BOINC Malware
ការការពារឧបករណ៍ពីការគំរាមកំហែងពីមេរោគគឺមានសារៈសំខាន់សម្រាប់ការថែរក្សាទាំងសុវត្ថិភាព និងមុខងារ។ ថ្មីៗនេះ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបានទាញយកប្រយោជន៍ពី BOINC (Berkeley Open Infrastructure for Network Computing) ដែលជាឧបករណ៍ប្រើប្រាស់ស្របច្បាប់សម្រាប់គម្រោងចែកចាយកុំព្យូទ័រ ដើម្បីប្រតិបត្តិសកម្មភាពគំរាមកំហែងលើប្រព័ន្ធដែលមានមេរោគ។ ចំណាំថានេះមិនមែនជាភាពងាយរងគ្រោះនៅក្នុង BOINC ខ្លួនវាទេ។ ផ្ទុយទៅវិញ មេរោគនេះដំឡើង BOINC ដោយខុសច្បាប់ ដើម្បីអនុវត្តប្រតិបត្តិការរបស់វា។
តារាងមាតិកា
ការដំឡើងនិងការអនុវត្ត
មេរោគនេះផ្ទុក BOINC លើឧបករណ៍របស់អ្នកប្រើប្រាស់ដោយគ្មានការយល់ព្រមដោយប្រើ payload ភាគីទីបី។ វិធីសាស្រ្តនេះរំលងដំណើរការដំឡើងធម្មតា ដោយធានាថា BOINC ត្រូវបានដំឡើងដោយអចេតនា។ ប្រព័ន្ធគោលពីរដែលបានប្រើគឺត្រូវបានយកដោយផ្ទាល់ពីកម្មវិធីដំឡើងផ្លូវការ BOINC 8.0.2 ទោះបីជាអ្នកដំឡើងខ្លួនឯងមិនត្រូវបានប្រើប្រាស់ដោយផ្ទាល់នៅក្នុងដំណើរការដំឡើងក៏ដោយ។
ប្រតិបត្តិការគំរាមកំហែង
នៅពេលដំឡើង មេរោគចាប់ផ្តើមសកម្មភាពមិនមានសុវត្ថិភាពជាច្រើន៖
- ការបង្កើតអ្នកប្រើប្រាស់វីនដូដែលលាក់ ៖ មានរបាយការណ៍ដែលមិនបានបញ្ជាក់អំពីអ្នកប្រើប្រាស់វីនដូដែលលាក់កំពុងត្រូវបានបង្កើត ដែលអាចជួយសម្រួលដល់ការចូលប្រើដោយគ្មានការអនុញ្ញាតបន្ថែមទៀត។
- ការដំឡើងសេវាកម្ម ៖ កម្មវិធីដែលបង្កគ្រោះថ្នាក់ត្រូវបានដំឡើងជាសេវាកម្មនៅលើប្រព័ន្ធដែលឆ្លងមេរោគ ទោះបីជាព័ត៌មានលម្អិតជាក់លាក់ដូចជាឈ្មោះសេវាកម្មបច្ចុប្បន្នមិនត្រូវបានបង្ហាញក៏ដោយ។
- ការចែកចាយឯកសារ ៖ ច្បាប់ចម្លងជាច្រើននៃ BOINC ត្រូវបានទាញយកទៅថតឯកសារ 'C:\USERNAME\AppData\Roaming' និងថតរងរបស់វា ដែលចែកចាយវត្តមានរបស់វាពេញប្រព័ន្ធ។
- ការប្តូរឈ្មោះដែលអាចប្រតិបត្តិបាន ៖ កម្មវិធីដែលអាចប្រតិបត្តិបានរបស់ BOINC ត្រូវបានប្តូរឈ្មោះទៅជាឈ្មោះដំណើរការប្រព័ន្ធទូទៅដូចជា '.exe,' 'gupdate.exe,' 'SecurityHealthService.exe,' និង 'trustedinstaller.exe ។ ការក្លែងបន្លំនេះមានគោលបំណងដើម្បីគេចពីការរកឃើញ និងបញ្ចូលគ្នាជាមួយដំណើរការស្របច្បាប់។
- ការបង្កើតម៉ាស៊ីនមេក្លែងក្លាយ ៖ ម៉ាស៊ីនមេ BOINC ក្លែងក្លាយដែលស្រដៀងនឹងម៉ាស៊ីនមេ Rosetta@home ស្របច្បាប់ត្រូវបានរាយការណ៍។ ទោះបីជាឈ្មោះរបស់វានៅតែមិនត្រូវបានបញ្ចេញសម្រាប់ហេតុផលសុវត្ថិភាពក៏ដោយ ក៏ម៉ាស៊ីនមេនេះធ្វើត្រាប់តាមគម្រោងស្របច្បាប់ដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ និងធ្វើសកម្មភាពដែលគ្មានការអនុញ្ញាត។
ការចែកចាយនិងផលប៉ះពាល់
វិធីសាស្រ្តចែកចាយនៃមេរោគនេះនៅតែមិនច្បាស់លាស់ ដោយជនរងគ្រោះបានប៉ាន់ស្មានថាវាអាចភ្ជាប់ទៅការភ្ជាប់ទៅបណ្តាញ Wi-Fi សាធារណៈ។ យុទ្ធនាការនេះហាក់ដូចជាកំណត់គោលដៅអ្នកប្រើប្រាស់ជាពិសេសនៅក្នុងសហរដ្ឋអាមេរិក ដោយប៉ះពាល់ដល់ឧបករណ៍ Windows ប្រមាណ 7,000 ដូចដែលបានរាយការណ៍ដោយម៉ាស៊ីនមេគម្រោងក្លែងក្លាយ។
ការណែនាំអំពីការបន្ធូរបន្ថយ និងការដកយកចេញ
អ្នកស្រាវជ្រាវណែនាំជំហានខាងក្រោមដើម្បីកាត់បន្ថយផលប៉ះពាល់នៃមេរោគនេះ៖
- Task Scheduler Cleanup ៖ ពិនិត្យ និងលុបធាតុណាមួយនៅក្នុង Task Scheduler ដែលប្រតិបត្តិកូដចេញពីថត 'Roaming'។ ធាតុទាំងនេះអាចលេចឡើងក្លែងបន្លំជាដំណើរការស្របច្បាប់ដូចជា Mozilla ឬការអាប់ដេតរបស់ Google ឬប្រហែលជាមានសញ្ញាគូសក្រោមតាមលេខ។
- ការលុបឯកសារ ៖ លុបឯកសារដែលមិនចង់បានទាំងអស់ដែលផ្ទុកក្នុងថត 'Roaming' និងថតរងរបស់វា។ អ្នកប្រើប្រាស់អាចនឹងត្រូវបញ្ចប់ដំណើរការដោយប្រើ 'កម្មវិធីគ្រប់គ្រងភារកិច្ច' ដើម្បីធានាថាឯកសារដែលមិនមានសុវត្ថិភាពទាំងអស់អាចត្រូវបានលុបដោយសុវត្ថិភាព។
តាមរយៈការប្រុងប្រយ័ត្នទាំងនេះ និងការប្រុងប្រយ័ត្នដែលនៅសេសសល់ប្រឆាំងនឹងសកម្មភាព និងការដំឡើងដែលគួរឱ្យសង្ស័យ អ្នកប្រើប្រាស់អាចជួយការពារឧបករណ៍របស់ពួកគេពីផលប៉ះពាល់នៃកម្មវិធីគំរាមកំហែងដូចជាមេរោគ BOINC ជាដើម។