ហេគឃ័រប្រើកម្មវិធី Cracked Software នៅលើទីតាំង GitHub ដើម្បីចម្លងមេរោគលួចព័ត៌មាន RisePro

0

អ្នកស្រាវជ្រាវសន្តិសុខសាយប័របានរកឃើញទីតាំងរក្សាទិន្នន័យ GitHub repositories ជាច្រើនដែលផ្តល់កម្មវិធី Cracked software និងត្រូវបានប្រើសម្រាប់បញ្ជូនមេរោគលួចព័ត៌មានឈ្មោះ RisePro។យុទ្ធនាការឈ្មោះ Gitgub រួមមាន ១៧ Repositories ភ្ជាប់ជាមួយគណនីផ្សេងចំនួន ១១ បើយោងតាម G Data។ Repositories មើលទៅដូចគ្នានឹងឯកសារប្រភេទ README.md ជាមួយការសន្យាផ្តល់នូវកម្មវិធីមិនគិតប្រាក់ Cracked Software បើយោងតាមក្រុមហ៊ុនសន្តិសុខសាយប័រអាឡឺម៉ង់។ រង្វង់ពណ៌បៃតង និងក្រហម (Green and Red circles) ជាទូទៅត្រូវបានប្រើនៅលើ Gitgub ដើម្បីបង្ហាញពីស្ថានភាពនៃការបង្កើតដោយស្វ័យប្រវត្តិ (Automatic Builds)។ ហេគឃ័រ Gitgub បានបន្ថែមរង្វង់យ៉ូនីកូដពណ៌បៃតង៤ (Green Unicode Circles) ទៅលើ README.md របស់ពួកគេដែលបំភាន់ទៅលើការបង្ហាញពីកាលបរិច្ឆេទបច្ចុប្បន្ន (Current Date) និងផ្តល់នូវសញ្ញាស្របច្បាប់ និងជំនាន់ថ្មី (Recency)។

បញ្ជី Repositories ខាងក្រោមភ្ជាប់ទៅកាន់លីងដោនឡូត (“digitalxnetwork.com”) មានផ្ទុក RAR Archive File: Andreastanaj/AVAST៖

  • Andreastanaj/Sound-Booster
  • Aymenkort1990/fabfilter
  • BenWebsite/-IObit-Smart-Defrag-Crack
  • Faharnaqvi/VueScan-Crack
  • Javisolis123/Voicemod
  • Lolusuary/AOMEI-Backupper
  • Lolusuary/Daemon-Tools
  • Lolusuary/EaseUS-Partition-Master
  • Lolusuary/SOOTHE-2
  • Mostofakamaljoy/ccleaner
  • Rik0v/ManyCam
  • Roccinhu/Tenorshare-Reiboot
  • Roccinhu/Tenorshare-iCareFone
  • True-Oblivion/AOMEI-Partition-Assistant
  • Vaibhavshiledar/droidkit
  • Vaibhavshiledar/TOON-BOOM-HARMONY

RAR Archive ត្រូវបានតម្រូវឱ្យជនរងគ្រោះផ្តល់នូវលេខសម្ងាត់ដែលបាន Mentioned នៅក្នុង Repositories’s README.md File រួមមាន Installer File ដែល Unpacks Payload ដំណាក់កាលបន្ទាប់ គឺជាឯកសារដែលអាចប្រតិបត្តិមានទំហំដល់ទៅ 699MB ក្នុងបំណងធ្វើឱ្យគាំងឧបករណ៍វិភាគ (Analysis Tools) ដូចជា IDA Pro។ តាមពិតឯកសារ (Actual Contents Of File) មានទំហំត្រឹមតែ 3.43MB ដើរតួជា Loader សម្រាប់ចាក់បញ្ចូលមេរោគ RisePro (Version 1.6) ទៅក្នុង AppLaunch.exe ឬ RegAsm.exe។ មេរោគ RisePro ផ្ទុះឡើងកាលពីចុងឆ្នាំ២០២២ នៅពេលដែលវាត្រូវបានចែកចាយសម្រាប់ Pay-Per-Install (PPI) Malware Downloader Service ដែលគេស្គាល់ថាជា PrivateLoader។

