មេរោគ PureCrypter វាយប្រហារអង្គភាពរដ្ឋាភិបាលអាស៊ីប៉ាស៊ីហ្វិក និងអាមេរិកខាងជើង

0

ហេគឃ័រមិនស្គាល់អត្តសញ្ញាណវាយប្រហារលើអង្គភាពរដ្ឋាភិបាលនៅអាស៊ីប៉ាស៊ីហ្វិក និងអាមេរិកខាងជើង ដោយប្រើមេរោគ malware downloader ដែលគេហៅថា PureCrypter ដើម្បីបញ្ជូនព័ត៌មានដែលលួច និងមេរោគចាប់ជម្រិត (ransomware)។

អ្នកស្រាវជ្រាវសុវត្ថិភាពនៅក្រុមហ៊ុន Menlo ថ្លែងថា យុទ្ធនាការរបស់ PureCrypto ប្រើដូមិននៃអង្គការមិនស្វែងរកប្រាក់ចំណេញដែលត្រូវសម្របសម្រួលជា command-and-control (C2) ដើម្បីបញ្ជូនបន្ទុក (payload)។ ជាងនេះ​ ប្រភេទមេរោគផ្សេងៗត្រូវផ្សព្វផ្សាយដោយប្រើមេរោគ PureCrypter រួមមានមេរោគ RedLine Stealer, Agent Telsa, Eternity, Blackmoon (aka KRBanker) និង Philadelphia។

ឯកសារដំបូងកាលពីឆ្នាំ២០២២ បង្ហាញថា មេរោគ PureCrypto ត្រូវបាផ្សព្វផ្សាយសម្រាប់លក់ដោយអ្នកនិពន្ធក្នុងតម្លៃ ៥៩ដុល្លារប្រចាំខែ (ឬ ២៤៥ដុល្លារក្នុងមួយជីវិត) ជាមួយនឹងសមត្ថភាពចែកចាយមេរោគដ៏ច្រើន។ នៅខែធ្នូ ឆ្នាំ២០២២ មេរោគ PureCoder ត្រូវពង្រីកសមត្ថភាពលួចអង្កេត និងលួចព័ត៌មាន ដែលគេស្គាល់ថាជា PureLogs ដែលត្រូវបង្កើតឡើងដើម្បីបញ្ជូនទិន្នន័យពី web browsers, កាបូបគ្រីបតូ និងអ៊ីម៉ែលអតិថិជន។ វាមានតម្លៃ ៩៩ដុល្លារក្នុង១ឆ្នាំ (ឬ ១៩៩ដុល្លារក្នុងមួយជីវិត)។

ក្រុមហ៊ុនកម្មវិធីសុវត្ថិភាព Menlo លម្អិតថា អ៊ីម៉ែលបញ្ឆោតមានផ្ទុក Discord URL ដែលបង្ហាញពីសមាសធាតុនៅដំណាក់កាលដំបូង (ZIP archive ដែលត្រូវការពារដោយលេខសម្ងាត់) បន្ទាប់មក មានផ្ទុកមេរោគ PureCrypter malware។ Loader ឈានដល់គេហទំព័រនៃអង្គការមិនស្វែងរកប្រាក់ចំណេញដែលរំលោភបំពាន ដើម្បីទាញយក payload បន្ទាប់បន្សំដែលជាការកត់ត្រាក្តារចុច (keylogger) មានមូលដ្ឋាន .NET ឈ្មោះ Agent Tesla។ បន្ទាប់មក ទ្វារក្រោយបង្កើតការភ្ជាប់ទៅកាន់ម៉ាស៊ីនមេ FTP ដែលមានទីតាំងនៅប្រទេសប៉ាគីស្ថាន ដើម្បីច្រោះយកទិន្នន័យដែលប្រមូល ហើយ បង្ហាញពីអត្តសញ្ញាណដែលត្រូវសម្របសម្រួលប្រហែលជាត្រូវប្រើដើម្បីធ្វើសកម្មភាព៕

ប្រែសម្រួលដោយ៖ កញ្ញា

LEAVE A REPLY

Please enter your comment!
Please enter your name here