ការវាយប្រហារ​មេរោគ Valak លើ​ម៉ាស៊ីន Microsoft Exchange លួច​កូដ​សម្ងាត់​សហគ្រាសនៅអាមេរិក ​និងអាល្លឺម៉ង់

0

មេរោគ Valak ត្រូវគេ​រកឃើញ​នៅ​ឆ្នាំ 2019 ហើយ​មេរោគ​នោះ​មិន​ត្រឹមតែ​ជា​អ្នកបង្កើត​បន្ទុក(loader)នោះ​ទេវា​ថែមទាំង​អាច​ប្រើប្រាស់​ជា​អ្នក​លួច​ព័ត៌មាន​កំណត់​គោលដៅ​លើ​បុគ្គល និង​សហគ្រាសផ្សេង។  វា​កំណត់​គោលដៅ​ទៅលើ​សហរដ្ឋអាមេរិក និង​អាល្លឺម៉ង់។

យោងតាម​ប្រភព​អ្នកស្រាវជ្រាវ Cybereason បង្ហាញថា ចលនា​យុទ្ធនាការ​ថ្មី​ឆ្លង​ទូទៅ​គឺ​ពី​ឯកសារ​មេរោគ Microsoft Word ដែល​បង្កប់​ដោយ​កូដ​ម៉ាក្រូ(macro)បង្ក​គ្រោះថ្នាក់។ គេ​រកឃើញថា ឯកសារ​នេះ​បង្កើតឡើង​ទាំង​ជា​ភាសា​អង់គ្លេស និង​ភាសា​អាល្លឺម៉ង់ និង​មានការ​ចែកចាយ​អាស្រ័យ​លើ​ទីតាំង​ភូមិសាស្ត្រ​គោលដៅ​ជាច្រើន​ទៀតផង​ដែរ។ ឯកសារ​មេរោគ​មាន​ផ្ទុក​កូដ​ម៉ាក្រូ​ព្យាបាទ​ដែល​ទាញយក​ដំណាក់កាល​នៃ​លទ្ធភាព(Payload)ផ្សេងទៀត។

ដំណាក់កាល​ដំបូង​របស់​មេរោគ​គឺជា​ដំណាក់កាល​វាយប្រហារ​ដោយ​គ្មាន​ឯកសារ(fileless stage) ដែល​ផ្ទុក​សមាសធាតុផ្សេងៗនៅក្នុង​បញ្ជី​ឈ្មោះ។ នៅក្នុង​ដំណាក់កាល​ឈ្លបយកការណ៍ វា​ប្រមូល​ទិន្នន័យ​ពី​ម៉ាស៊ីន​ដែលមាន​មេរោគ​ដូចជា៖ អ្នកប្រើប្រាស់  ម៉ាស៊ីន និង​ព័ត៌មាន​បណ្តាញ​ពី​ម៉ាស៊ីន​ដែលមាន​ផ្ទុកមេរោគ ហើយ​វា​ថែមទាំង​ត្រួតពិនិត្យ​លើ​ទីតាំង​ភូមិសាស្ត្រ​របស់​ម៉ាស៊ីន​របស់​ជនរងគ្រោះ​ដែរ។

កំណែ​ថ្មី​របស់​មេរោគ​វាយប្រហារ​មេរោគ​បន្ថែម​ជាមួយ​សមាសធាតុ​ជំនួយ​ជាច្រើន​ដែល​អាច​ធ្វើការ​ស៊ើបការណ៍ និង​ការ​លួច​ព័ត៌មាន។ ការគំរាមកំហែង​ធ្វើ​បច្ចុប្បន្នភាព​លើ​មេរោគ Valak ឱ្យ​ក្លាយជា​មេរោគ​មាន​សមត្ថភាព​បំបាំងកាយ ដែល​ប្រើ​បច្ចេកទេស​ជឿនលឿន​ដូចជា ADS  និង​សមត្ថភាព​លាក់​នៅក្នុង​បញ្ជី​ឈ្មោះ(registry)។ ក្រុម​អ្នកស្រាវជ្រាវ​សង្កេតឃើញថា ក្រុម​មេរោគ(malware)កំពុង​ប្រើប្រាស់​ហេដ្ឋារចនាសម្ព័ន្ធ​ចែករំលែក​នៅតាម​ជំនាន់ផ្សេងៗទៀត​ស្ទើរតែ​ទាំងអស់។ មេរោគ Valak មាន​សមត្ថភាព​បន្ថែម​ដែល​គេ​អាច​ប្រើ​ដោយ​ឯករាជ្យ ដោយមាន​ឬ​ពុំមាន​ការសហការ​ជាមួយ​មេរោគផ្សេង៕

LEAVE A REPLY

Please enter your comment!
Please enter your name here