တိုက်ခိုက်သူမျာသသည် ရုရဟာသစီသပလာသရေသလုပ်ငန်သမျာသကို တိုက်ခိုက်ရန် ရဟုပ်ထလေသသော malware ကို အသုံသပဌုကဌသည်။

ယမန်နဟစ်ကုန်ပိုင်သမဟစ၍၊ ဘဏ်လုပ်ငန်သဆိုင်ရာ Trojan ဖဌန့်ဝေရန် အန္တရာယ်ရဟိသော ကမ်ပိန်သအသစ်ကို ကျလန်ုပ်တို့ စတင်ခဌေရာခံခဲ့သည်။ တိုက်ခိုက်သူမျာသသည် ရုရဟာသကုမ္ပဏီမျာသဖဌစ်သည့် ကော်ပိုရိတ်အသုံသပဌုသူမျာသကို အပေသအယူလုပ်ရန် အာရုံစိုက်ခဲ့ကဌသည်။ အန္တရာယ်ရဟိသော ကမ်ပိန်သသည် အနည်သဆုံသ တစ်နဟစ်ကဌာ လဟုပ်ရဟာသနေပဌီသ ဘဏ်လုပ်ငန်သဆိုင်ရာ Trojan မျာသအပဌင်၊ တိုက်ခိုက်သူမျာသသည် အခဌာသဆော့ဖ်ဝဲလ်ကိရိယာ အမျိုသမျိုသကို အသုံသပဌုခဲ့ကဌသည်။ ၎င်သတို့ကို အသုံသပဌု၍ ထုပ်ပိုသထာသသော အထူသ loader တစ်ခု ပါဝင်သည်။ nsisနဟင့် တရာသဝင် နာမည်ကဌီသ Yandex Punto ဆော့ဖ်ဝဲလ်အဖဌစ် အသလင်ယူထာသသည့် Spyware။ တိုက်ခိုက်သူမျာသသည် သာသကောင်၏ကလန်ပျူတာကို အပေသအယူလုပ်ရန် စီမံပဌီသသည်နဟင့် ၎င်သတို့သည် backdoor နဟင့် banking Trojan တစ်ခုကို တပ်ဆင်ကဌသည်။

တိုက်ခိုက်သူမျာသသည် ရုရဟာသစီသပလာသရေသလုပ်ငန်သမျာသကို တိုက်ခိုက်ရန် ရဟုပ်ထလေသသော malware ကို အသုံသပဌုကဌသည်။

၎င်သတို့၏ malware အတလက်၊ တိုက်ခိုက်သူမျာသသည် AV ထုတ်ကုန်မျာသကို ကျော်လလဟာသရန် တရာသဝင် (ထိုအချိန်က) ဒစ်ဂျစ်တယ်လက်မဟတ်မျာသနဟင့် အထူသနည်သလမ်သမျာသစလာကို အသုံသပဌုခဲ့သည်။ အဆိုပါ အန္တရာယ်ရဟိသော လဟုံ့ဆော်မဟုသည် ရုရဟာသဘဏ်အမျာသအပဌာသကို ပစ်မဟတ်ထာသပဌီသ တိုက်ခိုက်သူမျာသသည် ငလေရေသကဌေသရေသ လိမ်လည်မဟုသက်သက်ဖဌင့် လဟုံ့ဆော်ခဌင်သမရဟိသော တိုက်ခိုက်မဟုမျာသတလင် ပစ်မဟတ်ထာသ တိုက်ခိုက်လေ့ရဟိသည့် နည်သလမ်သမျာသကို အသုံသပဌုထာသသောကဌောင့် အထူသစိတ်ဝင်စာသဖလယ်ဖဌစ်သည်။ ကအန္တရာယ်ရဟိသော ကမ်ပိန်သနဟင့် အစောပိုင်သတလင် လူသိရဟင်ကဌာသရရဟိခဲ့သည့် အဓိကဖဌစ်ရပ်တစ်ခုကဌာသ တူညီမဟုအချို့ကို ကျလန်ုပ်တို့ သတိပဌုမိနိုင်ပါသည်။ ကျလန်ုပ်တို့သည် ဘဏ်လုပ်ငန်သ Trojan ကိုအသုံသပဌုသော ဆိုက်ဘာရာဇ၀တ်ဂိုဏ်သတစ်ခုအကဌောင်သ ပဌောနေပါသည်။ Anunak/ကာဘာနခ်.

