ការអភិវឌ្ឍន៍ថ្មីៗនៅក្នុង Raspberry Robin មេរោគ បានដាក់ការជូនដំណឹងនៅក្នុងសហគមន៍សន្តិសុខតាមអ៊ីនធឺណិត ដោយបង្ហាញសញ្ញាអំពីការកើនឡើងការបំបាំងកាយ និងការប្រើប្រាស់ការកេងប្រវ័ញ្ចរយៈពេលមួយថ្ងៃ (n-day) ដែលផ្តោតលើប្រព័ន្ធងាយរងគ្រោះ។ មេរោគកម្រិតខ្ពស់នេះ ត្រូវបានកំណត់អត្តសញ្ញាណដំបូងក្នុងឆ្នាំ 2021 បានវិវត្តន៍ទៅតាមពេលវេលា ដោយបង្កការគំរាមកំហែងជាប់លាប់ជាមួយនឹងយុទ្ធសាស្ត្រគេចវេសដ៏ទំនើបរបស់វា និងការសម្របខ្លួនយ៉ាងរហ័សចំពោះភាពងាយរងគ្រោះដែលទើបបង្ហាញថ្មីៗ។ អត្ថបទនេះស្វែងយល់ពីភាពស្មុគ្រស្មាញផ្នែកបច្ចេកទេសរបស់ Raspberry Robin ដោយបង្ហាញពន្លឺលើសកម្មភាព ផលវិបាក និងទិដ្ឋភាពដ៏លំបាកដែលវាបង្ហាញសម្រាប់អ្នកការពារសន្តិសុខតាមអ៊ីនធឺណិត។
ទិដ្ឋភាពទូទៅនៃបច្ចេកទេសរបស់ Raspberry Robin
Raspberry Robin ដែលត្រូវបានរកឃើញដំបូងដោយ Red Canary ដំណើរការជា ដង្កូវ បញ្ជូនជាចម្បងតាមរយៈឧបករណ៍ផ្ទុកចល័តដូចជា USB drives។ ដោយភ្ជាប់ជាមួយតួអង្គគំរាមកំហែងដូចជា EvilCorp និង FIN11 មេរោគនេះបានវិវត្តន៍ទៅតាមពេលវេលា ដោយរួមបញ្ចូលនូវបច្ចេកទេសគេចវេសថ្មី និងវិធីសាស្រ្តចែកចាយ រួមទាំងឯកសារក្នុងប័ណ្ណសារដែលមានគំនិតអាក្រក់តាមរយៈ Discord ។
យុទ្ធនាការថ្មីៗរបស់ Raspberry Robin បង្ហាញពីវិធីសាស្រ្តស្មុគ្រស្មាញក្នុងការទាញយកភាពងាយរងគ្រោះ n-day ដូចជា CVE-2023-36802 និង CVE-2023-29360 ដែលផ្តោតលើ Microsoft Streaming Service Proxy និង Windows TPM Device Driver ។ គួរកត់សម្គាល់ថាមេរោគបានចាប់ផ្តើមប្រើប្រាស់ភាពងាយរងគ្រោះទាំងនេះភ្លាមៗបន្ទាប់ពីការលាតត្រដាងជាសាធារណៈរបស់ពួកគេ ដោយបង្ហាញពីការសម្របខ្លួនយ៉ាងឆាប់រហ័ស និងការចូលប្រើប្រាស់ប្រភពកូដកេងប្រវ័ញ្ច។ ភាពរហ័សរហួនដែលបង្ហាញដោយ Raspberry Robin ក្នុងការទទួលបាន និងប្រើប្រាស់ការកេងប្រវ័ញ្ចភ្លាមៗបន្ទាប់ពីការលាតត្រដាងធ្វើឱ្យមានការព្រួយបារម្ភអំពីប្រសិទ្ធភាពប្រតិបត្តិការរបស់វា។
បន្ថែមពីលើការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះ Raspberry Robin បានបង្កើនយុទ្ធសាស្ត្រគេចខ្លួន ដើម្បីជៀសផុតពីវិធានការសន្តិសុខប្រកបដោយប្រសិទ្ធភាព។ វាបញ្ចប់ដំណើរការជាក់លាក់ទាក់ទងនឹងការគ្រប់គ្រងគណនីអ្នកប្រើប្រាស់ (UAC) និងបំណះ APIs ដើម្បីជៀសវាងការរកឃើញដោយផលិតផលសុវត្ថិភាព។ មេរោគនេះក៏ប្រើយុទ្ធសាស្ត្រដើម្បីការពារការបិទប្រព័ន្ធ ដោយធានានូវសកម្មភាពព្យាបាទដែលមិនមានការរំខាន។ គួរកត់សម្គាល់ថា វាពិនិត្យរក APIs ដែលភ្ជាប់មកជាមួយ ដែលបង្ហាញពីវិធីសាស្រ្តសកម្មដើម្បីគេចពីការរកឃើញដោយឧបករណ៍សុវត្ថិភាព។
