Home / Tag Archives: malware

Tag Archives: malware

Bad Rabbit: New Ransomware Attack

មានការវាយប្រហារប្រភេទមេរោគចាប់ជំរិតកំពុងតែរីករាលដាលនៅក្នុងអឺរ៉ុប ហើយដែលបានវាយប្រហារទោលើអង្គភាពច្រើនជាង ២០០ នៅក្នុងប្រទេស Russia, Ukraine, Turkey និង Germany ។ មេរោគនេះត្រូវបានគេឲ្យឈ្មោះថា “Bad Rabbit” ដែលមានទម្រង់ប្រហាក់ប្រហែលទៅនឹងមេរោគ Petya​ ដែលទាមទារឲ្យមានការបង់ប្រាក់ចំនួន 0.05 bitcoin (ប្រមាណ $285) ពីជនរងគ្រោះដើម្បីទទួលបាននូវឯកសារត្រលប់មកវិញ។ ដោយយោងទៅតាមការវិភាគជាជំហានដំបូងផ្តល់ដោយក្រុមហ៊ុន Kaspersky​ បានឲ្យដឹងថា មេរោគចាប់ជំរិតនេះគឺរីករាលដាលតាមរយៈ drive-by-download​ នៃការប្រើប្រាស់ Adobe Flash Players ក្លែងក្លាយបោកបញ្ជោតឲ្យអ្នកប្រើប្រាស់បញ្ចូល/តម្លើងទៅក្នុងម៉ាស៊ីន។ អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខមកពីក្រុមហ៊ុន ESET បានចាប់យកមេរោគ Bad Rabbit នេះមានឈ្មោះថា “Win32/Diskcoder.D”​ ដែលជាជំនាន់ថ្មីមួយទៀតនៃមេរោគចាប់ជំរិត Petya ឬ Petrwrap, NotPetya, exPetr និង GoldenEye ។ Bad Rabbit ប្រើប្រាស់នូវ …

Read More »

WannaCry: យុទ្ធនាការអន្តរជាតិស្វែងរកចាប់ខ្លួនបានចាប់ផ្តើម

កាលពីថ្ងៃសៅរ៍ម្សិលមិញ​ (ថ្ងៃទី១៣​​ ខែឧសភា) ក្រុមស៊ើបអង្កេតអន្តរជាតិបានធ្វើការស្រាវជ្រាវរុករកដើម្បីចាប់ខ្លួនជនឧក្រិដ្ឋនៅពីក្រោយការវាយប្រហារដ៏ធំសំបើមពាសពេញពិភពលោក ដែលបណ្តាលឲ្យប្រព័ន្ធកុំព្យូទ័រនានានៅក្នុងប្រទេសជាច្រើនមិនអាចដំណើរការបាន ដោយក្នុងនោះមានទាំងធនាគារ មន្ទីរពេទ្យ និងរដ្ឋាភិបាល។ ​ ការវាយប្រហារដែលបានចាប់ផ្តើមកាលពីថ្ងៃសុក្រ ត្រូវបានគេសន្និដ្ឋានថាគឺជាការវាយប្រហារបែបចាប់ជំរិត​ (ransomware) ដែលធំបំផុតមិនធ្លាប់មានពីមុនមក ប៉ៈពាល់ទៅដល់ស្ថាប័នរដ្ឋាភិបាល ក្រុមហ៊ុនធំៗជុំវិញពិភពលោក​​ រាប់ចាប់ពីធនាគារនៅក្នុងប្រទេសរុស្សី មន្ទីរពេទ្យនៅចក្រភពអង់គ្លេស រហូតដល់ក្រុមហ៊ុន​ FedEx​ និងរោងចក្រផលិតឡាននៅប៉ែកអឺរ៉ុប។ បើតាមសំដីរបស់អង្គភាពប៉ូលីសអឺរ៉ុប​ (Europol) បានឲ្យដឹងថា “ការវាយប្រហារនេះគឺមានកំរិតខ្ពស់បំផុត ហើយនឹងត្រូវការការស៊ើបអង្កេតជាលក្ខណៈអន្តរជាតិស្មុគស្មញាមួយដើម្បីកំណត់អត្តសញ្ញាណឧក្រិដ្ឋជន”។ ក្រុមការងារពិសេសមួយត្រូវបានបង្កើតឡើងនៅក្នុង​ European Cybercrime Center ដើម្បីជួយដល់ការស៊ើបអង្កេត។ ការវាយប្រហារនេះគឺប្រើប្រាស់មេរោគចាប់ជំរិតដែលបានវាយលុកទៅចំនុចខ្សោយនៅក្នុងប្រព័ន្ធប្រតិបត្តិការម៉ៃក្រូសូហ្វ ដោយធ្វើកូដនីយកម្ម (encrypt) ​ទៅលើឯកសាររបស់អ្នកប្រើប្រាស់ លុះត្រាតែអ្នកបង់ប្រាក់ (ជា BitCoin)​ ទើបអាចវិកូដនីយកម្ម​ (decrypt) ឯកសាររបស់អ្នកមកវិញបាន។ រូបភាពនៅលើអេក្រង់កុំព្យូទ័ររបស់ជនរងគ្រោះ ត្រូវការឲ្យបង់ប្រាក់ចំនួន USD300 ជា BitCoin ។ Here's the malware attack …

