ពួកហេគឃ័រនៅពីក្រោយយុទ្ធនាការមេរោគថ្មី HawkEye កំណត់គោលដៅលើអ្នកប្រើអាជីវកម្មដើម្បីចម្លងមេរោគជាមួយនឹង malware keylogging កម្រិតខ្ពស់ដែលអាចទាញយកមេរោគបន្ថែមលើឧបករណ៍ដែលឆ្លងមេរោគរួច។ មេរោគ HawkEye មានលទ្ធភាពលួចយកព័ត៌មានពីឧបករណ៍ដែលរងផលប៉ះពាល់ ដោយវាដើរតួជាអ្នកផ្ទុក និងជាមេរោគផ្សេងទៀតទៅឧបករណ៍នានា។ X-Force អង្កេតយុទ្ធនាការនេះនៅចន្លោះខែមេសានិងឧសភាឆ្នាំ២០១៩ ។
វាផ្តោតសំខាន់លើឧស្សាហកម្មរួមមាន៖ការដឹកជញ្ជូន និងការថែទាំសុខភាព ការនាំចូល និងការនាំចេញទីផ្សារកសិកម្ម និងលើបញ្ហាផ្សេងៗទៀត។ មេរោគនេះមានសកម្មភាពតាំងពីឆ្នាំ២០១៣ ហើយចែកចាយមេរោគនៅក្នុងវេទិកាហេគឧបករណ៍ព័ត៌មានដោយប្រើមេរោគលួចព័ត៌មាន HawkEye Reborn v9 និងវាត្រូវគេលាក់បាំងយ៉ាងខ្លាំង។
HawkEye Malware កំណត់លើអ្នកប្រើអាជីវកម្ម
យុទ្ធនាការនេះត្រូវលើកទឹកចិត្តខាងផ្នែកហិរញ្ញវត្ថុ អ្នកស្រាវជ្រាវ X-Force អាចបញ្ជាក់ថាប្រតិបត្តិករដែលនៅពីក្រោយយុទ្ធនាការនេះត្រូវគេកំណត់គោលដៅនៅផ្នែកអាជីវកម្ម ពីព្រោះនៅកន្លែងធ្វើអាជីវកម្មអ្នកវាយប្រហារអាចបង្កើនទិន្នន័យបន្ថែម និងគណនីធនាគារ។ ជាមួយនឹងយុទ្ធនាការ malspam នាពេលបច្ចុប្បន្ននេះ សារដែលទទួលពីធនាគារធំ ៗ នៅប្រទេសអេស្ប៉ាញបង្ហាញថា អ្នកគំរាមកំហែងផ្ដោតសំខាន់លើអ្នកប្រើប្រាស់មកពីអេស្ប៉ាញ។ អ៊ីម៉ែលឬសារឥតការលេចឡើងមានប្រភពដើមពីធនាគារអេស្ប៉ាញដែលមាន ZIP ដែលភ្ជាប់មកជាមួយ .lnk (រូបភាពក្លែងក្លាយ)។ នៅពេលរូបភាពត្រូវគេបើកនោះ មេរោគនឹងទទួលកំលាំង និងប្រើ PowerShell ដើម្បីបង្កើតការភ្ជាប់ជាមួយម៉ាស៊ីនមេ C2 របស់អ្នកវាយប្រហារ ហើយទម្លាក់ថ្លៃបន្ថែមទៀត។
មុខងាររបស់មេរោគ HawkEye៖
- លួចលេខសំងាត់ Email
- លួចលេខសំងាត់ Web browser
- ជា Keylogging និងជា screenshots
- ជាចោរលួចកញ្ចប់ Bitcoin
- ជា USB propagation
- ជាអ្នកលួច Internet download manager
- ជាអ្នកលួចលេខសំងាត់ JDownloader
- ជាអ្នកឆែក Anti-virus
- ជាអ្នកឆែក Firewall
យោងតាមប្រភពរបាយការណ៍របស់ X-Force យុទ្ធនាការសារឥតផ្តោតសំខាន់លើពិភពលោក ហើយគំរូមេរោគ HawkEye Reborn v9 ដែលគេត្រួតពិនិត្យឈានទៅដល់អ្នកប្រើប្រាស់នៅអេស្ប៉ាញ អាមេរិកនិង អារ៉ាប់រួមសម្រាប់ ។ HawkEye v8 កំណត់គោលដៅសំខាន់លើអ្នកប្រើប្រាស់នៅក្នុងប្រទេសអេស្ប៉ាញ។ ”
ប្រភពព័ត៌មាន៖