ដើម្បីលាក់ការទំនាក់ទំនងរបស់ខ្លួន Raspberry Robin ប្រើប្រាស់ Tor domains ដែលធ្វើឱ្យការភ្ជាប់ដំបូងរបស់វាហាក់ដូចជាគ្មានកំហុស។ លើសពីនេះ វាបានប្តូរទៅប្រើ PAExec.exe ជំនួសឱ្យ PsExec.exe សម្រាប់ការទាញយក payload បង្កើនសមត្ថភាពបំបាំងកាយ និងគេចពីការរកឃើញ។
នៅពេលដែល Raspberry Robin បន្តវិវឌ្ឍ វាបង្កការគំរាមកំហែងជាបន្តបន្ទាប់ចំពោះសុវត្ថិភាពតាមអ៊ីនធឺណិត។ សមត្ថភាពរបស់វាក្នុងការសម្របខ្លួនទៅនឹងភាពងាយរងគ្រោះថ្មីៗ និងការគេចពីការរកឃើញទាមទារវិធានការការពារសកម្ម។ របាយការណ៍របស់ Check Point ផ្តល់នូវសូចនាករនៃការសម្របសម្រួល ផ្តល់ជំនួយដល់អង្គការក្នុងការកំណត់អត្តសញ្ញាណ និងកាត់បន្ថយការគំរាមកំហែងដែលបង្កឡើងដោយ Raspberry Robin ។
ការអនុវត្តល្អបំផុតសម្រាប់ការជៀសវាង Raspberry Robin
ដោយសារភាពស្មុគស្មាញរបស់ Raspberry Robin និងលក្ខណៈវិវឌ្ឍរបស់វា ឧបករណ៍ប្រឆាំងមេរោគដែលអាចទុកចិត្តបានគឺចាំបាច់សម្រាប់ការរកឃើញ និងការដកយកចេញ។ អ្នកប្រើត្រូវបានលើកទឹកចិត្តឱ្យប្រើប្រាស់ដំណោះស្រាយសុវត្ថិភាពដែលទាន់សម័យដើម្បីលុបបំបាត់មេរោគដ៏ទំនើបនេះឱ្យមានប្រសិទ្ធភាព។
ការអនុវត្តល្អបំផុតសម្រាប់ការបង្ការការឆ្លងនាពេលអនាគត៖
- ការបិទភ្ជាប់ជាប្រចាំ៖ រក្សាប្រព័ន្ធ និងកម្មវិធីឱ្យទាន់សម័យ ដើម្បីដោះស្រាយភាពងាយរងគ្រោះភ្លាមៗ។
- ការបណ្តុះបណ្តាលការយល់ដឹងអំពីសុវត្ថិភាព៖ អប់រំអ្នកប្រើប្រាស់អំពីហានិភ័យដែលទាក់ទងនឹងឯកសារភ្ជាប់ និងតំណភ្ជាប់ដែលមានគំនិតអាក្រក់។
- ការបែងចែកបណ្តាញ៖ អនុវត្តការបែងចែកបណ្តាញដើម្បីកំណត់ផលប៉ះពាល់សក្តានុពលនៃការឆ្លងមេរោគ។
- ការវិភាគអាកប្បកិរិយា៖ ប្រើដំណោះស្រាយសុវត្ថិភាពដែលប្រើការវិភាគអាកប្បកិរិយាដើម្បីរកមើលសកម្មភាពមិនប្រក្រតី។
- ផែនការឆ្លើយតបឧប្បត្តិហេតុ៖ បង្កើត និងធ្វើបច្ចុប្បន្នភាពជាប្រចាំនូវផែនការឆ្លើយតបឧបទ្ទវហេតុ ដើម្បីកាត់បន្ថយផលប៉ះពាល់នៃការបំពានដែលអាចកើតមាន។
សន្និដ្ឋាន
ការស្វែងយល់ពីភាពស្មុគ្រស្មាញរបស់ Raspberry Robin និងការទទួលយកវិធានការសន្តិសុខសកម្មគឺជាជំហានដ៏សំខាន់ក្នុងការការពារប្រឆាំងនឹងការគំរាមកំហែងដែលបន្តនិងវិវត្តនេះ។ រក្សាការជូនដំណឹង ប្រើប្រាស់ការអនុវត្តសុវត្ថិភាពដ៏រឹងមាំ និងប្រើប្រាស់បច្ចេកវិជ្ជារាវរកកម្រិតខ្ពស់ ដើម្បីការពារប្រឆាំងនឹងទិដ្ឋភាពដែលផ្លាស់ប្តូរជានិច្ចនៃការវាយប្រហារមេរោគដ៏ទំនើប។