Read More »

បទបង្ហាញ: ៥ចំនុចដើម្បីការពារកុំព្យូទ័រឲ្យមានសុវត្ថិភាព

សូមថ្លែងអំណរគុណដល់និសិ្សតនៃសាកលវិទ្យាល័យបៀលប្រាយ ដែលបានរួមចំណែករៀបចំឯកសារខាងក្រោមនេះឡើង ដើម្បីផ្តល់ជាចំណេះដឹងដល់សាធារណៈជនក្នុងការប្រើប្រាស់បច្ចេកវិទ្យាប្រកបដោយប្រសិទ្ធិភាព និងសន្តិសុខ។ ទាញយក PDF: https://goo.gl/A1K1nB

Read More »

ការវិវឌ្ឍនៃមេរោគចាប់ជំរិត៖ Doxware

នារយៈពេលចុងក្រោយថ្មីៗនេះ មេរោគចាប់ជំរិតមានការកើនឡើងគួរឲ្យព្រួយបារម្ភសម្រាប់អង្គភាព/សហគ្រាសធំៗនៅគ្រប់វិស័យ។ ចាប់ពីខែមេសា ឆ្នាំ២០១៥ ដល់ខែមីនា ឆ្នាំ២០១៦ ចំនួនជនរងគ្រោះដោយសារមេរោគចាប់ជំរិតគឺមានច្រើនជាង ២លាននាក់ កើនឡើងចំនួន ១៧.៧ភាគរយពីឆ្នាំមុន។ មេរោគចាប់ជំរិតបានធ្វើការវាយប្រហារទៅលើមុខងាររបស់ប្រព័ន្ធ ដែលជាធម្មតាវាឆ្លងតាមរយៈអ៊ីម៉ែល រួចចាក់សោរឯកសារសំខាន់ៗ (encrypt) ដ៏រាបណាអ្នកប្រើប្រាស់បង់ប្រាក់តាមការទាមទារ។ យោងទៅតាមស្ថិតិរបស់ FBI ដែលបានសរសេរនៅក្នុងរបាយការណ៍ Malwarebytes បានឲ្យដឹងថា ហេគឃ័ររកចំណូលបាន ២០៩លានដុល្លាពីជនរងគ្រោះនៅក្នុង ០៣ខែដំបូងក្នុងឆ្នាំ២០១៦ ដែលនឹងអាចរកប្រាក់បានប្រហែលជា ១ប៊ីលានដុល្លាក្នុងឆ្នាំ២០១៦នេះ ។ ក្រុមហ៊ុនភាគច្រើនបានជៀសវាងនូវការបង់ប្រាក់ទៅឲ្យហេគឃ័រដោយការយកទិន្នន័យពី back-up drives ហើយអាចចាប់ផ្តើមអាជីវកម្មសារឡើងវិញ។ ដោយសារតែមានការកើនឡើងនៃការគេចវៀស មិនបង់ប្រាក់ ក្រុមឧក្រិដ្ឋជនបានបង្កើតនូវបច្ចេកទេសកាន់តែគ្រោះថ្នាក់។ បចេ្ចកទេសចុងក្រោយនេះ គឺត្រូវបានហៅថា doxware ។ Doxware វាធ្វើការដូចគ្នាទៅនឹង ransomware ដែរ ប៉ុន្តែបន្ថែមទៅនឹងការទាមទារឲ្យបង់ប្រាក់ ក្រុមឧក្រិដ្ឋជននឹងធ្វើការគំរាមគំហែងបញ្ចេញឯកសារដែលចាក់សោរនោះទៅកាន់សាធារណៈ បើសិនជាមិនព្រមបង់ប្រាក់។ ពីរកណីរបញ្ចូលគ្នា (ចាក់សោរឯកសារ + បញ្ចេញឯកសារ) អាចធ្វើឲ្យជនរងគ្រោះមានការពិបាកគេចវៀសពីការបង់ប្រាក់ណាស់ ដែលធ្វើឲ្យហេគឃ័រកាន់តែទទួលបានប្រាក់ចំណូលច្រើនជាងមុន។ …

