មេរោគ​ធនាគារ QakBot Trojan ថ្មី ត្រលប់មក​ជាមួយនឹង​បច្ចេកទេស​បោក​ថ្មី ដើម្បី​លួច​លុយ​អ្នក

0

បើ​យោងតាម​ការស្រាវជ្រាវ​ថ្មី​អោយដឹងថា មេរោគ​ធនាគារ​ដ៏​ល្បី Trojan មានបំណង​លួច​អត្តសញ្ញាណ​គណនី​ធនាគារ និង​ព័ត៌មាន​ហិរញ្ញវត្ថុ ថ្ងៃ  នេះ​បាន​ត្រលប់​មកវិញ​ជាមួយនឹង​វិធីសាស្ត្រ​ថ្មី​ដែល​ឆ្ពោះទៅរក​រដ្ឋាភិបាល យោធា និង​សហគ្រាស​នៅ ប៉ែក​អាមេរិក និង​អ៊ឺរ៉ុប ។

នៅក្នុង​ការវិភាគ​ដែល​ចេញ​ដោយ​ស្ថាប័ន​ស្រាវជ្រាវ Check Point នៅថ្ងៃនេះ​បានឱ្យដឹងថា សកម្មភាព ចុងក្រោយ​របស់ Qbot លេចឡើង​ជាមួយនឹង​ការរួមបញ្ចូល​គ្នា​នៃ Emotet ដែលជា​មេរោគ email-based malware នៅ​ពីក្រោយ​សកម្មភាព​និង​ការវាយប្រហារ​របស់​មេ​រោគ ransomware កាលពី​ចុងខែ ជាមួយ នឹង​សមត្ថភាព​ថ្មី​នៃ​ការប្រមូល និង​បំ​លែង​អ៊ី​ម៉ែ​ល​គំរាម​ពី​អតិថិជន​រងគ្រោះ និង​ប្រើ​វា​ជា​យុទ្ធនាការ​វាយ ប្រហារ​ថ្មី malspam។ ក្រុមហ៊ុន cybersecurity បាន​ថ្លែងថា៖ ”នៅថ្ងៃនេះ Qbot គឺ​កាន់តែ​គ្រោះថ្នាក់​ជាង មុន វា​មាន malspam ដែល​អាច​ចម្លង​មេរោគ​ទៅកាន់​អង្គភាព និង​វា​អាច​បញ្ជា​រចនាសម្ព័ន្ធ​នៃ​ការចម្លង “third-party” ដូចជា Emotet ដើម្បី​ពង្រីក​ការគំរាមកំហែង។

ការប្រើ​បណ្តាញ​អ៊ី​ម៉ែ​ល​ជាការ​បោកប្រាស់៖ ឯកសារ​ដំបូង​កាលពី​ឆ្នាំ២០០៨, Qbot (aka QuakBot, QakBot, or Pinkslipbot) បាន​អភិវឌ្ឍ​ខ្លួន​ជាច្រើន​ឆ្នាំ​ពី​ការ​លួច​ព័ត៌មាន​ទៅជា “Swiss Army knife” ដ៏ មាន​ជំនាញ​នៅក្នុង​ការបញ្ជូន​មេរោគ malware ផ្សេង នៅក្នុង​នោះ​រួមមាន Prolock ransomware និង អាច​បញ្ជាការ​ភ្ជាប់​ទៅកាន់​ប្រព័ន្ធ Windows ពី​ចម្ងាយ​ដើម្បី​អនុវត្ត​ប្រតិបត្តិការ​ធ​នាគារ​ពី IP address របស់​ជនរងគ្រោះ។ ហេ​គ​ឃ័​រតែង​តែ​ប្រើ​បច្ចេកទេស phishing ដើម្បី​លួងលោម​ជនរងគ្រោះ​ចូលទៅ កាន់​គេហទំព័រ​ដែល​ប្រើ exploits ដើម្បី​ចាក់​បញ្ចូល Qbot តាមរយៈ dropper។

វិធីសាស្ត្រ malspam ដែល​អង្កេត​ដោយ F5 Labs កាលពី​ខែមិថុនា បាន​រកឃើញ​មេរោគ malware ត្រូវ បាន​បំពាក់​ជាមួយនឹង​ការរកឃើញ (detection) និង​បច្ចេកទេស​ស្រាវជ្រាវ​គេចខ្លួន (research-evasion) ក្នុង​បំណង​គេច​ចេញពី​ការតាមដាន។ កាលពី​សប្តាហ៍​មុន Morphisec បាន​បង្ហើប​ប្រាប់​ពី​ថា Qbot ត្រូវ បាន​បំពាក់​ជាមួយនឹង​បច្ចេកទេស​ថ្មី២ ដើម្បី​ឆ្លងកាត់ Content Disarm and Reconstruction (CDR) និង ការរកឃើញ Endpoint Detection and Response (EDR) systems។

ពី​ម៉ាស៊ីន​ឆ្លង​មេរោគ​ទៅកាន់​ម៉ាស៊ីន​មេ៖ មិនមែន​គ្រប់​ម៉ាស៊ីន​ទេ។ Qbot ត្រូវបាន​បំពាក់​តួនាទី​ដោយ ឡែក ដើម្បី​ជ្រើសរើស​ម៉ាស៊ីន​ដែល​បាន​សម្របសម្រួល​ចូលទៅ​បណ្តាញ network កុំព្យូទ័រ ដោយ​ប្រើ proxy module ដែល​ព្រមឱ្យ​ម៉ាស៊ីន​ឆ្លង​មេរោគ​ទៅគ្រប់​គ្រង​ម៉ាស៊ីន​មេ។ ជាមួយនឹង​ការ​លួច​បណ្តាញ អ៊ី​ម៉ែ​ល​ដើម្បី​ពង្រាយ​មេរោគ malware វា​ចាំបាច់​ណាស់​សម្រាប់​អ្នក​ប្រើ​គួរតែ​ត្រួតពិនិត្យ​អ៊ី​ម៉ែ​ល ដែល អាចមកពី​ហេ​គ​ឃ័​រ (phishing attack) ទោះបីជា​អ៊ី​ម៉ែ​ល​នោះ​មកពី​ប្រភព​ដែល​ទុកចិត្ត​ក៏ដោយ។

ប្រភពព័ត៌មាន៖ ថ្ងៃទី២៧ ខែសីហា ឆ្នាំ២០២០
ប្រែ​សម្រួល​ដោយ៖ កញ្ញា

LEAVE A REPLY

Please enter your comment!
Please enter your name here