Serey is utilizing Blockchain technology

ការក្លែងបន្លំមេរោគ Malware KingMiner បានរកឃើញការរំខានដល់ Monero

senghuy

![63D15180-5C29-487F-ABD3-5FB5E3A29CFF.jpeg](https://serey.io/imageupload_data/9cfc88a51c3204e09cbe153809beb7f7b8937bdd) មេរោគដែលត្រូវបានប្រើប្រាស់ដើម្បីកប់រូបិយប័ណ្ណសម្ងាត់ Monero គឺពឹងផ្អែកលើការរីកចម្រើនថេរដើម្បីជៀសវាងការរាវរកនិងបង្កើនឱកាសនៃភាពជោគជ័យ។ យោងតាមក្រុមអ្នកស្រាវជ្រាវនៅក្រុមហ៊ុនត្រួតពិនិត្យបច្ចេកវិទ្យាអ៊ីនធឺណេត Check Point Software Technologies បាននិយាយថាមេរោគដែលត្រូវបានគេស្គាល់ថា KingMiner ទំនងជាបន្តទទួលបានបច្ចុប្បន្នភាពនាពេលអនាគតដើម្បីបង្កើនលទ្ធភាពនៃការវាយប្រហារដោយជោគជ័យ។ ការធ្វើបែបនេះនឹងធ្វើឱ្យការរកឃើញកាន់តែពិបាក។ KingMiner ដែលភាគច្រើនផ្តោតលើម៉ាស៊ីនបម្រើដែលបង្កើតឡើងដោយ Microsoft ជាពិសេសសេវាកម្មព័ត៌មានអ៊ិនធឺរណិត (IIS) និងម៉ាស៊ីនបម្រើ SQL ប្រើបច្ចេកវិជ្ជា brute force ដើម្បីទស្សន៍ទាយពាក្យសម្ងាត់របស់អ្នកប្រើជាមួយនឹងទិដ្ឋភាពនៃការធ្វើបាបម៉ាស៊ីនមេនៅក្នុងដំណាក់កាលដំបូងនៃការវាយប្រហារ។ កំណែថ្មី នៅពេលទទួលបានសិទ្ធិឯកសារវីនដូស្គ្រីបវីនដូ (ជាមួយកន្ទុយឈ្មោះឯកសារ .sct) ត្រូវបានទាញយកមុនពេលត្រូវបានប្រតិបត្តិលើម៉ាស៊ីនរបស់ជនរងគ្រោះ។ នៅដំណាក់កាលប្រតិបត្តិស្ថាបត្យកម្មស៊ីភីយូរបស់ម៉ាស៊ីនត្រូវបានរកឃើញហើយប្រសិនបើកំណែចាស់នៃឯកសារវាយប្រហារត្រូវបានរកឃើញការឆ្លងមេរោគថ្មីនឹងលុបចោល។ KingMiner បន្តទាញយកឯកសារដោយប្រើផ្នែកបន្ថែម .zip - នេះមិនមែនជាឯកសារ ZIP ទេប៉ុន្តែឯកសារ XML ។ ចំណុចនៅទីនេះគឺដើម្បីរំលងការប៉ុនប៉ងប្រឡងប្រណាំង។ វាគឺគ្រាន់តែបន្ទាប់ពីការដកយកចេញដែលពាក្យសុំបញ្ជីឈ្មោះថ្មីត្រូវបានបង្កើតឡើងដោយការផ្ទុកទិន្នន័យមេរោគនិងឯកសារ Monomer-mining XMRig ប្រតិបត្តិ។ តាមការរចនាអ្នករុករកស៊ីភីយូ XMRig មានបំណងប្រើប្រហែល 75% នៃសមត្ថភាពស៊ីភីយូប៉ុន្តែអាចលើសនេះដោយសារកំហុសកូដ។ KingMiner អាចជៀសវាងការរកឃើញដោយប្រើយន្តការសាមញ្ញ ៗ ដូចជាការធ្វើឱ្យបរាជ័យនិងការប្រតិបត្តិឯកសារដែលអាចប្រតិបត្តិបានតែក្នុងគោលបំណងដើម្បីកុំអោយមានសកម្មភាព។ លើសពីនេះទៀត KingMiner កំពុងចាត់វិធានការយ៉ាងខ្លាំងដើម្បីការពារសកម្មភាពរបស់ខ្លួនពីការត្រួតពិនិត្យឬអ្នកបង្កើតរបស់ខ្លួនបានរកឃើញ: វាហាក់ដូចជាតារាភាពយន្តគំរាមកំហែង KingMiner ប្រើអាងរករ៉ែឯកជនមួយដើម្បីរារាំងការត្រួតពិនិត្យសកម្មភាពរបស់ពួកគេ។ អាងរបស់ API ត្រូវបានបិទហើយកាបូបនៅក្នុងសំណួរមិនត្រូវបានប្រើនៅក្នុងអាងហែលទឹកសាធារណៈទេ។ យើងមិនទាន់កំណត់ដែនណាត្រូវបានប្រើនៅឡើយទេព្រោះវាក៏ជាឯកជនផងដែរ។ " ការរកឃើញអត្រាទាប, ការប៉ុនប៉ងវាយប្រហារលូតលាស់ យោងតាមក្រុមហ៊ុន Check Point Software Technologies បានឱ្យដឹងថាទោះជាការរកឃើញរបាយការណ៍របស់ម៉ាស៊ីនរកឃើញបានកាត់បន្ថយអត្រារកឃើញរបស់ KingMiner ក៏ដោយក៏ការកើនឡើងជាលំដាប់ក្នុងការប៉ុនប៉ងវាយលុករបស់មេរោគ។ របាយការណ៍របស់ក្រុមអ្នកស្រាវជ្រាវនៅឯ Check Point បានកើតឡើងនៅពេលដែលមានការរាំងខ្ទប់នៅទូទាំងពិភពលោកត្រូវបានគេរាយការណ៍ថាបានកើនឡើង។ នៅខែកញ្ញា CCN បានរាយការណ៍ថាការប្រើប្រាស់ cryptojacking បានកើនឡើង 86 ភាគរយនៅត្រីមាសទីពីរនៃឆ្នាំនេះតាមរយៈ McAfee Labs ។ នៅពេលនោះ McAfee Labs បានចង្អុលបង្ហាញថាគោលដៅនៃមេរោគអេឡិចត្រូនិចមិនត្រឹមតែជាកុំព្យូទ័រផ្ទាល់ខ្លួនប៉ុណ្ណោះទេប៉ុន្តែថែមទាំងមានទូរស័ព្ទស្មាតហ្វូននិងឧបករណ៍ចល័តផ្សេងៗទៀតដែលមានអ៊ិនធឺរណែតដែលជាការបង្ហាញថាតួអង្គអាក្រក់កំពុងបោះសំណាញ់តាមដែលអាចធ្វើទៅបាននៅពេលប្រឈមនឹងការធ្លាក់ តម្លៃ cryptocurrency ។
0.000 SRY$0.00
Global
Global

Comments