មូលដ្ឋានទិន្នន័យគំរាមកំហែង មេរោគ យុទ្ធនាការលួចចូលប្រព័ន្ធគ្រីបតូ XMRig

យុទ្ធនាការលួចចូលប្រព័ន្ធគ្រីបតូ XMRig

ការស៊ើបអង្កេតយ៉ាងទូលំទូលាយបានរកឃើញយុទ្ធនាការលួចចូលប្រព័ន្ធដ៏ស្មុគស្មាញមួយ ដែលទាញយកអត្ថប្រយោជន៍ពីបណ្តុំកម្មវិធីលួចចម្លង ដើម្បីឆ្លងប្រព័ន្ធជាមួយម៉ាស៊ីនរុករករ៉ែ XMRig ដែលត្រូវបានកំណត់តាមតម្រូវការ។ ប្រតិបត្តិការនេះពឹងផ្អែកយ៉ាងខ្លាំងទៅលើវិស្វកម្មសង្គម ការផ្សាយពាណិជ្ជកម្មកម្មវិធីបុព្វលាភឥតគិតថ្លៃ ដូចជាឈុតផលិតភាពការិយាល័យដែលបំបែក ដើម្បីទាក់ទាញអ្នកប្រើប្រាស់ឱ្យទាញយកកម្មវិធីដំឡើងដែលមានមេរោគ Trojan។

កម្មវិធីដែលអាចប្រតិបត្តិបានដែលមានគំនិតអាក្រក់ទាំងនេះបម្រើជាចំណុចចូលចម្បង។ នៅពេលដែលត្រូវបានប្រតិបត្តិ ពួកវាចាប់ផ្តើមដំណើរការឆ្លងមេរោគដែលត្រូវបានរៀបចំយ៉ាងប្រុងប្រយ័ត្ន ដែលត្រូវបានរចនាឡើងដើម្បីបង្កើនទិន្នផលជីកយករ៉ែរូបិយប័ណ្ណគ្រីបតូ ជាញឹកញាប់ដែលធ្វើឱ្យប៉ះពាល់ដល់ស្ថេរភាពប្រព័ន្ធ។ ការពឹងផ្អែករបស់យុទ្ធនាការលើយុទ្ធសាស្ត្រចែកចាយបោកប្រាស់បង្ហាញពីប្រសិទ្ធភាពជាបន្តបន្ទាប់នៃការលួចចម្លងកម្មវិធីជាបណ្តាញចែកចាយមេរោគ។

ម៉ាស៊ីន​ចម្លង​មេរោគ​ម៉ូឌុល​ដែល​មាន​របៀប​ប្រតិបត្តិការ​ច្រើន

នៅចំកណ្តាលនៃការវាយប្រហារនេះគឺជាប្រព័ន្ធគោលពីរពហុមុខងារដែលដំណើរការជាមជ្ឈមណ្ឌលបញ្ជានៃវដ្តជីវិតនៃការឆ្លងមេរោគ។ ដោយដើរតួជាអ្នកដំឡើង អ្នកឃ្លាំមើល អ្នកគ្រប់គ្រងបន្ទុក និងឧបករណ៍ប្រើប្រាស់សម្អាត សមាសភាគនេះត្រួតពិនិត្យការដាក់ពង្រាយ ការបន្ត ការត្រួតពិនិត្យ និងការដកចេញដោយខ្លួនឯងដែលអាចកើតមាន។

ការរចនាម៉ូឌុលរបស់មេរោគនេះបំបែកសមត្ថភាពត្រួតពិនិត្យពីបន្ទុកស្នូលដែលទទួលខុសត្រូវចំពោះការជីកយករ៉ែ ការកើនឡើងសិទ្ធិ និងការតស៊ូ។ ភាពបត់បែនប្រតិបត្តិការត្រូវបានសម្រេចតាមរយៈអាគុយម៉ង់បន្ទាត់ពាក្យបញ្ជាជាក់លាក់ដែលអនុញ្ញាតឱ្យមានរបៀបប្រតិបត្តិដាច់ដោយឡែកពីគ្នា៖

គ្មានប៉ារ៉ាម៉ែត្រ ៖ អនុវត្តការផ្ទៀងផ្ទាត់បរិស្ថាន និងដោះស្រាយការដំឡើង និងការធ្វើចំណាកស្រុកដំណាក់កាលដំបូង។

