មេរោគ Atomic Stealer ត្រូវបាន Upgrade សម្រាប់បង្វែរទិសទៅរកអ្នកប្រើប្រាស់ Mac

0

អ្នកស្រាវជ្រាវសន្តិសុខបានរកឃើញអ្នកលួចព័ត៌មាន MacOS ជំនាន់ថ្មីឈ្មោះ Atomic (or AMOS) ដែលបង្ហាញថា ហេគឃ័រនៅពីក្រោយមេរោគនេះកំពុងតែបង្កើនសមត្ថភាពរបស់វា។អ្នកស្រាវជ្រាវនៅ Malwarebytes បានថ្លែងថា វាមើលទៅដូចជាមេរោគ Atomic Stealer ត្រូវបានអាប់ដេតកាលពីពាក់កណ្តាលខែធ្នូ ឆ្នាំ២០២៣ នៅពេលដែលអ្នកអភិវឌ្ឍបានណែនាំពីការអ៊ីនគ្រីប Payload ដើម្បីឆ្លងកាត់ច្បាប់ស្វែងរកការឆ្លងកាត់ (Bypass Detection Rules)។ មេរោគ Atomic Stealer ត្រូវបានបង្កើតឡើងកាលពីខែមេសា ឆ្នាំ២០២៣ លក់ (Subscription) ក្នុងតម្លៃ ១,០០០ដុល្លារ។ មេរោគនេះមានសមត្ថភាពប្រមូលព័ត៌មានសំខាន់ៗដោយការសម្របសម្រួលទៅលើ Host រួមមាន Keychain Passwords, Session Cookies, Files, Crypto Wallets, System Metadata និងលេខសម្ងាត់របស់ម៉ាស៊ីនតាមរយៈ Fake Prompt។

 

រំលងតែប៉ុន្មានខែ មេរោគត្រូវបានរកឃើញថាបានផ្សព្វផ្សាយតាមរយៈ Malvertising និងបានសម្របសម្រួលដើម្បីគ្រប់គ្រង Sites ក្រោមការបន្លំជាកម្មវិធីស្របច្បាប់ និង Web Browser Updates។ ការវិភាគចុងក្រោយរបស់ Malwarebytes បានបង្ហាញថា មេរោគ Atomic Stealer កំពុងតែត្រូវបានជួលក្នុងតម្លៃ ៣,០០០ដុល្លារ/ខែ  ដោយមានការបញ្ចុះតម្លៃនៅក្នុងឱកាសបុណ្យណូអែលនៅត្រឹមតម្លៃ ២,០០០ដុល្លារ។

ក្រៅពី រួមបញ្ចូលការអ៊ីនគ្រីបដើម្បីគេចចេញពីការតាមចាប់របស់កម្មវិធីសុវត្ថិភាព ក៏នៅមានយុទ្ធនាការចែកចាយមេរោគ Atomic Stealer ត្រូវបានផ្លាស់ប្តូរ នៅលើ Google Search Ads ដោយការក្លែងបន្លំ Slack ត្រូវបានប្រើប្រាស់ខណៈពេលដែលមេរោគ Atomic Stealer ឬ Malware Loader ឈ្មោះ EugenLoader (aka FakeBat) ពឹងផ្អែកលើប្រព័ន្ធដំណើរការ។ គួរកត់សម្គាល់ដែរថា យុទ្ធនាការផ្សាយពាណិជ្ជកម្ម (malvertising) កាលពីខែកញ្ញា ឆ្នាំ២០២៣ បានប្រើប្រាស់គេហទំព័រខុសច្បាស់សម្រាប់ TradingView Charting Platform ដើម្បីបញ្ជូនមេរោគ NetSupport RAT សម្រាប់អ្នកប្រើប្រាស់ប្រព័ន្ធដំណើរការ Windows និងមេរោគ Atomic Stealer សម្រាប់អ្នកប្រើប្រាស់ប្រព័ន្ធដំណើរការ macOS។

Atomic Stealer

នៅពេលបើក Slack Disk Image (DMG) File អាក្រក់ ជំរុញឱ្យជនរងគ្រោះបញ្ចូលពាក្យសម្ងាត់ System Password ដែលអាចអនុញ្ញាតឱ្យហេគឃ័រអាចប្រមូលព័ត៌មានសំខាន់ៗដោយមានការរឹតបន្តឹងនោះ។ រឿងសំខាន់មួយទៀតជំនាន់ថ្មីរបស់មេរោគនេះ គឺការប្រើភាពច្របូកច្របល់ដើម្បីលាក់បាំងនូវ Command និងការ Control Server ដែលទទួលព័ត៌មានសម្ងាត់ (Stolen Information)។ អ្នកស្រាវជ្រាវបានបន្ថែមថា ខណៈពេលដែលអ្នកលួចនៅតែបន្តគំរាមកំហែងលើអ្នកប្រើ Mac វាចាំបាច់ណាស់ត្រូវតែដោនឡូតកម្មវិធីពីទីតាំង (Locations) ដែលទុកចិត្ត។ ការផ្សាយពាណិជ្ជកម្មឆបោក និងគេហទំព័រក្លែងក្លាយអាចជាអន្ទាក់របស់ជនខិលខូច ហើយវាជាកំហុសតែមួយគត់ដែលអ្នកវាយបញ្ចូលលេខសម្ងាត់ឱ្យមេរោគចាប់យក និងទាញយកព័ត៌មានចេញពីអ្នក៕

https://thehackernews.com/2024/01/atomic-stealer-gets-upgrade-targeting.html

ប្រភពព័ត៌មាន៖ ថ្ងៃទី១១ ខែមករា ឆ្នាំ២០២៤

LEAVE A REPLY

Please enter your comment!
Please enter your name here