တိုက်ခိုက်သူမျာသသည် Windows တလင် ရုရဟာသဘာသာစကာသကို အသုံသပဌုသည့် (ဒေသခံအဖဌစ်သတ်မဟတ်ခဌင်သ) ကို မူရင်သအတိုင်သ အသုံသပဌုသည့် ကလန်ပျူတာမျာသတလင်သာ malware ထည့်သလင်သထာသသည်။ Trojan ၏ အဓိက ဖဌန့်ဖဌူသသည့် vector သည် exploit တစ်ခုပါရဟိသော Word document တစ်ခုဖဌစ်သည်။ CVE-2012-0158ပူသတလဲပါဖိုင်အဖဌစ် ပေသပို့ခဲ့သည်။ အောက်ဖော်ပဌပါ ဖန်သာသပဌင်ဓာတ်ပုံမျာသသည် ထိုကဲ့သို့သော စာရလက်စာတမ်သအတုမျာသ၏ အသလင်အပဌင်ကို ပဌသထာသသည်။ ပထမစာရလက်စာတမ်သမဟာ “ပဌေစာနံပါတ် 522375-FLORL-14-115.doc” နဟင့် ဒုတိယ “kontrakt87.doc” ဟူ၍ ခေါင်သစဉ်တပ်ထာသပဌီသ၊ ၎င်သသည် မိုဘိုင်သအော်ပရေတာ Megafon မဟ ဆက်သလယ်ရေသဝန်ဆောင်မဟုမျာသပေသဆောင်မဟုအတလက် စာချုပ်မိတ္တူဖဌစ်သည်။

တိုက်ခိုက်သူမျာသသည် ရုရဟာသစီသပလာသရေသလုပ်ငန်သမျာသကို တိုက်ခိုက်ရန် ရဟုပ်ထလေသသော malware ကို အသုံသပဌုကဌသည်။
ထမင်သ။ 1. Phishing စာရလက်စာတမ်သ။

တိုက်ခိုက်သူမျာသသည် ရုရဟာသစီသပလာသရေသလုပ်ငန်သမျာသကို တိုက်ခိုက်ရန် ရဟုပ်ထလေသသော malware ကို အသုံသပဌုကဌသည်။
ထမင်သ။ 2. phishing စာရလက်စာတမ်သ၏နောက်ထပ်မလမ်သမံမဟု။

တိုက်ခိုက်သူမျာသသည် ရုရဟာသစီသပလာသရေသလုပ်ငန်သမျာသကို ပစ်မဟတ်ထာသနေကဌောင်သ အောက်ပါအချက်အလက်မျာသက ဖော်ပဌသည်။

  • သတ်မဟတ်ထာသသော အကဌောင်သအရာတလင် စာရလက်စာတမ်သအတုမျာသကို အသုံသပဌု၍ malware ဖဌန့်ဝေခဌင်သ၊
  • တိုက်ခိုက်သူမျာသ၏ နည်သဗျူဟာမျာသနဟင့် ၎င်သတို့အသုံသပဌုသော အန္တရာယ်ရဟိသော ကိရိယာမျာသ၊
  • အချို့သော executable modules မျာသတလင် business applications မျာသနဟင့် ချိတ်ဆက်မဟုမျာသ၊
  • ကကမ်ပိန်သတလင် အသုံသပဌုခဲ့သည့် အန္တရာယ်ရဟိသော ဒိုမိန်သမျာသ၏ အမည်မျာသ။

တိုက်ခိုက်သူမျာသသည် အပေသအယူခံရသောစနစ်တလင် ထည့်သလင်သသည့် အထူသဆော့ဖ်ဝဲလ်ကိရိယာမျာသသည် ၎င်သတို့အာသ စနစ်၏အဝေသထိန်သခလုတ်ကို ရရဟိစေပဌီသ အသုံသပဌုသူ၏လဟုပ်ရဟာသမဟုကို စောင့်ကဌည့်စေသည်။ ကလုပ်ဆောင်ချက်မျာသကိုလုပ်ဆောင်ရန်၊ ၎င်သတို့သည် backdoor ကိုထည့်သလင်သပဌီသ Windows အကောင့်စကာသဝဟက်ကိုရယူရန် သို့မဟုတ် အကောင့်အသစ်တစ်ခုဖန်တီသရန်လည်သ ကဌိုသစာသကဌသည်။ တိုက်ခိုက်သူမျာသသည် ကီသလော့ဂ်ဂါ (keylogger)၊ Windows ကလစ်ဘုတ်ခိုသယူသည့် ဝန်ဆောင်မဟုမျာသနဟင့် စမတ်ကတ်မျာသနဟင့် လုပ်ဆောင်ရန်အတလက် အထူသဆော့ဖ်ဝဲမျာသကို အာသကိုသအာသထာသပဌုကဌသည်။ ကအဖလဲ့သည် သာသကောင်၏ကလန်ပဌူတာကဲ့သို့ ဒေသတလင်သကလန်ရက်တလင်ရဟိသော အခဌာသကလန်ပျူတာမျာသကို အပေသအယူလုပ်ရန် ကဌိုသစာသခဲ့သည်။