Read More »

តើក្នុងឆ្នាំ២០១៧ មានការវាយប្រហារក្នុងទម្រង់ដូចម្តេច?

យោងទៅតាមការស្រាវជ្រាវថ្មីៗនេះបានឲ្យដឹងថា អ្នកវាយប្រហារបានធ្វើការគ្រប់គ្រងទិន្នន័យដែលបានមកពីការប្រើប្រាស់មេរោគចាប់ជំរិតគឺមានការកើនឡើងជាខ្លាំង ហើយបាននឹងកំពុងតែរីករាលដាលនៅគ្រប់វិស័យក្នុងឧស្សាហកម្ម។ គួបផ្សំជាមួយនឹងការរីករាលដាលនៃមេរោគចាប់ជម្រិតហើយនឹងការកើនឡើងឥតឈប់ឈរនៃមេរោគ (malware) អ្នកវាយប្រហារបាននឹងកំពុងបង្កើនវិធីសាស្ត្រវាយប្រហារដោយមិនប្រើប្រាស់មេរោគ (malware) ក្នុងគោលបំណងដើម្បីកុំឲ្យគេចាប់បាន និងស្ថិតនៅជានិច្ចនៅក្នុងប្រព័ន្ធរបស់អង្គភាព/សហគ្រាស។ ការវាយប្រហារក្នុងទម្រង់មិនមែនជាមេរោគ (non-malware attacks) គឺមានសមត្ថភាពក្នុងការចូលកាន់កាប់កុំព្យូទ័រនោះដោយមិនចាំបាច់ធ្វើការទាញយកឯកសារ (files) និងវាយលុកទៅលើកម្មវិធី (ដូចជា ​web browers និង office applications) ដើម្បីធ្វើសកម្មភាពមិនសមស្របនានា (លួចព័ត៌មាន, ទិន្នន័យ, …) ។ ក្នុងពេលដែលអង្គភាពកំពុងតែមានផែនការក្នុងការការពារហេដ្ឋារចនាសម្ព័ន្ធអង្គភាពខ្លួនប្រឆាំងទៅនឹងមេរោគចាប់ជំរិត (ransomware) និង non-malware attacks ខាងក្រោមនេះគឺជាការព្យាករណ៍ក្នុងឆ្នាំ២០១៧ ។ ព្យាការណ៍ ១: ការវាយប្រហារក្នុងទម្រង់មិនមែនមេរោគនឹងមានការកើនឡើង និងកាន់តែគ្រោះថ្នាក់ អ្នកវាយប្រហារបង្កើនការប្រើប្រាស់បច្ចេកទេស non-malware attacks ក្នុងគោលបំណងដើម្បីការពារមិនឲ្យមានការចាប់បាននៅលើប្រព័ន្ធចុងក្រោយ (end-points) របស់អង្គភាព ។ ការវាយប្រហារប្រើប្រាស់ PowerShell និង Windows Management Instrumentation …

Read More »

