មេរោគលួចព័ត៌មាន Realst មានគោលដៅលើកាបូបប្រាក់គ្រីបតូអ្នកប្រើ macOS

0

គ្រួសារមេរោគថ្មីឈ្មោះ Realst ក្លាយជាអ្នកប្រហារចុងក្រោយគេលើប្រព័ន្ធ Apple macOS ជាមួយនឹងគម្រូទី៣ ដែលត្រូវបង្កើតឡើងរួចរាល់ដើម្បីចម្លងមេរោគទៅកាន់ macOS 14 Sonoma។មេរោគប្រើកម្មវិធី Rust programming language សម្រាប់ចែកចាយនៅក្នុងទម្រង់ហ្គេម blockchain បន្លំ និងមានសមត្ថភាព លួចកាបូបលុយគ្រីបតូ និងលួចពាក្យសម្ងាត់ដែលរក្សាទុក និង browser data ពីម៉ាសុីន Windows និង macOS។

អ្នកស្រាវជ្រាវសន្តិសុខ SentinelOne ថ្លែងនៅក្នុងរបាយការណ៍ថា មេរោគលួចព័ត៌មាន Realst ត្រូវចែកចាយតាមរយៈគេហទំព័រអាក្រក់ដែលផ្សាយហេ្គម blockchain ក្លែងក្លាយឈ្មោះ Brawl Earth, WildWorld, Dawnland, Destruction, Evolion, Pearl, Olymp of Reptiles and SaintLegend។ ជំនាន់នីមួយៗនៃ blockchain game ត្រូវបង្ហោះនៅលើគេហទំព័រផ្ទាល់ខ្លួនដែលបំពេញជាមួយនឹងគណនី Twitter and Discord។

ក្រុមហ៊ុនសន្តិសុខថ្លែងថា សកម្មភាពដូចជាមានជាប់ទាក់ទងនឹងយុទ្ធនាការលួចព័ត៌មានផ្សេងឈ្មោះ Pureland ដែលត្រូវគេរកឃើញកាលពីដើមខែមីនា។ នៅក្នុងនោះដែរ ម៉ាសុីន Windows ត្រូវឆ្លងមេរោគឈ្មោះ RedLine Stealer។ Stokes ប្រាប់ The Hacker News តាមរយៈអុីម៉ែលថា បើទោះជា Rust មានសមត្ថភាពឆ្លងផ្លេតហ្វម ប៉ុន្តែមកដល់ពេលនេះយើងមិនទាន់ឃើញ Realst ឆ្លងនៅលើផ្លេតហ្វមផ្សេងនៅឡើយទេ។ មេរោគ Realst ត្រូវបង្កើតឡើងជាមួយនឹងចំណេះដឹងនៃមជ្ឈដ្ឋាន macOS និងមិនមែនជា port ធម្មតាដែលត្រូវសរសេរនៅលើផ្លេតហ្វមផ្សេងនោះទេ។ វាទំនងជាមានក្រុមអភិវឌ្ឍនៅពីក្រោយដូច RedLine stealer ប៉ុន្តែខុសពី Realst ដោយសារតែវាមានភាពដូចគ្នាតិចតួចរវាងការអភិវឌ្ឍនៅលើ Windows និង macOS។

ខ្សែច្រវាក់នៃការប្រហារចាប់ផ្តើមជាមួយនឹងការផ្ញើសារផ្ទាល់ទៅកាន់ជនរងគ្រោះនៅលើប្រព័ន្ធផ្សព្វផ្សាយសង្គម ដើម្បីបញ្ចុះបញ្ចូលពួកគេឱ្យសាកល្បងប្រើហេ្គមដែលជាផ្នែកមួយនៃកិច្ចសន្យាបង់ប្រាក់ ដើម្បីលួចផ្ទេរប្រាក់ចេញពីកាបូបគ្រីបតូ និងលួចព័ត៌មានសម្ងាត់នៅពេលប្រតិបត្តិការ។ រីឯ web browsers មានគោលដៅប្រមូលរួមមាន Brave, Google Chrome, Mozilla Firefox, Opera, and Vivaldi។ លើកលែងតែ Apple Safari មួយគត់។ មេរោគក៏មានសមត្ថភាពប្រមូលព័ត៌មានពី Telegram និងចាប់យក screenshots ដែរ។ អញ្ញត្តិភាគច្រើនចង់ចាប់យកលេខសម្ងាត់របស់អ្នកប្រើតាមរយៈ osascripts and AppleScript បន្លំ និងត្រួតពិនិត្យ host device ដែលមិនមែនជា virtual machine តាមរយៈ sysctl -n hw.model។ ចំនួនគម្រូមេរោគ Realst និងអញ្ញត្តិរបស់វាបង្ហាញថាហេគឃ័រខំប្រឹងប្រែងខ្លាំងដើម្បីចូលទៅជិតអ្នកប្រើ macOS និងលួចទិន្នន័យ ក៏ដូចជា កាបូបគ្រីបតូ។

ព័ត៌មានថ្មីរកឃើញថាមេរោគ Realst មាន SophosEncrypt ដែលអាចដំណើរការមេរោគ trojan (RAT) ពីចម្ងាយសម្រាប់គោលបំណងទូទៅ ជាមួយនឹងសមត្ថភាពអុីនគ្រីបឯកសារ និងបង្កើតសារជម្រិតទារប្រាក់។ យោងតាមរបាយការណ៍ Bitdefender and Flare ឱ្យដឹងថា ទិន្នន័យដែលត្រូវលួចកំពុងតែត្រូវខ្ចប់ទុក និងដាក់លក់នៅលើទីផ្សារវេបងងឹត និង Telegram channel ជាង ២០០,០០០ OpenAI crendentials តាមរយៈអ្នកលួច (stealer logs) កាលពីឆ្នាំ២០២២ និង២០២៣។ អត្តសញ្ញាណសហគ្រាសដែលត្រូវលួចអាចជា channel សម្រាប់ឈ្មួញកណ្តាលថ្មីប្រើដើម្បីបំពានអង្គការ ដែលបន្ទាប់មកអាចត្រូវដាក់លក់ឱ្យទៅអ្នកផ្សេង ដែលកំពុងតែស្វែងរកការកេងចំណេញទាក់ទងនឹងសកម្មភាពតាមដានដូចជាការដាក់ពង្រាយមេរោគចាប់ជម្រិតជាដើម។

យោងតាមរបាយការណ៍តម្លៃនៃការលេចធ្លាយទិន្នន័យរបស់ IBM ឆ្នាំ២០២៣ ឱ្យដឹងថា មានទិន្នន័យដែលត្រូវលេចចេញនៅក្នុងអង្គភាពចំនួន ៥៥៣ស្ថាប័ន នៅទូទាំង ១៦ប្រទេសកាលពីខែមីនា ឆ្នាំ២០២២ និងខែមីនា ឆ្នាំ២០២៣ ដែលមានតម្លៃប្រមាណជា ៤,៤៥លានដុល្លារ កើនឡើងចំនួន ១៥% បើប្រៀបទៅនឹងឆ្នាំ២០២០ ដែលមានចំនួនត្រឹមតែ ៣,៨៦លានដុល្លារ៕

LEAVE A REPLY

Please enter your comment!
Please enter your name here