ទិចនិក MatrixPDF ថ្មីប្រើ PDFs សម្រាប់បញ្ឆោត និងចម្លងមេរោគ

0

វិធីសាស្រ្ត (Toolkit) ចែកចាយមេរោគ និងឆបោកថ្មីហៅថា MatrixPDF បានអនុញ្ញាតឱ្យហេគឃ័របំលែងឯកសារ PDF ធម្មតាទៅជាការបញ្ឆោត (Interactive Lures) ដែលអាចឆ្លងកាត់ប្រព័ន្ធសុវត្ថិភាពអ៊ីម៉ែល រួចបញ្ជូនព័ត៌មានរបស់ជនរងគ្រោះចេញដើម្បីលួចអត្តសញ្ញាណ ឬដោនឡូតមេរោគ។

វិធីសាស្រ្តថ្មីត្រូវបានប្រទះឃើញដោយអ្នកស្រាវជ្រាវ Varonis ដែលបានប្រាប់សារព័ត៌មាន BleepingComputer ថា MatrixPDF ត្រូវបានប្រទះឃើញលើកដំបូងនៅលើវេទិកាឧក្រិដ្ឋកម្មសាយប័រ។ អ្នកលក់ក៏ប្រើ Telegram ជាមធ្យោបាយបន្ថែមសម្រាប់ទាក់ទងជាមួយអ្នកទិញផងដែរ។ អ្នកអភិវឌ្ឍ MatrixPDF ផ្សព្វផ្សាយពីឧបករណ៍នេះជា Tool ក្លែងបន្លំ និងឆបោក (Blackteaming)។ ទោះជាយ៉ាងណា អ្នកស្រាវជ្រាវបានប្រាប់ថា វាត្រូវបានប្រទះឃើញនៅលើវេទិកាឧក្រិដ្ឋកម្មសាយប័រ។

MatrixPDF pricing

បើយោងតាមការផ្សាយបានឱ្យដឹងថា MatrixPDF: ជាកម្មវិធីបង្កើតឯកសារឆបោកកម្រិតខ្ពស់ PDF ដែលមាន JavaScript Actions ដែលជាឧបករណ៍ដ៏ល្អសម្រាប់បង្កើតការបន្លំ PDFs ជាក់ស្តែង ដែលត្រូវបានរចនាឡើងសម្រាប់ក្រុមខិលខូច និងបណ្តុះបណ្តាលការយល់ដឹងអំពីសុវត្ថិភាពសាយប័រ។ ជាមួយនឹង Drag-and-Drop PDF Import ការចូលមើលជាក់ស្តែង (Real-time Preview) និង Overlays សុវត្ថិភាពដែលអាចប្តូរតាមបំណង តិចនិក MatrixPDF ផ្តល់នូវសេណារីយ៉ូបន្លំកម្រិតជំនាញ។ ការការពារដែលភ្ជាប់មកជាមួយដូចជា Content Blur យន្តការបញ្ជូនបន្តប្រកបដោយសុវត្ថិភាព ការអ៊ីនគ្រីបទិន្នន័យ Metadata និង Gmail ឆ្លងកាត់ការធានានូវភាពត្រឹមត្រូវ និងការចែកចាយដែលអាចទុកចិត្តបាននៅក្នុងមជ្ឈដ្ឋានសាកល្បង។ Tool នេះត្រូវបានផ្តល់ជូនក្រោមតម្លៃផ្សេងៗគ្នាដែលមានចាប់ពី ៤០០ដុល្លារក្នុង១ខែទៅ ១៥០០ដុល្លារក្នុង១ឆ្នាំ។

MatrixPDF features screen

MatrixPDF Phishing Toolkit: របាយការណ៍ថ្មីចេញពី Varonis បានពន្យល់ថា MatrixPDF Builder បើកឱ្យអ្នកវាយប្រហារ Upload ឯកសារ PDF ស្របច្បាប់ជាការបញ្ឆោតមួយ រូចបន្ថែមមុខងារព្យាបាទដូចជា Blurred Content ដែលជា ”Secure Document (ឯកសារសុវត្ថិភាព)” ក្លែងក្លាយ និង Overlay ដែលអាចចុចបាន ដែលនាំទៅកាន់ Payload URL ខាងក្រៅ។

