ការវាយប្រហារចម្លងមេរោគក្នុងមូលដ្ឋានទិន្ន័យថ្មីហេគលើ WordPress

0

យុទ្ធនាការវាយប្រហារដ៏ធំមួយគឺកំពុងប្រើគេហទំព័រ WordPress ដែលត្រូវគេហេគចូលដើម្បីបញ្ជូនជនរងគ្រោះទៅកាន់ការបោកប្រាស់ផ្នែកបច្ចេកវិទ្យា(scams) ការណាត់ជួបសម្រាប់មនុស្សពេញវ័យ ការបន្លំ(phishing) ឬការវាយប្រហារដោយការទាញយកផ្សេងទៀត។

យោងតាមអ្នកស្រាវជ្រាវ Sucuri  ឱ្យដឹងថា មានការកើនឡើងនៃការឆ្លងមេរោគលើគេហទំព័រ WordPress ទាក់ទងនឹងដូម៉េនដែលមានគំនិតអាក្រក់ violetlovelines[.]com។ យុទ្ធនាការនោះដំណើរការកាលពីថ្ងៃទី២៦ ខែធ្នូ ឆ្នាំ២០២២ ហើយលទ្ធផល PublicWWW បង្ហាញថា​ មានគេហទំព័រច្រើនជាង ៥៦០០ ដែលរងផលប៉ះពាល់ដោយសារយុទ្ធនាការនោះរហូតមកដល់ពេលនេះ។ កាលពីពេលថ្មីៗនេះផងដែរ យុទ្ធនាការនោះវិវត្ត និងផ្លាស់ប្តូរបន្តិចម្តងៗពីទំព័របោកប្រាស់ CAPTCHA ក្លែងក្លាយទៅកាន់បណ្តាញផ្សាយពាណិជ្ជកម្មមួកខ្មៅ (hat ad networks)។ បណ្តាញផ្សាយពាណិជ្ជកម្មដែលមានគំនិតអាក្រក់ទាំងនោះបង្វែរទិសដៅជនរងគ្រោះទៅកាន់គេហទំព័រស្របច្បាប់ ​គេហទំព័រត្រាប់តាម ឬគេហទំព័រព្យាបាទ ហើយបញ្ឆោតពួកគេឱ្យទាញយកមេរោគ។

យុទ្ធនាការនោះឆ្លងកាត់ដំណាក់កាលផ្សេងៗគ្នា ដើម្បីពង្រាយការចម្លងស្គ្រីបមេរោគ ប្រព័ន្ធទិសដៅចរាចរណ៍ (TDS)  ខ្សែសង្វាក់ប្តូរទិស និងបណ្តាញផ្សាយពាណិជ្ជកម្ម។ តួអង្គគំរាមកំហែងកំពុងការចម្លងមេរោគតាមពីររបៀបដែលមានដូចជា ការចម្លងមេរោគ script tag ឬការចម្លងមេរោគតាម JavaScript។ ការបញ្ជូនបន្តបណ្តាលឱ្យស្គ្រីបនៅលើដូម៉េនផ្សេងទៀតដែលដំណើរការដោយអ្នកវាយប្រហារ បញ្ជូនទៅដល់ដូម៉េនផ្សេងទៀតនៅក្នុងចំណោមដូម៉េនជាច្រើននៃបណ្តាញផ្សាយពាណិជ្ជកម្មព្យាបាទ ឬសេវា TDS។ សេវា TDS បម្រើជាបណ្តាញផ្សាយពាណិជ្ជកម្មសម្រាប់គេហទំព័រ WordPress ដែលឆ្លងមេរោគ ដែលជាកម្មសិទ្ធិរបស់អាជីវកម្មដូចជាហ្គេម ព័ត៌មាន អេឡិចត្រូនិក ឱសថ និងរូបិយប័ណ្ណគ្រីបតូ។ ការផ្សាយពាណិជ្ជកម្មដែលមិនចង់ទាំងនេះទាមទារឱ្យអ្នកប្រើប្រាស់ទាញយកកម្មវិធីស្របច្បាប់ដូចជា Clean Blocker និង Crystal Blocker ឬផ្នែកបន្ថែម extension របស់កម្មវិធីរុករកតាមអ៊ីនធឺណិតដូចជា PureTheWeb, Pureweb, Wind Blocker និង Quantum Ad Blocker។

លើសពីនេះ ការផ្សាយពាណិជ្ជកម្មទាំងនោះថែមទាំងបង្ហាញការព្រមានអំពីការអាប់ដេតកម្មវិធីរុករកតាមអ៊ីនធឺរណិតក្លែងក្លាយសម្រាប់ Firefox, Google Chrome និង Microsoft Edge ទៅកាន់អ្នកចូលមើលគេហទំព័រជាច្រើន។

គោលដៅចុងក្រោយនៃការផ្សាយពាណិជ្ជកម្មទាំងនោះគឺដើម្បីចែកចាយមេរោគ ដើម្បីលួចព័ត៌មានសម្ងាត់ដែលរក្សាទុក លួចកាបូបលុយគ្រីបតូ និងលួចបើកដំណើរការកម្មវិធីរុករកតាមអ៊ីនធឺរណិតនៅលើកុំព្យូទ័រដែលមានមេរោគ។ នៅក្នុងឧបទ្ទវហេតុមួយ តួអង្គគំរាមកំហែងចែកចាយមេរោគ Raccoon Stealer និងហេគគណនី Twitter, Substack, Gmail, Discord និងកាបូប cryptocurrency។ លើសពីនេះ តួអង្គគម្រាមកំហែងកំពុងប្រើប្រាស់ការផ្សាយពាណិជ្ជកម្មបង់ប្រាក់យ៉ាងសកម្ម ដោយប្រើប្រាស់គណនី Gmail ដែលត្រូវលួច និងព័ត៌មានលំអិតអំពីកាតឥណទានដែលត្រូវលួច ដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យទាញយកមេរោគបែបនោះ។

សរុបសេចក្តីមក ម្ចាស់វេបសាយ WordPress និងអ្នកប្រើប្រាស់ផ្សេងទៀត ត្រូវដឹងពីការបញ្ជូនបន្តណាមួយតាមរយៈ violetlovelines[.]com និងដូម៉េនដែលមិនស្គាល់ផ្សេងទៀត។ យុទ្ធនាការនោះទាញយកភាពងាយរងគ្រោះជាច្រើននៅក្នុង themes  និងកម្មវិធីជំនួយរបស់ WordPress ដូច្នេះហើយ អ្នកប្រើប្រាស់ត្រូវណែនាំឱ្យធ្វើការជួសជុលភាពងាយរងគ្រោះដែលគេស្គាល់ឱ្យឆាប់តាមដែលអាចធ្វើទៅ៕

ប្រែសម្រួល៖ប៉ោក លក្ខិណា

LEAVE A REPLY

Please enter your comment!
Please enter your name here