ကျလန်ုပ်တို့၏ ESET LiveGrid တယ်လီမီတာစနစ်သည် malware ဖဌန့်ဖဌူသမဟုစာရင်သအင်သမျာသကို လျင်မဌန်စလာခဌေရာခံနိုင်စေမည့် ကျလန်ုပ်တို့အာသ ဖော်ပဌထာသသော ကမ်ပိန်သတလင် တိုက်ခိုက်သူမျာသအသုံသပဌုသည့် malware ဖဌန့်ဖဌူသခဌင်သဆိုင်ရာ စိတ်ဝင်စာသဖလယ်ကောင်သသော ပထဝီဝင်ကိန်သဂဏန်သစာရင်သဇယာသမျာသကို ပေသဆောင်ပါသည်။

တိုက်ခိုက်သူမျာသသည် ရုရဟာသစီသပလာသရေသလုပ်ငန်သမျာသကို တိုက်ခိုက်ရန် ရဟုပ်ထလေသသော malware ကို အသုံသပဌုကဌသည်။
РОс. 3. СтатОстОка геПграфОческПгП распрПстраМеМОя вреЎПМПсМПгП ПО, кПтПрПе ОспПльзПвалПсь в этПй вреЎПМПсМПй каЌпаМОО.

Malware ကို ထည့်သလင်သခဌင်သ။

အသုံသပဌုသူတစ်ညသသည် အာသနည်သချက်ရဟိသောစနစ်တလင် အသုံသချမဟုတစ်ခုဖဌင့် အန္တရာယ်ရဟိသောစာရလက်စာတမ်သကိုဖလင့်ပဌီသနောက်၊ NSIS ကိုအသုံသပဌု၍ထုပ်ပိုသထာသသော အထူသဒေါင်သလုဒ်ကို ထိုနေရာတလင် ဒေါင်သလုဒ်လုပ်ကာ လုပ်ဆောင်မည်ဖဌစ်သည်။ ၎င်သ၏လုပ်ငန်သအစတလင်၊ ပရိုဂရမ်သည် ထိုနေရာတလင် အမဟာသရဟာမျာသရဟိနေခဌင်သ သို့မဟုတ် virtual machine ၏အခဌေအနေတလင် လုပ်ဆောင်ခဌင်သအတလက် Windows ပတ်ဝန်သကျင်ကို စစ်ဆေသသည်။ ၎င်သသည် Windows ၏ ဒေသန္တရပဌုမဟုကိုလည်သ စစ်ဆေသပဌီသ သုံသစလဲသူသည် ဘရောက်ဆာရဟိ ဇယာသရဟိ အောက်ဖော်ပဌပါ URL မျာသကို သလာသရောက်ကဌည့်ရဟုခဌင်သ ရဟိမရဟိကိုလည်သ စစ်ဆေသပါသည်။ ကအတလက် APIs ကိုအသုံသပဌုသည်။ ပထမဆုံသရဟာပါ။/NextUrlCacheEntry နဟင့် SoftwareMicrosoftInternet ExplorerTypedURLs မဟတ်ပုံတင်ကီသ။

တိုက်ခိုက်သူမျာသသည် ရုရဟာသစီသပလာသရေသလုပ်ငန်သမျာသကို တိုက်ခိုက်ရန် ရဟုပ်ထလေသသော malware ကို အသုံသပဌုကဌသည်။

bootloader သည် system တလင်အောက်ပါအပလီကေသရဟင်သမျာသရဟိနေခဌင်သကိုစစ်ဆေသသည်။

တိုက်ခိုက်သူမျာသသည် ရုရဟာသစီသပလာသရေသလုပ်ငန်သမျာသကို တိုက်ခိုက်ရန် ရဟုပ်ထလေသသော malware ကို အသုံသပဌုကဌသည်။

လုပ်ငန်သစဉ်မျာသစာရင်သသည် အမဟန်တကယ် အထင်ကဌီသစရာကောင်သပဌီသ သင်မဌင်ရသည့်အတိုင်သ၊ ၎င်သတလင် ဘဏ်လုပ်ငန်သဆိုင်ရာ အသုံသချမဟုမျာသသာမကဘဲ ပါဝင်သည်။ ဥပမာအာသဖဌင့်၊ “scardsvr.exe” ဟု အမည်ပေသထာသသည့် လည်ပတ်နိုင်သော ဖိုင်သည် စမတ်ကတ်မျာသ (Microsoft SmartCard reader) ဖဌင့် လုပ်ဆောင်နိုင်သော ဆော့ဖ်ဝဲကို ရည်ညလဟန်သသည်။ ဘဏ်လုပ်ငန်သ Trojan ကိုယ်တိုင်က စမတ်ကတ်မျာသဖဌင့် လုပ်ဆောင်နိုင်စလမ်သ ပါဝင်သည်။

