Computer Security បញ្ចេញថាមពលរបស់ BatCloak Engine៖ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត...

បញ្ចេញថាមពលរបស់ BatCloak Engine៖ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត សម្រេចបាននូវ Malware Stealth ពេញលេញ

មេរោគ

ចាប់តាំងពីខែកញ្ញា ឆ្នាំ 2022 មក ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបាននឹងកំពុងប្រើប្រាស់ BatCloak ដែលជាម៉ាស៊ីនកំចាត់មេរោគដែលមានអនុភាព និងមិនអាចរកឃើញបានពេញលេញ (FUD) ដើម្បីដាក់ពង្រាយប្រភេទមេរោគជាច្រើនប្រភេទ។ ទោះបីជាមានការខិតខំប្រឹងប្រែងឥតឈប់ឈរដោយកម្មវិធីកំចាត់មេរោគក៏ដោយ ក៏ BatCloak បានគ្រប់គ្រងដើម្បីគេចពីការរកឃើញ ដោយធ្វើឱ្យតួអង្គគំរាមកំហែងអាចផ្ទុកមេរោគផ្សេងៗបានយ៉ាងរលូន និងការកេងប្រវ័ញ្ចតាមរយៈឯកសារបាច់ដែលមានការភ័ន្តច្រឡំយ៉ាងខ្លាំង។

យោងតាមក្រុមអ្នកស្រាវជ្រាវនៅ Trend Micro ក្នុងចំណោមវត្ថុបុរាណចំនួន 784 ត្រូវបានរកឃើញ ការប្រកាសអាសន្ន 79.6% នៅតែមិនអាចរកឃើញដោយដំណោះស្រាយសុវត្ថិភាពទាំងអស់ ដោយគូសបញ្ជាក់ពីប្រសិទ្ធភាពរបស់ BatCloak ក្នុងការរំលងយន្តការរាវរកបែបប្រពៃណី។

យន្តការនៅក្នុងម៉ាស៊ីន BatCloak

Jlaive ដែលជាអ្នកបង្កើតឯកសារបណ្តុំក្រៅធ្នើ ពឹងផ្អែកលើម៉ាស៊ីន BatCloak ដែលមានអនុភាពសម្រាប់ការគេចវេសពីសុវត្ថិភាពកម្រិតខ្ពស់។ វាអាចឆ្លងកាត់ Antimalware Scan Interface (AMSI) អ៊ិនគ្រីប និងបង្ហាប់បន្ទុក ហើយបម្រើជា "EXE to BAT crypter"។

ទោះបីជាឧបករណ៍ប្រភពបើកចំហបានបាត់ពី GitHub និង GitLab ភ្លាមៗបន្ទាប់ពីការចេញផ្សាយរបស់វាដោយ ch2sh ក្នុងខែកញ្ញាឆ្នាំ 2022 តួអង្គផ្សេងទៀតបានក្លូន កែប្រែ និងថែមទាំងបានបញ្ជូនទៅកាន់ Rust ។ បន្ទុកចុងក្រោយត្រូវបានលាក់នៅក្នុងស្រទាប់ផ្ទុកចំនួនបី៖ ឧបករណ៍ផ្ទុក C# ឧបករណ៍ផ្ទុក PowerShell និងឧបករណ៍ផ្ទុកដុំ។ កម្មវិធីទាញយកបណ្តុំនេះ ចំណុចចាប់ផ្តើម ឌិកូដ និងពន្លាដំណាក់កាលនីមួយៗ ដើម្បីដំណើរការមេរោគដែលលាក់កំបាំង។ អ្នកស្រាវជ្រាវ Peter Girnus និង Aliakbar Zahravi បានគូសបញ្ជាក់ពីវត្តមានរបស់កម្មវិធីផ្ទុក PowerShell ដែលមិនមានភាពច្របូកច្របល់ និងប្រព័ន្ធគោលពីរ C# ដែលបានអ៊ិនគ្រីបនៅក្នុងកម្មវិធីផ្ទុកបន្ទុក។ ទីបំផុត Jlaive ប្រើ BatCloak ជាម៉ាស៊ីនបំភាន់ឯកសារ ដើម្បីការពារកម្មវិធីផ្ទុកឯកសារ ដោយរក្សាទុកវានៅលើថាស។

ScrubCrypt: ការវិវត្តបន្ទាប់នៃ BatCloak

BatCloak ដែលជាម៉ាស៊ីនបញ្ឆោតមេរោគដែលមានថាមពលខ្លាំងបានឆ្លងកាត់ការជឿនលឿន និងការសម្របខ្លួនចាប់តាំងពីការលេចឡើងដំបូងរបស់វា។ មួយនៃការធ្វើឡើងវិញនាពេលថ្មីៗនេះ ដែលគេស្គាល់ថាជា ScrubCrypt ទទួលបានការចាប់អារម្មណ៍នៅពេលដែល Fortinet FortiGuard Labs បានភ្ជាប់វាទៅនឹងយុទ្ធនាការ cryptojacking ដែលរៀបចំឡើងដោយ 8220 Gang ដ៏ល្បីល្បាញ។ ការសម្រេចចិត្តរបស់អ្នកអភិវឌ្ឍន៍ក្នុងការផ្លាស់ប្តូរពីក្របខ័ណ្ឌប្រភពបើកចំហទៅជាគំរូប្រភពបិទត្រូវបានជំរុញដោយភាពជោគជ័យនៃការបណ្តាក់ទុនពីមុនដូចជា Jlaive និងគោលបំណងនៃការរកប្រាក់ពីគម្រោង និងការពារវាពីការចម្លងដោយគ្មានការអនុញ្ញាត។

អ្នកស្រាវជ្រាវអះអាងថា ScrubCrypt រួមបញ្ចូលគ្នាយ៉ាងរលូនជាមួយក្រុមគ្រួសារមេរោគសំខាន់ៗជាច្រើន រួមមាន Amadey , AsyncRAT , DarkCrystal RAT , Pure Miner , Quasar RAT , RedLine Stealer , Remcos RAT , SmokeLoader , VenomRAT និង Warzone RAT ។ ការវិវត្តន៍របស់ BatCloak នេះបង្ហាញពីភាពប្រែប្រួល និងភាពអាចបត់បែនបានរបស់វាក្នុងនាមជាឧបករណ៍បំភាន់ FUD ដ៏មានអានុភាព ដោយគូសបញ្ជាក់អំពីអត្រាប្រេវ៉ាឡង់របស់វានៅក្នុងទិដ្ឋភាពគំរាមកំហែងដែលមិនធ្លាប់មាន។

កំពុង​ផ្ទុក...