ក្រុមហេគឃ័រប្រើសារជូនដំណឹងដើម្បីដំឡើងមេរោគ SpyNote

0

កាលពីពេលថ្មីៗនេះ មានរបាយការណ៍ជាច្រើនបង្ហាញឱ្យឃើញថា យុទ្ធនាការវាយ ប្រហារ Smishing campaign គឺត្រូវធ្វើឡើងប្រឆាំងនឹងអ្នកប្រើប្រាស់ប្រព័ន្ធប្រតិបត្តិការ Android របស់ជប៉ុនក្រោមឈ្មោះក្រុមហ៊ុនហេដ្ឋារចនាសម្ព័ន្ធថាមពល និងទឹករបស់ជប៉ុន។សារ SMS មាន​តំណភ្ជាប់​ដើម្បី​ទាក់ទាញ​ជនរងគ្រោះ​ឱ្យ​ចូល​ទៅ​ក្នុងវេបសាយ​បន្លំ។

នៅពេលដែលជនរងគ្រោះចុចលើតំណភ្ជាប់នោះ មេរោគទូរស័ព្ទត្រូវទាញយក ដែលត្រូវរកឃើញថាជាមេរោគ SpyNote។ សារ SMS ជូនដំណឹងដល់អ្នកប្រើប្រាស់អំពីបញ្ហាក្នុងការទូទាត់ទឹក ឬហេដ្ឋារចនាសម្ព័ន្ធថាមពល ដើម្បីបង្កើតអារម្មណ៍បន្ទាន់ និងជំរុញឱ្យពួកគេធ្វើសកម្មភាពយ៉ាងឆាប់រហ័ស។

យុទ្ធនាការវាយប្រហារ Smishing campaign មានបរិបទផ្សេងគ្នាសម្រាប់អ្នកប្រើប្រាស់ ក្នុងនោះមានទាំងការផ្អាកការបញ្ជូនថាមពលដោយសារតែការមិនបង់ប្រាក់ និងការជូនដំណឹងអំពីការផ្អាកការផ្គត់ផ្គង់ទឹកដោយសារតែការមិនបង់ប្រាក់។ប្រភពកូដរបស់ SpyNote បែកធ្លាយកាលពីខែតុកា ឆ្នាំ២០២២ បន្ទាប់មកវារីករាលដាលពាសពេញឧក្រិដ្ឋជនតាមអ៊ីនធឺរណិត និងត្រូវប្រើប្រាស់ក្នុងគោលបំណងព្យាបាទ។

មេរោគ SpyNote មានសមត្ថភាពទាញយកសេវាកម្មភាពងាយស្រួល និងសិទ្ធិជាអ្នកគ្រប់គ្រងឧបករណ៍។ វាថែមទាំងអាចលួចទីតាំងឧបករណ៍ ទំនាក់ទំនង សារ SMS និងការហៅទូរស័ព្ទនានាផងដែរ។ នៅពេលដែលមេរោគត្រូវដំឡើង វាបង្ហាញខ្លួនជាមួយរូបតំណាងកម្មវិធីស្របច្បាប់ដើម្បីឱ្យមើលទៅដូចកម្មវិធីពិតប្រាកដ។នៅពេលដែលជនរងគ្រោះបើកកម្មវិធី វាដាស់តឿនអ្នកប្រើប្រាស់ឱ្យបើកមុខងារដែលងាយស្រួលចូលប្រើ។ មេរោគនេះត្រូវគេរកឃើញថាកំពុងវាយប្រហារធនាគារជប៉ុនកាលពីខែមេសា ដែលមេរោគនេះត្រូវចែកចាយតាមវិធីផ្សេងៗជាច្រើន។តួអង្គគំរាមកំហែងរក្សាព័ត៌មានថ្មីៗអំពីក្រុមហ៊ុននានាដែលមានហេតុផលស្របច្បាប់ក្នុងការទាក់ទងអតិថិជនរបស់ពួកគេ។

គម្រូមេរោគមួយចំនួនមានដូចជា៖

SHA256 Hash 
075909870a3d16a194e084fbe7a98d2da07c8317fcbfe1f25e5478e585be1954
e2c7d2acb56be38c19980e6e2c91b00a958c93adb37cb19d65400d9912e6333f
a532c43202c98f6b37489fb019ebe166ad5f32de5e9b395b3fc41404bf60d734
cb9e6522755fbf618c57ebb11d88160fb5aeb9ae96c846ed10d6213cdd8a4f5d
59cdbe8e4d265d7e3f4deec3cf69039143b27c1b594dbe3f0473a1b7f7ade9a6
8d6e1f448ae3e00c06983471ee26e16f6ab357ee6467b7dce2454fb0814a34d2
5bdbd8895b9adf39aa8bead0e3587cc786e375ecd2e1519ad5291147a8ca00b6
a6f9fa36701be31597ad10e1cec51ebf855644b090ed42ed57316c2f0b57ea3c
f6e2addd189bb534863afeb0d06bcda01d0174f5eac6ee4deeb3d85f35449422
755585571f47cd71df72af0fad880db5a4d443dacd5ace9cc6ed7a931cb9c21d
2352887e3fc1e9070850115243fad85c6f1b367d9e645ad8fc7ba28192d6fb85
90edb28b349db35d32c0190433d3b82949b45e0b1d7f7288c08e56ede81615ba
513dbe3ff2b4e8caf3a8040f3412620a3627c74a7a79cce7d9fab5e3d08b447b
f6e2addd189bb534863afeb0d06bcda01d0174f5eac6ee4deeb3d85f35449422
0fd87da37712e31d39781456c9c1fef48566eee3f616fbcb57a81deb5c66cbc1
acd36f7e896e3e3806114d397240bd7431fcef9d7f0b268a4e889161e51d802b
91e2f316871704ad7ef1ec74c84e3e4e41f557269453351771223496d5de594e

យុទ្ធនាការវាយប្រហារ Smishing campaign គឺជាការវាយប្រហារផ្នែកវិស្វកម្មសង្គមមួយដែលប្រើប្រាស់ដោយអ្នកគំរាមកំហែងដើម្បីវាយប្រហារទៅលើបុគ្គលដែលប្រើសារ SMS សម្រាប់ការទំនាក់ទំនងគ្នា។ អ្នក​ប្រើ​ឧបករណ៍​ចល័ត​ត្រូវ​​ណែនាំ​ឱ្យ​តាម​ដាន​យុទ្ធនាការ Smishing ប្រភេទ​ទាំង​នេះ និង​ត្រូវ​ប្រុង​ប្រយ័ត្៕

ប្រភពព័ត៌មាន gbhackers ចុះផ្សាយថ្ងៃទី២៥ ខែកក្កដា ឆ្នាំ២០២៣

LEAVE A REPLY

Please enter your comment!
Please enter your name here