![วิธีการติดตั้งและรักษาความปลอดภัย MariaDB 10 ใน CentOS 6](/f/24400725866c5f09a3e218934f330f41.png?width=100&height=100)
Dark Tequila เป็นมัลแวร์ที่ซับซ้อนซึ่งออกแบบมาเพื่อโจมตีสถาบันการธนาคารเป็นหลัก มัลแวร์ทำงานได้ในช่วงห้าปีที่ผ่านมา แต่เพิ่งตรวจพบโดยผู้เชี่ยวชาญด้านความปลอดภัยที่ Kaspersky Labs
Dark Tequila เป็นมัลแวร์ลอบเร้นที่สามารถหลอกซอฟต์แวร์ต่อต้านมัลแวร์ได้สำเร็จตั้งแต่ปี 2013 มัลแวร์ประกอบด้วยคีย์ล็อกเกอร์อันทรงพลัง ซึ่งช่วยให้ Dark Tequila ไม่ถูกตรวจจับ ยิ่งกว่านั้น มัลแวร์นั้นมุ่งเน้นอย่างมากและปฏิบัติตามเทคนิคการหลีกเลี่ยงบางประการ
มัลแวร์ดังกล่าวได้กำหนดเป้าหมายไปยังสถาบันธนาคารหลายแห่งในประเทศแถบละตินอเมริกา เช่น เม็กซิโก นักวิจัยยังพบว่าผู้พัฒนามัลแวร์อาจเป็นชาวละตินอเมริกาและอาจเป็นผู้พูดภาษาสเปน พวกเขายังระบุด้วยว่ารหัสมัลแวร์มีความซับซ้อนผิดปกติ
มัลแวร์ Dark Tequila ออกแบบมาเพื่อรวบรวมข้อมูลจากเหยื่อเป็นหลัก ข้อมูลอาจเป็นข้อมูลประจำตัวของธนาคาร ข้อมูลองค์กรหรือข้อมูลส่วนบุคคล ความสามารถที่ใหญ่ที่สุดอย่างหนึ่งของมัลแวร์นี้คือ การนั่งเงียบ ๆ บนฮาร์ดไดรฟ์ของเหยื่อ ซึ่งมันสามารถรวบรวมข้อมูลรับรองสำหรับบริการคลาวด์เช่น DropBox, BitBucket และ RackSpace ข้อมูลนี้สามารถใช้สำหรับการโจมตีอื่นๆ
มัลแวร์สามารถขโมยรายละเอียดธนาคารของผู้ใช้จากเว็บไซต์ธนาคารออนไลน์หลายแห่ง มันสามารถรวบรวมข้อมูลรับรองการเข้าสู่ระบบจากเว็บไซต์ยอดนิยมได้ รายชื่อเว็บไซต์ที่อาจได้รับผลกระทบจากมัลแวร์ ได้แก่ Plesk, Cpanels, Amazon, Namecheap, Register, Rackspace, Softlayer, Dropbox, GoDaddy, Bitbucket, อีเมล Zimbra, IBM Lotus Notes, Microsoft Office 365 และอื่นๆ บริการ
ต้องอ่าน: MARAP – มัลแวร์ตัวใหม่ที่โจมตีธนาคารและสถาบันการเงิน
โหมดการถ่ายโอนสำหรับการฉีดโปรแกรมที่เป็นอันตรายลงในคอมพิวเตอร์ของเหยื่อสามารถทำได้ผ่านอุปกรณ์ USB ที่ติดไวรัสหรือผ่านทางสเปียร์ฟิชชิ่ง ทันทีที่ป้อนรหัสที่เป็นอันตรายลงในอุปกรณ์ มัลแวร์หลายชั้นจะติดไวรัสในคอมพิวเตอร์ของเหยื่อ อย่างไรก็ตาม การติดเชื้อจะเปิดใช้งานก็ต่อเมื่อตรงตามเงื่อนไขเฉพาะเท่านั้น เงื่อนไขเหล่านี้รวมถึงการตรวจสอบว่าคอมพิวเตอร์ที่ถูกแฮ็กใช้ซอฟต์แวร์ความปลอดภัยอยู่หรือไม่
