សុវត្ថិភាពកុំព្យូទ័រ ពួក Hacker ប្រើរូបភាពដើម្បីលាក់ Malware ដាក់ពង្រាយ VIP...

ពួក Hacker ប្រើរូបភាពដើម្បីលាក់ Malware ដាក់ពង្រាយ VIP Keylogger និង 0bj3ctivity Stealer

ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតកំពុងយកយុទ្ធសាស្ត្របំបាំងកាយរបស់ពួកគេទៅកម្រិតបន្ទាប់ដោយបង្កប់កូដព្យាបាទនៅក្នុងឯកសាររូបភាព ដើម្បីចែកចាយមេរោគដូចជា VIP Keylogger និង 0bj3ctivity Stealer នេះបើយោងតាមរបាយការណ៍ការគំរាមកំហែងរបស់ HP Wolf Security សម្រាប់ត្រីមាសទី 3 ឆ្នាំ 2024។ យុទ្ធនាការដ៏ស្មុគ្រស្មាញទាំងនេះកេងប្រវ័ញ្ចលើវេទិកាដែលអាចទុកចិត្តបានដូចជា Archive.org ជាដើម។ ដើម្បីចែកចាយមេរោគ ខណៈពេលដែលឆ្លងកាត់វិធីសាស្រ្តរាវរកបែបប្រពៃណី។

របៀបដែលការវាយប្រហារដំណើរការ៖ Malware លាក់ក្នុងរូបភាព

យុទ្ធនាការចាប់ផ្តើមជាមួយនឹង អ៊ីមែលបន្លំដែលត្រូវបានរចនាឡើងដើម្បីបញ្ឆោតជនរងគ្រោះឱ្យបើកឯកសារភ្ជាប់ដែលមានគំនិតអាក្រក់ ។ អ៊ីមែលទាំងនេះជារឿយៗធ្វើត្រាប់តាមវិក្កយបត្រ ឬការបញ្ជាទិញ ដើម្បីបង្កើតភាពជឿជាក់។ នៅពេលបើក ឯកសារភ្ជាប់នឹងបង្កឱ្យមានការកេងប្រវ័ញ្ចសម្រាប់ភាពងាយរងគ្រោះ Microsoft Equation Editor ដែលហួសសម័យ ( CVE-2017-11882 ) ដើម្បីទាញយកឯកសារ VBScript ។

ខ្សែសង្វាក់វាយប្រហារ

  1. អ៊ីម៉ែលបន្លំ ៖ ជនរងគ្រោះទទួលបានអ៊ីមែលបញ្ឆោតដែលមានឯកសារភ្ជាប់ព្យាបាទ។
  2. ការប្រតិបត្តិ VBScript ៖ VBScript ដែលបានទាញយកដំណើរការស្គ្រីប PowerShell ។
  3. ការទាញយករូបភាព ៖ PowerShell ទាញយករូបភាពពី Archive.org ។
  4. ការទាញយកកូដព្យាបាទ ៖ រូបភាពមានមេរោគដែលបានអ៊ិនកូដ Base64 ដែលត្រូវបានស្រង់ចេញ និងឌិកូដទៅជា .NET ដែលអាចប្រតិបត្តិបាន។
  5. Payload Delivery ៖ កម្មវិធីផ្ទុក .NET ដំឡើងកម្មវិធីផ្ទុកមេរោគចុងក្រោយ។

នៅក្នុងយុទ្ធនាការដំបូង បន្ទុកនេះគឺ VIP Keylogger ដែលជាឧបករណ៍ដែលត្រូវបានរចនាឡើងដើម្បីចាប់យកការវាយគ្រាប់ចុច មាតិកាក្ដារតម្បៀតខ្ទាស់ រូបថតអេក្រង់ និងព័ត៌មានបញ្ជាក់អត្តសញ្ញាណ។ នៅក្នុងយុទ្ធនាការទីពីរ បន្ទុកគឺ 0bj3ctivity Stealer ដែលជាមេរោគលួចព័ត៌មាន។

Malware Kits បន្ថយរបាំងសម្រាប់អ្នកវាយប្រហារ

ភាពស្រដៀងគ្នារវាងយុទ្ធនាការទាំងពីរបង្ហាញថា ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតកំពុងប្រើប្រាស់ឧបករណ៍មេរោគ។ ឧបករណ៍ទាំងនេះជួយសម្រួលដំណើរការវាយប្រហារ ដោយកាត់បន្ថយជំនាញបច្ចេកទេសដែលត្រូវការដើម្បីប្រតិបត្តិខ្សែសង្វាក់ឆ្លងដ៏ស្មុគស្មាញ។ និន្នាការនេះឆ្លុះបញ្ចាំងពីការកើនឡើងនៃទំនិញឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត ដែលឧបករណ៍ដែលបានបង្កើតជាមុនធ្វើឱ្យមានភាពងាយស្រួលសម្រាប់អ្នកវាយប្រហារថ្មីថ្មោងក្នុងការដាក់ពង្រាយមេរោគ។

