Kaspersky Lab သည် ဘရောက်ဆာမှ HTTPS ဆိုက်များသို့ ဒေတာပေးပို့ရာတွင် အသုံးပြုသည့် ကျပန်းနံပါတ် ဂျင်နရေတာအား အတုခိုးရန် ခွင့်ပြုသည့် Reductor ဟုခေါ်သော အန္တရာယ်ရှိသော ကိရိယာကို ရှာဖွေတွေ့ရှိခဲ့သည်။ ၎င်းသည် တိုက်ခိုက်သူများသည် အသုံးပြုသူမသိဘဲ ၎င်းတို့၏ဘရောက်ဆာ လုပ်ဆောင်ချက်များကို စူးစမ်းရန် တံခါးဖွင့်ပေးသည်။ ထို့အပြင်၊ ဤဆော့ဖ်ဝဲလ်၏စွမ်းရည်များကို အမြင့်ဆုံးမြှင့်တင်ပေးသည့် အဝေးထိန်း စီမံကွပ်ကဲမှု လုပ်ဆောင်ချက်များပါ၀င်သည်ကို တွေ့ရသော မော်ဂျူးများ။
ဤကိရိယာကို အသုံးပြု၍ တိုက်ခိုက်သူများသည် CIS နိုင်ငံများရှိ သံတမန်မစ်ရှင်များတွင် ဆိုက်ဘာသူလျှိုစစ်ဆင်ရေးများကို လုပ်ဆောင်ခဲ့ပြီး သုံးစွဲသူများ၏ လမ်းကြောင်းကို အဓိကအားဖြင့် စောင့်ကြည့်နေပါသည်။
Malware တပ်ဆင်ခြင်းသည် Turla ဆိုက်ဘာအဖွဲ့၏ ကိရိယာတစ်ခုအဖြစ် ယခင်က သတ်မှတ်ထားသော COMPfun အန္တရာယ်ရှိသော ပရိုဂရမ်ကို အသုံးပြုခြင်း သို့မဟုတ် တရားဝင်အရင်းအမြစ်တစ်ခုမှ သုံးစွဲသူ၏ကွန်ပျူတာသို့ ဒေါင်းလုဒ်လုပ်နေစဉ် “သန့်ရှင်း” ဆော့ဖ်ဝဲကို အစားထိုးခြင်းဖြင့် ဖြစ်ပွားပါသည်။ ဆိုလိုသည်မှာ တိုက်ခိုက်သူများသည် အကြမ်းဖက်ခံရသူ၏ ကွန်ရက်ချန်နယ်ကို ထိန်းချုပ်နိုင်သည်ဟု ဆိုလိုသည်။
“ဒါဟာ ဘရောက်ဆာ ကုဒ်ဝှက်ခြင်းကို ကျော်လွှားနိုင်ပြီး အချိန်အကြာကြီး မတွေ့နိုင်ဘဲ ရှိနေစေမယ့် ဒီ malware အမျိုးအစားကို ကျွန်ုပ်တို့ ပထမဆုံးအကြိမ် ကြုံတွေ့ခဲ့ရတာပါ။ ၎င်း၏ရှုပ်ထွေးမှုအဆင့်သည် Reductor ကိုဖန်တီးသူများသည် လေးနက်သောပညာရှင်များဖြစ်ကြောင်း ညွှန်ပြနေသည်။ မကြာခဏဆိုသလို ထိုကဲ့သို့သော malware ကို အစိုးရပံ့ပိုးမှုဖြင့် ဖန်တီးသည်။ သို့သော်၊ Reductor သည် သီးခြားဆိုက်ဘာအုပ်စုနှင့် ပတ်သက်ကြောင်း အထောက်အထားမရှိပါ” ဟု Kaspersky Lab မှ ဗိုင်းရပ်စ်နှိမ်နင်းရေးကျွမ်းကျင်သူ Kurt Baumgartner က ပြောကြားခဲ့သည်။
Kaspersky Lab ဖြေရှင်းချက်အားလုံးသည် Reductor ပရိုဂရမ်ကို အောင်မြင်စွာ အသိအမှတ်ပြုပြီး ပိတ်ဆို့ထားသည်။ ကူးစက်မှုကိုရှောင်ရှားရန် Kaspersky Lab မှအကြံပြုထားသည်-
- ကော်ပိုရိတ် အိုင်တီအခြေခံအဆောက်အအုံများ၏ လုံခြုံရေးစစ်ဆေးမှုများကို ပုံမှန်ပြုလုပ်ပါ။
- Kaspersky Security for Business ကဲ့သို့သော ကုဒ်ဝှက်ထားသော လမ်းကြောင်းများမှတစ်ဆင့် စနစ်အတွင်းသို့ ထိုးဖောက်ဝင်ရောက်ရန် ကြိုးစားသည့် ခြိမ်းခြောက်မှုများကို အသိအမှတ်ပြုရန်နှင့် ပိတ်ဆို့နိုင်သည့် ဝဘ်ခြိမ်းခြောက်မှုကာကွယ်ရေးဆိုင်ရာ အစိတ်အပိုင်းတစ်ခုဖြင့် ယုံကြည်စိတ်ချရသော လုံခြုံရေးဖြေရှင်းချက်ကို ထည့်သွင်းပါ။ အစောပိုင်းအဆင့်တွင် ကွန်ရက်အဆင့်၊ ဥပမာ Kaspersky Anti Targeted Attack Platform၊
- SOC အဖွဲ့အား ခြိမ်းခြောက်မှုဆိုင်ရာ ထောက်လှမ်းရေးစနစ်သို့ ချိတ်ဆက်ရန် ၎င်းသည် တိုက်ခိုက်သူများအသုံးပြုသော အသစ်နှင့် ရှိပြီးသား ခြိမ်းခြောက်မှုများ၊ နည်းပညာများနှင့် နည်းဗျူဟာများအကြောင်း အချက်အလက်များကို ရယူအသုံးပြုနိုင်စေရန်၊
- ဝန်ထမ်းများ၏ ဒစ်ဂျစ်တယ် တတ်မြောက်မှု တိုးတက်စေရန် လေ့ကျင့်မှုများကို ပုံမှန်ပြုလုပ်ပါ။
source: 3dnews.ru