មុខងារសុវត្ថិភាព Telegram Captcha បញ្ឆោតអ្នកឱ្យអ្នកបើកដំណើរការ PowerShell Scripts មេរោគ

0

ហេគឃ័រនៅលើបណ្តាញសង្គម X កំពុងតែកេងចំណេញលើព័ត៌មានទាក់ទងនឹង Ross Ulbricht សម្រាប់នាំអ្នកប្រើប្រាស់ដែលគ្មានការសង្ស័យទៅកាន់ Telegram Channel ដែលបញ្ឆោតអ្នកប្រើឱ្យបើកដំណើរការ PowerShell code សម្រាប់ចម្លងមេរោគ។

 

ការវាយប្រហារ ដែលបានមើលឃើញដោយ vx-underground គឺជាអញ្ញត្តិថ្មីនៃតិចនិរបស់ “Click-Fix” ដែលពេញនិយមនៅក្នុងចំណោមហេគឃ័រ សម្រាប់ចែកចាយមេរោគកាលពីឆ្នាំមុន។ ទោះជាយ៉ាងណា ជំនួសឱ្យការដោះស្រាយបញ្ហាសម្រាប់ភាព Errors នោះ អញ្ញត្តិមេរោគនេះក្លែងជា Captcha ឬ ប្រព័ន្ធផ្ទៀងផ្ទាត់ ដែលអ្នកប្រើត្រូវតែបើកដំណើរការដើម្បីភ្ជាប់ Channel។

កាលពីខែមុន អ្នកស្រាវជ្រាវពី Guardio Labs និង Infoblox បានបង្ហាញពីយុទ្ធនាការថ្មី ដែលបានប្រើទំព័រផ្ទៀងផ្ទាត់ CAPTCHA ដែលស្នើឱ្យអ្នកប្រើបើកដំណើរការ PowerShell Commands សម្រាប់បញ្ជាក់ថា ពួកគេមិនមែនជាមនុស្សយន្ត (bot) នោះ។

អ្នកបង្កើតផ្លូវបន្លំ Silk Road ប្រើសម្រាប់បញ្ឆោត៖ Ross Ulbricht គឺជាស្ថាបនិក និងជាប្រតិបត្តិករចម្បងនៃគេហទំព័រទីផ្សារងងឹតឈ្មោះ Silk Road ដែលបានដើរតួជា Hub សម្រាប់ការលក់ដូរទំនិញ និងសេវាខុសច្បាប់។ បុរសម្នាក់នេះត្រូវបានកាត់ទោសជាប់ពន្ធនាគារអស់មួយជីវិតកាលពីឆ្នាំ២០១៥ ពីបទជួយសម្រួលដល់បទឧក្រិដ្ឋ ប៉ុន្តែមិនបានប្រព្រឹត្តដោយផ្ទាល់ទេ។ ប្រធានាធិបតី ត្រាំ បានបង្ហាញពីទស្សនៈ ដោយបានសន្យាថា គាត់នឹងលើកលែងទោសឱ្យ Ulbricht នៅពេលគាត់ក្លាយជាប្រធានាធិបតីអាមេរិក ហើយកាលពីម្សិលមិញគាត់បានធ្វើតាមការសន្យាមែន។

Fake Ulbricht account on X

ហេគឃ័របានកេងចំណេញលើអត្ថប្រយោជន៍ពីការអភិវឌ្ឍនេះ ដោយប្រើគណនី Ross Ulbricht ក្លែងក្លាយ ប៉ុន្តែបានផ្ទៀងផ្ទាត់នៅលើបណ្តាញសង្គម X ដើម្បីនាំអ្នកប្រើទៅកាន់ Telegram Channel ក្លែងក្លាយដែលបង្ហាញថាជា Ulbricht portals ផ្លូវការ។ នៅលើ Telegram អ្នកប្រើបានជួបនូវសំណើផ្ទៀងផ្ទាត់អត្តសញ្ញាណ So-called ដែលមានឈ្មោះថា ‘Safeguard’ បាននាំអ្នកប្រើឆ្លងកាត់ដំណើរការផ្ទៀងផ្ទាត់ក្លែងក្លាយ។ នៅទីបញ្ចប់ អ្នកប្រើបានមើលឃើញកម្មវិធី Telegram mini app ដែលបង្ហាញប្រអប់ផ្ទៀងផ្ទាត់ក្លែងក្លាយ។ កម្មវិធីខ្នាតតូចនេះចម្លងពាក្យ PowerShell ដោយស្វ័យប្រវត្តិទៅក្នុង Clipboard របស់ឧបករណ៍ (device) ហើយបន្ទាប់មកជំរុញអ្នកប្រើឱ្យបើកប្រអប់ Windows Run dialog និង Paste វាចូល រួចដំណើរការវា។

Presenting the identity verification bait

កូដបានថតចម្លង (copied) clipboard downloads និងប្រតិបត្តិការ PowerShell Script ដែលចុងក្រោយដោនឡូត ZIP file នៅឯ http://openline.cyou។ ឯកសារ Zip file នេះមានផ្ទុកឯកសារជាច្រើនរួមមាន identity-helper.exe[VirusTotal] ដែលសរសេរនៅលើ VirusTotal បង្ហាញថាវាប្រហែលជា Cobalt Strike loader។ Cobalt Strike គឺជា Tool ជ្រៀតចូលដែលប្រើដោយហេគឃ័រសម្រាប់បង្កើនដំណើរការពីចម្ងាយសម្រាប់កុំព្យូទ័រ និងបណ្តាញណិតវើកដែលមានវត្តមានមេរោគ។ ប្រភេទនៃការចម្លងទាំងនេះជាទូទៅ និងជាសកម្មភាពកើតមុនការវាយប្រហាររបស់មេរោគចាប់ជម្រិត រួមទាំងការលួចទិន្នន័យ។ ភាសាដែលបានប្រើតាមរយៈដំណើរការនៃការផ្ទៀងផ្ទាត់នេះត្រូវបានជ្រើសរើសដោយប្រុងប្រយ័ត្ន ដើម្បីជៀសវាងការសង្ស័យ និងរក្សាការផ្ទៀងផ្ទាត់ដែលក្លែងបន្លំនោះ។ អ្នកប្រើប្រាស់មិនគួរប្រើការថតចម្លង (copy) តាមអនឡាញនៅក្នុង Window ‘Run’ dialog ឬ PowerShell terminal ទេ។ ប្រសិនបើមិនច្បាស់អំពីអ្វីដែលអ្នកថតចម្លងនៅលើ Clipboard របស់អ្នកនោះ សូម Patch វានៅលើ Text Reader រួចវិភាគ Contents របស់វាជាមួយនឹងភាពស្មុគស្មាញរបស់វាទុកចំណាំជាមុនសិន។

https://www.bleepingcomputer.com/news/security/telegram-captcha-tricks-you-into-running-malicious-powershell-scripts/

ប្រភពព័ត៌មាន៖ ថ្ងៃទី២២ ខែមករា ឆ្នាំ២០២៥

LEAVE A REPLY

Please enter your comment!
Please enter your name here