ព័ត៌មាន

ក្រុមហេគឃ័រចែកចាយមេរោគ JCry Ransomware ដែលឆ្លងទៅកាន់អ្នកប្រើប្រាស់ជាច្រើននៅលើ Windows តាមរយៈគេហទំព័រដែលហេគបាន

ឧក្រិដ្ឋជនអ៊ិនធឺណិតម្លងមេរោគថ្មីមានឈ្មោះថា Jcry ដែលគេសរសេរក្នុងភាសា Go តាម​រយៈយុទ្ធនាការ # OpJerusalem២០១៩ ដែលវាយប្រហារលើ​អ្នកប្រើវីនដូ​ដើម្បីអ៊ីន​គ្រីប​ឯក​សារ​និងទាមទារប្រាក់លោះ។# OpJerusalem២០១៩ ដំណើរការវាយប្រហារតាមអ៊ីនធឺណិត​ប្រឆាំងនឹងរដ្ឋាភិបាលអ៊ីស្រាអែល និងគេហទំព័រឯកជនរួមទាំងក្រុមហ៊ុនកូកាកូឡា ក្រុមហ៊ុន ToysRUs McDonald&#039s ។

 image

ជាលទ្ធផលក្រុមហេគឃ័រសម្រុកចូលគេហទំព័រចំនួនរាប់រយ ហើយបំផ្លាញគេហទំព័រចំនួនមួយលានទំព័រដែលជាកម្មសិទ្ធិរបស់យីហោនាំមុខមួយចំនួន។ គោលដៅនៃការវាយប្រហារគឺលុបបំបាត់អ៊ីស្រាអែលពីអ៊ិនធឺណិត ដើម្បីប្រឆាំងនឹងការ​ប្រព្រឹត្ដ​របស់រដ្ឋាភិបាលអ៊ីស្រាអែលក្នុងជម្លោះអ៊ីស្រាអ៊ែល និងប៉ាឡេស្ទីន។ មានគោលដៅវាយ ប្រហារជាច្រើនតាមរយៈបទឭក្រិដ្ឋរួមទាំងការបង្ខូចគេហទំព័រ ការវាយប្រហារប្រតិបត្តិការ (DDoS) ជាពិសេសភាពងាយរងគ្រោះនៅក្នុងកម្មវិធីជំនួយភាគីទី៣។

image

ការវាយប្រហារតាម  អ៊ីនធឺរណិត #OpJerusalem ផ្តោតសំខាន់លើអ្នកប្រើវីនដូ និងការទម្លាក់មេរោគរបស់ JCry ដែលគេចែកចាយតាមរយៈវ៉ិបសាយដែលរងការវាយប្រហារពីយុទ្ធនាការនេះ។ ភាពងាយ រងគ្រោះដែលប្រើកម្មវិធីជំនួយភាគីទីបីដែលមានស្រាប់ត្រូវគេហៅថា nagich.co.il ផ្ទុកកូដ JavaScript ដែលមានលក្ខណៈព្យាបាទ​បំផ្លាញគេហទំព័រ ​និងអនុញ្ញាតឱ្យអ្នកវាយប្រហារ​ទាញយកអត្ថប្រយោជន៍ដើម្បីធ្វើអាជីវកម្ម និងសម្របសម្រួលលើគេហទំព័រចំនួនរាប់លាន។

image

ការចែកចាយមេរោគ JCry Ransomware នៅពេលដែលគេហទំព័រគោលដៅនឹងត្រូវបានសម្របសម្រួលក្រោយមកអ្នកវាយប្រហារដាក់ javascript ព្យាបាទប្រតិបត្តិ និងដាក់កម្មវិធីអាប់ដេតរបស់ Adobe។ ការអាប់ដេត Adobe និងបង្ខំអ្នកប្រើឱ្យចុច “ការអាប់ដេ” ដោយបង្ហាញ “” កំណែ Adobe Flash Player ដែលហួស សម័យដើម្បីធ្វើបច្ចុប្បន្នភាព ” ។ នៅពេលដែលអ្នកប្រើប្រាស់មិនដឹងខ្លួនធ្វើការចុចលើ​តំណ​ក្រោយមក IT ទម្លាក់ឯកសារព្យាបាទ “” flashplayer_install.exe ពី hxxp: //185.163.47.134 ។ នេះជាលើកដំបូងដែលមានការទម្លាក់ Winrar SFX មាន archives ចំនួន៣​ ហើយ Enc.exe, មួយរបស់ archives ទទួលខុសត្រូវក្នុងការអ៊ីនគ្រីបឯកសារគោលដៅទាំងអស់ពីឧបករណ៍ របស់អ្នកប្រើ។ នេះបើយោងតាម ​​Pedro Tavares មកពី Seguranca-informatica

“GBHackers On Security” តាមរយៈអ៊ីម៉ែលបង្ហាញថា “ខ្ញុំបានវិភាគមេរោគនេះហើយ កត់សម្គាល់ឃើញថា វាមិនមានប្រើបច្ចេកទេសស្មុគ្រស្មាញទេ។ ឧក្រិដ្ឋជនប្រើកញ្ចប់វេចខ្ចប់ UPX ដើម្បីការពារកូដមេរោគ ដែលសរសេរក្នុង Go ហើយវិញ្ញាបនបត្រសាធារណៈ RSA ត្រូវបាន hardcoded នៅខាងក្នុងមេរោគដើម្បីអ៊ីនគ្រីបឯកសារគោលដៅរបស់អ្នកប្រើ​ទាំង​អស់។ ការរកឃើញនេះនាំឱ្យមាន “គន្លឹះ” សាមញ្ញមួយដើម្បីអ៊ីនគ្រីបលើជនរងគ្រោះទាំង អស់។ នេះមានន័យថា កូនសោឯកជន RSA តែមួយគត់អាចត្រូវគេប្រើដើម្បីឌីគ្រីបឯកសារ ទាំងអស់ផងដែរ។ ក្រោយពីមានដំណើរការអ៊ីនគ្រីបទទួលបានជោគជ័យប្រឆាំងនឹងឯកសារ ទាំងអស់នៅលើប្រព័ន្ធមេរោគនោះ ផ្នែកបន្ថែមរបស់ឯកសារថ្មីត្រូវគេបន្ថែម (.jcry) ។ ជាចុងក្រោយចំណុចសម្គាល់ មេរោគនឹងត្រូវគេបង្កើត និងបង្ហាញជាមួយចំណុចសម្គាល់ឈ្មោះ JCRY_Note.html ដែលជាកន្លែងអ្នកវាយប្រហារទាមទារការបង់ប្រាក់ចំនួន ៥០០ ដុល្លារតាមរយៈ bitcoin ។

ដើម្បីធ្វើការទូទាត់ដើម្បីទទួលបានកូនសោរអ៊ិនគ្រីប​អ្នកវាយ​ប្រហារ​ផ្តល់សោរសង្រ្គោះ ដែលបង្ហាញពី Tor មានប្រអប់ដែលទទួលអាស័យដ្ឋាន និងកញ្ចប់សោតែ មួយគត់ដែលគេបង្កើត។ ដោយទទួលបានកូនសោឯកជននេះឯកសារនៃការឆ្លងនីមួយៗ ឯកសារអាចត្រូវបានគេរកឃើញ ចាប់តាំងពីកូនសោរដែលគេប្រើដើម្បីឌិគ្រីបឯកសារ មានតែមួយគត់៕