មេរោគធនាគារ Carbanak បង្ហាញមុខសារជាថ្មីជាមួយវិធីសាស្ត្រចាប់ជម្រិត

0

មេរោគធនាគារ Carbanak ត្រូវបានគេមើលឃើញថា កំពុងតែត្រូវបានគេប្រើប្រាស់នៅក្នុងយុទ្ធនាការចាប់ជម្រិត (Ransomware attacks)។ក្រុម NCC របស់ក្រុមហ៊ុនសន្តិសុខសាយប័របានថ្លែងកាលពីខែវិច្ឆិកា ឆ្នាំ២០២៣ថា មេរោគ (malware) បានចាប់យកការរួមបញ្ចូលគ្នារវាងវ៉ិចទ័រ និងតិចនិកនៃការវាយប្រហារ ដើម្បីធ្វើឱ្យមានភាពសម្បួរបែបនិងធ្វើឱ្យការវាយប្រហារកាន់តែមានប្រសិទ្ធភាព។ មេរោគ Carbanak បានត្រលប់មកវិញកាលពីខែមុនតាមរយៈការចែកចាយខ្សែច្រវាក់ថ្មី និងត្រូវបានចែកចាយតាមរយៈគេហទំព័រ និងធ្វើការសម្របខ្លួនដើម្បីអាចក្លែងបន្លំកម្មវិធីផ្សេងៗទាក់ទងនឹងអាជីវកម្ម (Business-Related Software)។ Tools ក្លែងបន្លំភាគច្រើនរួមមានកម្មវិធីទាក់ទងនឹងអាជីវកម្មដូចជា HubSpot, Veeam និង Zero។

មេរោគ Carbanak ត្រូវបានរកឃើញកាលពីឆ្នាំ២០១៤ ល្បីខាងរែងយកទិន្នន័យ និងមុខងារគ្រប់គ្រងពីចម្ងាយ។ ជាមួយនឹងការចាប់ផ្តើមមុខងារជាមេរោគធនាគារ វាត្រូវបានដាក់បញ្ចូលឱ្យប្រើប្រាស់ដោយ FIN7 Cybercrime Syndicate។ នៅក្នុងឯកសាររបស់ក្រុម NCC បានឱ្យដឹងថា គេហទំព័រត្រូវបានដែលត្រូវ និងត្រូវបានបង្កើតឡើងដើម្បីបង្ហោះកម្មវិធីអាក្រក់សម្រាប់ធ្វើការ Install ដែលបន្លំជា Utilities ស្របច្បាប់ដើម្បីជំរុញឱ្យមានការដាក់ពង្រាយមេរោគ Carbanak។

ការវិវឌ្ឍក៏មកជាមួយនឹងយុទ្ធនាការវាយប្រហារចាប់ជម្រិតចំនួន 442ករណី ត្រូវបានរាយការណ៍កាលពីខែមុន និងមានរហូត 341ករណីកាលពីខែតុលា ឆ្នាំ២០២៣។ នៅក្នុងឆ្នាំនេះ ឧប្បត្តិហេតុនៃការវាយប្រហារសរុបមានចំនួន 4,276ករណី បើប្រៀបទៅនឹងឆ្នាំ២០២១ និងឆ្នាំ២០២២ រួមបញ្ចូលគ្នាមានចំនួនរហូតដល់ 5,198ករណី។ ទិន្នន័យរបស់ក្រុមហ៊ុនបានបង្ហាញថា ភាគរយខ្ពស់របស់គោលដៅនៃការវាយប្រហាររួមមានវិស័យឧស្សាហកម្ម (33%), Consumer Cyclicals (18%), និងសេវាសុខភាព (11%) ទៅលើប្រទេសអាមេរិកខាងជើង (50%) អឺរ៉ុប (30%) និងអាស៊ី (10%)។ គ្រួសារមេរោគចាប់ជម្រិតដែលពេញនិយមរួមមាន LockBit, BlackCat និង Play បានរួមចំណែកប្រមាណជា 47% (ឬ 206ករណីនៃការវាយប្រហារ) នៃ 442ករណី។ គ្រួសារមេរោគ BlackCat ត្រូវបានបង្រ្កាបដោយអាជ្ញាធរកាលពីខែមុន ប៉ុន្តែទោះជាយ៉ាងណា មេរោគនេះត្រូវបានគេមើលឃើញពីទំនោរនៃការផ្លាស់ប្តូរ និងឥទ្ធិពលរបស់វាលើទិដ្ឋភាពនៃការគំរាមកំហែងនាពេលខាងមុខដ៏ខ្លី។

