ព័ត៌មាន

ក្រុមហេគឃ័រប្រើប្រាស់នូវគេហទំព័រ WordPress និង Joomla ក្នុងការចែកចាយមេរោគចាប់ជំរិត Shade Ransomware

គេហទំព័រមានមូលដ្ឋានលើ CMS ដូចជា WordPress និង Joomla គឺជាគោលដៅដ៏​មានប្រជា​ប្រិយភាពសម្រាប់អ្នកប្រព្រឹត្តបទឧក្រិដ្ឋ និងចាក់មាតិកាបញ្ចូលដែលមានគ្រោះថ្នាក់។ ក្រុមអ្នក​ស្រាវជ្រាវ ThreatLabZ រកឃើញយុទ្ធនាការមួយដែលផ្តោតសំខាន់លើគេហទំព័រ ប្លុក រូបភាព និងគេហទំព័រ Joomla ដើម្បីចែកចាយមេរោគ Shade/Troldesh  កំណែប្រែ និងទំព័រ​បន្លំ (phish​​ing pages ) ជាច្រើន។

 image

ក្រុមហេគឃ័រប្រើវាដើម្បីប្លន់គេហ​ទំព័រ CMS ចំនួនរាប់រយ​ហើយ​ចាក់បញ្ចូលមេរោគ Troldesh និងទំព័រ phishing។ គេហទំព័រទាំងអស់រងការសម្រប សម្រួលតាមរយៈការប្រើប្រាស់ WordPress ក្នុងចន្លោះ ៤.៨.៩ ដល់ ៥.១.១​ ហើយពួកគេ​បញ្ចេញ SSL តាមរយៈប្រព័ន្ធគ្រប់គ្រងវិញ្ញាបនបត្រស្វ័យប្រវត្តិដូចជា Let&#039s Encryp , Cpanel និងប្រព័ន្ធផ្សេងៗទៀត។ បើយោងតាមប្រភពព័ត៌មានពី ​​zscaler ក្នុងចំណោមគេហទំព័ររងការ សម្របសម្រួលចំនួន ១៣,៦ ភាគរយមានមេរោគ Shade  ហើយគេហទំព័រចំនួន២៧,៦ ភាគ រយមានទំព័របន្លំ និងគេហទំព័រដែលនៅសេសសល់មានអ្នកជ្រៀតជ្រែង adware និង មេរោគព្យាបាទ។ 

អ្នកវាយប្រហារចូលចិត្តលាក់មេរោគក្នុងកម្មវិធីល្បីៗសម្រាប់រក្សាទុក និងចែកចាយ មេរោគ (ransomware)។ កម្មវិធីល្បីៗដែលមានលាក់មេរោគបង្កើតឡើងដោយអ្នកគ្រប់គ្រងគេហ​ទំព័រដើម្បីផ្ទៀងផ្ទាត់ភាពជាម្ចាស់របស់ Domain ។

ការឆ្លងមេរោគ Shade

មេរោគ Shade ដែលមានផ្ទុកឯកសារ HTML, ZIP និង EXE (.jpg) ឯកសារ HTML គឺដើម្បី​ប្តូរទិសដៅរបស់អ្នកប្រើក្នុងការទាញយកឯកសារ zip។ ឯកសារ zip ដែលមានផ្ទុក​មេរោគ ច្រើនហួសហេតុ ទាញយក payload ទៅដាក់លើទីតាំង Temp ។ ឯកសារ​ដែលទាញយក​គឺជា មេរោគ (Ransomware) Shade/Troldesh  ដែលអាចទាញយកឯកសាររបស់អ្នកប្រើទាំង​អស់​ជា​មួយ AES-២៥៦ និងបន្ថែមឈ្មោះឯកសារ (ID_of_infected_machine.crypted000007)។

image

Phishing pages

Phishing pages ក៏មានរក្សាទុក directories ជាច្រើនដើម្បីលាក់មេរោគពីអ្នកគ្រប់គ្រងគេហ ទំព័រ និងដើម្បីបង្កើនអាយុនៃទំព័របន្លំនៅក្នុងគេហទំព័រសម្របសម្រួល។ ទំព័រ phishing មានទាក់ទងទៅនឹង Office 365 , Microsoft, DHL, Dropbox, Bank of America, Yahoo, និងGmail ជាដើម ។ សប្តាហ៍មុនការសិក្សាស្រាវជ្រាវរកឃើញភាពងាយរងគ្រោះ XSS នៅក្នុងកម្មវិធីចែករំលែកសង្គម “Social Warfare” ដែលអនុញ្ញាតឱ្យអ្នក​វាយប្រហារដណ្ដើម​យកគេហទំព័រងាយរងគ្រោះ។

image