០០២ ឆ្លើយតប៖ ០ ៖ ទម្លាក់បន្ទុកចម្បង បើកដំណើរការម៉ាស៊ីនរុករករ៉ែ ហើយចូលទៅក្នុងរង្វិលជុំត្រួតពិនិត្យ។

០១៦ : ចាប់ផ្ដើម​ម៉ាស៊ីន​រុករក​រ៉ែ​ឡើងវិញ ប្រសិនបើ​វា​ត្រូវ​បាន​បញ្ឈប់។

barusu : ចាប់ផ្តើមលំដាប់បំផ្លាញខ្លួនឯង ដោយបញ្ចប់សមាសធាតុមេរោគ និងលុបឯកសារពាក់ព័ន្ធ។

វិធីសាស្រ្តប្តូររបៀបដែលមានរចនាសម្ព័ន្ធនេះជួយបង្កើនភាពធន់ និងធានានូវសកម្មភាពរុករករ៉ែប្រកបដោយចីរភាព សូម្បីតែនៅពេលដែលមានសកម្មភាពការពារក៏ដោយ។

គ្រាប់បែកឡូជីខលដែលបានបង្កប់ និងការរុះរើតាមពេលវេលា

លក្ខណៈគួរឱ្យកត់សម្គាល់មួយនៃមេរោគនេះគឺការដាក់បញ្ចូលគ្រាប់បែកឡូជីខល។ ប្រព័ន្ធគោលពីរទាញយកម៉ោងក្នុងស្រុករបស់ប្រព័ន្ធ ហើយប្រៀបធៀបវាទៅនឹងថ្ងៃផុតកំណត់ដែលបានអ៊ិនកូដរឹងនៅថ្ងៃទី 23 ខែធ្នូ ឆ្នាំ 2025។

  • ប្រសិនបើត្រូវបានប្រតិបត្តិមុនថ្ងៃទី ២៣ ខែធ្នូ ឆ្នាំ ២០២៥ មេរោគនឹងបន្តការដំឡើង និងការដាក់ពង្រាយឧបករណ៍រុករករ៉ែ។
  • ប្រសិនបើត្រូវបានប្រតិបត្តិបន្ទាប់ពីកាលបរិច្ឆេទនេះ វានឹងបើកដំណើរការឡើងវិញដោយស្វ័យប្រវត្តិដោយប្រើប៉ារ៉ាម៉ែត្រ 'barusu' ដែលបង្កឱ្យមានដំណើរការរុះរើដោយស្វ័យប្រវត្តិដែលគ្រប់គ្រងបាន។

ដែនកំណត់ដែលបានកំណត់ជាមុនបង្ហាញថាយុទ្ធនាការនេះត្រូវបានបម្រុងទុកដើម្បីដំណើរការជាបន្តបន្ទាប់រហូតដល់កាលបរិច្ឆេទនោះ។ ថ្ងៃផុតកំណត់អាចត្រូវគ្នាទៅនឹងការផុតកំណត់នៃហេដ្ឋារចនាសម្ព័ន្ធបញ្ជា និងត្រួតពិនិត្យដែលបានជួល ការផ្លាស់ប្តូរទីផ្សាររូបិយប័ណ្ណគ្រីបតូដែលរំពឹងទុក ឬការផ្លាស់ប្តូរជាយុទ្ធសាស្ត្រទៅជាមេរោគជំនាន់ក្រោយ។

ការកើនឡើងសិទ្ធិ និងការបង្កើនប្រសិទ្ធភាពនៃការជីកយករ៉ែតាមរយៈ BYOVD

ក្នុងអំឡុងពេលនៃការឆ្លងមេរោគស្តង់ដារ ប្រព័ន្ធគោលពីរ ដែលដំណើរការជាឧបករណ៍ផ្ទុកទិន្នន័យដោយខ្លួនឯង សរសេរសមាសធាតុចាំបាច់ទាំងអស់ទៅកាន់ថាស។ ក្នុងចំណោមទាំងនេះ គឺជាសេវាកម្ម Windows Telemetry ដែលអាចប្រតិបត្តិបាន ដែលត្រូវបានរំលោភបំពានដើម្បីផ្ទុក DLL មេរោគ។

