នេះគឺជាល្បិចមួយដែលទាញយកអត្ថប្រយោជន៍ពីបរិយាកាស នយោបាយ ដ៏ធំទូលាយរបស់មនុស្សដើម្បីផ្សព្វផ្សាយមេរោគ លួចព័ត៌មាន និងបង្កហានិភ័យដល់សុវត្ថិភាពនៃប្រព័ន្ធព័ត៌មានរបស់ភ្នាក់ងារ អង្គការ និងបុគ្គល។
យោងតាមនាយកដ្ឋានសន្តិសុខអ៊ីនធឺណិត និងទប់ស្កាត់ឧក្រិដ្ឋកម្មបច្ចេកវិទ្យាខ្ពស់ (ប៉ូលីសទីក្រុង ហាណូយ ) មេរោគ Valley RAT ត្រូវបានក្លែងបន្លំនៅក្នុងឯកសារមួយដែលមានឈ្មោះថា "DRAFT RESOLUTION OF THE CONGRESS.exe" ។ នៅពេលដែលអ្នកប្រើប្រាស់បើកឯកសារនោះ មេរោគនឹងដំឡើងខ្លួនឯងចូលទៅក្នុងប្រព័ន្ធភ្លាមៗ ដំណើរការដោយស្វ័យប្រវត្តិរាល់ពេលដែលកុំព្យូទ័រចាប់ផ្តើម និងភ្ជាប់ទៅម៉ាស៊ីនមេ (C2) នៅអាសយដ្ឋាន 27.124.9.13 (ច្រក 5689) ដែលគ្រប់គ្រងដោយពួក Hacker ។ ពីទីនេះ មេរោគអាចធ្វើសកម្មភាពគ្រោះថ្នាក់៖ លួចព័ត៌មានរសើបនៅលើកុំព្យូទ័ររបស់អ្នកប្រើប្រាស់។ គ្រប់គ្រងកុំព្យូទ័រ; លួចគណនីផ្ទាល់ខ្លួន គណនីភ្នាក់ងារ; ប្រមូលឯកសារផ្ទៃក្នុង; បន្តរីករាលដាលមេរោគទៅឧបករណ៍ផ្សេងទៀតនៅក្នុងប្រព័ន្ធតែមួយ។
កត្តាគ្រោះថ្នាក់គឺថា ចំណុចប្រទាក់ឯកសារត្រូវបានក្លែងបន្លំឱ្យមើលទៅដូចជាឯកសាររដ្ឋបាលពិតប្រាកដ ដែលធ្វើឱ្យវាងាយស្រួលសម្រាប់អ្នកប្រើប្រាស់ក្នុងការយល់ច្រឡំ ជាពិសេសនៅក្នុងបរិបទនៃអង្គភាពជាច្រើនដែលផ្ញើ និងទទួលឯកសារដើម្បីផ្តល់យោបល់លើឯកសារ។
តាមរយៈការពង្រីកការស្កេន អាជ្ញាធរបានរកឃើញឯកសារព្យាបាទជាច្រើនទៀតដែលមានរចនាសម្ព័ន្ធស្រដៀងគ្នា ដែលមើលទៅដូចជាឯកសាររដ្ឋបាលដែលធ្លាប់ស្គាល់៖ FINANCIAL REPORT2.exe ឬ BUSINESS INSURANCE PAYMENT.exe; ឯកសារផ្លូវការបន្ទាន់របស់រដ្ឋាភិបាល DISPATCH.exe; ការប្រកាសពន្ធ SUPPORT.exe; ការវាយតម្លៃសកម្មភាពភាគី DOCUMENT.exe ឬ FORM.exe; នាទីនៃរបាយការណ៍សម្រាប់ត្រីមាសទី 3.exe
ឯកសារទាំងនេះត្រូវបានដាក់ឈ្មោះតាមលក្ខណៈជាក់លាក់នៃការងារការិយាល័យ ហិរញ្ញវត្ថុ កិច្ចការគណបក្ស ពន្ធ... បង្កើនលទ្ធភាពដែលអ្នកប្រើប្រាស់នឹងគិតថាវាជាឯកសារខាងក្នុង ហើយបើកវា បង្កើតលក្ខខណ្ឌសម្រាប់មេរោគដើម្បីរីករាលដាល។
តាមរយៈការវិភាគបច្ចេកទេស ប៉ូលីសទីក្រុងហាណូយបានវាយតម្លៃ Valley RAT ថាមានគ្រោះថ្នាក់ជាពិសេស ព្រោះវាមានលក្ខណៈដែលធ្វើឱ្យវាក្លាយជាការគម្រាមកំហែងធំមួយ៖ ការលាក់ខ្លួននៅក្នុងប្រព័ន្ធ ចាប់ផ្តើមដោយស្វ័យប្រវត្តិជាមួយនឹងវីនដូ។ អនុញ្ញាតឱ្យពួក Hacker គ្រប់គ្រងឧបករណ៍ពីចម្ងាយ។ សមត្ថភាពក្នុងការទាញយកមេរោគបន្ថែម; ប្រមូលទិន្នន័យរសើបដោយស្វ័យប្រវត្តិ ហើយផ្ញើវាទៅម៉ាស៊ីនមេបញ្ជា។ អាចកត់ត្រាការចុចគ្រាប់ចុច ថតអេក្រង់ លួចពាក្យសម្ងាត់ដែលបានរក្សាទុកក្នុងកម្មវិធីរុករក។ ងាយស្រួលរាលដាលក្នុងប្រព័ន្ធបណ្តាញខាងក្នុង...
