មេរោគ GuLoader Malware ប្រើប្រតិបត្តិការ NSIS ដើម្បីវាយប្រហារឧស្សាហកម្មអេឡិចត្រូនិច

0

ឧស្សាហកម្មអេឡិចត្រូនិច (E-commerce) នៅកូរ៉េ និងអាមេរិកជួបបញ្ហា ដោយសារមេរោគ GuLoader បើយោងតាមបញ្ជាក់ពីក្រុមហ៊ុនសុវត្ថិភាព Trellix កាលពីខែមុន។ សកម្មភាពម៉ែលបញ្ឆោត (malspam) គឺជាការផ្លាស់ប្តូរឯកសារ Microsoft Word ពីចម្ងាយមានផ្ទុកមេរោគ តាមរយៈប្រតិបត្តិការឯកសារ NSIS ។ ប្រទេសជាគោលដៅរួមមាន អាឡឺម៉ង់ Saudi Arabia តៃវ៉ាន់ និងជប៉ុន។

NSIS មកពី Nullsoft Scriptable Install System គឺជាឧបករណ៍ script-driven open source ត្រូវប្រើដើម្បីដំឡើងសម្រាប់ប្រព័ន្ធដំណើរការវីនដូ។ កាលពីឆ្នាំ២០២១ ខណៈដែលខ្សែច្រវាក់នៃការវាយប្រហារលើក ZIP archive ដែលមានផ្ទុកឯកសារ Word ចងម៉ាក្រូ ដើម្បីទម្លាក់ឯកសារប្រតិបត្តិការ ជាមួយនឹងការផ្ទុកមេរោគ GuLoader នោះ រលកបោកបញ្ឆោតថ្មីប្រើឯកសារ NSIS បង្កប់នៅក្នុង ZIP ឬ រូបភាព ISO ដើម្បីដំណើរការការចម្លង។ អ្នកស្រាវជ្រាវនៅ Trellix ថ្លែងថា ការបង្កប់ដំណើរការមេរោគនៅក្នុង archives និងរូបភាពអាចជួយឱ្យហេគឃ័រគេចចេញពីការរកឃើញវត្តមានរបស់មេរោគ។

នៅឆ្នាំ២០២២ NSIS scripts ត្រូវប្រើដើម្បីបញ្ជូន GuLoader ដែលមានភាពរីកចម្រើនឈានមុខ នៅក្នុងការលាក់ខ្លួននៅក្នុងភាពច្របូកច្របល់ និងអ៊ីនគ្រីបបន្ថែម ដើម្បីលាក់ shellcode។ ការវិវត្តជានិម្មិតរូបនៃការផ្លាស់ប្តូរកាន់តែទូលាយនៅក្នុងទិដ្ឋភាពនៃការគំរាមកំហែង ដែលមានការកើនឡើងនៃវិធីសាស្រ្តចែកចាយមេរោគ ក៏ដូចជាការឆ្លើយតបដើម្បីទប់ស្កាត់ពីក្រុមហ៊ុនម៉ាយក្រូសូស្វ ចំពោះឯកសារ Office ដែលទាញចេញពីអ៊ីនធឺណិត។ ជាងនេះទៀត អ្នកស្រាវជ្រាវបន្ថែមថា ការផ្លាស់ទីរបស់មេរោគ GuLoader shellcode និង ឯកសារប្រតិបត្តិ NSIS គឺជាឧទាហរណ៍ដែលបង្ហាញពីគំនិតច្នៃប្រឌិត និងការតស៊ូរបស់ហេគឃ័រដើម្បីគេចពីការរកឃើញ ការពារខ្លួនពីការវិភាគរបស់ sandbox និងរារាំងបច្ចេកវិទ្យា reverse៕

ប្រែសម្រួលដោយ៖ កញ្ញា

LEAVE A REPLY

Please enter your comment!
Please enter your name here