អ្នកស្រាវជ្រាវរកឃើញ Toolkit ថ្មីវាយប្រហារលើប្រព័ន្ធ macOS

0

អ្នកស្រាវជ្រាវសន្តិសុខសាយប័ររកឃើញពីសកម្មភាពឆបោកដែលជាផ្នែកមួយនៃការប្រើ toolkit វាយប្រហារលើប្រព័ន្ធ macOS របស់ក្រុមហ៊ុន Apple។អ្នកស្រាវជ្រាវនៅ Bitdefender ថ្លែងនៅក្នុងរបាយការណ៍កាលពីថ្ងៃសុក្រថា ការវាយប្រហារទាំងនេះនៅមិនទាន់រកឃើញ និងមានព័ត៌មានតិចតួចណាស់ដែលអាចរកទាក់ទងនឹងបញ្ហានេះ។

តាមការវិភាគពីក្រុមហ៊ុន Romanian ដោយផ្អែកលើការកំណត់គម្រូចំនួន៤ ថាត្រូវអាប់ឡូតដោយជនរងគ្រោះមិនស្គាល់អត្តសញ្ញាណទៅកាន់ VirusTotal កាលពីពាក់់កណ្តាលខែមេសា ឆ្នាំ២០២៣។ ២ក្នុងចំណោមកម្មវិធីក្លែងបន្លំ៣ ត្រូវគេរកឃើញថា ប្រើទ្វារក្រោយមានមូលដ្ឋានលើ Python ដែលត្រូវបង្កើតឡើងសម្រាប់វាយប្រហារលើប្រព័ន្ធ Windows, Linux និង macOS។ Payloads ត្រូវគេដាក់ឈ្មោះថា JokerSpy។ សមាសភាពដំបូងគឺ shared.dat ដែលត្រូវគេដាក់បញ្ចូលសម្រាប់ដំណើរការត្រួតពិនិត្យប្រព័ន្ធប្រតិបត្តិការ (0 សម្រាប់ Windows, 1 សម្រាប់ MacOS និង 2 សម្រាប់ Linux) និងបង្កើត contact ជាមួយម៉ាសុីនមេដើម្បីទាញយកការណែនាំបន្ថែមសម្រាប់ប្រតិបត្តិការ។

រឿងនេះរួមបញ្ចូលទាំងការប្រមូលប្រព័ន្ធព័ត៌មាន ការដំណើរការខំមិន ការដោនឡូតនិងប្រតិបត្តិឯកសារនៅលើម៉ាសុីនជនរងគ្រោះ និងការបញ្ចប់ខ្លួនវា។ Bitdefender ថ្លែងថា វារកឃើញ ទ្វារក្រោយផ្សេងទៀត ក្នុងចំណោមឧទាហរណ៍ជាច្រើន ដែលឯកសារមានឈ្មោះថា “sh.py” ដែលមកជាមួយសមត្ថភាពប្រមូល metadata របស់ប្រព័ន្ធ, រាប់ឯកសារ, លុបឯកសារ, ប្រតិបត្តិខំមិននិងឯកសារ និងច្រោះយក encoded data នៅក្នុងបន្តំ (batches)។ សមាសធាតុផ្សេងទៀតគឺ FAT binary ដែលគេស្គាល់ថាជា xcc ត្រូវសរសេរនៅក្នុង Swift និងមានគោលដៅលើ macOS Monterey (version 12) និងជំនាញថ្មី។ មាន Match-O files ចំនួន២ សម្រាប់អនុវត្ត twin CPU និង x86 Intel និង ARM M1។ អ្នកស្រាវជ្រាវថ្លែងថា វាមានបំណងឆែកការអនុញ្ញាតមុនប្រើសមាសធាតុកម្មវិធីមេរោគ (ដើម្បីចាប់យកអេក្រង់) ប៉ុន្តែមិនរួមបញ្ចូលសមាសធាតុកម្មវិធីមេរោគរបស់វាទេ។

រឿងនេះនាំឱ្យយើងជឿថា ឯកសារទាំងនេះជាផ្នែកមួយនៃការវាយប្រហារដ៏ស្មុគស្មាញ ដែលឯកសារជាច្រើនកំពុងតែបាត់ពីប្រព័ន្ធដែលយើងស៊ើបអង្កេត។ ការទំនាក់ទំនងមេរោគរបស់ xcc មានប្រភពមកពីការកំណត់ផ្លូវ (path) នៅក្នុង file content និងការពិតថាវាឆែករកការអនុញ្ញាតដូចជា ដំណើរការឌីស, ថតអេក្រង់ និង Accessibility។ អត្តសញ្ញាណហេគឃ័រនៅពីក្រោយការវាយប្រហារនៅមិនទាន់ដឹងនៅឡើយទេ។ វាមិនច្បាស់ពីរបៀបដែលវាដំណើរការ ឬពាក់ព័ន្ធនឹងការប្រើ social engineering ឬ spear-phishing នោះទេ។ ក្រុមហ៊ុនសន្តិសុខសាយប័ររុស្ស៊ីបង្ហាញថា iOS devices ក្លាយជាគោលដៅនៃយុទ្ធនាការវាយប្រហារលើទូរស័ព្ទរយៈពេលវែងមួយមានឈ្មោះថា Operation Triangulation ដែលចាប់ផ្តើមកាលពីឆ្នាំ២០១៩៕

LEAVE A REPLY

Please enter your comment!
Please enter your name here