FERRET Malware
ប្រតិបត្តិករអ៊ិនធឺណិតរបស់កូរ៉េខាងជើងដែលនៅពីក្រោយយុទ្ធនាការសម្ភាសន៍ឆ្លងត្រូវបានរកឃើញថាកំពុងដាក់ពង្រាយមេរោគ macOS Malware ដែលត្រូវបានគេហៅថា FERRET ក្រោមរូបភាពនៃដំណើរការសម្ភាសន៍ការងារ។ គោលដៅដែលមិនគួរឱ្យសង្ស័យត្រូវបាននាំឱ្យទាក់ទងជាមួយអ្នកជ្រើសរើសដែលសន្មត់តាមរយៈតំណភ្ជាប់ដែលបង្កើតសារកំហុស ដោយជំរុញឱ្យពួកគេដំឡើង ឬធ្វើបច្ចុប្បន្នភាពកម្មវិធីដូចជា VCam ឬ CameraAccess ដើម្បីបន្តការសម្ភាសន៍។
តារាងមាតិកា
កិច្ចសម្ភាសន៍ឆ្លងមេរោគ៖ កិច្ចខិតខំប្រឹងប្រែងចារកម្មតាមអ៊ីនធឺណិតជាប់លាប់
ត្រូវបានរកឃើញដំបូងនៅចុងឆ្នាំ 2023 ការសម្ភាសន៍ឆ្លងតំណាងឱ្យយុទ្ធនាការប្រកបដោយនិរន្តរភាពដែលមានគោលបំណងឆ្លងដល់ជនរងគ្រោះតាមរយៈកញ្ចប់ npm ដែលបញ្ឆោត និងកម្មវិធីដើមដែលបង្កើតជាកម្មវិធីសន្និសីទវីដេអូ។ យុទ្ធនាការនេះក៏ត្រូវបានតាមដានក្រោមឈ្មោះដូចជា DeceptiveDevelopment និង DEV#POPPER បន្តវិវឌ្ឍ ដោយប្រើប្រាស់យុទ្ធសាស្ត្រស្មុគ្រស្មាញកាន់តែខ្លាំង។
ទម្លាក់ BeaverTail និង InvisibleFerret
លំដាប់នៃការវាយប្រហារជាធម្មតានាំទៅដល់ការដាក់ពង្រាយ BeaverTail ដែលជាមេរោគដែលមានមូលដ្ឋានលើ JavaScript ដែលត្រូវបានរចនាឡើងដើម្បីទាញយកទិន្នន័យរសើបចេញពីកម្មវិធីរុករកតាមអ៊ីនធឺណិត និងកាបូបលុយគ្រីបតូ។ មេរោគនេះក៏ដើរតួជាយន្តការចែកចាយសម្រាប់បន្ទុកបន្ថែម - backdoor ដែលមានមូលដ្ឋានលើ Python ដែលត្រូវបានគេស្គាល់ថា InvisibleFerret ។
OtterCookie៖ ស្រទាប់មួយទៀតនៃសកម្មភាពបង្កគ្រោះថ្នាក់
នៅខែធ្នូ ឆ្នាំ 2024 អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតមកពីប្រទេសជប៉ុនបានកំណត់អត្តសញ្ញាណធាតុផ្សំមួយផ្សេងទៀតនៅក្នុងខ្សែសង្វាក់វាយប្រហារ៖ វ៉ារ្យ៉ង់មេរោគដែលមានឈ្មោះថា OtterCookie ។ មេរោគ JavaScript នេះត្រូវបានកំណត់រចនាសម្ព័ន្ធដើម្បីទៅយក និងប្រតិបត្តិការផ្ទុកគ្រោះថ្នាក់បន្ថែមទៀត ពង្រីកសមត្ថភាពឆ្លងបន្ថែមទៀត។
ការកែលម្អយុទ្ធសាស្ត្រគេចចេញជាមួយនឹងការបោកបញ្ឆោត ClickFix-Style
នៅពេលដែលក្រុមគ្រួសារមេរោគ FERRET ត្រូវបានរកឃើញនៅចុងឆ្នាំ 2024 អ្នកស្រាវជ្រាវបានកត់សម្គាល់ថាអ្នកវាយប្រហារកំពុងកែលម្អវិធីសាស្រ្តរបស់ពួកគេដើម្បីគេចពីការរកឃើញកាន់តែប្រសើរឡើង។ បច្ចេកទេសគួរឱ្យកត់សម្គាល់មួយពាក់ព័ន្ធនឹងវិធីសាស្រ្ត ClickFix-style បញ្ឆោតអ្នកប្រើប្រាស់ឱ្យចម្លង និងប្រតិបត្តិពាក្យបញ្ជាដែលមិនមានសុវត្ថិភាពនៅក្នុងកម្មវិធី macOS Terminal ក្រោមការក្លែងបន្លំនៃការដោះស្រាយបញ្ហាការចូលប្រើកាមេរ៉ា និងមីក្រូហ្វូន។
កំណត់គោលដៅអ្នកស្វែងរកការងារតាមរយៈ LinkedIn
