ក្រុមឧក្រឹដ្ឋកម្មសាយប័រ Fenix បន្លំជាអាជ្ញាធរពន្ធដារ ប្រហារអ្នកប្រើនៅអាមេរិកឡាទីន

0

អ្នកបង់ពន្ធនៅប្រទេស Mexico និង Chile ក្លាយជាគោលដៅនៃក្រុមឧក្រឹដ្ឋកម្មសាយប័រនៅប្រទេស Mexico ដែលឈ្មោះថា Fenix ដើម្បីទម្លាយបណ្តាញណែតវកគោលដៅ និងលួចទិន្នន័យមានតម្លៃ។ចំណុចសំខាន់នៃការប្រហារមានការចម្លង (clone) ផតផ្លូវការរបស់សេវារដ្ឋបាល Tributaria (SAT) នៅប្រទេសមុិចសិុចកូ និងសេវាជំរុញ Internos (SII) នៅ Chile និងបញ្ជូនជនរងគ្រោះទៅកាន់គេហទំព័រទាំងនោះ។ អ្នកស្រាវជ្រាវសន្តិសុខ Metabase Q ថ្លែងនៅក្នុងការវិភាគនាពេលថ្មីៗនេះថា គេហទំព័រក្លែងក្លាយទាំងនេះចាប់ឱ្យអ្នកប្រើដោនឡូត tool សុវត្ថិភាព ដោយលើកឡើងថាវានឹងជួយផ្នែកសុវត្ថិភាពនៃ portal navigation។

តែទោះជាយ៉ាងណា ការពិតទៅការដោនឡូតនេះជាការដំឡើងមេរោគនៅដំណាក់កាលដំបូង ចុងក្រោយបើកការលួចព័ត៌មានសម្ងាត់។ យោងតាមក្រុមហ៊ុនសន្តិសុខអាមេរិកឡាទីនឱ្យដឹងថា គោលដៅនៃ Fenix គឺដំបូងដើរតួជាឈ្មួញកណ្តាល និងបោះជំហានចូលទៅកាន់ក្រុមហ៊ុនផ្សេងនៅក្នុងតំបន់ និងលក់សិទ្ធិដំណើរការមេរោគចាប់ជម្រិតដើម្បីស្វែងរកប្រាក់ចំណេញ។ បើយោងតាមភស្តុតាងដែលប្រមូល ហេគឃ័ររៀបចំយុទ្ធនាការ phishing ស្របពេលជាមួយនឹងសកម្មភាពរបស់រដ្ឋាភិបាល កាលពីត្រីមាសទី៤ ឆ្នាំ២០២២។

យន្តការនៃយុទ្ធនាការដំណើរការដូចជា អ្នកប្រើចុះចតនៅលើគេហទំព័រក្លែងបន្លំត្រូវបញ្ឆោតឱ្យដោនឡូតកម្មវិធីដើម្បីការពារទិន្នន័យរបស់ពួកគេ ខណៈពេល browsing the portal។ សារជាថ្មីម្តងទៀត អ្នកប្រើត្រូវលួងតាមរយៈគេហទំព័រ phishing ដែលត្រូវបង្កើតដើម្បីដោនឡូតកម្មវិធីស្របច្បាប់ដូចជា AnyDesk។ អ្នកស្រាវជ្រាវបន្ថែមទៀតថា [Fenix] សម្របសម្រួលគេហទំព័រខ្សោយដោយប្រើ WordPress engines ដែលងាយរងគ្រោះ និងបង្កើតដូមិនថ្មីដើម្បីដាក់ចេញនូវយុទ្ធនាការបោកបញ្ឆោត។ ហេគឃ័របង្កើតឈ្មោះដូមិនដែលស្រដៀងគ្នានឹងកម្មវិធីល្បីដូចជា AnyDesk, WhatsApp ។ល។ ប៉ុន្តែការពិត ZIP file មានផ្ទុកកម្មវិធីដែលត្រូវប្រើជាឈ្នាន់ (sprintboard) ដើម្បីចម្លងមេរោគ ដែលនាំទៅកាន់ប្រតិបត្តិការ PowerShell script ច្របូកច្របល់ ដែល loads និងដំណើរការ .NET binary បន្ទាប់មកផ្ញើសារ “Ahora se encuentra protegido” (ដែលមានន័យថា ឥឡូវនេះ អ្នកត្រូវការពារនៅអេស្បាញ) ត្រូវបង្ហាញដើម្បីបន្តប្រើ។

ឯកសារ .NET អាចប្រតិបត្តិជាបន្តបន្ទាប់បើកផ្លូវសម្រាប់ការបង្កើតដំណើរការនៅលើម៉ាសុីនដែលសម្របសម្រួល និងដាក់ពង្រាយមេរោគ botnet ដែលមានសមត្ថភាពប្រតិបត្តិខំមិនទទួលពី remote server ដែលផ្ទុក stealer module ដែលចាប់យកព័ត៌មានសម្ងាត់រក្សាទុកនៅក្នុង web browsers និងកាបូបគ្រីបតូ និងចុងក្រោយលុបខ្លួនវាចោល។ អ្នកស្រាវជ្រាវសន្និដ្ឋានថា យើងឃើញក្រុមហេគឃ័រថ្មី កំពុងតែបង្កើតនៅក្នុង LATAM ដើម្បីផ្តល់ដំណើរការទៅឱ្យក្រុមមេរោគចាប់ជម្រិត។ ក្រុមទាំងនេះមិនមែនអត់បទពិសោធន៍ទេ និងអាចបង្កើនបច្ចេកទេស និងកាន់តែពិបាកតាមដាន ស្វែងរក និងលុបខ្លួនវាចោល៕

LEAVE A REPLY

Please enter your comment!
Please enter your name here