ហេគឃ័រចម្លងមេរោគដើម្បីលួចព័ត៌មានតាមរយៈការផ្សាយពាណិជ្ជឆបោកទៅអ្នកប្រើប្រាស់ macOS

0

ការផ្សាយពាណិជ្ជកម្មឆបោក និងគេហទំព័រក្លែងក្លាយកំពុងតែធ្វើសកម្មភាពបញ្ជូនមេរោគលួចព័ត៌មានចំនួន២ រួមមាន Atomic Stealer ដែលមានគោលដៅវាយប្រហារលើអ្នកប្រើប្រាស់ Apple macOS។ការវាយប្រហារលួចព័ត៌មានដែលមានគោលដៅលើអ្នកប្រើប្រាស់ macOS ប្រហែលជាបានចាប់យកវិធីសាស្រ្តផ្សេងដើម្បីអាចសម្របសម្រួលដើម្បីគ្រប់គ្រងលើម៉ាស៊ីន Macs របស់ជនរងគ្រោះ ប៉ុន្តែប្រតិបត្តិការជាមួយនឹងគោលដៅចុងក្រោយគឺលួចទិន្នន័យសម្ងាត់ បើយោងតាមបន្ទប់ពិសោធន៍ Jamf Threat បានថ្លែងប្រាប់កាលពីថ្ងៃសុក្រ។ ខ្សែច្រវាក់នៃការវាយប្រហារដែលមានគោលដៅលើអ្នកប្រើប្រាស់ដែលស្រាវជ្រាវលើ Arc Browser នៅលើ Search Engines ដូចជា Google ដែលផ្តល់នូវការផ្សាយពាណិជ្ជកម្មឆបោក និងនាំអ្នកប្រើប្រាស់ទៅកាន់គេហទំព័រក្លែងបន្លំដែលមើលទៅដូចតំណរភ្ជាប់ពិត (“airci.net”) ប៉ុន្តែមានបង្កប់នូវមេរោគ។

អ្នកស្រាវជ្រាវបានថ្លែងថា អ្វីដែលគួរចាប់អារម្មណ៍នោះគឺថា គេហទំព័រក្លែងក្លាយមិនអាចត្រូវបានដំណើរការដោយផ្ទាល់បានទេ ដោយសារតែវាជាប់គាំង (error)។ វាគ្រាន់តែអាចត្រូវបានដំណើរការតាមរយៈ Sponsored Link ដែលត្រូវបានបង្កើត ដើម្បីគេចពីការតាមចាប់។ Disk image file បានដោនឡូតចេញពីគេហទំព័រក្លែងក្លាយ (“ArcSetup.dmg”) បញ្ជូនមេរោគលួចព័ត៌មាន Atomic Stealer ដែលគេស្គាល់ថា ស្នើសុំអ្នកប្រើប្រាស់ដើម្បីបញ្ចូលលេខសម្ងាត់ (to Enter Their System Passwords) របស់ពួកគេតាមរយៈ Prompt ក្លែងក្លាយ និងចុងក្រោយលួចព័ត៌មាន។

បន្ទប់ពិសោធន៍ Jamf បានថ្លែងថា វាក៏បានរកឃើញគេហទំព័រឆបោកឈ្មោះ meethub.gg ដែលលើកឡើងពីការផ្តល់ជូនកម្មវិធី Free Group Meeting Scheduling Software ប៉ុន្តែការពិតដំឡើងមេរោគលួចព័ត៌មានដែលមានសមត្ថភាពប្រមូលទិន្នន័យ user’s keychain រក្សាទុកអត្តសញ្ញាណនៅក្នុង Web Browsers និងព័ត៌មានពីកាបូបប្រាក់គ្រីបតូសោះ។