ដំណាក់កាលដំបូងនៃការវាយប្រហារទាំងនេះច្រើនតែចាប់ផ្តើមជាមួយនឹងការផ្សព្វផ្សាយ LinkedIn ដែលជាកន្លែងដែលអ្នកគំរាមកំហែងបង្កើតជាអ្នកជ្រើសរើស។ គោលដៅចម្បងរបស់ពួកគេគឺដើម្បីបញ្ចុះបញ្ចូលជនរងគ្រោះដែលមានសក្តានុពលឱ្យឆ្លងកាត់ការវាយតម្លៃតាមវីដេអូ ដែលនៅទីបំផុតនាំទៅដល់ការដំឡើង backdoor ដែលមានមូលដ្ឋានលើ Golang ។ មេរោគនេះមានលក្ខណៈអាក្រក់ជាពិសេស ដែលត្រូវបានរចនាឡើងដើម្បីបង្ហូរមូលនិធិរូបិយប័ណ្ណគ្រីបតូពី MetaMask Wallets ខណៈពេលដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការបញ្ជានៅលើឧបករណ៍ដែលត្រូវបានសម្របសម្រួលផងដែរ។
ការបំបែកសមាសធាតុមេរោគ FERRET
អ្នកស្រាវជ្រាវបានកំណត់អត្តសញ្ញាណសមាសធាតុមួយចំនួនដែលជាប់ទាក់ទងនឹងគ្រួសារមេរោគ FERRET ដែលនីមួយៗបម្រើមុខងារផ្សេងគ្នានៅក្នុងលំដាប់នៃការវាយប្រហារ៖
- FROSTYFERRET_UI៖ ការផ្ទុកដំណាក់កាលដំបូង ដែលជារឿយៗត្រូវបានក្លែងបន្លំជាកម្មវិធី ChromeUpdate ឬ CameraAccess ។
- FRIENDLYFERRET_SECD៖ Backdoor ទីពីរដែលមានមូលដ្ឋានលើ Go ដែលគេស្គាល់ថាជា 'com.apple.secd' ដែលពីមុនត្រូវបានភ្ជាប់ទៅយុទ្ធនាការហានិភ័យលាក់ខ្លួនដែលផ្តោតលើអាជីវកម្មរូបិយប័ណ្ណគ្រីបតូ។
- MULTI_FROSTYFERRET_CMDCODES៖ ឯកសារកំណត់រចនាសម្ព័ន្ធ Go ដែលគាំទ្រមុខងារ backdoor ដំណាក់កាលទីពីរ។
FlexibleFerret៖ ការបង្កើតការតស៊ូនៅលើ macOS
សំណុំវត្ថុបុរាណមេរោគដាច់ដោយឡែកមួយដែលគេហៅថា FlexibleFerret ក៏ត្រូវបានរកឃើញដែរ។ វ៉ារ្យ៉ង់នេះផ្តោតលើការរក្សាភាពស្ថិតស្ថេរនៅក្នុងប្រព័ន្ធ macOS ដែលឆ្លងមេរោគតាមរយៈការប្រើប្រាស់ LaunchAgent ។ មេរោគនេះត្រូវបានបញ្ជូនតាមរយៈកញ្ចប់កម្មវិធីដំឡើងដែលមានឈ្មោះថា InstallerAlert ដែលឆ្លុះបញ្ចាំងពីមុខងាររបស់ 'FROSTYFERRET_UI'។
ការពង្រីកវ៉ិចទ័រវាយប្រហារ លើសពីអ្នកស្វែងរកការងារ
ខណៈពេលដែលគំរូ FlexibleFerret ត្រូវបានចែកចាយជាកញ្ចប់កម្មវិធីដំឡើងរបស់ Apple វិធីសាស្ត្រច្បាស់លាស់ដែលត្រូវបានប្រើដើម្បីបញ្ចុះបញ្ចូលជនរងគ្រោះឱ្យប្រតិបត្តិពួកគេនៅតែមិនច្បាស់លាស់។ ទោះជាយ៉ាងណាក៏ដោយ ភ័ស្តុតាងបង្ហាញថា មេរោគក៏កំពុងត្រូវបានផ្សព្វផ្សាយផងដែរ ដោយបង្កើតបញ្ហាក្លែងក្លាយនៅលើឃ្លាំង GitHub ស្របច្បាប់។ ការផ្លាស់ប្តូរយុទ្ធសាស្ត្រនេះបង្ហាញពីយុទ្ធសាស្ត្រកំណត់គោលដៅកាន់តែទូលំទូលាយ ដែលពង្រីកលើសពីអ្នកស្វែងរកការងារ សំដៅលើអ្នកអភិវឌ្ឍន៍ និងអ្នកជំនាញផ្សេងទៀតនៅក្នុងឧស្សាហកម្មបច្ចេកវិទ្យា។
នៅពេលដែលតួអង្គតាមអ៊ីនធឺណែតរបស់កូរ៉េខាងជើងបន្តកែលម្អវិធីសាស្ត្របោកបញ្ឆោតរបស់ពួកគេ អ្នកជំនាញផ្នែកសន្តិសុខជំរុញឱ្យមានការប្រុងប្រយ័ត្នខ្ពស់នៅពេលចូលរួមជាមួយការផ្តល់ជូនការងារតាមអ៊ីនធឺណិត និងការជម្រុញការដំឡើងកម្មវិធី។