ព័ត៌មាន

'Karkoff' គឺជាយុទ្ធនាការចែកចាយមេរោគ 'DNSpionage' ជាមួយនឹងយុទ្ធសាស្រ្តនៃកំណត់គោលដៅ

ក្រុម cybercriminal នៅពីក្រោយយុទ្ធនាការមេរោគរបស់ DNSpionage ត្រូវគេរកឃើញថាកំពុងប្រតិបត្តិការថ្មីដែលនឹងចម្លងមេរោគទៅជនរងគ្រោះរើសជាមួយនឹងមេរោគរបស់ DNSpionage។ការរកឃើញដំបូងបង្អស់នៅក្នុងខែវិច្ឆិកាឆ្នាំមុនដោយការវាយប្រហារ DNSpionage ត្រូវប្រើប្រាស់គេហទំព័រនិងឯកសារដែលមានគ្រោះថ្នាក់ដើម្បីចម្លងកុំព្យូទ័ររបស់ជនរងគ្រោះដោយប្រើមេរោគរបស់ DNSpionage ដែលប្រើ HTTP និង DNS ដើម្បីទំនាក់ទំនងជាមួយពាក្យបញ្ជានិងម៉ាស៊ីនមេដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ។

យោងតាមរបាយការណ៍ថ្មីមួយដែលត្រូវចេញផ្សាយដោយក្រុមស្រាវជ្រាវការគំរាមកំហែងរបស់ក្រុម Cisco ដែលក្រុមនេះប្រើប្រាស់បច្ចេកទេសនិងនីតិវិធីថ្មីមួយចំនួនដើម្បីបង្កើនប្រសិទ្ធភាពនៃប្រតិបត្តិការរបស់ពួកគេធ្វើឱ្យការវាយប្រហារតាមអ៊ិនធើណែតរបស់ពួកគេកាន់តែមានលក្ខណៈកាន់តែប្រសើរឡើង។មិនដូចយុទ្ធនាការមុនទេៗ អ្នកវាយប្រហារចាប់ផ្តើមធ្វើការស៊ើបសួរលើជនរងគ្រោះមុនពេលចម្លងពួកវាទៅនឹងមេរោគថ្មីមួយដែលត្រូវគេហៅថា Karkoff ដោយអនុញ្ញាតឱ្យពួកវាជ្រើសរើសយកគោលដៅណាមួយដើម្បីចម្លងទៅគោល់ដៅឲ្យ។

កំឡុងដំណាក់កាលនៃការវាយប្រហារ អ្នកវាយប្រហារប្រមូលផ្តុំប្រព័ន្ធ​ព័ត៌មានទាក់ទងទៅប្រព័ន្ធប្រតិបត្តិការនិងបញ្ជីដំណើរការដំណើរការលើម៉ាស៊ីនជនរងគ្រោះ។អ្វីដែលគួរអោយចាប់អារម្មណ៍នោះគឺថាមេរោគ Karkoff បង្កើតឯកសារកំណត់ហេតុមួយនៅលើប្រព័ន្ធរបស់ជនរងគ្រោះដែលមានបញ្ជីពាក្យបញ្ជាទាំងអស់ដែលវាប្រតិបត្តិជាមួយនឹងពេលវេលា។

យុទ្ធនាការរបស់ DNSpionage ចុងក្រោយដែលរកឃើញថ្មីៗនេះគោលដៅគឺ តំបន់មជ្ឈិមបូព៌ារួមទាំងលីបង់និង អារ៉ាប់រួម។ក្រៅពីបិទម៉ាក្រូនិងប្រើកម្មវិធីកំចាត់មេរោគដែលអាចជឿជាក់អ្នកគួរតែយកចិត្តទុកដាក់និងការពារខ្លួននឹងត្រូវយល់ដឹងអំពីបច្ចេកទេសដើម្បីបន្ថយហានិភ័យនៃការក្លាយជាជនរងគ្រោះនៃការវាយប្រហារបែបនេះ។ ដោយសារតែរបាយការណ៍ជាសាធារណៈជាច្រើននៃការវាយប្រហារដោយ DNS ក្រសួងសន្តិសុខសហរដ្ឋអាមេរិក (DHS) កាលពីដើមឆ្នាំនេះចេញនូវ “ការណែនាំបន្ទាន់” ទៅកាន់ភ្នាក់ងារសហព័ន្ធទាំងអស់ដែលបញ្ជាឱ្យបុគ្គលិកអាយធីធ្វើសវនកម្មកំណត់ត្រា DNS សម្រាប់វេបសាយរៀងៗខ្លួនរបស់ពួកគេ។

image

image