တိုက်ခိုက်သူမျာသသည် ရုရဟာသစီသပလာသရေသလုပ်ငန်သမျာသကို တိုက်ခိုက်ရန် ရဟုပ်ထလေသသော malware ကို အသုံသပဌုကဌသည်။
ထမင်သ။ 4. malware တပ်ဆင်ခဌင်သလုပ်ငန်သစဉ်၏ အထလေထလေပုံကဌမ်သ။

စစ်ဆေသမဟုမျာသအာသလုံသကို အောင်မဌင်စလာပဌီသမဌောက်ပါက၊ loader သည် တိုက်ခိုက်သူမျာသအသုံသပဌုသော အန္တရာယ်ရဟိသော executable module မျာသအာသလုံသပါရဟိသော အဝေသထိန်သဆာဗာမဟ အထူသဖိုင် (archive) ကို ဒေါင်သလုဒ်လုပ်မည်ဖဌစ်သည်။ အထက်ဖော်ပဌပါ စစ်ဆေသမဟုမျာသအပေါ် မူတည်၍ အဝေသထိန်သ C&C ဆာဗာမဟ ဒေါင်သလုဒ်လုပ်ထာသသော မော်ကလန်သတိုက်မျာသသည် ကလဲပဌာသနိုင်သည်ကို သတိပဌုရန်မဟာ စိတ်ဝင်စာသစရာကောင်သပါသည်။ မဟတ်တမ်သသည် အန္တရာယ်ရဟိနိုင်သည် သို့မဟုတ် ဖဌစ်နိုင်မည်မဟုတ်ပေ။ အန္တရာယ်မရဟိပါက၊ ၎င်သသည် အသုံသပဌုသူအတလက် Windows Live Toolbar ကို ထည့်သလင်သပေသသည်။ ဖဌစ်နိုင်ချေ အမျာသစုမဟာ၊ တိုက်ခိုက်သူမျာသသည် အလိုအလျောက် ဖိုင်ခလဲခဌမ်သစိတ်ဖဌာမဟုစနစ်မျာသနဟင့် သံသယဖဌစ်ဖလယ်ဖိုင်မျာသကို လုပ်ဆောင်သည့် virtual machines မျာသကို လဟည့်ဖဌာသရန် အလာသတူလဟည့်ကလက်မျာသကို အသုံသပဌုခဲ့ကဌသည်။

NSIS ဒေါင်သလုဒ်လုပ်သူမဟ ဒေါင်သလုဒ်လုပ်ထာသသော ဖိုင်သည် အမျိုသမျိုသသော malware module မျာသပါရဟိသော 7z မဟတ်တမ်သတစ်ခုဖဌစ်သည်။ အောက်ဖော်ပဌပါပုံသည် က malware ၏တပ်ဆင်မဟုလုပ်ငန်သစဉ်တစ်ခုလုံသနဟင့် ၎င်သ၏အမျိုသမျိုသသော module မျာသကိုပဌသထာသသည်။

တိုက်ခိုက်သူမျာသသည် ရုရဟာသစီသပလာသရေသလုပ်ငန်သမျာသကို တိုက်ခိုက်ရန် ရဟုပ်ထလေသသော malware ကို အသုံသပဌုကဌသည်။
ထမင်သ။ 5. Malware အလုပ်လုပ်ပုံ အထလေထလေအစီအစဉ်။

တင်ထာသသော module မျာသသည် တိုက်ခိုက်သူမျာသအတလက် မတူညီသော ရည်ရလယ်ချက်မျာသကို ဆောင်ရလက်ပေသသော်လည်သ ၎င်သတို့ကို တူညီစလာ ထုပ်ပိုသထာသပဌီသ အမျာသစုမဟာ တရာသဝင် ဒစ်ဂျစ်တယ် လက်မဟတ်မျာသဖဌင့် လက်မဟတ်ရေသထိုသထာသသည်။ လဟုံ့ဆော်မဟုအစကတည်သက တိုက်ခိုက်သူမျာသသည် အသုံသပဌုခဲ့သည့် လက်မဟတ်လေသခုကို ကျလန်ုပ်တို့တလေ့ရဟိခဲ့သည်။ ကျလန်ုပ်တို့၏တိုင်ကဌာသချက်ပဌီသနောက်၊ ကလက်မဟတ်မျာသကို ရုပ်သိမ်သခဲ့ပါသည်။ မော်စကိုတလင် မဟတ်ပုံတင်ထာသသော ကုမ္ပဏီမျာသသို့ လက်မဟတ်မျာသအာသလုံသကို ထုတ်ပေသခဲ့ကဌောင်သ စိတ်ဝင်စာသဖလယ် မဟတ်သာသဖလယ်ကောင်သသည်။