មេរោគផ្សេងដូចមេរោគលួចព័ត៌មាន Atomic ដែរត្រូវបាននិយាយថា ស្រដៀងគ្នានឹងមេរោគលួចព័ត៌មាន Rust-Based Family ឈ្មោះ Realst ក៏ស្នើសុំលេខសម្ងាត់ macOS login ដោយប្រើ AppleScript Call ដើម្បីដំណើរការសកម្មភាពអាក្រក់។ ការវាយប្រហារដែលប្រើមេរោគនេះ ត្រូវបាននិយាយថា បានខិតចូលជិតជនរងគ្រោះក្រោមលេសពិភាក្សាលើប្រធានបទឱកាសការងារ និងកិច្ចសម្ភាសន៍ (Discussing job Opportunities and Interviewing Them for Podcast) និងស្នើសុំឱ្យជនរងគ្រោះដោនឡូតកម្មវិធីចេញពី meethub[.]gg ដើម្បីចូលរួមវីដេអូសន្និសីទដែលត្រូវបានអញ្ជើញនៅក្នុងកិច្ចប្រជុំ (Meeting Invites)។ អ្នកស្រាវជ្រាវបានថ្លែងថា ការវាយប្រហារទាំងនេះជាទូទៅផ្តោតលើសហគ្រាសគ្រីបតូ ដែលអាចនាំទៅដល់ការបង់ប្រាក់លោះ។ បន្ទប់ពិសោធន៍ Moonlock របស់ MacPaw បានបង្ហាញថា DMG files អាក្រក់ (“Apple_v1.0.4.dmg”) កំពុងតែត្រូវបានប្រើដោយហេគឃ័រដើម្បីដាក់ពង្រាយមេរោគលួចព័ត៌មានដែលត្រូវបានបង្កើតឡើងសម្រាប់ទាញយកអត្តសញ្ញាណ និងទិន្នន័យពីកម្មវិធីផ្សេងៗ។ មធ្យោបាយមិនច្បាស់លាស់របស់ AppleScript និង Bash Payload ដែលត្រូវបានទាញចេញពីអាសយដ្ឋាន IP របស់រុស្ស៊ី ដែលពីមុនត្រូវបានប្រើសម្រាប់ដាក់ចេញដំណើរការឆបោក (ដូចដែលបានលើកឡើងខាងលើ) សម្រាប់ឆបោកអ្នកប្រើប្រាស់ឱ្យផ្តល់នូវលេខសម្ងាត់របស់ System។

អ្នកស្រាវជ្រាវបានថ្លែងថា ការបំភាន់ជា DMG file ដែលគ្មានគ្រោះថ្នាក់នោះ វាបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យដំឡើងតាមរយៈ Phishing Image ដែលលួងលោមអ្នកប្រើឱ្យឆ្លងកាត់មុខងារសុវត្ថិភាព macOS’ Gatekeeper។ ការវិវឌ្ឍបង្ហាញថា macOS Environments កំពុងតែស្ថិតក្រោមការគំរាមកំហែងពីការវាយប្រហាររបស់មេរោគលួចព័ត៌មាន ជាមួយនឹងបច្ចេកទេសប្រឆាំង Virtualization ដោយបើកដំណើរការ self-Destructing Kill Switch ដើម្បីគេចពីការតាមចាប់។ នៅពេលថ្មីៗនេះ យុទ្ធនាការផ្សាយពាណិជ្ជកម្មឆបោកត្រូវបានមើលឃើញថាបានជំរុញនូវ FakeBat Loader (aka EugenLoader) និងមេរោគលួចព័ត៌មានផ្សេងទៀតដូចជា Rhadamanthys តាមរយៈ Go-based Loader គេហទំព័រឆបោកដូចជា Notion និង PuTTY៕

https://thehackernews.com/2024/03/hackers-target-macos-users-with.html

ប្រភពព័ត៌មាន៖ ថ្ងៃទី៣០ ខែមីនា ឆ្នាំ២០២៤

LEAVE A REPLY

Please enter your comment!
Please enter your name here