ក្រុមលួច AveMaria Info-stealer ផ្លាស់ប្តូរយុទ្ធសាស្រ្តរបស់ខ្លួនដើម្បីចម្លងមេរោគទៅលើអ្នកប្រើប្រាស់កាន់តែច្រើន

0

ទិដ្ឋភាព​គំរាមកំហែង​តាមប្រព័ន្ធ​អ៊ីនធឺណិត​មាន​ការកើនឡើងនៅ​ក្នុង​ការ​ប្រើប្រាស់​អ្នក​លួចយក​ព័ត៌មាន​នៅក្នុង​ចំណោម​ឧក្រិដ្ឋជន​តាម​អ៊ីនធឺណិត។ ក្រុមលួចយកព័ត៌មានដែលមានឈ្មោះថា AveMaria និងកំពុងផ្លាស់ប្តូរយុទ្ធសាស្ត្រដើម្បីចម្លងមេរោគទៅដល់អ្នកប្រើប្រាស់កាន់តែច្រើន។ អ្នកស្រាវជ្រាវពីក្រុម Zscaler ផ្តល់នូវការវិភាគស៊ីជម្រៅអំពីការផ្លាស់ប្តូរដែលអនុម័ត និងយុទ្ធសាស្ត្រ បច្ចេកទេស និងនីតិវិធីថ្មី ដែលកំណត់លក្ខណៈនៃការវាយប្រហាររបស់ក្រុមលួច AveMaria។

នៅក្នុងរយៈពេលប្រាំមួយខែកន្លងមកនេះ ប្រតិបត្តិករនៅពីខាងក្រោយអ្នកលួចយកព័ត៌មាននិងកំពុងធ្វើការបន្ថែមយ៉ាងសំខាន់នៅក្នុងដំណាក់កាលប្រតិបត្តិដើម្បីចម្លងមេរោគទៅលើអ្នកប្រើប្រាស់ឱ្យកាន់តែច្រើន។ ការវាយប្រហារទាំងនោះភាគច្រើនផ្តួចផ្តើមតាមរយៈអ៊ីម៉ែលបន្លំ ហើយការវាយប្រហារទីមួយត្រូវកំណត់អត្តសញ្ញាណជាលើកដំបូងកាលពីខែសីហា ឆ្នាំ2022។ អ៊ីមែលបន្លំរួមមានឯកសារភ្ជាប់ ISO  និងឯកសារបញ្ឆោតចំនួន3 និងឯកសារផ្លូវកាត់(shortcut) ចំនួន4 ហើយត្រូវប្រើប្រាស់ដើម្បីកំណត់គោលដៅលើមន្ត្រីនៃប្រទេសអ៊ុយក្រែន។

កាលពីខែធ្នូ ឆ្នាំ២០២២ អ្នកជំនាញរកឃើញកំណែពីររបស់ក្រុមអ្នកវាយប្រហារ AveMaria ដែលប្រើទម្រង់ឯកសារ Virtual Hard Disk ដើម្បីទម្លាក់កម្មវិធីទាញយកមានមេរោគ។  ខណៈពេលដែលអ្នកវាយប្រហារប្រើប្រាស់ឯកសារ .vhdx ព្យាបាទ ដើម្បីទាញយកមេរោគនៅក្នុងសេណារីយ៉ូតែមួយ ពួកគេប្រើប្រាស់យន្តការបំប្លែងប្រភេទការ casting ឬ type (ដើម្បីគ្រប់គ្រងតម្លៃនៅកម្រិត bit ហើយទម្លាក់ឯកសារ .vhd ជាបន្ទុកដំបូង។ កាលពីខែតុលា ឆ្នាំ2022 បន្ទុកព្យាបាទត្រូវទម្លាក់តាមរយៈ AUloader។ យុទ្ធនាការបន្លំប្រើប្រាស់ស្គ្រីប Autoit និងកម្មវិធីបកប្រែ Autoit ដែលមានភាពច្របូកច្របល់យ៉ាងខ្លាំង ដើម្បីឌិគ្រីបប្រព័ន្ធគោលពីរ AveMaria នៅក្នុងអង្គចងចាំហើយបន្ទាប់មកប្រតិបត្តិបន្ទុក។ កាលពីខែកញ្ញា

ឆ្នាំ2022 បច្ចេកទេសចាក់បញ្ចូលមេរោគ VBscript និង DLL ត្រូវប្រើប្រាស់នៅក្នុងដំណាក់កាលប្រតិបត្តិដើម្បីគេចពីការរកឃើញ។ យុទ្ធនាការនោះកំណត់គោលដៅទៅលើអ្នកប្រើប្រាស់ជនជាតិស៊ែប៊ីដោយស្នើសុំឱ្យពួកគេធ្វើបច្ចុប្បន្នភាពព័ត៌មានសម្ងាត់នៃការលុកចូលរបស់ពួកគេសម្រាប់ការចូលប្រើវិបផតថលកំណត់អត្តសញ្ញាណអេឡិចត្រូនិករបស់រដ្ឋាភិបាល។

អ្នកស្រាវជ្រាវគូសបញ្ជាក់ឱ្យដឹងថា អ្នកអភិវឌ្ឍន៍មេរោគ AveMaria កំពុងតែបញ្ជាមេរោគយ៉ាងសកម្ម និងធ្វើបច្ចុប្បន្នភាពមេរោគ និងដំណាក់កាលនៃការប្រតិបត្តិជាមួយនឹងយុទ្ធសាស្ត្រថ្មីដើម្បីគេចពីការរកឃើញ។ ការផ្លាស់ប្តូរយន្តការចែកចាយមេរោគត្រូវធ្វើបច្ចុប្បន្នភាពជាប្រចាំខែ ដូច្នេះបើទោះបីជាយន្តការមួយត្រូវសម្គាល់ដោយប្រតិបត្តិករសុវត្ថិភាពក៏ដោយ ក៏យន្តការផ្សេងៗទៀតនៅតែអាចអនុវត្តប្រកបដោយប្រសិទ្ធភាព។ សរុបជារួមមក ដោយសារតែការវាយប្រហារទាំងនោះមានប្រភពចេញពីអ៊ីមែលបន្លំ អង្គភាពនានាត្រូវណែនាំឱ្យមានដំណោះស្រាយសុវត្ថិភាពអ៊ីមែលប្រសើរជាងមុនដើម្បីទប់ស្កាត់ការគំរាមកំហែងបែបនេះក្នុងដំណាក់កាលដំបូង៕

ប្រែសម្រួល៖ប៉ោក លក្ខិណា

LEAVE A REPLY

Please enter your comment!
Please enter your name here