GameOver Zeus Banking Trojan Reborn after Take Down

មេរោគលួចលុយធនាគារ “GameOver Zeus” បានរស់ឡើងវិញក្រោយពីបាត់ខ្លួនមួយរយៈ

មួយខែក្រោយពី ​FBI និង Europol បានសហការណ៍គ្នាបង្ក្រាបទៅលើមេរោគមួយប្រភេទឈ្មោះថា GameOver Zeus botnet ដោយធ្វើការរឹបអូសយក ម៉ាសីុនមេ និងកំចាត់នូវបណ្តាញប្រតិបត្តិការ botnet នោះ អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខបានរកឃើញនូវកំណែរ ឬទម្រង់ថ្មីមួយទៀត ដោយផ្អែកទាំងស្រុងនៅ លើទម្រង់ដូចគ្នានៃមេរោគ GameOver & Zeus ដែលបានធ្វើការឆ្លងចូលទៅកុំព្យូទ័រអ្នកប្រើប្រាស់ ហើយប្រមូលផ្តុំគ្នាបាននូវ botnet ដ៏ធំសំបើម។

តើអ្វីទៅ Gameover Zeus Trojan?

គឺជា BotNET ដ៏ធំសំបើម (ជាការប្រមូលផ្តុំនៃកុំព្យូទ័រខ្មោចជាច្រើន) ជាពិសេសគឺត្រូវបានគេបង្កើតឡើងក្នុងគោលបំណងដើម្បីលួចយកនូវ ពាក្យសម្ងាត់ធនាគារ ជាមួយនឹងសមត្ថភាពដំណើរការនូវ ការវាយប្រហារ Denial of Service (Dos) ទៅលើធនាគារ និងគ្រឹះស្ថានហិរញ្ញវត្ថុដ៏ទៃទៀតនោះ ក្នុងគោលបំណងដើម្បីរំខានទៅដល់សេវាកម្ម online របស់ធនាគារ។

ជាលទ្ធផល អ្នកដែលអភិវឌ្ឍន៍មេរោគ Gameover Zeus បានលួចយកនូវសាច់ប្រាក់បានច្រើនជាង ១០០លានដុល្លាអាមេរិកពីធនាគារ អាជីវកម្មនានា និងអតិថិជនទូទាំងពិភពលោក។

មេរោគ Gameover Zeus ថ្មី

កាលពីថ្ងៃព្រហស្បតិ៍សប្តាហ៍មុននេះ អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខនៅក្រុមហ៊ុន Malcovery បានប្រទះឃើញនូវយុទ្ធនាការ SPAM មួយចំនួន ដែលបានចែកចាយនូវមេរោគមួយប្រភេទមានទម្រង់កូដផ្អែកលើមេរោគ Gameover Zeus សម្រាប់ភ្ជាប់ជា attachment ជាមួយ spam emails ទាំងនោះ ដែលបន្លំធ្វើជាអីុម៉ែលត្រឹមត្រូវ ផ្ញើរមកពីស្ថាប័នហិរញ្ញវត្ថុ ដោយរួមមានទាំង M&T Bank និង NatWest។

និតីវិធីនៃការវាយប្រហារ

បើតាមលោក Brendan Griffin និង Gary Warner នៃក្រុមហ៊ុន Malcovery បាននិយាយថា៖ នៅពេលដែលឯកសារភ្ជាប់ ​(attachment) ជាមួយនឹងអីុមែ៉លត្រូវបានបើក នោះមេរោគវានឹងដំណើរការភ្លាម ហើយមេរោគនោះចាប់ផ្តើមធ្វើការព្យាយាមទាក់ទងទៅវិបសាយមួយចំនួន ដោយផ្អែកទៅលើ Domain Generation Algorithm (DGA)។ គោលបំណងគឺដើម្បីធ្វើការទាក់ទងទៅកាន់ម៉ាសីុនមេ ដែលអាចផ្តល់នូវការបញ្ជាទៅកាន់មេរោគនោះ។ ​Sandboxes ជាច្រើនបរាជ័យ នៅពេលដំណើរការមេរោគនេះ ដូចករណី VWmare Tools គឺមេរោគនេះមិនដំណើរការឡើយ។

ការរកឃើញនេះ គឺចង់បញ្ជាក់ថា ឧក្រិដ្ឋជនដែលទទួលខុសត្រូវក្នុងការចែកចាយមេរោគ GameOver ពីពេលមុននោះ មិនមានគោលបំណងបោះបង់វាចោលឡើយ បន្ទាប់ពីទទួលការបរាជ័យនាពេលកន្លងមកនេះ។

Exit mobile version