NetSupport RAT

វិស័យអប់រំ រដ្ឋាភិបាល និងវិស័យសេវាកម្មអាជីវកម្មកំពុងរងការវាយប្រហារដោយអ្នកគំរាមកំហែងដោយប្រើ Trojan ពីចម្ងាយដែលគេស្គាល់ថាជា NetSupport RAT ។ កម្មវិធីដែលគំរាមកំហែងនេះត្រូវបានផ្តល់ជូនតាមរយៈការអាប់ដេតបញ្ឆោត ការទាញយកដោយដ្រាយវ៍ ការប្រើប្រាស់កម្មវិធីផ្ទុកមេរោគដូចជា GHOSTPULSE និងប្រភេទផ្សេងៗនៃយុទ្ធនាការបន្លំ។ ក្នុងរយៈពេលតែប៉ុន្មានសប្តាហ៍ប៉ុណ្ណោះ អ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានកំណត់អត្តសញ្ញាណការឆ្លងមេរោគជាច្រើនដែលភ្ជាប់ទៅនឹង NetSupport RAT ។

NetSupport RAT បានចាប់ផ្តើមជាឧបករណ៍ស្របច្បាប់

ទោះបីជាអ្នកគ្រប់គ្រង NetSupport ដំបូងបានបម្រើការជាឧបករណ៍គ្រប់គ្រងពីចម្ងាយស្របច្បាប់ដែលត្រូវបានរចនាឡើងសម្រាប់ការគាំទ្រផ្នែកបច្ចេកទេសក៏ដោយ វាត្រូវបានប្រើប្រាស់ឡើងវិញយ៉ាងសាហាវដោយអ្នកគំរាមកំហែង។ ពួកគេកេងប្រវ័ញ្ចឧបករណ៍នេះជាកន្លែងឈរជើងសម្រាប់ធ្វើការវាយប្រហារជាបន្តបន្ទាប់។ NetSupport RAT ជាទូទៅត្រូវបានដាក់ឱ្យប្រើប្រាស់នៅលើកុំព្យូទ័ររបស់ជនរងគ្រោះតាមរយៈគេហទំព័របោកប្រាស់ និងការអាប់ដេតកម្មវិធីរុករកតាមអ៊ីនធឺណិតក្លែងបន្លំ។

នៅឆ្នាំ 2022 អ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញយុទ្ធនាការវាយប្រហារគោលដៅដែលពាក់ព័ន្ធនឹងគេហទំព័រ WordPress ដែលត្រូវបានសម្របសម្រួល។ គេហទំព័រទាំងនេះត្រូវបានប្រើប្រាស់ដើម្បីបង្ហាញទំព័រការពារ Cloudflare DDoS ក្លែងក្លាយ ដែលនាំទៅដល់ការផ្សព្វផ្សាយ NetSupport RAT ។

តើ NetSupport RAT ឆ្លងឧបករណ៍គោលដៅដោយរបៀបណា?

ការដាក់ពង្រាយការអាប់ដេតកម្មវិធីរុករកតាមអ៊ីនធឺណិតក្លែងក្លាយគឺជាយុទ្ធសាស្ត្រដែលភ្ជាប់ជាទូទៅទៅនឹងការប្រើប្រាស់មេរោគកម្មវិធីទាញយកដែលមានមូលដ្ឋានលើ JavaScript ដែលហៅថា SocGholish (ត្រូវបានគេស្គាល់ផងដែរថាជា FakeUpdates) ។ វ៉ារ្យ៉ង់មេរោគនេះក៏ត្រូវបានគេសង្កេតឃើញផងដែរដែលផ្សព្វផ្សាយមេរោគកម្មវិធីផ្ទុកទិន្នន័យដែលត្រូវបានកំណត់ថាជា BLISTER

