ក្រុមហ៊ុនបច្ចេកវិទ្យា Microsoft ទើបតែបិទទៅលើប្រូតូកូល MSIX ms-appinstaller protocol បន្ទាប់ពីក្រុមហេគឃ័របានប្រើប្រាស់វាសម្រាប់ចែកចាយមេរោគ malware ទៅលើអ្នកប្រើប្រាស់ Windows ។ អ្នកវាយប្រហារបានចូលទៅកាន់ចន្លោះប្រហោង CVE-2021-43890 Windows AppX Installer spoofing vulnerability ដើម្បីចែកចាយមេរោគ ហើយសម្រាប់ Defender SmartScreen anti-phishing និង anti-malware ក៏ជូនដំណឹងទៅកាន់អ្នកប្រើប្រាស់កុំអោយចុចទៅលើ file downloads នេះ។
ក្រុមហ៊ុន Microsoft និយាយថា ក្រុមហេគឃ័របានប្រើប្រាស់នូវ ads មេរោគរួមជាមួយនឹងសារ Microsoft Teams phishing messages ដើម្បីចែកចាយនូវមេរោគ MSIX application packages ។ ក្រុមហ៊ុននេះនិយាយថា “ចាប់តាំងពីពាក់កណ្តាលខែវិច្ឆិកាឆ្នាំ 2023 នេះ ក្រុមការងារ Microsoft Threat Intelligence រកឃើញនូវក្រុមហេគឃ័រជាច្រើនដូចជា Storm-0569, Storm-1113, Sangria Tempest និង Storm-1674 ដែលប្រើប្រាស់នូវ ms-appinstaller URI scheme (App Installer) ដើម្បីចែកចាយមេរោគ malware ។”
គួរបញ្ជាក់ផងដែរថា កាលពី 2 ឆ្នាំមុននេះ មេរោគ Emotet ត្រូវបានចែកចាយតាមរយៈ Windows AppX Installer packages ដែលក្លែងបន្លំខ្លួនជាកម្មវិធី Adobe PDF software នៅក្នុងខែធ្នូ ឆ្នាំ 2021 ដែលឆ្លងទៅលើប្រព័ន្ធប្រតិបត្តិការ Windows 10 និង Windows 11 ។បន្ថែមពីនេះ ចន្លោះប្រហោង AppX Installer spoofing vulnerability ក៏រងនូវការវាយប្រហារនៃមេរោគ BazarLoader malware ដែលប្រើប្រាស់នូវ malicious packages នៅលើ Microsoft Azure តាមរយៈការប្រើប្រាស់នូវ *.web.core.windows.net URLs ។ ក្រុមហ៊ុន Microsoft ក៏ណែនាំអោយអ្នកប្រើប្រាស់តម្លើងនូវ App Installer version 1.21.3421.0 ហើយសម្រាប់ក្រុមហ៊ុនណាដែលមិនបានធ្វើការអាប់ដេតនោះ អាចចូលទៅបិទនូវប្រូតូកូលនៅក្នុង Group Policy EnableMSAppInstallerProtocol បាន៕
https://www.bleepingcomputer.com/news/microsoft/microsoft-disables-msix-protocol-handler-abused-in-malware-attacks/