ក្នុងយុគសម័យឌីជីថលសព្វថ្ងៃនេះ ការវាយប្រហារតាមអ៊ីនធឺណិតកាន់តែមានភាពទំនើប និងគ្រោះថ្នាក់ជាងពេលណាៗទាំងអស់។ ថ្មីៗនេះ ការវាយប្រហារតាមអ៊ីនធឺណេតដ៏ស្មុគ្រស្មាញមួយត្រូវបានគេរកឃើញសំដៅលើកុំព្យូទ័រក្នុងប្រទេសអ៊ុយក្រែន ដោយមានគោលដៅដាក់ពង្រាយមេរោគ Cobalt Strike និងគ្រប់គ្រងម៉ាស៊ីនមេដែលមានមេរោគ។ ការវាយប្រហារនេះមិនត្រឹមតែប្រើប្រាស់បច្ចេកទេសកម្រិតខ្ពស់ដើម្បីជ្រាបចូលទៅក្នុងប្រព័ន្ធប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងប្រើវិធានការគេចវេសជាច្រើន ដើម្បីជៀសវាងការរកឃើញដោយកម្មវិធីសុវត្ថិភាព។ នៅក្នុងអត្ថបទនេះ យើងនឹងពិនិត្យមើលលម្អិតអំពីរបៀបដែលការវាយប្រហារដំណើរការ បច្ចេកទេសដែលពួក Hacker ប្រើ និងវិធានការសាមញ្ញដែលអ្នកអាចអនុវត្តដើម្បីការពារខ្លួនអ្នកពីការគំរាមកំហែងស្រដៀងគ្នា។
ផ្នែកទី 1: បច្ចេកទេសវាយប្រហាររបស់ពួក Hacker ដ៏ទំនើប
ឥឡូវនេះ យើងយល់ពីបរិបទ និងសារៈសំខាន់នៃការលាតត្រដាងការវាយប្រហារតាមអ៊ីនធឺណិតដ៏ទំនើបនេះ សូមយើងស្វែងយល់លម្អិត ដើម្បីមើលពីរបៀបដែលពួក Hacker អនុវត្តការវាយប្រហារនេះ។

ការវាយប្រហារកើតឡើងក្នុងដំណើរការ 8 ជំហានជាមូលដ្ឋានដូចខាងក្រោម:
ជំហានទី 1: អ្នកប្រើប្រាស់បើកឯកសារ Excel ព្យាបាទ
ពួក Hacker ផ្ញើឯកសារ Excel ដែលមានកូដព្យាបាទទៅជនរងគ្រោះតាមរយៈអ៊ីមែល ឬវិធីសាស្រ្តផ្សេងទៀត។ នៅពេលអ្នកប្រើប្រាស់បើកឯកសារនេះ ពួកគេត្រូវបានជម្រុញឱ្យបើកមាតិកាដើម្បីបើកម៉ាក្រូ។
ជំហានទី 2: បើកដំណើរការ VBA Macro ដើម្បីដាក់ពង្រាយកម្មវិធីទាញយក DLL
នៅពេលអ្នកប្រើប្រាស់បើកម៉ាក្រូ កូដ VBA ដែលបានបង្កប់ក្នុងឯកសារ Excel ចាប់ផ្តើមដំណើរការ និងដាក់ពង្រាយកម្មវិធីទាញយក DLL ដោយប្រើឧបករណ៍ប្រើប្រាស់ប្រព័ន្ធម៉ាស៊ីនមេចុះឈ្មោះ (regsvr32) ។
ជំហានទី 3: កម្មវិធីទាញយក DLL ពិនិត្យមើលកម្មវិធីសុវត្ថិភាព
កម្មវិធីទាញយក DLL ពិនិត្យមើលថាតើកម្មវិធីសុវត្ថិភាពដូចជា Avast Antivirus ឬ Process Hacker កំពុងដំណើរការនៅលើប្រព័ន្ធដែរឬទេ។
ជំហានទី 4: ប្រសិនបើកម្មវិធីកំចាត់មេរោគត្រូវបានរកឃើញ មេរោគនឹងបំផ្លាញដោយខ្លួនឯង ដើម្បីជៀសវាងការរកឃើញ។
ប្រសិនបើកម្មវិធីសុវត្ថិភាពត្រូវបានរកឃើញ មេរោគនឹងបំផ្លាញដោយខ្លួនឯង ដើម្បីជៀសវាងការរកឃើញ និងការទប់ស្កាត់។
ជំហានទី 5: ប្រសិនបើគ្មានកំចាត់មេរោគត្រូវបានរកឃើញទេ សូមភ្ជាប់ទៅម៉ាស៊ីនមេរបស់ពួក Hacker ហើយទាញយកកូដព្យាបាទ
ប្រសិនបើគ្មានកម្មវិធីសុវត្ថិភាពត្រូវបានរកឃើញទេ នោះ DLL Downloader ភ្ជាប់ទៅម៉ាស៊ីនមេរបស់ hacker command and control (C2) ដើម្បីទាញយក payload encryption ដំណាក់កាលបន្ទាប់។
