មេរោគ Emotet ត្រលប់មកវិញជាមួយនឹងយុទ្ធសាស្ត្រគេចខ្លួនថ្មី

0

ចាប់តាំងពីមានដំណើរការរបស់ខ្លួននៅក្នុងឆ្នាំ2014មក មេរោគ Emotet បន្តវិវឌ្ឍជាលំដាប់ ដោយបន្ថែមយុទ្ធសាស្ត្រ និងបច្ចេកទេសថ្មីៗជាច្រើនដើម្បីបង្កើនលទ្ធភាពនៃការចម្លងមេរោគដោយជោគជ័យ។ ការបន្ថែមសមត្ថភាពចុងក្រោយបំផុតរបស់វាគឺជាបច្ចេកទេសគេចវេសថ្មីដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់អនុញ្ញាតឱ្យម៉ាក្រូទាញយកឧបករណ៍ទម្លាក់មេរោគ។

អ្នកស្រាវជ្រាវមកពីក្រុមហ៊ុន BlackBerry សង្កេតឃើញថា ប្រតិបត្តិករ Emotet កំពុងប្រើប្រាស់ឯកសារ .xls នៅក្នុងរលកថ្មីនៃការវាយប្រហារបន្លំនេះ។ នៅពេលដែលអ្នកប្រើប្រាស់ទាញយកឯកសារភ្ជាប់ .xls ពីអ៊ីមែលបន្លំ វាជំរុញឱ្យពួកគេបើកម៉ាក្រូដើម្បីទាញយកឧបករណ៍ទម្លាក់មេរោគ Emotet។ ដោយសារតែឯកសារ .xls ទាំងនោះត្រូវទុកចិត្តដោយ ក្រុមហ៊ុន Microsoft ដោយស្វ័យប្រវត្តិ ដូច្នេះហើយឯកសារណាមួយដែលត្រូវប្រតិបត្តិពីទីនេះត្រូវមុខងារ Protected View រំលងហួសដោយស្វ័យប្រវត្ថិដែលអនុញ្ញាតឱ្យម៉ាក្រូដំណើរការដោយគ្មានឧបសគ្គ។ បន្ថែមពីលើនេះ កំណែថ្មីរបស់មេរោគ Emotet ឥឡូវនេះផ្លាស់ប្តូរពី 32-bit ទៅ 64-bit ជាវិធីសាស្រ្តមួយផ្សេងទៀតសម្រាប់ការគេចខ្លួនពីការរកឃើញ។

ខណៈពេលដែលមេរោគ​ Emotet ប្រើប្រាស់អ៊ីមែលបន្លំជាចម្បងដើម្បីចម្លងមេរោគទៅកាន់ជនរងគ្រោះរបស់ខ្លួន គេថែមទាំងសង្កេតឃើញមេរោគនោះប្រើវិធីសាស្ត្រគេចវេសជាច្រើនផ្សេងទៀតដើម្បីទម្លាក់មេរោគ។កាលពីខែតុលា ក្រុមអ្នកស្រាវជ្រាវ Trustwave រកឃើញកំណើនមេរោគដែលមិនធ្លាប់មានពីមុនមកនៅក្នុងឯកសារ ZIP ការពារដោយពាក្យសម្ងាត់ ដែលចែកចាយដោយមេរោគ Emotet Trojan។ ការធ្វើបច្ចុប្បន្នភាពដោយអង្គភាពវិភាគការគំរាមកំហែង VMware បង្ហាញពីការប្រើប្រាស់សារឥតការ (Spam) របស់មេរោគ Emotet និងបង្កប់ URLs ដើម្បីជៀសផុតការរកឃើញ។​ កាលពីខែកញ្ញា មេរោគ Emotet ប្រើសញ្ញា Cobalt Strike beacons ដែលត្រួសត្រាយផ្លូវសម្រាប់ការចម្លងមេរោគ Quantum និងមេរោគ BlackCat ransomware។

យ៉ាងណាមិញ ដើម្បីការពារខ្លួនប្រឆាំងនឹងមេរោគ Emotet អ្នកជំនាញណែនាំឱ្យប្រើ ដំណោះស្រាយសុវត្ថិភាពអ៊ីមែលឱ្យប្រសើរជាងមុន។ អ្នកប្រើប្រាស់ត្រូវបន្តអនុវត្តបំណះសុវត្ថិភាពសម្រាប់កម្មវិធី កម្មវិធីបង្កប់ កម្មវិធីជំនួយ និងប្រព័ន្ធប្រតិបត្តិការទាំងអស់ជាប្រចាំ៕

ប្រែសម្រួល៖ប៉ោក លក្ខិណា

LEAVE A REPLY

Please enter your comment!
Please enter your name here