ីនមេ Command-and-Control (C2) សម្រាប់ការតភ្ជាប់តាមរយៈ DNS-over-HTTPS (DoH) ។ នេះត្រូវបានសម្រេចដោយការអ៊ិនគ្រីបសំណើ DNS និងការឆ្លើយតបដោយប្រើពិធីការ HTTPS ។

ក្រោយមក Trojan-Proxy បង្កើតទំនាក់ទំនងជាមួយម៉ាស៊ីនមេ C2 ដោយរង់ចាំការណែនាំបន្ថែម។ វាដំណើរការសារចូលដើម្បីទាញយកព័ត៌មានដូចជាអាសយដ្ឋាន IP ដើម្បីភ្ជាប់ទៅ ពិធីការដែលត្រូវប្រើ និងសារដែលត្រូវបញ្ជូន។ នេះបង្ហាញពីសមត្ថភាពរបស់វាក្នុងការដំណើរការជាប្រូកស៊ីតាមរយៈ TCP ឬ UDP ដោយបញ្ជូនបន្តចរាចរតាមរយៈម៉ាស៊ីនដែលមានមេរោគ។

យោងតាមព័ត៌មានដែលផ្តល់ដោយអ្នកស្រាវជ្រាវ មេរោគ Trojan-Proxy អាចត្រូវបានតាមដាននៅដើមថ្ងៃទី 28 ខែមេសា ឆ្នាំ 2023។ ដើម្បីប្រឆាំងនឹងការគំរាមកំហែងបែបនេះ អ្នកប្រើប្រាស់ត្រូវបានណែនាំយ៉ាងខ្លាំងឱ្យព្យាយាមមិនទាញយកកម្មវិធីពីប្រភពដែលមិនគួរឱ្យទុកចិត្ត។

ការគំរាមកំហែង Trojan អាចត្រូវបានកម្មវិធីដើម្បីប្រតិបត្តិជួរដ៏ធំទូលាយនៃសកម្មភាពដែលមិនមានសុវត្ថិភាព

មេរោគ Trojan បង្កហានិភ័យចម្រុះដល់អ្នកប្រើប្រាស់ ដោយសារធម្មជាតិបោកប្រាស់ និងចម្រុះរបស់វា។ អ្នក​ប្រើ​ត្រូវ​បាន​ណែនាំ​យ៉ាង​ខ្លាំង​ឱ្យ​អនុវត្ត​វិធី​សាស្រ្ដ​សុវត្ថិភាព​យ៉ាង​ទូលំទូលាយ​លើ​ឧបករណ៍​របស់​ពួកគេ ឬ​ប្រថុយ​នឹង​ទទួល​បាន​ផល​វិបាក​យ៉ាង​ខ្លាំង​ក្នុង​ករណី​មាន​ការ​ឆ្លង​មេរោគ Trojan៖