ជំហាន 6: ទាញយក payload ព្យាបាទ ដែលជាធម្មតា DLL
ដំណាក់កាលបន្ទាប់នៃការអ៊ិនគ្រីប payload ត្រូវបានទាញយក ហើយជាធម្មតាជាឯកសារ DLL ។ ឯកសារនេះទទួលខុសត្រូវចំពោះការបើកដំណើរការជំហានបន្ទាប់នៅក្នុងសង្វាក់វាយប្រហារ។
ជំហានទី 7: DLL ដាក់ពង្រាយ Cobalt Strike Beacon ដើម្បីបង្កើតការប្រាស្រ័យទាក់ទងជាមួយ server command and control (C2)
ឯកសារ DLL ដែលបានទាញយកនឹងដាក់ឱ្យប្រើប្រាស់ Cobalt Strike Beacon ដែលជាបន្ទុកពិសេសដែលប្រើដើម្បីបង្កើតទំនាក់ទំនងជាមួយម៉ាស៊ីនមេ C2 របស់ពួក Hacker ។
ជំហានទី 8: Cobalt Strike Beacon បង្កើតការតភ្ជាប់ទៅម៉ាស៊ីនមេរបស់ពួក Hacker
Cobalt Strike Beacon បង្កើតទំនាក់ទំនងជាមួយម៉ាស៊ីនមេ C2 ដែលអនុញ្ញាតឱ្យពួក Hacker គ្រប់គ្រងពេញលេញនៃកុំព្យូទ័រដែលមានមេរោគ និងធ្វើសកម្មភាពព្យាបាទដូចជាការលួចទិន្នន័យ ការបញ្ជាពីចម្ងាយ និងការឃ្លាំមើល។
ផ្នែកទី 2៖ បច្ចេកទេសគេចវេសដ៏ទំនើបរបស់ពួក Hacker
ឥឡូវនេះ យើងយល់ពីរបៀបដែលការវាយប្រហារដំណើរការ យើងត្រូវដឹងបន្ថែមអំពីរបៀបដែលពួក Hacker ជៀសវាងការរកឃើញ ដើម្បីទទួលបានជោគជ័យក្នុងការវាយប្រហារនេះ។
ពួក Hacker ប្រើបច្ចេកទេសគេចវេសដ៏ទំនើប ដើម្បីធានាថាការវាយប្រហាររបស់ពួកគេទទួលបានជោគជ័យដោយមិនត្រូវបានរកឃើញ។ ការយល់ដឹងអំពីបច្ចេកទេសទាំងនេះជួយយើងឱ្យយល់ដឹងកាន់តែច្រើនអំពីគ្រោះថ្នាក់នៃការវាយប្រហារតាមអ៊ីនធឺណិតនាពេលបច្ចុប្បន្ន ហើយពីទីនោះអនុវត្តវិធានការការពារសមស្រប។
ផ្នែកទី 3៖ វិធានការការពារល្អបំផុតសម្រាប់អ្នកប្រើប្រាស់
ជាមួយនឹងការកើនឡើងនៃការវាយប្រហារតាមអ៊ីនធឺណិតដ៏ទំនើប ការការពារប្រព័ន្ធ និងទិន្នន័យមានសារៈសំខាន់ជាងពេលណាទាំងអស់។ នេះគឺជាវិធានការកំពូលដើម្បីជួយអ្នកបង្កើនសុវត្ថិភាពតាមអ៊ីនធឺណិតរបស់អ្នកឱ្យមានប្រសិទ្ធភាព៖
ជាមួយនឹងការកើនឡើងនៃការវាយប្រហារតាមអ៊ីនធឺណិតដ៏ទំនើប ការការពារប្រព័ន្ធ និងទិន្នន័យផ្ទាល់ខ្លួនមានសារៈសំខាន់បំផុត។ ដោយការមិនបើក ម៉ាក្រូ ពីប្រភពដែលមិនគួរឱ្យទុកចិត្ត ការធ្វើបច្ចុប្បន្នភាពកម្មវិធីជាទៀងទាត់ ការប្រើប្រាស់ដំណោះស្រាយសុវត្ថិភាពខ្លាំង និងពិនិត្យមើលឯកសារដោយប្រើឧបករណ៍ដូចជា VirusTotal អ្នកប្រើប្រាស់អាចកាត់បន្ថយហានិភ័យនៃការឆ្លងមេរោគ។ ត្រូវប្រុងប្រយ័ត្នជានិច្ច និងអនុវត្តតាមវិធានការសុវត្ថិភាព ដើម្បីការពារខ្លួនអ្នកពីការគំរាមកំហែងតាមអ៊ីនធឺណិត។
ប្រភព៖ https://www. misa .vn/147305/alert-excel-macro-feature-old-technique-new/
Kommentar (0)