មេរោគនេះត្រូវបានសរសេរនៅក្នុងកម្មវិធី C++ និងត្រូវបានបង្កើតឡើងសម្រាប់ប្រមូលព័ត៌មានសម្ងាត់ពីម៉ាស៊ីនទាំងឡាយណាដែលបានឆ្លងមេរោគ (Infected Host) និងនាំមេរោគទៅ Two Telegram Channels ដែលត្រូវបានប្រើដោយហេគឃ័រសម្រាប់លួចទិន្នន័យជនរងគ្រោះ។ គួរឱ្យចាប់អារម្មណ៍ដែរថា ការស្រាវជ្រាវថ្មីៗពីក្រុមហ៊ុន Checkmarx បានបង្ហាញថា មេរោគអាចជ្រៀតចូល និងនាំសារពីម៉ាស៊ីន Bot របស់ហេគឃ័រទៅគណនី Telegram ផ្សេងទៀត។ ក្រុមហ៊ុន Splunk បានលម្អិតពីតិចនិក និងបច្ចេកវិទ្យាដែលមេរោគបាន យកមកប្រើនោះគឺ Snake Keylogger ដែលរៀបរាប់ថា វាជាមេរោគលួចដោយការប្រើប្រាស់វិធីសាស្រ្តពហុភាគីក្នុងការទាញយកទិន្នន័យ។ ក្រុមហ៊ុន Splunk បានថ្លែងថា ការប្រើ FTP សម្រាប់ជួយសម្រួលដល់សុវត្ថិភាពក្នុងការផ្ទេរឯកសារ និងប្រើ SMTP សម្រាប់បើកការផ្ញើអ៊ីម៉ែលដែលមានផ្ទុកព័ត៌មានសម្ងាត់។

ជាងនេះទៀត ក៏មានការរួមបញ្ចូលជាមួយ Telegram សម្រាប់ផ្តល់នូវផ្លេតហ្វមទំនាក់ទំនង Real-Time ដែលងាយស្រួលដល់ការបញ្ជូនទិន្នន័យភ្លាមៗ។ មេរោគលួចព័ត៌មានកាន់តែពេញនិយមឡើង ជាទូទៅកំពុងតែក្លាយជាវ៉ិចទ័របឋមសម្រាប់មេរោគចាប់ជម្រិត និងការបំពានទិន្នន័យសំខាន់ៗ។ បើយោងតាមរបាយការណ៍ពី Specops បោះពុម្ពផ្សាយនៅសប្តាហ៍នេះ បានឱ្យដឹងថា RedLine, Vidar និង Raccoon បានក្លាយជាអ្នកលួចដ៏ពេញនិយម ជាមួយនឹង RedLine ដែលបានលួចពាក្យសម្ងាត់មិនតិចជាង ១៧០,៣លាននៅក្នុងរយៈពេល ៦ខែចុងក្រោយនេះទេ។

Flashpoint បានកត់សម្គាល់កាលពីខែមករា ឆ្នាំ២០២៤ ថា ការកើនឡើងនៃមេរោគលួចព័ត៌មាននាពេលថ្មីៗនេះជាការរំលឹកដល់ការវិវឌ្ឍឌីជីថលឥតឈប់ឈរ។ ខណៈពេលដែលមានការលើកទឹកចិត្តនៅពីក្រោយការប្រើប្រាស់មេរោគនេះ គឺតែងតែបង្កប់នូវការស្វែងរកផលប្រយោជន៍ផ្នែកហិរញ្ញវត្ថុ អ្នកលួចកំពុងតែបន្តផ្សាំខ្លួន ខណៈពេលដែលអាចចូលប្រើបានកាន់តែងាយស្រួលជាងមុន៕

https://thehackernews.com/2024/03/hackers-using-cracked-software-on.html

ប្រភពព័ត៌មាន៖ ថ្ងៃទី១៦ ខែមីនា ឆ្នាំ២០២៤

LEAVE A REPLY

Please enter your comment!
Please enter your name here