យុទ្ធនាការ ClearFake ពង្រីកគោលដៅទៅរកប្រព័ន្ធ Mac ដើម្បីដាក់ពង្រាយ Atomic Stealer

0

អ្នកលួចព័ត៌មាន macOS ដែលមានឈ្មោះថា Atomic បច្ចុប្បន្នកំពុងតែដាក់គោលដៅ តាមរយៈការប្រើប្រាស់ Web Browser Update Chain ក្លែងក្លាយឈ្មោះ ClearFake។ក្រុមហ៊ុន Malwarebytes បានថ្លែងថា នេះជាលើកទីមួយហើយដែលយើងមើលឃើញយុទ្ធនាការ Main Social engineering ដែលវាយប្រហារមិនត្រឹមតែទីតាំងភូមិសាស្រ្តទេ ប៉ុន្តែថែមទាំងលើប្រព័ន្ធប្រតិបត្តិការថែមទៀត ដែលពីមុនៗមក យើងឃើញតែមានការវាយប្រហារលើប្រព័ន្ធ Windows​ ប៉ុណ្ណោះ។

មេរោគ Atomic Stealer (aka AMOS) ត្រូវបានចងក្រងជាឯកសារកាលពីខែមេសា ឆ្នាំ២០២៣ ជាប្រភេទមេរោគ Malware ដែលធ្វើការលួចផ្នែកពាណិជ្ជកម្ម ហើយត្រូវបានដាក់លក់នៅលើ Subscription Basis ក្នុងតម្លៃ ១,០០០ដុល្លារ/ខែ។ វាមានសមត្ថភាពនាំយកទិន្នន័យចេញពី Web Browsers និងកាបូបប្រាក់គ្រីបតូ។ កាលពីខែកញ្ញា ឆ្នាំ២០២៣ ក្រុមហ៊ុន Malwarebytes បានប្រកាស់ថា យុទ្ធនាការ Atomic Stealer បានកេងចំណេញលើការផ្សាយពាណិជ្ជកម្មរបស់ Google ហើយបានបោកអ្នកប្រើ macOS ដើម្បីរាវរក Platform តារាងហិរញ្ញវត្ថុ (Financial Charting Platform) ឈ្មោះ TradingView ដើម្បីដោនឡូតប៉ុន្តែការពិតគឺជាមេរោគសោះ។ យុទ្ធនាការ ClearFake គឺជាការចែកចាយមេរោគ ដែលធ្វើការ Compromised WordPress Sites ដើម្បីធ្វើការជូនដំណឹងអំពីការ Update និងសង្ឃឹមថានឹងអាចដាក់ពង្រាយមេរោគ Stealers និងមេរោគផ្សេងទៀត។

Atomic Stealer

គិតមកត្រឹមខែវិច្ឆិកា ឆ្នាំ២០២៣ យុទ្ធនាការ ClearFake ត្រូវបានពង្រីកទៅកាន់ប្រព័ន្ធ macOS ជាមួយនឹងខ្សែច្រវាក់នៃការចម្លងមេរោគ ដោយប្រើ Hacked Sites ដើម្បីបញ្ជូនមេរោគ Atomic Stealer នៅក្នុងទម្រង់ជា DMG file។ ការវិវឌ្ឍនៃមេរោគ គឺជាសញ្ញាបង្ហាញថា មេរោគ Stealer Malware នៅតែប្រើប្រាស់ File សម្រាប់ធ្វើការ Installer បន្លំជាកម្មវិធីស្របច្បាប់មួយតាមរយៈការបន្លំជាការផ្សាយពាណិជ្ជកម្ម, Search Engine, ការនាំជនរងគ្រោះទៅកាន់គេហទំព័រផ្សេង, តាមរយៈការដោនឡូត, ការឆបោកបែប Phishing និងការបំភាន់ SEO សម្រាប់ការផ្សព្វផ្សាយ។ អ្នកស្រាវជ្រាវនៅ Malwarebytes បានបន្ថែមថា មេរោគចូលចិត្តប្រើ AMOS ដោយសារតែវាងាយនឹងសម្របខ្លួនជាមួយនឹង Payload របស់ជនរងគ្រោះផ្សេងៗ ដោយគ្រាន់តែកែសម្រួលតិចតួចប៉ុណ្ណោះ៕

https://thehackernews.com/2023/11/clearfake-campaign-expands-to-deliver.html

ប្រភពព័ត៌មាន៖ ថ្ងៃទី២២ ខែវិច្ឆិកា ឆ្នាំ២០២៣

ប្រែសម្រួលដោយ៖ កញ្ញា

LEAVE A REPLY

Please enter your comment!
Please enter your name here