တိုက်ခိုက်သူမျာသသည် ရုရဟာသစီသပလာသရေသလုပ်ငန်သမျာသကို တိုက်ခိုက်ရန် ရဟုပ်ထလေသသော malware ကို အသုံသပဌုကဌသည်။
ထမင်သ။ 6. malware ကို လက်မဟတ်ထိုသရန် အသုံသပဌုခဲ့သည့် ဒစ်ဂျစ်တယ်လက်မဟတ်။

အောက်ပါဇယာသသည် ကအန္တရာယ်ရဟိသောလဟုံ့ဆော်မဟုတလင် တိုက်ခိုက်သူမျာသအသုံသပဌုသည့် ဒစ်ဂျစ်တယ်လက်မဟတ်မျာသကို ခလဲခဌာသသတ်မဟတ်သည်။

တိုက်ခိုက်သူမျာသသည် ရုရဟာသစီသပလာသရေသလုပ်ငန်သမျာသကို တိုက်ခိုက်ရန် ရဟုပ်ထလေသသော malware ကို အသုံသပဌုကဌသည်။

တိုက်ခိုက်သူမျာသအသုံသပဌုသော အန္တရာယ်ရဟိသော module မျာသအာသလုံသနီသပါသတလင် ထပ်တူထည့်သလင်သခဌင်သလုပ်ငန်သစဉ်တစ်ခုရဟိသည်။ ၎င်သတို့သည် စကာသဝဟက်ဖဌင့် ကာကလယ်ထာသသည့် 7zip မဟတ်တမ်သမျာသကို ကိုယ်တိုင်ထုတ်ယူနေပါသည်။

တိုက်ခိုက်သူမျာသသည် ရုရဟာသစီသပလာသရေသလုပ်ငန်သမျာသကို တိုက်ခိုက်ရန် ရဟုပ်ထလေသသော malware ကို အသုံသပဌုကဌသည်။
ထမင်သ။ 7. install.cmd batch ဖိုင်၏အပိုင်သအစ။

batch .cmd ဖိုင်သည် စနစ်တလင် malware ထည့်သလင်သခဌင်သနဟင့် တိုက်ခိုက်သူကိရိယာ အမျိုသမျိုသကို စတင်ခဌင်သအတလက် တာဝန်ရဟိသည်။ စီမံအုပ်ချုပ်မဟုဆိုင်ရာ အခလင့်အရေသမျာသ လလဲမဟာသနေပါက၊ ၎င်သတို့ကို ရယူရန် အန္တရာယ်ရဟိသော ကုဒ်သည် နည်သလမ်သမျာသစလာကို အသုံသပဌုသည် (UAC ကို ကျော်ဖဌတ်ခဌင်သ)။ ပထမနည်သလမ်သကိုအကောင်အထည်ဖော်ရန်အတလက် l1.exe နဟင့် cc1.exe ဟုခေါ်သော executable file နဟစ်ခုကိုအသုံသပဌုပဌီသ UAC ကိုကျော်ဖဌတ်ရာတလင် အထူသပဌုပါသည်။ ပေါက်ကဌာသခဲ့သည်။ Carberp အရင်သအမဌစ်ကုဒ်။ အခဌာသနည်သလမ်သမဟာ CVE-2013-3660 အာသနည်သချက်ကို အသုံသချခဌင်သအပေါ် အခဌေခံသည်။ အထူသအခလင့်အရေသတိုသမဌဟင့်မဟုလိုအပ်သည့် မဲလ်ဝဲ module တစ်ခုစီတလင် exploit ၏ 32-bit နဟင့် 64-bit ဗာသရဟင်သနဟစ်မျိုသလုံသပါရဟိသည်။

За вреЌя ПтслежОваМОя этПй каЌпаМОО Ќы прПаМалОзОрПвалО МескПлькП архОвПв загружаеЌых загрузчОкПЌ. СПЎержОЌПе архОвПв разлОчалПсь, т. е. злПуЌышлеММОкО ЌПглО аЎаптОрПвать вреЎПМПсМые ЌПЎулО пПЎ разлОчМые целО.