  • Concealed Payloads ៖ Trojans ក្លែងខ្លួនជាកម្មវិធី ឬឯកសារស្របច្បាប់ ដោយបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យដំឡើងកូដព្យាបាទដោយមិនដឹងខ្លួន។ ការផ្ទុកដែលលាក់ទុកអាចរួមមាន ransomware, spyware, keyloggers ឬប្រភេទផ្សេងទៀតនៃកម្មវិធីបំផ្លិចបំផ្លាញ។
  • ការលួចទិន្នន័យ ៖ ជារឿយៗ Trojans មានគោលបំណងប្រមូលព័ត៌មានជាក់លាក់ រួមទាំងព័ត៌មានសម្ងាត់នៃការចូល ទិន្នន័យហិរញ្ញវត្ថុ ឬព័ត៌មានលម្អិតផ្ទាល់ខ្លួន។ ព័ត៌មានដែលប្រមូលបាននេះអាចត្រូវបានកេងប្រវ័ញ្ចសម្រាប់គោលបំណងមិនមានសុវត្ថិភាពផ្សេងៗ រួមទាំងការលួចអត្តសញ្ញាណ ការក្លែងបន្លំហិរញ្ញវត្ថុ ឬការចូលប្រើប្រាស់គណនីរសើបដោយគ្មានការអនុញ្ញាត។
  • ការចូលប្រើពីចម្ងាយ ៖ Trojan មួយចំនួនត្រូវបានរចនាឡើងដើម្បីផ្តល់សិទ្ធិចូលប្រើពីចម្ងាយដោយគ្មានការអនុញ្ញាតដល់អ្នកវាយប្រហារ។ នៅពេលដែល Trojan ត្រូវបានដាក់ពង្រាយ អ្នកវាយប្រហារទទួលបានការគ្រប់គ្រងលើប្រព័ន្ធមេរោគ ដោយអនុញ្ញាតឱ្យពួកគេរៀបចំឯកសារ ដំឡើងមេរោគបន្ថែម ឬសូម្បីតែប្រើឧបករណ៍ដែលត្រូវបានសម្របសម្រួលក្នុងការវាយប្រហារទ្រង់ទ្រាយធំ។
  • ការបង្កើត Botnet ៖ Trojans អាចរួមចំណែកដល់ការបង្កើត botnets ។ Botnets គឺជាបណ្តាញនៃកុំព្យូទ័រដែលត្រូវបានរំខានដែលគ្រប់គ្រងដោយអង្គភាពតែមួយ។ botnets ទាំងនេះអាចត្រូវបានប្រើប្រាស់សម្រាប់សកម្មភាពមិនមានសុវត្ថិភាពផ្សេងៗ ដូចជាការចាប់ផ្តើមការវាយប្រហារ Distributed Denial-of-Service (DDoS) ការរីករាលដាលសារឥតបានការ ឬចូលរួមក្នុងការគំរាមកំហែងតាមអ៊ីនធឺណិតដែលបានសម្របសម្រួលផ្សេងទៀត។
  • ការខូចខាតប្រព័ន្ធ ៖ មេរោគ Trojan អាចត្រូវបានកម្មវិធីដើម្បីបង្កគ្រោះថ្នាក់ដោយផ្ទាល់ដល់ប្រព័ន្ធរបស់អ្នកប្រើដោយការលុបឯកសារ កែប្រែការកំណត់ ឬធ្វើឱ្យប្រព័ន្ធមិនអាចដំណើរការបាន។ នេះអាចបណ្តាលឱ្យបាត់បង់ទិន្នន័យសំខាន់ៗ និងរំខានដល់សកម្មភាពកុំព្យូទ័រធម្មតា។
  • សេវាប្រូកស៊ី ៖ មេរោគ Trojan មួយចំនួនមានមុខងារជាម៉ាស៊ីនមេប្រូកស៊ី ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារបញ្ជូនចរាចរអ៊ីនធឺណិតរបស់ពួកគេតាមរយៈប្រព័ន្ធដែលមានមេរោគ។ នេះអាចត្រូវបានកេងប្រវ័ញ្ចដើម្បីធ្វើសកម្មភាពព្យាបាទ ខណៈពេលដែលលាក់ប្រភពពិតនៃការវាយប្រហារ ដែលធ្វើឱ្យវាមានការពិបាកសម្រាប់អាជ្ញាធរក្នុងការតាមដានប្រភពដើម។
  • ការផ្សព្វផ្សាយមេរោគផ្សេងៗ ៖ Trojans ជារឿយៗបម្រើជាយានជំនិះសម្រាប់ចែកចាយមេរោគប្រភេទផ្សេងទៀត។ នៅពេលដែលនៅក្នុងប្រព័ន្ធមួយ ពួកគេអាចទាញយក និងដំឡើងកម្មវិធីព្យាបាទបន្ថែម ដែលរួមបញ្ចូលការគំរាមកំហែងដែលអ្នកប្រើប្រាស់ប្រឈមមុខ។

ដើម្បីកាត់បន្ថយហានិភ័យដែលទាក់ទងនឹងមេរោគ Trojan អ្នកប្រើប្រាស់ត្រូវបានណែនាំឱ្យប្រើការអនុវត្តសុវត្ថិភាពតាមអ៊ីនធឺណិតដ៏រឹងមាំ រួមទាំងការប្រើប្រាស់កម្មវិធីប្រឆាំងមេរោគល្បីឈ្មោះ ការធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធជាប្រចាំ និងអនុវត្តការប្រុងប្រយ័ត្ននៅពេលទាញយកឯកសារ ឬចុចលើតំណភ្ជាប់ ជាពិសេសពីប្រភពដែលមិនគួរឱ្យទុកចិត្ត។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...