Scranos: ការរីករាលដាលនៃមេរោគ Spyware ថ្មី

0

ប្រតិបត្ដិការ spyware rootkit ដែលមានសមត្ថភាពថ្មីដែលត្រូវរកឃើញដោយពួក Hacker កំពុងចែកចាយកម្មវិធីពហុមុខងារដែលត្រូវក្លែងបន្លំដូចជាកម្មវិធីដែលបំបែកឬកម្មវិធីមេរោគ Trojan ដែលជាកម្មវិធីស្របច្បាប់ដូចជាកម្មវិធីចាក់វីដេអូ អ្នកបើកបរ និងផលិតផលប្រឆាំងមេរោគផងដែរ។

ខណៈពេលដែលកម្មវិធី rootkit malware ដែលមានឈ្មោះថា Scranos ដែលត្រូវរកឃើញដំបូងកាលពីឆ្នាំមុននៅតែបង្ហាញថាស្ថិតនៅក្នុងដំណើរការ វាកំពុងបន្តវិវឌ្ឍន៍ សាកល្បងសមាសធាតុថ្មី និងកំណត់ពេលវេលាធ្វើឱ្យប្រសើរឡើងដល់សមាសធាតុចាស់ដែលធ្វើឱ្យវាក្លាយជាការគំរាមកំហែងយ៉ាងសំខាន់។

Scranos មានលក្ខណៈឌីជីថលដែលមានសមត្ថភាពក្នុងការលុបចោលនូវអត្តសញ្ញាណចូលប្រើនិងគណនីបង់ប្រាក់ពីសេវាកម្មដ៏ពេញនិយមជាច្រើន អាចលុបប្រវត្តិប្រើប្រាស់របស់ការរុករកនិងខូឃីស៍ អាចយកអ្នកប្រើប្រាស់គេហទំព័រ YouTube បង្ហាញការផ្សាយពាណិជ្ជកម្ម ក៏ដូចជាការទាញយកនិងដំណើរការទិន្នន័យសំខាន់ៗ។

យោងទៅតាមរបាយការណ៍មួយដែលមានចំនួន ៤៨ទំព័រ របស់Bitdefender ចែករំលែកជាមួយ The Hacker News មុននឹងចេញផ្សាយថា មេរោគនេះកើនឡើងលើម៉ាស៊ីនឆ្លងមេរោគដោយដំឡើងកម្មវិធីបញ្ជា rootkit ដែលចុះហត្ថលេខាឌីជីថល។

អ្នកស្រាវជ្រាវជឿជាក់ថា អ្នកវាយប្រហារទទួលវិញ្ញាបនបត្រចុះហត្ថលេខាឌីជីថលដែលមានសុពលភាពត្រឹមត្រូវដែលត្រូវចេញឱ្យដំបូងចំពោះក្រុមហ៊ុនប្រឹក្សាគ្រប់គ្រងសុខភាព Yun Yu របស់សៀងហៃ និងមិនត្រូវដកហូតចេញនៅពេលសរសេរ។

អ្នកស្រាវជ្រាវនិយាយថា “rootkit ចុះឈ្មោះការបិទមុខងារ callback ដើម្បីសម្រេចនូវស្ថេរភាព។ នៅពេលបិទកម្មវិធី driver ត្រូវសរសេរទៅឌីស ហើយសោសេវាចាប់ផ្តើមដំណើរការត្រូវបង្កើតនៅក្នុងបញ្ជី។”

នៅពេលឆ្លងមេរោគ មេរោគ Rootkit បញ្ជូលកម្មវិធីទាញយកចូលទៅក្នុងដំណើរការស្របច្បាប់មួយដែលបន្ទាប់មកទំនាក់ទំនងជាមួយម៉ាស៊ីនមេបញ្ជាការនិងត្រួតពិនិត្យ (C & C) ដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារហើយទាញយកទិន្នន័យបន្ថែមមួយឬច្រើន។

នេះជាកត់បញ្ជីទិន្នន័យមួយចំនួននិងការលួចយកពាក្យសម្ងាត់:

បន្ទុកលួចយកពាក្យសម្ងាត់និងប្រវត្តិកម្មវិធីរុករក – ការលួចចូលកម្មវិធីរុករកខូឃីស៍និងការបញ្ជាក់អត្តសញ្ញាណចូលប្រើ Google Chrome, Chromium, Mozilla Firefox, Opera, Microsoft Edge, Internet Explorer, Baidu Browser និង Yandex ។ វាក៏អាចលួចខូឃីស៍និងព័ត៌មានចូលប្រើពីគណនីជនរងគ្រោះនៅលើ Facebook, YouTube, Amazon និង Airbnb ផងដែរ។

បន្ទុកកម្មវិធីដំឡើងផ្នែកបន្ថែម– ការដំឡើងបន្ទុកផ្នែកបន្ថែមនៃ adware នៅក្នុង Chrome និងបញ្ចូលមេរោគឬការផ្សាយពាណិជ្ជកម្មដែលមានការមេរោគនៅគ្រប់ទំព័រគេហទំព័រដែលអ្នកប្រើចូលមើល។ គំរូមួយចំនួនក៏រកឃើញផងដែរការតំឡើងកម្មវិធីបន្ថែមរបស់កម្មវិធីរុករកក្លែងក្លាយដូចជា Chrome Filter, Fierce-tips និង PDF Maker ។

