BazarCall ឬ Call Back Phishing វិវត្តវិធីសាស្រ្តវាយប្រហារ ឥតឈប់ឈរ

0

ជនល្មើស នៅពីក្រោយករណីឆបោក BazaCall phishing បានកំពុងតែបន្តធ្វើបច្ចុប្បន្នភាពតិចនិកវិស្វកម្មសង្គម ដើម្បីដាក់ពង្រាយមេរោគ នៅលើបណ្តាញ network គោលដៅ។ បើយោងតាមសំដីរបស់ក្រុមហ៊ុនសុវត្ថិភាពសាយប័រ Trellix ចេញផ្សាយកាលពីសប្តាហ៍មុនបានឱ្យដឹងថាៈ គោលដៅចុងក្រោយនៃមេរោគគឺបង្ហាញត្រង់ចំណុចបញ្ចូល ហិរញ្ញវត្ថុក្លែងបន្លំ ឬក៏បញ្ជូន payloads ដូចជាមេរោគ ransomware។ គោលដៅបឋមនៃការវាយប្រហាររួមមានៈ ប្រទេសអាមេរិក ប្រទេសកាណាដា ប្រទេសចិន ប្រទេសឥណ្ឌា ប្រទេសតៃវ៉ាន់ ប្រទេសហ្វីលីពីន និងប្រទេសអង់គ្លេស។

មេរោគ BazaCall ឬក៏ BazarCall កើតនៅឆ្នាំ២០២០ ចែកចាយមេរោគទ្វារក្រោយ BazarBackdoor (aka BazarLoader) malware ដោយបញ្ឆោតជនរងគ្រោះ ឱ្យទូរស័ព្ទទៅកាន់លេខទូរស័ព្ទនៅក្នុងអ៊ឺម៉ែលបោកបញ្ឆោត។ ដោយនៅក្នុងសារបញ្ឆោតនោះ ផ្តល់ព័ត៌មានអាសន្នទៅកាន់ជនរងគ្រោះឱ្យទិញសេវាកម្ចាត់មេរោគថ្មី។ សារបញ្ឆោតឱ្យជនរងគ្រោះទាក់ទងទៅកាន់សេវាជំនួយឱ្យលុបគម្រោងចោល បើមិនដូច្នោះទេ កម្មវិធីនឹងគិតប្រាក់ពីជនរងគ្រោះស្វ័យប្រវត្តិ។ គោលដៅចុងក្រោយនៃការវាយប្រហារគឺបន្លំជាអ្នកលក់ ឬបញ្ចុះបញ្ចូលឱ្យជនរងគ្រោះដំឡើងកម្មវិធីសុវត្ថិភាព ដើម្បីដោះស្រាយបញ្ហាមេរោគ។

តិចនិកបញ្ឆោតមួយទៀត បន្លំជាអ្នកឆ្លើយតបនៅក្នុង PayPal ដើម្បីបញ្ឆោតជនរងគ្រោះហៅទូរស័ព្ទចូលថាគណនីរបស់ពួកគេ និងអាចចូលប្រើឧបករណ៍ពី ៨ ទៅច្រើនជាងនេះ នៅជុំវិញពិភពលោក។ ដោយមិនបានចាំអារម្មណ៍ពីកលល្បិចបែបនេះ ជនរងគ្រោះព្រមទទួលយក RUL ដែលជាគេហទំព័រក្លែងក្លាយ ដែលត្រូវបានបង្កើតឡើងដើម្បីប្រតិបត្តិការអាក្រក់ នៅក្នុងចំណោមឯកសារផ្សេង ក៏ដូចជាកម្មវិធី ScreenConnect ស្របច្បាប់។ ចុងក្រោយ ជនរងគ្រោះត្រូវបានលួងឱ្យបញ្ចូលព័ត៌មានលម្អិតផ្ទាល់ខ្លួន និង sign in ចូលទៅកាន់គណនីធនាគាររបស់ពួកគេ ប៉ុន្តែតាមពិតជនរងគ្រោះត្រូវបានបញ្ឆោតឱ្យផ្ញើលុយទៅកាន់អ្នកបោកប្រាស់សោះ។

យុទ្ធនាការនៃការបោកប្រាស់នេះមានអ្នកចូលរួមយ៉ាងហោចណាស់ ៣ក្រុមផ្សេងគ្នា ពីមេរោគ Conti ransomware ដែលបានដំណើរការបច្ចេកទេស call back phishing ជាការចាប់ផ្តើមមុននឹងឈានទៅដល់បណ្តាញសហគ្រាស។ Conti មិនបញ្ចប់ត្រឹមនេះទេ។ មេរោគ BazarBackdoor គឺជាផ្នែកមួយរបស់វា និងបង្កើតក្រុមឧក្រឹដ្ឋកម្មសាយប័រមួយទៀតឈ្មោះថា TrickBot កាលពីដើមឆ្នាំនេះ មុននឹងមានការទប់ស្កាត់កាលពីខែឧសភា មិថុនា ឆ្នាំ២០២២៕

ប្រភពព័ត៌មាន៖ ថ្ងៃទី១១ ខែតុលា ឆ្នាំ២០២២
ប្រែសម្រួលដោយ៖ កញ្ញា

LEAVE A REPLY

Please enter your comment!
Please enter your name here