យន្តការ​រក្សា​ស្ថេរភាព​ក៏ត្រូវ​បាន​ដាក់ពង្រាយ​ផងដែរ រួមជាមួយនឹង​សមាសធាតុ​ដែល​ត្រូវបាន​រចនា​ឡើង​ដើម្បី​បិទ​ឧបករណ៍​សុវត្ថិភាព។ ដើម្បីធានាបាននូវសិទ្ធិប្រតិបត្តិកម្រិតខ្ពស់ មេរោគនេះប្រើប្រាស់បច្ចេកទេស bring-your-own-vulnerable-driver (BYOVD) ដោយប្រើកម្មវិធីបញ្ជាដែលមានបញ្ហា 'WinRing0x64.sys'។ កម្មវិធីបញ្ជានេះរងផលប៉ះពាល់ដោយ CVE-2020-14979 ដែលជាភាពងាយរងគ្រោះដែលមានពិន្ទុ CVSS 7.8 ដែលអនុញ្ញាតឱ្យមានការកើនឡើងសិទ្ធិ។

តាមរយៈការរួមបញ្ចូលការវាយប្រហារនេះដោយផ្ទាល់ទៅក្នុងម៉ាស៊ីនជីកយករ៉ែ XMRig ដែលបានកំណត់តាមតម្រូវការ អ្នកវាយប្រហារទទួលបានការគ្រប់គ្រងកម្រិតទាបលើការកំណត់រចនាសម្ព័ន្ធ CPU។ ការបង្កើនប្រសិទ្ធភាពនៃការជីកយករ៉ែ RandomX ប្រហែល 15% ទៅ 50% ដែលធ្វើអោយប្រសើរឡើងនូវប្រាក់ចំណេញយ៉ាងច្រើន។

ការបន្តពូជដូចដង្កូវ និងចលនាចំហៀង

មិនដូចមេរោគ Trojans ប្រពៃណីដែលពឹងផ្អែកតែលើការប្រតិបត្តិដំបូងរបស់អ្នកប្រើប្រាស់នោះទេ មេរោគ XMRig នេះរួមបញ្ចូលមុខងារសាយភាយយ៉ាងសកម្ម។ វារីករាលដាលយ៉ាងសកម្មតាមរយៈឧបករណ៍ផ្ទុកទិន្នន័យដែលអាចដកចេញបាន ដែលអនុញ្ញាតឱ្យមានចលនាចំហៀងឆ្លងកាត់ប្រព័ន្ធនានា រួមទាំងប្រព័ន្ធនៅក្នុងបរិស្ថានដែលមានចន្លោះខ្យល់ផងដែរ។

សមត្ថភាពដូចដង្កូវនេះប្រែក្លាយមេរោគទៅជាការគំរាមកំហែងដែលរីករាលដាលដោយខ្លួនឯង ដោយពង្រីកវិសាលភាពរបស់វាយ៉ាងខ្លាំងនៅក្នុងបណ្តាញអង្គការ និងបង្កើនទំហំ botnet។

កាលវិភាគប្រតិបត្តិការ និងផលប៉ះពាល់ជាយុទ្ធសាស្ត្រ

ភស្តុតាងកោសល្យវិច្ច័យបង្ហាញពីសកម្មភាពរុករករ៉ែមិនទៀងទាត់ពេញមួយខែវិច្ឆិកា ឆ្នាំ២០២៥ បន្ទាប់មកដោយការកើនឡើងគួរឱ្យកត់សម្គាល់ដែលចាប់ផ្តើមនៅថ្ងៃទី៨ ខែធ្នូ ឆ្នាំ២០២៥។ គំរូនេះបង្ហាញពីយុទ្ធសាស្ត្រដាក់ពង្រាយជាដំណាក់កាល ឬការធ្វើឱ្យសកម្មដែលមានគោលបំណងជៀសវាងការរកឃើញមុន។

យុទ្ធនាការនេះគូសបញ្ជាក់ពីការវិវត្តជាបន្តបន្ទាប់នៃមេរោគឆ្លងទំនិញ។ ដោយការរួមបញ្ចូលគ្នារវាងវិស្វកម្មសង្គម ការក្លែងបន្លំកម្មវិធីស្របច្បាប់ ការសាយភាយបែបដង្កូវ និងការកេងប្រវ័ញ្ចកម្រិតខឺណែល តួអង្គគំរាមកំហែងបានរចនាបណ្តាញ botnet ដែលអាចប្រើប្រាស់បានយូរ និងមានប្រសិទ្ធភាពខ្ពស់ក្នុងការជីកយករ៉ែរូបិយប័ណ្ណគ្រីបតូប្រកបដោយនិរន្តរភាព និងបង្កើនប្រសិទ្ធភាព។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...