បន្ទុកអ្នកលួចទិន្នន័យ – សមាសភាគនេះលួចនិងផ្ញើអត្តសញ្ញាណគណនីនិងព័ត៌មានគណនីរបស់ជនរងគ្រោះដែលរួមមានបញ្ជីនៃកម្មវិធីនិងហ្គេមដែលដំឡើង ក៏ដូចជាជំនាន់ hardcoded ទៅម៉ាស៊ីនមេរបស់អ្នកវាយប្រហារ។

មេរោគដែលមានទំនាក់ទំនងជាមួយ Facebook និង YouTube លើអាកប្បកិរិយារបស់ជនរងគ្រោះ

បន្ទុកផ្សេងទៀតអាចទាក់ទងជាមួយគេហទំព័រផ្សេងៗក្នុងនាមជាជនរងគ្រោះដូចជា បន្ទុកអ្នកចូលមើល YouTube – បន្ទុកនេះរៀបចំទំព័រ YouTube ដោយដំណើរការដោយChrome ក្នុងរបៀបបំបាត់កំហុសដែលណែនាំឱ្យកម្មវិធីរុករកចាត់វិធានការផ្សេងៗនៅលើគេហទំព័រដូចជាការចាប់ផ្តើមវីដេអូ ការបិតសម្លេងវីដេអូ ការជាវប៉ុស្តិ៍ណាមួយ និងការចុចលើពាណិជ្ជកម្ម។

បន្ទុកការផ្ញើសារ Facebook ឥតប្រយោជន៍ – ការប្រើខូឃីស៍ដែលប្រមូលនិងនិមិត្តសញ្ញាផ្សេងទៀត អ្នកវាយប្រហារអាចបញ្ជាមេរោគឱ្យផ្ញើសំណើសុំជាមិត្តភក្តិលើ Facebook ទៅអ្នកប្រើផ្សេងទៀត។ វាអាចផ្ញើសារឯកជនទៅមិត្តភក្តិលើ Facebook របស់ជនរងគ្រោះជាមួយតំណទៅប្រព័ន្ធប្រតិបត្តិការ Android APKs។

កម្មវិធី Adware លើប្រព័ន្ធប្រតិបត្តិការ Android – ការក្លែងបន្លំខ្លួនជាកម្មវិធី “ស្កេន QR កូដត្រឹមត្រូវ” ស្របច្បាប់ដែលមាននៅលើ Google Play Store កម្មវិធីមេរោគមាននេះបង្ហាញការផ្សព្វផ្សាយពាណិជ្ជកម្ម កម្មវិធីឆ្លងមេរោគនិងប្រើម៉ាស៊ីនបម្រើ CនិងC ដូចគ្នានឹងប្រព័ន្ធប្រតិបត្តិការ Windows មេរោគ។

Scranos លួចព័ត៍មានអំពីការបង់ប្រាក់ពីគេហទំព័រពេញនិយម

នេះជាបញ្ជីនៃ DLLs ដែលមាននៅក្នុងតំណក់តូចៗ:

Facebook DLL – DLL នេះទាញយកព័ត៌មានអំពីគណនី Facebook របស់អ្នកប្រើរួមទាំងគណនីការទូទាត់របស់ពួកគេ បញ្ជីមិត្តភក្តិ និងប្រសិនបើពួកគេជាអ្នកគ្រប់គ្រងនៃទំព័រ Facebook ណាមួយ។

Amazon DLL – DLL នេះដកស្រង់ទិន្នន័យពីអ្នកប្រើគណនី Amazon។ ក្រុមអ្នកស្រាវជ្រាវរកឃើញជំនាន់នៃDLL នេះដែលត្រូវរចនាឡើងដើម្បីទាញយកទិន្នន័យពីការចូលប្រើគណនីAirbnb។

នេះបើយោងតាមទូរមាត្រដែលប្រមូលផ្តុំគ្នាដោយក្រុមអ្នកស្រាវជ្រាវ Bitdefender Scranos គឺផ្ដោតសំខាន់លើអ្នកប្រើប្រាស់នៅទូទាំងពិភពលោក ប៉ុន្តែ«វាហាក់ដូចជាកាន់តែច្រើននៅក្នុងប្រទេសឥណ្ឌា រូម៉ានី ប្រេស៊ីល បារាំង អ៊ីតាលី និងប្រទេសឥណ្ឌូនេស៊ី»។

នេះជាគំរូចាស់បំផុតនៃមេរោគនេះឆ្លុះបញ្ចាំងត្រឡប់ទៅខែវិច្ឆិកា ឆ្នាំ២០១៨ ដោយមានការកើនឡើងយ៉ាងច្រើននៅក្នុងខែធ្នូ និងខែមករា។ ប៉ុន្តែ នៅក្នុងខែមីនា ឆ្នាំ២០១៩ Scranos ត្រូវចាប់ផ្តើមជំរុញមេរោគដទៃទៀតដែលក្រុមអ្នកស្រាវជ្រាវនិយាយថា «ជាការចង្អុលបង្ហាញយ៉ាងច្បាស់ថាបណ្តាញនេះឥឡូវត្រូវទាក់ទងជាមួយនឹងភាគីទីបីក្នុងគម្រោងបង់ប្រាក់ក្នុងមួយ។

ប្រភព៖

https://thehackernews.com/2019/04/scranos-rootkit-spyware.html

LEAVE A REPLY

Please enter your comment!
Please enter your name here