ក្រុម NCC នៅ Threat Intelligence បានថ្លែងថា បើទោះជា នៅសល់រយៈពេលជិត១ខែទៀតទើបដាច់ឆ្នាំ ចំនួនសរុបនៃការវាយប្រហារបានកើនឡើងដល់ 400ករណី ដែលនេះគឺជាចំនួនមួយកើនឡើងគួរឱ្យព្រួយបារម្ភបើធៀបទៅនឹងឆ្នាំ២០២១ និងឆ្នាំ២០២២ ដូច្នេះ មេរោគចាប់ជម្រិតត្រូវបានគេចាប់អារម្មណ៍ ប្រសិនបើឧប្បត្តិហេតុនៅតែបន្តកើនឡើងនៅឆ្នាំក្រោយ។ ការកើនឡើងនៃការវាយប្រហាររបស់មេរោគចាប់ជម្រិតនៅក្នុងខែវិច្ឆិកា ត្រូវបានបញ្ជាក់ដោយក្រុមហ៊ុនធានារ៉ាប់រ៉ងសាយប័រ Corvus ថា ក្រុមហ៊ុនបានរកឃើញជនរងគ្រោះដោយសារមេរោគចាប់ជម្រិតចំនួនប្រមាណជា 484ករណីដែលបានបង្ហោះសារទៅកាន់គេហទំព័រលេចធ្លាយ (Leak Sites)។

ក្រុមហ៊ុនបានថ្លែងថា ប្រព័ន្ធអេកូឡូស៊ីមេរោគចាប់ជម្រិតទទួលបានជោគជ័យធំធេងពី QBot។ ការកេងចំណេញលើកម្មវិធី និងមេរោគជំនួស (Alternative) ជាផ្នែកមួយនៃ Repertiore របស់ពួកគេកំពុងតែចំណាយសម្រាប់ក្រុមចាប់ជម្រិត។ ខណៈដែលមានការផ្លាស់ប្តូរបណ្តាលមកពីលទ្ធផលនៃការអនុវត្តច្បាប់លើហេដ្ឋារចនាសម្ព័ន្ធរបស់ QBot (aka QakBot)។ កាលពីសប្តាហ៍មុន ក្រុមហ៊ុន Microsoft បានពណ៌នាលម្អិតពីយុទ្ធនាការនៃការចែកចាយមេរោគ ដែលអាចឈានដល់ការរុះរើក្រុមទាំងនេះ។ ក្រុមហ៊ុន Kaspersky បានបង្ហាញពីវិធានការសុវត្ថិភាពរបស់មេរោគចាប់ជម្រិត Akira ថាបានរារាំងគេហទំព័រទំនាក់ទំនងរបស់ខ្លួនពីការវិភាគដោយបានលើកឡើងពីករណីលើកលែង ខណៈដែលព្យាយាមចូលប្រើគេហទំព័រដោយប្រើ Debugger នៅក្នុង Web Browser។ ជាងនេះទៀត ក្រុមហ៊ុនសន្តិសុខសាយប័របានលើកឡើងបន្ថែមពីការកេងចំណេញរបស់មេរោគចាប់ជម្រិតទៅលើបញ្ហាសុវត្ថិភាពផ្សេងៗ (Different Security Flaws) នៅក្នុង Windows Common Log File System (CLFS) Driver (CVE-2022-24521, CVE-2022-37969, CVE-2023-23376, CVE-2023-28252 (CVSS score: 7.8)) សម្រាប់ការបង្កើនសិទ្ធិ៕

https://thehackernews.com/2023/12/carbanak-banking-malware-resurfaces.html

ប្រភពព័ត៌មាន៖ ថ្ងៃទី២៦ ខែធ្នូ ឆ្នាំ២០២៣

LEAVE A REPLY

Please enter your comment!
Please enter your name here