ឧបករណ៍ចល័ត Android ច្រើនជាង ១លានគ្រឿងត្រូវបានហេគ

បើសិនជាអ្នកមានប្រើប្រាស់នូវ Android Smartphone សូមមានការប្រុងប្រយ័ត្ន! មេរោគ Android ថ្មីមួយដែលបានវាយប្រហារទទៅលើគណនី ​Google ច្រើនជាង ១លានគណនីហើយនោះ បាននឹងកំពុងរីករាលដាលនិងវាយប្រហារទៅលើ ១៣០០០ ឧបករណ៍ជាប្រចាំថ្ងៃ។ មេរោគមួយឈ្មោះថា Gooligan បានធ្វើការជ្រៀតចូលទៅកាន់ឧបករណ៍ Android ណាដែលមានចំនុចខ្សោយដើម្បីលួចយកនូវអាស័យដ្ឋានអ៊ីម៉ែល និង authentication tokens ដែលរក្សាទុកក្នុងឧបករណ៍នោះ។ ជាមួយនឹងព័ត៌មានទាំងនោះ អ្នកវាយប្រហារអាចធ្វើការជ្រៀតចូលទៅកាន់គណនី Google ហើយធ្វើការអាក់សេសទៅលើព័ត៌មានសំខាន់ៗរបស់អ្នក មានដូចជា Gmail, Google Photos, Google Docs, Google Play, Google Drive, និង G Suite ។ អ្នកស្រាវជ្រាវបានស្វែងរកឃើញប្រភពនៃកូដ Gooligan នៅក្នុងកម្មវិធី Android ដែលមាននៅក្នុង 3rd Party Appstores, ដែលត្រូវបានទាញយកដោយអ្នកប្រើប្រាស់ រួចតំឡើងនៅក្នុងម៉ាស៊ីន។ …

Read More »

ការគំរាមគំហែងតាមអិុនធឺណិតធំៗទាំង ១០ ចំពោះអង្គភាពហិរញ្ញវត្ថុ

ដោយសារតែទិន្នន័យហិរញ្ញវត្ថុគឺជាគោលដៅមួយដ៏ចំបងសម្រាប់ហេគឃ័រ អង្គភាពហិរញ្ញវត្ថុទាំងអស់ត្រូវតែគិតគូរឲ្យបានម៉ត់ចត់អំពីសន្តិសុខព័ត៌មាន (cybersecurity) ។ ជាការពិតណាស់ អ្នកជំនាញការសន្តិសុខតែងតែចាត់ទុកការគំរាមគំហែងតាមអិុនធឺណិត (cyber threats) គឺជាហានិភ័យមួយក្នុងចំណោមហានិភ័យនានានៅក្នងទីផ្សារហិរញ្ញវត្ថុ។ ដើម្បីជួយទៅដល់អង្គភាពហរិញ្ញវត្ថុ ធ្វើផែនការសម្រាប់ឆ្នាំថ្មីខាងមុខនេះ ខាងក្រោមគឺជាកត្តាគំរាមគំហែងធំៗទាំងដប់ ​(១០) ចំពោះអង្គភាពហិរញ្ញវត្ថុ។ ទិន្នន័យ ឬព័ត៌មានដែលមិនបានធ្វើកូដនីយកម្ម (Unencrypted Data) ទិន្នន័យសំខាន់ៗដែលមិនបានធ្វើកូដនីយកម្ម ​(encrypted) បង្កើតនូវបញ្ហាជាច្រើននៅក្នុងអង្គភាពហិរញ្ញវត្ថុក្នុងឆ្នាំ២០១៥កន្លងទៅនេះពាក់ព័ន្ធទៅនឹងការលួចទិន្ននន័យ ​(data breaches) ។ ជាទូទៅ ទិន្នន័យដែលត្រូវបានលួចដោយហេគឃ័រគឺត្រូវបានយកទៅប្រើប្រាស់ភ្លាមៗដើម្បីលួចទឹកប្រាក់ ឬសកម្មភាពឧក្រិដ្ឋនានា លុះត្រាទេវាត្រូវបានធ្វើកូដនីយកម្មត្រឹមត្រូវ ។ ការរឆ្លើយតប៖ សូមធ្វើការការពារសេវាកម្មហិរញ្ញវត្ថុរបស់អ្នក ដោយការធ្វើកូដនីយកម្មទៅលើ account numbers, names, addresses, និងទៅលើ ទិន្នន័យសំខាន់ៗមួយចំនួនទៀត។ វាអាចជួយអ្នកកាត់បន្ថយនូវចំណាយ (cost) នៃការស្រោចស្រង់នៅពេលដែលមានបញ្ហា។ ឧិកាសថ្មីសម្រាប់ហេគឃ័រ បច្ចេកវិទ្យាថ្មីៗ (ដូចជា Internet of Things) តែងតែបង្កើតនូវឧិកាសថ្មីៗសម្រាប់ឧក្រិដ្ឋជន ។ ឧទាហរណ៍នៅក្នុងឆ្នាំ២០១៥ …