ភ្នាក់ងារ និងស្ថាប័នជាច្រើនប្រើប្រាស់អ៊ីមែលខាងក្នុង ឬ Zalo, Facebook Messenger ដើម្បីផ្លាស់ប្តូរឯកសារ ដោយអចេតនា បង្កើតបរិយាកាសអំណោយផលសម្រាប់មេរោគដើម្បីរីករាលដាលប្រសិនបើកុំព្យូទ័រតែមួយនៅក្នុងប្រព័ន្ធត្រូវបានឆ្លង។ ដើម្បីធានាបាននូវសុវត្ថិភាពព័ត៌មាន នាយកដ្ឋានសន្តិសុខតាមអ៊ីនធឺណិត និងទប់ស្កាត់ឧក្រិដ្ឋកម្មបច្ចេកវិទ្យាខ្ពស់ នាយកដ្ឋានប៉ូលីសទីក្រុងហាណូយ បានធ្វើការណែនាំជាក់លាក់៖ កុំបើក ឬទាញយកឯកសារចម្លែក ឯកសារ .exe ពីអ៊ីមែល ឬបណ្តាញសង្គម សូមប្រយ័ត្នជាពិសេសចំពោះឯកសារដែលមានផ្នែកបន្ថែមខាងក្រោម៖ .exe; .dll; .bat; .msi... ទោះបីជាឯកសារត្រូវបានផ្ញើពីអ្នកស្គាល់គ្នាក៏ដោយ (គណនីប្រហែលជាត្រូវបានប្លន់)។
ប៉ូលីសក្រុងហាណូយកត់សម្គាល់ថា កម្មវិធីកំចាត់មេរោគ Kaspersky ឥតគិតថ្លៃ មិនទាន់រកឃើញមេរោគប្រភេទនេះនៅឡើយទេ។
ក្រៅពីការប្រើប្រាស់កម្មវិធីកំចាត់មេរោគ និងជញ្ជាំងភ្លើង មនុស្សត្រូវប្រើ Process Explorer ដើម្បីមើលដំណើរការចម្លែកៗដោយគ្មានហត្ថលេខាឌីជីថល។ ប្រើ TCPView ដើម្បីពិនិត្យមើលការតភ្ជាប់។ ប្រសិនបើអ្នកឃើញការតភ្ជាប់ទៅ IP 27.124.9.13 អ្នកត្រូវដោះស្រាយវាភ្លាមៗ។
ប្រជាពលរដ្ឋត្រូវទទួលបានព័ត៌មានព្រមានជាផ្លូវការ អនុវត្តតាមអនុសាសន៍របស់ ក្រសួងសន្តិសុខសាធារណៈ ; ក្រសួងព័ត៌មាន និងទំនាក់ទំនង; ប៉ូលីសមូលដ្ឋាន; កុំចែករំលែកឯកសារគួរឱ្យសង្ស័យនៅលើបណ្តាញសង្គមដើម្បីជៀសវាងការរីករាលដាល; បង្កើនការប្រុងប្រយ័ត្ន ការពារសន្តិសុខបណ្តាញជាតិ...
ប្រភព៖ https://baolaocai.vn/canh-bao-ma-doc-valley-rat-gia-danh-du-thao-nghi-quyet-dai-hoi-xiv-cua-dang-post886962.html






Kommentar (0)