"𝗔𝘇𝗼𝗿𝘂𝗹𝘁 𝗧𝗿𝗼𝗷𝗮𝗻" နှင့်ပတ်သက်၍ သတိပေးကြေညာချက်

Image
၁

၁။ 𝗔𝘇𝗼𝗿𝘂𝗹𝘁 𝗧𝗿𝗼𝗷𝗮𝗻 ဆိုသည်မှာ သတင်းအချက်အလက်ကို ခိုးယူရန်အတွက် ရေးသားထားသော Trojan ဖြစ်ပြီး ၎င်းကို email attachment များ (Zip ဖိုင်များ၊ Microsoft Word/Excel ဖိုင်များ) မှတဆင့်သော်လည်းကောင်း၊ အဖျက်အမှောင့်ကုဒ်များပါရှိသော Website များ၊ တိုက်ခိုက်ခံထားရသော Website များမှတဆင့်သော်လည်းကောင်း၊ တရားဝင်ဆော့ဖ်ဝဲလ်အယောင်ဆောင်ထားသော Installer ဖိုင်များ၊ Keygen များ (ပုံ-၁) မှသော်လည်းကောင်း ဖြန့်ဖြူးလျက်ရှိပါသည်။ STOP Ransomware ရေးသားသူများသည် ၎င်းတို့၏ Ransomware နှင့်အတူ Azorult Trojan ကို ထည့်သွင်းဖြန့်ချီခဲ့ပြီး ၂၀၁၉ ခုနှစ်၊ စက်တင်ဘာလတွင် ထွက်ရှိသော STOP Ransomware မျိုးကွဲဖြစ်သည့် (.meds) တွင်မူ Azorult Trojan ကို နောက်ဆုံးအနေဖြင့် Vidar Trojan နှင့်တွဲဖက်အသုံးပြုခဲ့ပြီး နောက်ပိုင်းထွက်ရှိသော STOP Ransomware မျိုးကွဲများတွင်မူ Vidar Trojan ကိုသာ အသုံးပြုလျက်ရှိပါသည်။

၁

ပုံ(၁) -  EmEditor ၏ Keygen ဖိုင်တွင် Attacker များမှ Azorult Trojan ကို ထည့်သွင်းထားကြပါသည်။

၂။ 𝗔𝘇𝗼𝗿𝘂𝗹𝘁 𝗧𝗿𝗼𝗷𝗮𝗻 ကို ၂၀၁၆ ခုနှစ်ကတည်းက ဖန်တီးရေးသားခဲ့ခြင်းဖြစ်ပြီး ယခုအခါတွင် ရုရှားဖိုရမ်များ၌ Azorult Trojan Builder နှင့် Admin Panel တို့ကို အလွယ်တကူဝယ်ယူရရှိနိုင်ကာ ဆိုက်ဘာတိုက်ခိုက်သူများသည် ၂၀၁၉ ခုနှစ်၊ နိုဝင်ဘာလတွင် ဖြစ်ပွားခဲ့သော ProtonVPN Installer ဖိုင်တုကိစ္စတွင် 𝗔𝘇𝗼𝗿𝘂𝗹𝘁 𝗧𝗿𝗼𝗷𝗮𝗻 ကို အကြီးအကျယ် အသုံးပြုခဲ့ကြပါသည်။

၃။ Azorult Trojan Builder 3.3 ထိအား မူရင်း Developer ဖြစ်သူ CrydBrox က Borland Delphi ပရိုဂရမ်ဘာသာစကားဖြင့် ရေးသားထားပြီး နောက်ပိုင်းထွက်ရှိသော Version များကို အခြားသူများက C++ ဖြင့် ပြန်လည်ရေးသားထားကာ Azorult++ များတွင် Remote Desktop Protocol မှတဆင့် တိုက်ခိုက်ခံရသူ၏ ကွန်ပျူတာအားထိန်းချုပ်နိုင်သည့် စနစ်ပါဝင်လာပါသည်။