បន្ទាប់មក JavaScript payload កេះ PowerShell ដើម្បីបង្កើតការតភ្ជាប់ជាមួយម៉ាស៊ីនមេពីចម្ងាយ ដោយទៅយកឯកសារ ZIP archive ដែលមាន NetSupport RAT ។ នៅពេលដំឡើង RAT នេះចាប់ផ្តើមទំនាក់ទំនងជាមួយម៉ាស៊ីនមេ Command-and-Control (C2, C&C) ។

នៅពេលដែលបានបង្កើតឡើងយ៉ាងពេញលេញនៅលើឧបករណ៍របស់ជនរងគ្រោះ NetSupport ទទួលបានសមត្ថភាពក្នុងការត្រួតពិនិត្យសកម្មភាព ផ្ទេរឯកសារ រៀបចំការកំណត់រចនាសម្ព័ន្ធកុំព្យូទ័រ និងផ្លាស់ទីនៅពេលក្រោយទៅកាន់ឧបករណ៍ផ្សេងទៀតនៅក្នុងបណ្តាញ។

RATs (ការចូលប្រើពីចម្ងាយ Trojans) គឺស្ថិតក្នុងចំណោមការគំរាមកំហែងមេរោគដ៏គ្រោះថ្នាក់បំផុត។

RATs ត្រូវបានគេចាត់ទុកថាជាការគំរាមកំហែងមេរោគដែលបំផ្លាញបំផុត ដោយសារសមត្ថភាពរបស់ពួកគេក្នុងការផ្តល់នូវការចូលប្រើប្រាស់ និងការគ្រប់គ្រងដោយគ្មានការអនុញ្ញាតលើកុំព្យូទ័រ ឬបណ្តាញរបស់ជនរងគ្រោះ។ នេះគឺជាហេតុផលមួយចំនួនដែល RATs បង្កហានិភ័យសំខាន់ៗ៖