เมื่อติดไวรัสแล้ว มัลแวร์จะสามารถตรวจสอบและจัดการการทำงานต่างๆ ในระบบได้
นี่คือ หก โมดูลหลักที่ได้รับการพิจารณาขณะออกแบบมัลแวร์ที่ลอบเร้นนี้: –
1. การควบคุมและสั่งการ (C&C)โมดูล – หน้าที่การทำงานของส่วนนี้คือการรักษาการสื่อสารระหว่างศูนย์บัญชาการเช่นเซิร์ฟเวอร์ C&C และคอมพิวเตอร์ที่ติดไวรัส นอกจากนี้ยังตรวจสอบการบุกรุก MITM (คนกลาง) และปกป้องมัลแวร์จากการวิเคราะห์ทุกประเภท
2. ทำความสะอาดโมดูล – ในขณะที่หลบเลี่ยงชุดความปลอดภัยต่างๆ หาก Dark Tequila ตรวจพบกิจกรรมคาวใด ๆ เช่น ดำเนินการบน VMware หรือซอฟต์แวร์เครื่องเสมือนหรือเครื่องมือแก้ไขจุดบกพร่องอื่น ๆ โมดูล CleanUp จะสแกนและล้างข้อมูลที่ติดไวรัสทั้งหมด ระบบ. มันจะลบบริการการคงอยู่และหลักฐานทางนิติเวชของการมีอยู่ของมัลแวร์
3. โมดูลคีย์ล็อกเกอร์ – โมดูล Keylogger จะตรวจสอบระบบทั้งหมดโดยเฉพาะและบันทึกการกดแป้นทุกครั้ง ดังนั้นมัลแวร์จึงสามารถรวบรวมข้อมูลรับรองการเข้าสู่ระบบสำหรับเว็บไซต์ที่เหยื่อเข้าถึงได้
4. ผู้ขโมยข้อมูลโมดูล – ตามชื่อโมดูลนี้จะขโมยรหัสผ่านที่บันทึกไว้จาก FTP และไคลเอนต์อีเมลและเบราว์เซอร์ โมดูลนี้ด้วยความช่วยเหลือของโมดูลอื่นๆ เช่น โมดูล Keylogger จะช่วยระบุข้อมูลรับรองการเข้าสู่ระบบของเหยื่อ
5. โมดูล USB Infector – USB Infector จำลองตัวเองและโจมตีอุปกรณ์เพิ่มเติมผ่านไดรฟ์ USB โมดูลจะคัดลอกและถ่ายโอนไฟล์ปฏิบัติการไปยังไดรฟ์จัดเก็บแบบถอดได้ ไฟล์ปฏิบัติการนี้ทำงานโดยอัตโนมัติเมื่อเสียบไดรฟ์จัดเก็บข้อมูลเข้ากับระบบ
ยังอ่าน: MysteryBot: ภัยคุกคามใหม่ต่อแอพธนาคารของคุณ
6. โมดูล Watchdog บริการ – โมดูล Service Watchdog ดูแลการทำงานทั้งหมดของมัลแวร์ บทบาทของมันคือการตรวจสอบว่ามัลแวร์ทำงานอย่างถูกต้องหรือไม่
นักวิจัยยังไม่เสร็จสิ้นกับแคมเปญมัลแวร์ Dark Tequila เนื่องจากการโจมตีดังกล่าวสามารถทำได้ทุกที่ในโลก จึงมีการพยายามสร้างระบบป้องกันใหม่เพื่อทำให้ผลของการโจมตีเป็นโมฆะ เพื่อป้องกันระบบของคุณจาก Dark Tequila คุณต้องระมัดระวังอีเมลที่ไม่น่าไว้วางใจ คุณต้องปกป้องคอมพิวเตอร์และอุปกรณ์อื่น ๆ ของคุณด้วยชุดความปลอดภัยอันทรงพลังที่ตรวจจับและกำจัดการโจมตีดังกล่าว นอกจากนี้ อย่าเชื่อมต่อไดรฟ์ USB ที่ไม่น่าเชื่อถือและอุปกรณ์เก็บข้อมูลอื่นๆ กับระบบของคุณ ขอแนะนำให้ปิดใช้งานการทำงานอัตโนมัติบนอุปกรณ์เก็บข้อมูล