ចាប់តាំងពីមានដំណើរការរបស់ខ្លួននៅក្នុងឆ្នាំ2014មក មេរោគ Emotet បន្តវិវឌ្ឍជាលំដាប់ ដោយបន្ថែមយុទ្ធសាស្ត្រ និងបច្ចេកទេសថ្មីៗជាច្រើនដើម្បីបង្កើនលទ្ធភាពនៃការចម្លងមេរោគដោយជោគជ័យ។ ការបន្ថែមសមត្ថភាពចុងក្រោយបំផុតរបស់វាគឺជាបច្ចេកទេសគេចវេសថ្មីដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់អនុញ្ញាតឱ្យម៉ាក្រូទាញយកឧបករណ៍ទម្លាក់មេរោគ។
អ្នកស្រាវជ្រាវមកពីក្រុមហ៊ុន BlackBerry សង្កេតឃើញថា ប្រតិបត្តិករ Emotet កំពុងប្រើប្រាស់ឯកសារ .xls នៅក្នុងរលកថ្មីនៃការវាយប្រហារបន្លំនេះ។ នៅពេលដែលអ្នកប្រើប្រាស់ទាញយកឯកសារភ្ជាប់ .xls ពីអ៊ីមែលបន្លំ វាជំរុញឱ្យពួកគេបើកម៉ាក្រូដើម្បីទាញយកឧបករណ៍ទម្លាក់មេរោគ Emotet។ ដោយសារតែឯកសារ .xls ទាំងនោះត្រូវទុកចិត្តដោយ ក្រុមហ៊ុន Microsoft ដោយស្វ័យប្រវត្តិ ដូច្នេះហើយឯកសារណាមួយដែលត្រូវប្រតិបត្តិពីទីនេះត្រូវមុខងារ Protected View រំលងហួសដោយស្វ័យប្រវត្ថិដែលអនុញ្ញាតឱ្យម៉ាក្រូដំណើរការដោយគ្មានឧបសគ្គ។ បន្ថែមពីលើនេះ កំណែថ្មីរបស់មេរោគ Emotet ឥឡូវនេះផ្លាស់ប្តូរពី 32-bit ទៅ 64-bit ជាវិធីសាស្រ្តមួយផ្សេងទៀតសម្រាប់ការគេចខ្លួនពីការរកឃើញ។
ខណៈពេលដែលមេរោគ Emotet ប្រើប្រាស់អ៊ីមែលបន្លំជាចម្បងដើម្បីចម្លងមេរោគទៅកាន់ជនរងគ្រោះរបស់ខ្លួន គេថែមទាំងសង្កេតឃើញមេរោគនោះប្រើវិធីសាស្ត្រគេចវេសជាច្រើនផ្សេងទៀតដើម្បីទម្លាក់មេរោគ។កាលពីខែតុលា ក្រុមអ្នកស្រាវជ្រាវ Trustwave រកឃើញកំណើនមេរោគដែលមិនធ្លាប់មានពីមុនមកនៅក្នុងឯកសារ ZIP ការពារដោយពាក្យសម្ងាត់ ដែលចែកចាយដោយមេរោគ Emotet Trojan។ ការធ្វើបច្ចុប្បន្នភាពដោយអង្គភាពវិភាគការគំរាមកំហែង VMware បង្ហាញពីការប្រើប្រាស់សារឥតការ (Spam) របស់មេរោគ Emotet និងបង្កប់ URLs ដើម្បីជៀសផុតការរកឃើញ។ កាលពីខែកញ្ញា មេរោគ Emotet ប្រើសញ្ញា Cobalt Strike beacons ដែលត្រួសត្រាយផ្លូវសម្រាប់ការចម្លងមេរោគ Quantum និងមេរោគ BlackCat ransomware។
យ៉ាងណាមិញ ដើម្បីការពារខ្លួនប្រឆាំងនឹងមេរោគ Emotet អ្នកជំនាញណែនាំឱ្យប្រើ ដំណោះស្រាយសុវត្ថិភាពអ៊ីមែលឱ្យប្រសើរជាងមុន។ អ្នកប្រើប្រាស់ត្រូវបន្តអនុវត្តបំណះសុវត្ថិភាពសម្រាប់កម្មវិធី កម្មវិធីបង្កប់ កម្មវិធីជំនួយ និងប្រព័ន្ធប្រតិបត្តិការទាំងអស់ជាប្រចាំ៕
ប្រែសម្រួល៖ប៉ោក លក្ខិណា