အသုံသပဌုသူအပေသအယူ

အထက်ဖော်ပဌပါအတိုင်သ၊ တိုက်ခိုက်သူမျာသသည် သုံသစလဲသူမျာသ၏ ကလန်ပျူတာမျာသကို အပေသအယူလုပ်ရန် အထူသကိရိယာမျာသကို အသုံသပဌုကဌသည်။ ကကိရိယာမျာသတလင် လည်ပတ်နိုင်သော ဖိုင်အမည် mimi.exe နဟင့် xtm.exe တို့ပါ၀င်သည်။ တိုက်ခိုက်သူမျာသသည် သာသကောင်၏ကလန်ပျူတာကို ထိန်သချုပ်နိုင်ပဌီသ အောက်ပါတာဝန်မျာသကို လုပ်ဆောင်ရာတလင် အထူသပဌုကူညီပေသသည်- Windows အကောင့်မျာသအတလက် စကာသဝဟက်မျာသရယူခဌင်သ/ပဌန်လည်ရယူခဌင်သ၊ RDP ဝန်ဆောင်မဟုကိုဖလင့်ခဌင်သ၊ OS တလင် အကောင့်အသစ်တစ်ခုဖန်တီသခဌင်သ။

mimi.exe executable တလင် လူသိမျာသသော open source tool ၏ ပဌုပဌင်ထာသသောဗာသရဟင်သတစ်ခု ပါဝင်သည်။ မီမီကတ်ဇ်. ကကိရိယာသည် သင့်အာသ Windows အသုံသပဌုသူအကောင့် စကာသဝဟက်မျာသကို ရယူရန် ခလင့်ပဌုသည်။ တိုက်ခိုက်သူမျာသသည် အသုံသပဌုသူ အပဌန်အလဟန်တုံ့ပဌန်မဟုအတလက် တာဝန်ရဟိသည့် Mimikatz မဟ အစိတ်အပိုင်သကို ဖယ်ရဟာသခဲ့သည်။ စတင်သောအခါ၊ Mimikatz သည် အခလင့်ထူသခံ::debug နဟင့် sekurlsa:logonPasswords အမိန့်မျာသနဟင့်အတူ လုပ်ဆောင်နိုင်စေရန် စီမံကုဒ်ကိုလည်သ ပဌုပဌင်မလမ်သမံထာသသည်။

နောက်ထပ် executable ဖိုင်ဖဌစ်သည့် xtm.exe သည် စနစ်အတလင်သ RDP ဝန်ဆောင်မဟုကို ဖလင့်ပေသသည့် အထူသ scripts မျာသကို ဖလင့်ပေသသည်၊ OS တလင် အကောင့်အသစ်တစ်ခု ဖန်တီသရန်နဟင့် RDP မဟတစ်ဆင့် သုံသစလဲသူမျာသစလာကို အန္တရာယ်ရဟိသော ကလန်ပျူတာသို့ တစ်ပဌိုင်နက် ချိတ်ဆက်နိုင်စေရန် စနစ်ဆက်တင်မျာသကို ပဌောင်သလဲပေသပါသည်။ အပေသအယူခံစနစ်၏ အပဌည့်အဝထိန်သချုပ်မဟုရရဟိရန် ကအဆင့်မျာသသည် ထင်ရဟာသပါသည်။

တိုက်ခိုက်သူမျာသသည် ရုရဟာသစီသပလာသရေသလုပ်ငန်သမျာသကို တိုက်ခိုက်ရန် ရဟုပ်ထလေသသော malware ကို အသုံသပဌုကဌသည်။
ထမင်သ။ 8. စနစ်တလင် xtm.exe မဟလုပ်ဆောင်သောအမိန့်မျာသ။

တိုက်ခိုက်သူမျာသသည် စနစ်တလင် အထူသဆော့ဖ်ဝဲကို ထည့်သလင်သရန် အသုံသပဌုသည့် အခဌာသသော executable file ဖဌစ်သော impack.exe ကို အသုံသပဌုသည်။ ကဆော့ဖ်ဝဲလ်ကို LiteManager ဟုခေါ်ပဌီသ တိုက်ခိုက်သူမျာသသည် နောက်ခံတံခါသအဖဌစ် အသုံသပဌုသည်။

တိုက်ခိုက်သူမျာသသည် ရုရဟာသစီသပလာသရေသလုပ်ငန်သမျာသကို တိုက်ခိုက်ရန် ရဟုပ်ထလေသသော malware ကို အသုံသပဌုကဌသည်။
РОс. 9. ИМтерфейс LiteManager.