Read More »

មិនមានការអាក់សេសទៅកាន់អិុនធឺណិតទៀតឡើយ ចាប់ពីខែមិថុនា ឆ្នាំ២០១៧ តទៅ

ទាញយកកម្មវិធី Android -> https://goo.gl/CNGQdi តាមដានជាមួយយើងខ្ញុំក្នុងហ្វេសប៊ុក https://www.facebook.com/SecuDemycom-592241344275282/ បើតាមវេបសាយ Channel NewsAsia បានឲ្យដឹងថា ដើម្បីជាយន្តការការពារប្រឆាំងទៅនឹងការវាយប្រហារតាមប្រព័ន្ធអុិនធឺណិត ហើយបង្កើតនូវ មជ្ឈដ្ឋានធ្វើការងារមួយកាន់តែមានសុវត្ថិភាពជាងមុន កុំព្យុទ័រធ្វើការងាររបស់មន្ត្រីសាធារណៈនឹងមិនមានការអាក់សេសទៅកាន់អិុនធឺណិតតទៅទៀតឡើយនៅក្នុងខែមិថុនា ឆ្នាំក្រោយ។ នៅក្នុងសេចក្តីប្រកាសរបស់ខ្លួនកាលពីថ្ងៃអង្គារ (ទី៧ ខែមិថុនា) កន្លងទៅនេះ ដែលខាង Channel NewsAsia ទទួលបាន ភ្នាក់ងារ IDA (Infocomm Development Authority of Singapore) បាននិយាយថា មន្ត្រីសាធារណៈទាំងឡាយនៅតែអាចយធ្វើការអាក់សេសទៅកាន់អិុនធឺណិតបានជាធម្មតា ប៉ុន្តែដោយប្រើប្រាស់កុំព្យូទ័រផ្សេង ឬលើឧបករណ៍ចល័ត (ដែលអាចជារបស់ផ្ទាល់ខ្លួន ឬរបស់អង្គភាព) ។ នៅក្នុងការឆ្លើយតបទៅនឹងចម្ងល់របស់អ្នកសារព័ត៌មាន មន្ត្រីខាង IDA បាននិយាយថា រដ្ឋាភិបាលជានិច្ចជាកាលធ្វើការត្រួតពិនិត្យទោលើសន្តិសុខព័ត៌មានវិទ្យារបស់ប្រទេស ដើម្បីធ្វើការណេតវើកកាន់តែមានសន្តិសុខជាងមុន ។ អ្នកនាំពាក្យបានមានប្រសាសន៍ថា “យើងបានចាប់ផ្តើមធ្វើការចែកអោយដាច់ពីគ្នារវាងកុំព្យូទ័រធ្វើការងារ និងកុំព្យូទ័របើកអិុនធឺណិត នៃមន្ត្រីសេវាសាធារណៈ ហើយនឹងជាបន្តបន្ទាប់ឈានទៅកាន់មន្ត្រីទាំងអស់នៅក្នុងរយៈពេល ១ឆ្នាំ …

Read More »

