មេរោគ Anatsa បានជ្រៀតចូល Google Play មានគោលដៅលើធនាគារអាមេរិក

0

មេរោគធនាគារ Anatsa បានលួចចូលទៅក្នុង Google Play តាមរយៈកម្មវិធី ដែលបង្ហោះជា PDF Viewer និងមានអ្នកដោនឡូតមិនតិចជាង ៥០,០០០ដងទេ។មេរោគនេះសកម្មនៅលើឧបករណ៍ភ្លាមៗ (device) បន្ទាប់ពីការដំឡើងកម្មវិធី តាមដានអ្នកប្រើប្រាស់ដែលមានកម្មវិធីធនាគារអាមេរិកខាងជើង និងផ្តល់ឱកាសឱ្យពួកគេដំណើរការគណនី, Keylogging ឬផ្ទេរប្រាក់ដោយស្វ័យប្រវត្តិ។ យោងតាមអ្នកស្រាវជ្រាវ Threat Fabric ដែលបានប្រទះឃើញយុទ្ធនាការចុងក្រោយ និងបានរាយការណ៍ទៅកាន់ក្រុមហ៊ុន Google ថា មេរោគ Anatsa បានបង្ហាញអ្នកប្រើប្រាស់នូវសារក្លែងក្លាយ នៅពេលពួកគេបើកកម្មវិធីគោលដៅ ដោយជូនដំណឹងអំពីការថែទាំប្រព័ន្ធធនាគារតាមកាលវិភាគ។

App on Google Play that delivered Anatsa to its users

ការជូនដំណឹងបង្ហាញនៅលើ UI របស់កម្មវិធីធនាគារ បិទបាំងសកម្មភាពរបស់មេរោគនៅក្នុង Background និងការពារជនរងគ្រោះមិនឱ្យទាក់ទងទៅធនាគាររបស់ពួកគេទេ ឬពិនិត្យមើលគណនីរបស់ពួកគេដើម្បីប្រតិបត្តិការដោយគ្មានការអនុញ្ញាត។ Threat Fabric បានកំពុងតែតាមដាន Anatsa នៅលើ Google Play អស់ពេលជាច្រើនឆ្នាំ និងលាតត្រដាងពីការជ្រៀតចូលជាច្រើននៅក្រោមឧបករណ៍ប្រើប្រាស់ក្លែងក្លាយ Trojanized និង Productivity tools។ យុទ្ធនាការនេះត្រូវបានលាតត្រដាងនៅខែវិច្ឆិកា ឆ្នាំ២០២១ ដែលទទួលបានការដោនឡូត ៣០០,០០០ដង លើកទី២ត្រូវបានលាតត្រដាងនៅខែមិថុនា ឆ្នាំ២០២៣ ដោយមានការដោនឡូត ៣០,០០០ដង និងមួយទៀតត្រូវបានលាតត្រដាងនៅក្នុងខែកុម្ភៈ ឆ្នាំ២០២៤ ដែលមានអ្នកដោនឡូតដល់ទៅ ១៥០,០០០ដង។ នៅក្នុងខែឧសភា ឆ្នាំ២០២៤ ក្រុមហ៊ុនសន្តិសុខទូរស័ព្ទ Zscaler បានរាយការណ៍ថា Anatsa បានសម្រេចការជ្រៀតចូលមួយទៀតនៅលើ App Store ផ្លូវការរបស់ Android ជាមួយនឹងកម្មវិធីពីរដែលដាក់ជា PDF reader និង QR reader ដែលមានការដោនឡូតដល់ទៅ ៧០,០០០ដង។ កម្មវិធី Anatsa ដែល Threat Fabric បានរកឃើញនៅលើ Google Play នៅពេលនេះគឺជា ‘Document Viewer- File Reader’ ដែលបោះផ្សាយដោយ ‘Hybrids Cars Simulator, Drift & Racing’។

អ្នកស្រាវជ្រាវរាយការណ៍ថា កម្មវិធីនេះត្រាប់តាមតិចនិក Asatsa ដែលបង្ហាញនៅក្នុងករណីមុនៗដែរ ដោយពួកគេរក្សាទុកកម្មវិធី “Clean” រហូតដល់វាទទួលបានមូលដ្ឋានអ្នកប្រើប្រាស់ច្រើន។ នៅពេលកម្មវិធីប្រែជាពេញនិយម ពួកគេចាប់ផ្តើមណែនាំកូដព្យាបាទតាមរយៈបច្ចុប្បន្នភាពដែលចាប់យក Anatsa Payload ពីម៉ាស៊ីនមេពីចម្ងាយ និងដំឡើងវាជាកម្មវិធីដាច់ដោយឡែក។ បន្ទាប់មក Anatsa ភ្ជាប់ទៅកាន់ Command-and-control (C2) និងទទួលបានបញ្ជីកម្មវិធីគោលដៅ ដើម្បីត្រួតពិនិត្យស្វែងរកឧបករណ៍ដែលឆ្លងមេរោគ។ ចុងក្រោយ កម្មវិធី Anatsa បានបញ្ជូនមេរោគ Trojan នៅចន្លោះថ្ងៃទី២៤ ដល់ថ្ងៃទី៣០ ខែមិថុនា ដែលមានរយៈពេល ៦សប្តាហ៍បន្ទាប់ពីការបញ្ចេញរបស់វានៅលើ Store។ តាំងពីពេលនោះមក ក្រុមហ៊ុន Google បានលុបកម្មវិធីព្យាបាទចេញពី Store។ ប្រសិនបើអ្នកបានដំឡើងកម្មវិធីនេះ អ្នកគួរតែលុបវាចេញភ្លាម រួចស្គេនប្រព័ន្ធទាំងមូលដោយប្រើ Play Protect និងកំណត់អត្តសញ្ញាណគណនីធនាគាររបស់អ្នកឡើងវិញ (reset)។ Anatsa ស្វែងរកវិធី ដើម្បីជ្រៀតចូល Google Play ជាទៀងទាត់ ដូច្នេះអ្នកប្រើប្រាស់គួរតែទុកចិត្តលើតែកម្មវិធីណាដែលចេញពីអ្នកផ្សាយល្បីៗ ពិនិត្យមើលការវាយតម្លៃរបស់អ្នកប្រើប្រាស់ យកចិត្តទុកដាក់លើការអនុញ្ញាតដែលបានស្នើសុំ និងរក្សាចំនួនកម្មវិធីដែលបានដំឡើងនៅលើឧបករណ៍របស់អ្នកជាអប្បបរមា។

https://www.bleepingcomputer.com/news/security/android-malware-anatsa-infiltrates-google-play-to-target-us-banks/

ប្រភពព័ត៌មាន៖ ថ្ងៃទី០៨ ខែកក្កដា ឆ្នាំ២០២៥

LEAVE A REPLY

Please enter your comment!
Please enter your name here