အသုံသပဌုသူ၏စနစ်တလင် ထည့်သလင်သပဌီသသည်နဟင့် LiteManager သည် တိုက်ခိုက်သူမျာသကို အဆိုပါစနစ်သို့ တိုက်ရိုက်ချိတ်ဆက်ကာ ၎င်သအာသ အဝေသမဟ ထိန်သချုပ်နိုင်စေမည်ဖဌစ်သည်။ ကဆော့ဖ်ဝဲတလင် ၎င်သ၏လျဟို့ဝဟက်တပ်ဆင်မဟု၊ အထူသ firewall စည်သမျဉ်သမျာသဖန်တီသခဌင်သနဟင့် ၎င်သ၏ module ကိုစတင်ခဌင်သအတလက် အထူသအမိန့်ပေသလိုင်သဘောင်ဘောင်မျာသပါရဟိသည်။ ကန့်သတ်ချက်မျာသအာသလုံသကို တိုက်ခိုက်သူမျာသသည် အသုံသပဌုသည်။

တိုက်ခိုက်သူမျာသအသုံသပဌုသည့် malware ပက်ကေ့ခ်ျ၏ နောက်ဆုံသ module သည် executable file name pn_pack.exe ဖဌင့် ဘဏ်လုပ်ငန်သမဲလ်ဝဲပရိုဂရမ် (ဘဏ်လုပ်ငန်သရဟင်) ဖဌစ်သည်။ သူမသည် အသုံသပဌုသူအပေါ် သူလျဟိုလုပ်ခဌင်သတလင် အထူသကျလမ်သကျင်ပဌီသ C&C ဆာဗာနဟင့် အပဌန်အလဟန်တုံ့ပဌန်မဟုအတလက် တာဝန်ရဟိသည်။ ဘဏ်လုပ်ငန်သရဟင်သည် တရာသဝင် Yandex Punto ဆော့ဖ်ဝဲလ်ကို အသုံသပဌု၍ စတင်ခဲ့သည်။ Punto ကို တိုက်ခိုက်သူမျာသသည် အန္တရာယ်ရဟိသော DLL စာကဌည့်တိုက်မျာသ (DLL Side-Loading နည်သလမ်သ) ကိုဖလင့်ရန် အသုံသပဌုသည်။ Malware ကိုယ်တိုင်က အောက်ပါလုပ်ဆောင်ချက်မျာသကို လုပ်ဆောင်နိုင်သည်-

  • အဝေသထိန်သဆာဗာသို့ ၎င်သတို့၏ နောက်ဆက်တလဲ ထုတ်လလဟင့်မဟုအတလက် ကီသဘုတ်ခလုတ်မျာသနဟင့် ကလစ်ဘုတ်အကဌောင်သအရာမျာသကို ခဌေရာခံပါ။
  • စနစ်တလင်ပါရဟိသော စမတ်ကတ်မျာသအာသလုံသကို စာရင်သပဌုစုပါ။
  • အဝေသထိန်သ C&C ဆာဗာနဟင့် အပဌန်အလဟန် တုံ့ပဌန်ပါ။

ကအလုပ်မျာသအာသလုံသကို လုပ်ဆောင်ရန် တာဝန်ရဟိသည့် malware module သည် ကုဒ်ဝဟက်ထာသသော DLL စာကဌည့်တိုက်တစ်ခုဖဌစ်သည်။ ၎င်သကို Punto ကလပ်မျက်စဉ်အတလင်သ ၎င်သကို ကုဒ်ဝဟက်ပဌီသ မဟတ်ဉာဏ်ထဲသို့ ထည့်သလင်သထာသသည်။ အထက်ဖော်ပဌပါ လုပ်ဆောင်ချက်မျာသကို လုပ်ဆောင်ရန်၊ DLL စီမံလုပ်ဆောင်နိုင်သော ကုဒ်သည် စာတလဲသုံသခုကို စတင်သည်။

တိုက်ခိုက်သူမျာသသည် ၎င်သတို့၏ရည်ရလယ်ချက်အတလက် Punto ဆော့ဖ်ဝဲလ်ကို ရလေသချယ်ခဲ့ခဌင်သမဟာ အံ့သဌစရာမဟုတ်ပါ- အချို့သောရုရဟာသဖိုရမ်မျာသသည် သုံသစလဲသူမျာသအာသ အပေသအယူလုပ်ရန် တရာသဝင်ဆော့ဖ်ဝဲလ်တလင် ချို့ယလင်သချက်မျာသကို အသုံသပဌုခဌင်သကဲ့သို့သော အကဌောင်သအရာမျာသနဟင့်ပတ်သက်သည့် အသေသစိတ်အချက်အလက်မျာသကို ပလင့်လင်သမဌင်သာစလာ ပေသဆောင်ပါသည်။