Irongate: មេរោគដែលវាយប្រហារទៅលើប្រព័ន្ធ Industrial Control Systems

អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខព័ត៌មានបានរកឃើញនូវមេរោគស្មុគស្មាញមួយប្រភេទ ដែលប្រើប្រាស់បច្ចេកទេសបោកបញ្ជោតដូចទៅនឹងមេរោគ ​Stuxnet ហើយត្រូវបានគេបង្កើតឡើងក្នុងគោលដៅវាយប្រហារទៅលើ industrial control system (ICS) ហើយនឹង supervisory control and data acquisition (SCADA) systems ។ អ្នកស្រាវជ្រាវមកពីក្រុមហ៊ុន FireEye បាននិយាយកាលពីថ្ងៃព្រហស្បត៍កន្លងទៅនេះថា មេរោគដែលត្រូវបានដាក់ឈ្មោះថា “IRONGATE” បានវាយប្រហារទៅលើ Siemens Industrial Control Systems ។ មេរោគនេះដំណើរការតែនៅក្នុងប្រព័ន្ធត្រាប់តាមប៉ុណ្ណោះ (simulated environemtn) ហើយវាប្រហែលជាគ្រាន់តែជាភស្តុតាងជាក់ស្តែងមួយតែប៉ុណ្ណោះ (proof-of-concepts) ហើយប្រហែលជាមិនត្រូវបានប្រើប្រាស់ទូលំទូលាយឡើយ ហេតុដូច្នេះហើយ វាមិនទាន់មានសមត្ថភាពគ្រប់គ្រាន់ប៉ៈពាល់ទៅដល់ប្រព័ន្ធដែលដំណើរការក្នុងឧស្សាហកម្មជាក់ស្តែងនៅឡើយទេ ។ អ្នកស្រាវជ្រាវបានរកឃើញនូវមេរោគនេះ ដោយសារតែយន្តការប្រតិបត្តិការរបស់វារួមមានសកម្មភាពមួយចំនួនដូចគ្នាទៅនឹង ​Stuxnet ។ មេរោគ Stuxnet គឺត្រូវបានគេចោទប្រកាន់ថាត្រូវបានបង្កើតឡើងដោយសហរដ្ឋអាមេរិក និងអ៊ីស្រាអែ៊ល ក្នុងគោលបំណងដើម្បីបង្អក់ដំណើរការ នៃការចំរាញ់ថាមពលនុយក្លេអែ៊ររបស់អីុរ៉ង់ ហើយដែលបានកំទេចនូវឧបករណ៍ចំរាញ់អ៊ុយរ៉ាញ៉ូមជាច្រើនផងដែរ។ ដូចគ្នាទៅនឹង Stuxnet …

Read More »

របាយការណ៍៖ Ransomware As a Service

ទម្រង់ថ្មីមួយទៀតនៃមេរោគចាប់ជំរិត ត្រូវបានគេធ្វើការអភិវឌ្ឍ ហើយកំពុងតែស្ថិតនៅក្នុងប្រតិបត្តិការជា “Ransomware as a Service (RaaS)” ដែលអាចអនុញ្ញាតឲ្យអ្នកដទៃទៀត អាចធ្វើការទាញយកនូវមេរោគចាប់ជំរិតនេះ ហើយចែកចាយបន្តទៅកាន់ជនរងគ្រោះ ។ ជាឧទាហរណ៍ នៅក្នុងយុទ្ធនាការ ​RaaS ដូចជា Ranstone ដែលមានគោលដៅវាយប្រហារទៅលើអ្នកប្រើប្រាស់ ​Mac OSX ដែលបានប្រើប្រាស់នូវមេរោគមួយប្រភេទ រៀបចំឡើងដើម្បីធ្វើកូដនីយកម្មទៅលើឯកសារនៅក្នុងកុំព្យុទ័រ ដោយប្រើប្រាស់នូវ cypher algorithm ។ ជាលទ្ធផលនៃការចូលរួមនៅក្នុងយុទ្ធការនោះ ឧក្រិដ្ឋជនជនជាតិរុស្សីដែលមានកម្រិតបច្ចេកទេសទាប អាចធ្វើការទាញយកនូវការយល់ដឹងទូលំទូលាយមួយ នៃការធ្វើការងារជាមួយនឹង ransomware ។ វាមិនមានភាពលំបាកសោះឡើយចំពោះអ្នកថ្មី ក្នុងការចាប់ផ្តើមចែកចាយនូវមេរោគចាប់ជំរិតអោយបានលឿននោះ ហើយវាអាចវាយប្រហារទៅលើអ្នកប្រើប្រាស់ និងសហគ្រាសក្រុមហ៊ុននានា តាមរយៈ៖ ១. ការបញ្ចូលនូវ ​BotNET (botnet install) ២. យុទ្ធនាការនៃ Phishing Campaign (email and social media …

Read More »