  • ការចូលប្រើ និងការត្រួតពិនិត្យដោយគ្មានការអនុញ្ញាត RATs អនុញ្ញាតឱ្យអ្នកវាយប្រហារទទួលបានការគ្រប់គ្រងពេញលេញលើប្រព័ន្ធគោលដៅពីចម្ងាយ។ កម្រិតនៃការចូលប្រើនេះអនុញ្ញាតឱ្យពួកគេប្រតិបត្តិសកម្មភាពព្យាបាទផ្សេងៗដោយមិនមានចំណេះដឹងឬការយល់ព្រមពីអ្នកប្រើប្រាស់។
  • ប្រតិបត្តិការលាក់លៀម RATs ត្រូវបានរចនាឡើងដើម្បីដំណើរការដោយសម្ងាត់ ដែលជារឿយៗគេចពីការរកឃើញដោយវិធានការសន្តិសុខបែបប្រពៃណី។ ធម្មជាតិលាក់លៀមរបស់ពួកគេអនុញ្ញាតឱ្យពួកគេនៅតែមិនអាចរកឃើញសម្រាប់រយៈពេលដ៏យូរ ដោយផ្តល់ឱ្យអ្នកវាយប្រហារមានពេលវេលាគ្រប់គ្រាន់ដើម្បីអនុវត្តគោលបំណងព្យាបាទរបស់ពួកគេ។
  • ការលួចទិន្នន័យ និងចារកម្ម RATs អាចត្រូវបានប្រើដើម្បីប្រមូលព័ត៌មានរសើប ដូចជាទិន្នន័យផ្ទាល់ខ្លួន លិខិតបញ្ជាក់ការចូល ព័ត៌មានហិរញ្ញវត្ថុ និងកម្មសិទ្ធិបញ្ញា។ ទិន្នន័យដែលប្រមូលបាននេះអាចត្រូវបានកេងប្រវ័ញ្ចសម្រាប់ការចំណេញផ្នែកហិរញ្ញវត្ថុ ចារកម្មសាជីវកម្ម ឬការវាយប្រហារតាមអ៊ីនធឺណិតបន្ថែមទៀត។
  • ការឃ្លាំមើល និងការត្រួតពិនិត្យ RATs បើកការឃ្លាំមើលពេលវេលាជាក់ស្តែងនៃសកម្មភាពរបស់ជនរងគ្រោះ។ អ្នកវាយប្រហារអាចត្រួតពិនិត្យការចុចគ្រាប់ចុច ចាប់យករូបថតអេក្រង់ ចូលប្រើឯកសារ និងសូម្បីតែធ្វើឱ្យកាមេរ៉ាបណ្ដាញ និងមីក្រូហ្វូនសកម្ម ដែលនាំឱ្យមានការលុកលុយយ៉ាងធ្ងន់ធ្ងរនៃភាពឯកជន។
  • ភាពស្ថិតស្ថេរ ជារឿយៗ RATs ត្រូវបានរចនាឡើងដើម្បីរក្សាភាពស្ថិតស្ថេរលើប្រព័ន្ធដែលមានមេរោគ ដោយធានាថាពួកគេបន្តដំណើរការទោះបីជាបន្ទាប់ពីការចាប់ផ្ដើមឡើងវិញឬការស្កេនកម្មវិធីសុវត្ថិភាពក៏ដោយ។ ភាពធន់នេះធ្វើឱ្យពួកគេពិបាកក្នុងការដកចេញទាំងស្រុង។
  • ការបន្តពូជ និងចលនាចំហៀង នៅពេលដែលប្រព័ន្ធមួយត្រូវបានសម្របសម្រួល RATs អាចជួយសម្រួលដល់ចលនានៅពេលក្រោយឆ្លងកាត់បណ្តាញមួយ ដោយឆ្លងឧបករណ៍ជាច្រើន។ សមត្ថភាពនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារពង្រីកការគ្រប់គ្រងរបស់ពួកគេ និងអាចបង្កការខូចខាតយ៉ាងទូលំទូលាយ។
  • ការសម្របសម្រួលនៃការវាយប្រហារបន្ថែម RATs អាចបម្រើជាច្រកផ្លូវសម្រាប់ប្រភេទមេរោគផ្សេងទៀត ឬការគំរាមកំហែងជាប់លាប់កម្រិតខ្ពស់ (APTs)។ អ្នកវាយប្រហារអាចប្រើប្រព័ន្ធសម្របសម្រួលជាចំណុចចាប់ផ្តើមសម្រាប់ការវាយប្រហារបន្ថែមទៀត ដោយធ្វើឱ្យការបំពានដំបូងក្លាយជាចំណុចសំខាន់នៃភាពងាយរងគ្រោះ។
  • ប្រើក្នុងការវាយប្រហារគោលដៅ RATs ត្រូវបានគេប្រើប្រាស់ជាញឹកញាប់ក្នុងការវាយប្រហារគោលដៅប្រឆាំងនឹងបុគ្គល អង្គការ ឬឧស្សាហកម្មជាក់លាក់។ ការប្ដូរតាមបំណង និងការសម្របខ្លួនរបស់ពួកគេធ្វើឱ្យពួកគេក្លាយជាឧបករណ៍ដ៏មានតម្លៃសម្រាប់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដែលមានគោលបំណងជាក់លាក់។

សរុបមក ការរួមបញ្ចូលគ្នានៃការបំបាំងកាយ ការតស៊ូ និងសមត្ថភាពដ៏ទូលំទូលាយដែលទាក់ទងនឹង RATs ធ្វើឱ្យពួកគេមានគ្រោះថ្នាក់ជាពិសេស និងជាកង្វល់ដ៏សំខាន់សម្រាប់អ្នកជំនាញ និងអង្គការសុវត្ថិភាពអ៊ីនធឺណិត។ ការទប់ស្កាត់ ការរកឃើញ និងកាត់បន្ថយផលប៉ះពាល់នៃការឆ្លងមេរោគ RAT តម្រូវឱ្យមានវិធានការសុវត្ថិភាពតាមអ៊ីនធឺណិតដ៏រឹងមាំ និងការប្រុងប្រយ័ត្នជាបន្តបន្ទាប់។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...