MatrixPDF ក៏អាចបង្កប់សកម្មភាព JavaScript ដែលត្រូវបានជំរុញនៅពេលអ្នកប្រើប្រាស់បើកឯកសារ ឬនៅពេលជនរងគ្រោះចុចលើ Button មួយ។ JavaScript នេះនឹងបើកគេហទំព័រ ឬដំណើរការសកម្មភាពព្យាបាទផ្សេងទៀត។ មុខងារ Blurred Content បើកឱ្យអ្នកវាយប្រហារបង្កើត PDFs ដែលបង្ហាញថាត្រូវបានការពារ និងមានរួមបញ្ចូល “Open Secure Document” Button។ ការចុចលើឯកសារនេះនឹងបើកគេហទំព័រដែលអាចត្រូវបានប្រើសម្រាប់បង្ហោះទំព័រឆបោក ឬចែកចាយមេរោគ។ ការធ្វើតេស្តសាកល្បងដោយ Varonis បង្ហាញពីរបៀបដែលឯកសារ PDFs អាចត្រូវបានផ្ញើទៅកាន់គណនី Gmail ដោយការឆ្លងកាត់ប្រព័ន្ធការពារការឆបោក។ នេះដោយសារតែ PDFs ដែលត្រូវបានបង្កើត ពុំមានផ្ទុក Binaries ព្យាបាទទេ ហើយគ្រាន់តែមានលីងភ្ជាប់ទៅខាងក្រៅប៉ុណ្ណោះ។ Varonis បានបន្តថា កម្មវិធី PDF Viewer របស់ Gmail មិនដំណើរការ PDF JavaScript ទេ ប៉ុន្តែវាអនុញ្ញាតឱ្យចុចលើលីង។ ដូច្នេះ PDF របស់អ្នកវាយប្រហារត្រូវបានបង្កើត ដូច្នោះការចុចលើ Button ធម្មតានឹងបើកគេហទំព័រខាងក្រៅនៅក្នុង Browser របស់អ្នកប្រើប្រាស់។ នេះជាការរចនាការងារមួយដ៏ឆ្លាតវៃនៅលើ Gmail’s Security: ការស្គេនមេរោគរបស់ PDF ខ្លួនវាផ្ទាល់មិនចោទជាបញ្ហាទេ ហើយ Content ព្យាបាទពិតប្រាកដត្រូវបានទាញយក នៅពេលដែលអ្នកប្រើប្រាស់ចុច នោះវាបង្ហាញ Gmail ថាជាសំណើគេហទំព័រដែលផ្តួចផ្តើមដោយអ្នកប្រើប្រាស់។

ការបង្ហាញផ្សេងទៀតបង្ហាញពីរបៀបនៃ ការប៉ុនប៉ងបើក PDF ព្យាបាទ តែមើលទៅជាការបើកទៅកាន់គេហទំព័រខាងក្រៅ។ មុខងារនេះនៅមានកម្រិត ដោយសារកម្មវិធី PDF Viewers នឹងប្រាប់ទៅអ្នកប្រើប្រាស់ថា PDF កំពុងតែព្យាយាមភ្ជាប់ទៅកាន់គេហទំព័រពីចម្ងាយ។ Varonis ព្រមានថា PDFs គឺជាមធ្យោបាយដ៏ពេញនិយមសម្រាប់ការវាយប្រហារបែបឆបោក ដោយសារតែពួកវាត្រូវបានប្រើប្រាស់ជាទូទៅ ហើយ Email Platforms អាចបង្ហាញពួកវាដោយពុំមានការព្រមានទេ។ ក្រុមហ៊ុនថ្លែងថា AI-driven Email Security ដែលវិភាគមុខងារ PDF Structure តាមចាប់ Blurred Overlays និងការប៉ុនប៉ងក្លែងបន្លំ បូករួមទាំងការប្រើប្រាស់ URLs បង្កប់សម្រាប់គេចពីប្រព័ន្ធការពារ Sandbox អាចជួយរារាំងឯកសារទាំងនេះមិនឱ្យចូលទៅក្នុង Inbox របស់គោលដៅបាន។

https://www.bleepingcomputer.com/news/security/new-matrixpdf-toolkit-turns-pdfs-into-phishing-and-malware-lures/

ប្រភពព័ត៌មាន៖ ថ្ងៃទី៣០ ខែកញ្ញា ឆ្នាំ២០២៥

LEAVE A REPLY

Please enter your comment!
Please enter your name here