ព័ត៌មាន

ការវាយប្រហារមេរោគValakលើម៉ាស៊ីនMicrosoft Exchange លួចកូដសម្ងាត់សហគ្រាស

មេរោគ Valak ត្រូវគេរកឃើញនៅឆ្នាំ 2019 ហើយមេរោគនោះមិនត្រឹមតែជាអ្នកបង្កើតបន្ទុក(loader)នោះទេវាថែមទាំងអាចប្រើប្រាស់ជាអ្នកលួចព័ត៌មានកំណត់គោលដៅលើបុគ្គល និងសហគ្រាសផ្សេងៗ។  វាកំណត់គោលដៅទៅលើសហរដ្ឋអាមេរិក និងអាល្លឺម៉ង់។

 image

យោងតាមប្រភពអ្នកស្រាវជ្រាវ Cybereason បង្ហាញថា ចលនាយុទ្ធនាការថ្មីឆ្លងទូទៅគឺពីឯកសារមេរោគ Microsoft Word ដែលបង្កប់ដោយកូដម៉ាក្រូ(macro)បង្កគ្រោះថ្នាក់។ គេរកឃើញថា ឯកសារនេះបង្កើតឡើងទាំងជាភាសាអង់គ្លេស និងភាសាអាល្លឺម៉ង់ និងមានការចែកចាយអាស្រ័យលើទីតាំងភូមិសាស្ត្រគោលដៅជាច្រើនទៀតផងដែរ។ ឯកសារមេរោគមានផ្ទុកកូដម៉ាក្រូព្យាបាទដែលទាញយកដំណាក់កាលនៃលទ្ធភាព(Payload)ផ្សេងទៀត។

image

 ដំណាក់កាលដំបូងរបស់មេរោគគឺជាដំណាក់កាលវាយប្រហារដោយគ្មានឯកសារ(fileless stage) ដែលផ្ទុកសមាសធាតុផ្សេងៗនៅក្នុងបញ្ជីឈ្មោះ។ នៅក្នុងដំណាក់កាលឈ្លបយកការណ៍ វាប្រមូលទិន្នន័យពីម៉ាស៊ីនដែលមានមេរោគដូចជា៖ អ្នកប្រើប្រាស់  ម៉ាស៊ីន និងព័ត៌មានបណ្តាញពីម៉ាស៊ីនដែលមានផ្ទុកមេរោគ ហើយវាថែមទាំងត្រួតពិនិត្យលើទីតាំងភូមិសាស្ត្ររបស់ម៉ាស៊ីនរបស់ជនរងគ្រោះដែរ។

 កំណែថ្មីរបស់មេរោគវាយប្រហារមេរោគបន្ថែមជាមួយសមាសធាតុជំនួយជាច្រើនដែលអាចធ្វើការស៊ើបការណ៍ និងការលួចព័ត៌មាន។ ការគំរាមកំហែងធ្វើបច្ចុប្បន្នភាពលើមេរោគ Valak ឱ្យក្លាយជាមេរោគមានសមត្ថភាពបំបាំងកាយ ដែលប្រើបច្ចេកទេសជឿនលឿនដូចជា ADS  និងសមត្ថភាពលាក់នៅក្នុងបញ្ជីឈ្មោះ(registry)។ ក្រុមអ្នកស្រាវជ្រាវសង្កេតឃើញថា ក្រុមមេរោគ(malware)កំពុងប្រើប្រាស់ហេដ្ឋារចនាសម្ព័ន្ធចែករំលែកនៅតាមជំនាន់ផ្សេងៗទៀតស្ទើរតែទាំងអស់។ មេរោគ Valak មានសមត្ថភាពបន្ថែមដែលគេអាចប្រើដោយឯករាជ្យ ដោយមានឬពុំមានការសហការជាមួយមេរោគផ្សេងៗ៕