၄။ 𝗔𝘇𝗼𝗿𝘂𝗹𝘁 𝗧𝗿𝗼𝗷𝗮𝗻 သည် တိုက်ခိုက်ခံရသူ၏ ကွန်ပျူတာ၏ Desktop တွင်ရှိသော .txt ဖိုင်များအားလုံး၊ Chrome/Interent Explorer/Firefox/Edge Browser များတွင် သိမ်းဆည်းထားသော User Name များနှင့် Password များအားလုံး၊ Autofill တွင်ဖြည့်စွက်ခဲ့သော စာသားများအားလုံး၊ ကွန်ပျူတာအမည်၊ IP လိပ်စာ၊ အသုံးပြုနေသော ဆော့ဖ်ဝဲလ်များစာရင်း၊ Cookies များ၊ ဝင်ရောက်ကြည့်ရှုခဲ့သော Website Link များ၊ Steam နှင့် Telegram တို့၏ Credential များ၊ Skype ၏ Chat History များ၊ Moneo/Bitcoin Wallet များ စသည်တို့ကို ခိုးယူပါသည်။ ပုံ(၂)နှင့် ပုံ(၃)။

၂

ပုံ(၂) - တိုက်ခိုက်ခံထားရသည့် ကွန်ပျူတာမှ ခိုးယူသွာသော အချက်အလက်များ။
၃
ပုံ(၃) - Browser များတွင် ဝင်ထားသော UserName နှင့် Password များကိုမြင်ရပုံ။

၅။ တိုက်ခိုက်ခံရသူများထံမှ ခိုးယူထားသောဖိုင်များကို ဆိုက်ဘာတိုက်ခိုက်သူများက ၎င်းတို့၏အမိန့်ပေးထိန်းချုပ်ရေးဆာဗာများတွင် သိမ်းဆည်းထားပြီး ခိုးယူခဲ့သောအချက်အလက်များကို ရောင်းစားခြင်း၊ အချို့သောကိစ္စများတွင် Azorult ဆာဗာ၏ Admin Panel အား SQL Injection ပြုလုပ်ကာ အခြားသောဆိုက်ဘာတိုက်ခိုက်သူများက ထပ်ဆင့်ခိုးယူ၍ အချက်အလက်များကို ရောင်းစားခြင်းများ ပြုလုပ်လျက်ရှိရာ ကမ္ဘာတစ်ဝှမ်းရှိ တိုက်ခိုက်ခံရသော ကွန်ပျူတာအရေအတွက်ပေါင်း ၂ သန်းကျော်၏ ဒေတာများကို ပုံ(၄)ပါအတိုင်း Underground Forum များတွင် ရောင်းချလျက်ရှိရာ ၂၀၁၈ ခုနှစ်မှ ၂၀၂၀ ခုနှစ်၊ မတ်လအတွင်း မြန်မာနိုင်ငံမှ တိုက်ခိုက်ခံခဲ့ရသော ကွန်ပျူတာအရေအတွက် စုစုပေါင်း (၅၉၆၀) လုံးသည် ၎င်းစာရင်းတွင် ပါဝင်လျက်ရှိပါသည်။

၄

ပုံ(၄) - ခိုးယူထာသောအချက်အလက်များကို Underground Forum များတွင်ရောင်းချနေပုံ။

၆။ သို့ဖြစ်ပါ၍ Dhama/Phobos Ransomware၊ STOP Ransomware၊ GandCrab Ransomware နှင့် အခြားသောအဖျက်အမှောင့်ဆော့ဖ်ဝဲလ်များ၏ တိုက်ခိုက်ခြင်းခံထားရသူများသည် မိမိတို့၏အရေးကြီးသော Login Credential များကို ပြောင်းလဲခြင်း၊ Multi-factor Authentication များ အသုံးပြု၍ အဆင့်မြှင့်ခြင်းများ ပြုလုပ်ရန်လိုအပ်သကဲ့သို့ မည်သူမဆို Azorult၊ Vidar နှင့် အလားတူ Trojan များ တိုက်ခိုက်မခံရရေးအတွက် အဖျက်အမှောင့်ဝက်ဘ်ဆိုက်များကို ဝင်ရောက်ကြည့်ရှုခြင်းနှင့် တရားဝင်မဟုတ်သော ဆော့ဖ်ဝဲလ်များ၊ Keygen များကို အသုံးပြုခြင်းအား ရှောင်ရှားခြင်း၊ မိမိတို့အသုံးပြုနေသော Anti-virus များ၊ Operating System များအား နောက်ဆုံးအခြေအနေထိ Update လုပ်ခြင်းများကို ပြုလုပ်ကြပါရန် သတိပေးနှိုးဆော်အပ်ပါသည်။
.


အမျိုးသားဆိုက်ဘာလုံခြုံရေးဗဟိုဌာန