មេរោគ SectopRAT លួចលេខកូដសម្ងាត់ និងកូដផ្ទៀងផ្ទាត់​២កត្តា

0

LummaC ដែលជាមេរោគលួចព័ត៌មានគឺកំពុងរីករាលដាលតាមរយៈវិធីសាស្ត្រ Malware-as-a-Service (MaaS) នៅលើវេទិការុស្ស៊ី ដោយវាយប្រហារកំណត់គោលដៅទៅលើទិន្ន័យសំខាន់ៗដែលមានដូចជា cryptocurrency wallets, browser add-ons  និងហ្វាលជាច្រើនផ្សេងទៀត។ អ្នកស្រាវជ្រាវនៅមន្ទីស្រាវជ្រាវ Cyble Research & Intelligence រកឃើញយុទ្ធសាស្ត្រដើម្បីផ្សព្វផ្សាយ SectopRAT ដែលជាមេរោគចូលប្រើពីចម្ងាយ និងមានមូលដ្ឋានលើ NET ដោយប្រើមេរោគ Amadey bot malware។

មេរោគលួច LummaC stealer គឺជាមេរោគលួចជំនាន់ក្រោយ ដែលនាំមកជាមួយនឹងអត្រាជោគជ័យខ្ពស់ ដំណើរការប្រកបដោយប្រសិទ្ធភាពដោយមិនពឹងផ្អែកលើប្រព័ន្ធស្អាត។ វារីករាលដាលតាមរយៈអ៊ីម៉ែល spear-phishing និងគេហទំព័រក្លែងបន្លំ កំណត់គោលដៅលើ YouTubers និងដោយការធ្វើពុតជាអ្នកបង្ក្រាបកម្មវិធីខុសច្បាប់។ អ្នកស្រាវជ្រាវរកឃើញហ្វាល ZIP មានមេរោគ ដែលត្រូវចែកចាយតាមរយៈយុទ្ធនាការ YouTube ក្លែងធ្វើជាហ្វាលដំឡើងកម្មវិធី។ ចំណែកឯ គ្រួសារមេរោគ  Amadey Bot ត្រូវរកឃើញកាលពីឆ្នាំ 2018 ដោយវាមានសមត្ថភាពអាចស៊ើបអង្កេតប្រព័ន្ធដែលមានមេរោគ ទទួលព័ត៌មាន និងផ្ទុកបន្ទុកដែលមានគំនិតអាក្រក់។ វាត្រូវប្រើប្រាស់ដោយ TAs ដើម្បីណែនាំមេរោគ malware ផ្សេងទៀត ក្នុងនោះរួមមានមេរោគ Flawed Ammyy Remote Access Trojan និង GrandCrab ransomware។

SectopRAT ដែលជាមេរោគTrojan ចូលដំណើរការពីចម្ងាយ និងហៅកាត់ថា (RAT) ដែលត្រូវបង្កើតដោយប្រើកម្មវិធីចងក្រង .NET លួចពាក្យសម្ងាត់កម្មវិធីរុករក (browser) និងលេខកូដផ្ទៀងផ្ទាត់២កត្តា (2FA)។ វាបង្កើតផ្ទៃ desktop បន្ទាប់បន្សំដែលលាក់បាំង ដើម្បីគ្រប់គ្រងវគ្គកម្មវិធីរុករកនៅតាមអ៊ីនធឺណិត និងប្រើប្រាស់បច្ចេកទេសប្រឆាំង VM និងបច្ចេកទេសប្រឆាំងកម្មវិធីត្រាប់តាម។អ្នកស្រាវជ្រាវបង្ហាញពីសម្ព័ន្ធភាព LummaC-Amadey-SectopRAT ដោយការបង្ហាញពីកម្រិតថ្មីនៃភាពស្មុគស្មាញនៃការគំរាមកំហែងតាមអ៊ីនធឺណិត និងបង្ហាញពីយុទ្ធសាស្ត្រវិវត្តន៍របស់ក្រុមហេគឃ័រពីការប្រមូលទិន្នន័យរហូតឈានដល់ការចែកចាយបន្ទុក៕

ប្រភពព័ត៌មាន gbhackers ចុះផ្សាយថ្ងៃទី១៥ ខែសីហា ឆ្នាំ២០២៣

LEAVE A REPLY

Please enter your comment!
Please enter your name here