មេរោគ Cactus អ៊ិនគ្រីបខ្លួនឯងដើម្បីគេចចេញពីការរកឃើញ

0

កាលពីពេលថ្មីៗនេះ គេរកឃើញថា មេរោគថ្មី Cactus ទាញយកអត្ថប្រយោជន៍ពីភាពងាយរងគ្រោះនៅក្នុងឧបករណ៍ VPN សម្រាប់ការចូលប្រើដំបូង។ ប្រតិបត្តិការមេរោគ ransomware នេះដំណើរការតាំងពីខែមីនាមក និងកំពុងមានគោលបំណងសម្រាប់ការកំណត់បង់ប្រាក់ជាច្រើន។ លក្ខណៈពិសេសដ៏គ្រោះថ្នាក់បំផុតមួយរបស់វាដែលធ្វើឱ្យវាមានភាពលេចធ្លោនោះគឺវាអ៊ិនគ្រីបខ្លួនឯងដើម្បីគេចពីការរកឃើញ។

យោងតាមការស៊ើបអង្កេតដោយអ្នកស្រាវជ្រាវ Krol ឱ្យដឹងថា មេរោគ Cactus ទទួលសិទ្ធិចូលដំណើរការដំបូងតាមរយៈភាពងាយរងគ្រោះដែលគេស្គាល់នៅក្នុងឧបករណ៍ Fortinet VPN ។ អ្នកវាយប្រហារប្រើម៉ាស៊ីនមេ VPN ដែលចូលប្រើតាមរយៈគណនីសេវាកម្ម VPN ដើម្បីជ្រៀតចូលទៅក្នុងប្រព័ន្ធ។ បន្ទាប់ពីទទួលសិទ្ធិចូលប្រើបណ្តាញរួច មេរោគថ្មីនេះបង្កើតការចូលប្រើប្រាស់ជាប់លាប់ដោយប្រើកិច្ចការដែលកំណត់ពេល និងSSH backdoor ដែលចេញមកពីម៉ាស៊ីនមេ C2។

ដើម្បីវាយប្រហារលើគោដៅដែលមានសក្តានុពល មេរោគ Cactus ransomware ប្រើ SoftPerfect Network Scanner (netscan)។ទាក់ទិនទៅនឹងយន្តការការពារខ្លួន អង្គការនានាត្រូវជំរុញឱ្យអនុម័តយុទ្ធសាស្ត្រការពារសកម្មដែលរាប់បញ្ចូលទាំងការធ្វើបច្ចុប្បន្នភាពកម្មវិធីចុងក្រោយបំផុត និងតែងតែត្រួតពិនិត្យបណ្តាញសម្រាប់ការងារស្រង់ទិន្នន័យ៕

ប្រភពព័ត៌មាន cyware ចុះផ្សាយឡើងវិញថ្ងៃទី១៥ ខែឧសភា ឆ្នាំ២០២៣

LEAVE A REPLY

Please enter your comment!
Please enter your name here