បច្ចេកទេសបន្ថែមក្នុងការប្រើប្រាស់

HP Wolf Security ក៏បានកំណត់អត្តសញ្ញាណការរត់ពន្ធ HTML ជាយុទ្ធសាស្ត្របំពេញបន្ថែមផងដែរ។ នៅក្នុងវិធីសាស្រ្តនេះ អ្នកវាយប្រហារបញ្ជូនមេរោគដូចជា XWorm RAT ដោយប្រើឧបករណ៍ទម្លាក់ AutoIt ដែលលាក់នៅក្នុងឯកសារ HTML ព្យាបាទ។ ឯកសារទាំងនេះមួយចំនួនត្រូវបានគេរាយការណ៍ថាបានបង្កើតដោយប្រើឧបករណ៍ GenAI ដោយបង្ហាញពីរបៀបដែលបញ្ញាសិប្បនិមិត្តកំពុងត្រូវបានប្រើប្រាស់ដើម្បីបង្កើនការចែកចាយមេរោគ និងការយល់ច្រឡំ។

យុទ្ធនាការ GitHub ចែកចាយ Lumma Stealer

យុទ្ធនាការ​គួរ​ឱ្យ​កត់​សម្គាល់​មួយ​ទៀត​ទាក់​ទង​នឹង​ការ​ប្រើ​ប្រាស់​ឃ្លាំង​ GitHub ដែល​បាន​ដាក់​ជា​ប្រភព​សម្រាប់​ការ​បន្លំ​ហ្គេម​វីដេអូ និង​ឧបករណ៍​កែប្រែ។ ឃ្លាំងទាំងនេះបានចែកចាយដោយសម្ងាត់នូវមេរោគ Lumma Stealer តាមរយៈ droppers ដែលមានមូលដ្ឋានលើ .NET ដោយរំលេចពីរបៀបដែលអ្នកវាយប្រហារទាញយកប្រយោជន៍ពីវេទិកាពេញនិយមដើម្បីកំណត់គោលដៅអ្នកប្រើប្រាស់ដែលមិនមានការសង្ស័យ។

ហេតុអ្វីបានជាការវាយប្រហារតាមរូបភាពកំពុងគំរាមកំហែង

ការបង្កប់មេរោគនៅក្នុងរូបភាពគឺជាបច្ចេកទេសដែលគេស្គាល់ថាជា steganography ដែលលាក់កូដព្យាបាទនៅក្នុងឯកសារដែលហាក់ដូចជាគ្មានកំហុស។ វិធីសាស្រ្តនេះរំលងប្រព័ន្ធកំចាត់មេរោគជាច្រើន ដែលមិនសូវមានលទ្ធភាពពិនិត្យឯកសាររូបភាព។ ការប្រើប្រាស់វេទិកាបង្ហោះដែលអាចទុកចិត្តបានដូចជា Archive.org ធ្វើឱ្យមានភាពស្មុគស្មាញដល់ការស្វែងរក។

យុទ្ធសាស្ត្រកាត់បន្ថយសម្រាប់អង្គការ

ដើម្បីការពារប្រឆាំងនឹងការគំរាមកំហែងដែលវិវត្តន៍ទាំងនេះ អង្គការគួរអនុវត្តវិធានការដូចខាងក្រោមៈ

  1. Patch Known Vulnerabilities ៖ ដោះស្រាយភាពងាយរងគ្រោះរបស់កម្មវិធីដែលហួសសម័យដូចជា CVE-2017-11882។
  2. បើកដំណើរការការរកឃើញការគំរាមកំហែងកម្រិតខ្ពស់ ៖ ប្រើដំណោះស្រាយដែលមានសមត្ថភាពរកឃើញ steganography និងឥរិយាបថឯកសារគួរឱ្យសង្ស័យ។
  3. អប់រំបុគ្គលិក ៖ បណ្តុះបណ្តាលបុគ្គលិកឱ្យស្គាល់អ៊ីមែលបន្លំ និងជៀសវាងការបើកឯកសារភ្ជាប់ដែលមិនបានរំពឹងទុក។
  4. កំណត់ការចូលប្រើប្រភពដែលអាចទុកចិត្តបាន ៖ ដាក់កម្រិតលើការប្រើប្រាស់វេទិកាចែករំលែកឯកសារទៅកាន់ដែនដែលបានអនុម័ត។

ការរីករាលដាលនៃឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត

នៅពេលដែលឧបករណ៍មេរោគកាន់តែអាចចូលប្រើបាន អ្នកវាយប្រហារគ្រប់កម្រិតជំនាញអាចប្រមូលផ្តុំខ្សែសង្វាក់ការឆ្លងប្រកបដោយប្រសិទ្ធភាព។ ការរួមបញ្ចូលឧបករណ៍ AI ក្នុងការបង្កើតមេរោគជួយបង្កើនបញ្ហាប្រឈមសម្រាប់អ្នកការពារសន្តិសុខតាមអ៊ីនធឺណិត ធ្វើឱ្យការវាយប្រហារកាន់តែប្រែប្រួល និងពិបាកកំណត់គុណលក្ខណៈ។

ការរកឃើញរបស់ HP Wolf Security បានគូសបញ្ជាក់អំពីភាពបន្ទាន់នៃការបន្តនៅមុនការគំរាមកំហែងដែលវិវត្តន៍ទាំងនេះ។ តាមរយៈការអនុម័តយុទ្ធសាស្ត្រការពារសកម្ម និងការត្រួតពិនិត្យយុទ្ធសាស្ត្រដែលកំពុងលេចចេញ អង្គការអាចការពារបណ្តាញរបស់ពួកគេបានប្រសើរជាងមុនប្រឆាំងនឹងយុទ្ធនាការដ៏ទំនើបទាំងនេះ។


កំពុង​ផ្ទុក...