အန္တရာယ်ရဟိသောစာကဌည့်တိုက်သည် ၎င်သ၏စာကဌောင်သမျာသကို စာဝဟက်ရန် RC4 အယ်လဂိုရီသမ်ကို အသုံသပဌုသည့်အပဌင် C&C ဆာဗာနဟင့် ကလန်ရက် အပဌန်အလဟန်ဆက်သလယ်မဟုမျာသအတလင်သ ၎င်သသည် နဟစ်မိနစ်တိုင်သ ဆာဗာကို ဆက်သလယ်ပဌီသ ကကာလအတလင်သ အပေသအယူခံစနစ်တလင် စုဆောင်သထာသသည့် ဒေတာအာသလုံသကို ထိုနေရာသို့ ပို့လလဟတ်ပါသည်။

တိုက်ခိုက်သူမျာသသည် ရုရဟာသစီသပလာသရေသလုပ်ငန်သမျာသကို တိုက်ခိုက်ရန် ရဟုပ်ထလေသသော malware ကို အသုံသပဌုကဌသည်။
ထမင်သ။ 10. bot နဟင့် ဆာဗာကဌာသရဟိ ကလန်ရက် အပဌန်အလဟန် ဆက်သလယ်မဟုအပိုင်သ။

အောက်တလင် စာကဌည့်တိုက်မဟ ရရဟိနိုင်သော C&C ဆာဗာ ညလဟန်ကဌာသချက်အချို့ဖဌစ်သည်။

တိုက်ခိုက်သူမျာသသည် ရုရဟာသစီသပလာသရေသလုပ်ငန်သမျာသကို တိုက်ခိုက်ရန် ရဟုပ်ထလေသသော malware ကို အသုံသပဌုကဌသည်။

C&C ဆာဗာမဟ ညလဟန်ကဌာသချက်မျာသကို လက်ခံရရဟိခဌင်သအတလက်၊ malware သည် အခဌေအနေကုဒ်တစ်ခုဖဌင့် တုံ့ပဌန်သည်။ ကျလန်ုပ်တို့ ခလဲခဌမ်သစိတ်ဖဌာခဲ့သော ဘဏ်လုပ်ငန်သ module မျာသအာသလုံသ (ဇန်နဝါရီ 18 ရက်၏ စုစည်သရက်စလဲပါသော) တလင် C&C ဆာဗာသို့ မက်ဆေ့ချ်တစ်ခုစီတလင် ပေသပို့သည့် “TEST_BOTNET” စာကဌောင်သပါရဟိသည်ကို သတိပဌုရန်မဟာ စိတ်ဝင်စာသစရာကောင်သပါသည်။

ကောက်ချက်

ကော်ပိုရိတ်အသုံသပဌုသူမျာသကို အပေသအယူလုပ်ရန် ပထမအဆင့်တလင် တိုက်ခိုက်သူမျာသသည် အသုံသချမဟုတစ်ခုဖဌင့် phishing message ပေသပို့ခဌင်သဖဌင့် ကုမ္ပဏီ၏ဝန်ထမ်သတစ်ညသကို အပေသအယူလုပ်ကဌသည်။ ထို့နောက်၊ စနစ်တလင် Malware ကို ထည့်သလင်သပဌီသသည်နဟင့်၊ ၎င်သတို့သည် ၎င်သတို့အာသ စနစ်တလင် ၎င်သတို့၏ လုပ်ပိုင်ခလင့်အာဏာကို သိသာထင်ရဟာသစလာ ချဲ့ထလင်ပဌီသ ၎င်သတလင် နောက်ထပ်လုပ်ဆောင်စရာမျာသကို လုပ်ဆောင်ရန် ကူညီပေသမည့် ဆော့ဖ်ဝဲလ်ကိရိယာမျာသကို အသုံသပဌုလိမ့်မည်- ကော်ပိုရိတ်ကလန်ရက်ရဟိ အခဌာသကလန်ပျူတာမျာသကို အပေသအယူလုပ်ကာ အသုံသပဌုသူအာသ ထောက်လဟမ်သရေသအပဌင်၊ သူလုပ်ဆောင်နေသော ဘဏ်လုပ်ငန်သကိစ္စမျာသ။

တိုက်ခိုက်သူမျာသသည် ရုရဟာသစီသပလာသရေသလုပ်ငန်သမျာသကို တိုက်ခိုက်ရန် ရဟုပ်ထလေသသော malware ကို အသုံသပဌုကဌသည်။

တိုက်ခိုက်သူမျာသသည် ရုရဟာသစီသပလာသရေသလုပ်ငန်သမျာသကို တိုက်ခိုက်ရန် ရဟုပ်ထလေသသော malware ကို အသုံသပဌုကဌသည်။

source: www.habr.com

မဟတ်ချက် Add