មេរោគលួចព័ត៌មាន Titan Stealer ថ្មី មានមូលដ្ឋាននៅលើកម្មវិធី Golang

0

មេរោគជំនាញខាងលួចព័ត៌មាន Titan Stealer កំពុងតែប្រើបច្ចេកទេសថ្មី ដោយផ្សាយពាណិជ្ជកម្មនៅលើ Telegram channel របស់ខ្លួន។ អ្នកស្រាវជ្រាវសុវត្ថិភាព Uptycs  ថ្លែងនាពេលថ្មីៗនេះថា អ្នកលួចនេះមានសមត្ថភាពលួចព័ត៌មានផ្សេងៗដូចជា ព័ត៌មានអត្តសញ្ញាណពី browser និងកាបូបគ្រីបតូ, ព័ត៌មានលម្អិតអតិថិជន FTP, ថតអេក្រង់, ប្រព័ន្ធព័ត៌មាន និងឯកសារ grab ពីម៉ាស៊ីនវីនដូដែលឆ្លងមេរោគ។

មេរោគនេះត្រូវកត់ត្រានៅក្នុងឯកសារដោយអ្នកស្រាវជ្រាវ Will Thomas (@BushidoToken) កាលពីខែវិច្ឆិកា ឆ្នាំ២០២២។ មេរោគ Titan នេះក៏ជាអ្នកបង្កើតដែរ វាផ្តល់ឱ្យអតិថិជនអាចកំណត់មេរោគ រួមទាំងតួនាទីជាក់លាក់ និងប្រភេទព័ត៌មានដែលហេគឃ័រចង់ ឬច្រោះចេញពីម៉ាស៊ីនជនរងគ្រោះ។ មេរោគនេះចាក់បញ្ចូល payload អាក្រក់ទៅក្នុងអង្គចងចាំនៃដំណើរការស្របច្បាប់ដូចជា AppLaunch.exe គឺជារបស់ Microsoft.NET ClickOnce Launch Utility។

មេរោគ Titan Stealer មានគោលដៅលើ web browsers មួយចំនួនរួមមាន Google Chrome, Mozilla Firefox, Microsoft Edge, Yandex, Opera, Brave, Vivaldi, 7 Star Browser, Iridium Browser ។ល។ ជាងនេះទៀត នៅមានកាបូបគ្រីបតូដូចជា Armory, Bytecoin, Coinomi, Edge Wallet, Ethereum, Exodus, Guarda, Jaxx Liberty និង Zcash។ មេរោគនេះមានសមត្ថភាពប្រមូលយកបញ្ជីកម្មវិធីដែលដំឡើង នៅលើម៉ាសុីនដែលសម្របសម្រួល (host) និងចាប់យកព័ត៌មានរួមទាំងកម្មវិធី Telegram desktop។ ព័ត៌មានដែលប្រមូល ត្រូវបញ្ជូនទៅកាន់ម៉ាស៊ីនមេក្រោមការគ្រប់គ្រងរបស់ហេគឃ័រ ដូចជា Base64-encoded archive file។ លើសពីនេះ មេរោគមកជាមួយ web panel ដែលហេគឃ័រអាចលួចចូលប្រើទិន្នន័យ។ ក្រៅពីនេះ​ Modus operandi មិនត្រឹមតែប្រើសម្រាប់ចែកចាយមេរោគ ថែមទាំងហេគឃ័របន្ថែមសមត្ថភាពដូចជា phishing, ផ្សាយពាណិជ្ជកម្មអាក្រក់ និង cracked software ថែមទៀត។

ក្រុមហ៊ុន Cyble ថ្លែងថា ហេគឃ័រប្រើមេរោគ Titan Stealer ដោយហេតុថាមេរោគនេះប្រើកម្មវិធី Golang ដែលពួកគេកំពុងតែប្រើ និងផ្តល់នូវភាពងាយស្រួលក្នុងការឆ្លងផ្លេតហ្វមមេរោគ (cross-platform) ដែលដំណើរការលើប្រព័ន្ធប្រតិបត្តិការចម្រុះដូចជា Windows, Linux និង macOS។ ជាងនេះទៀត កម្មវិធី Golang បំលែងឯកសារ binary មានទំហំតូច ដែលធ្វើឱ្យកម្មវិធីសុវត្ថិភាពពិបាកនឹងរកឃើញ៕

ប្រែសម្រួលដោយ៖ កញ្ញា

LEAVE A REPLY

Please enter your comment!
Please enter your name here