FERRET Malware

ប្រតិបត្តិករអ៊ិនធឺណិតរបស់កូរ៉េខាងជើងដែលនៅពីក្រោយយុទ្ធនាការសម្ភាសន៍ឆ្លងត្រូវបានរកឃើញថាកំពុងដាក់ពង្រាយមេរោគ macOS Malware ដែលត្រូវបានគេហៅថា FERRET ក្រោមរូបភាពនៃដំណើរការសម្ភាសន៍ការងារ។ គោលដៅដែលមិនគួរឱ្យសង្ស័យត្រូវបាននាំឱ្យទាក់ទងជាមួយអ្នកជ្រើសរើសដែលសន្មត់តាមរយៈតំណភ្ជាប់ដែលបង្កើតសារកំហុស ដោយជំរុញឱ្យពួកគេដំឡើង ឬធ្វើបច្ចុប្បន្នភាពកម្មវិធីដូចជា VCam ឬ CameraAccess ដើម្បីបន្តការសម្ភាសន៍។

កិច្ចសម្ភាសន៍ឆ្លងមេរោគ៖ កិច្ចខិតខំប្រឹងប្រែងចារកម្មតាមអ៊ីនធឺណិតជាប់លាប់

ត្រូវបានរកឃើញដំបូងនៅចុងឆ្នាំ 2023 ការសម្ភាសន៍ឆ្លងតំណាងឱ្យយុទ្ធនាការប្រកបដោយនិរន្តរភាពដែលមានគោលបំណងឆ្លងដល់ជនរងគ្រោះតាមរយៈកញ្ចប់ npm ដែលបញ្ឆោត និងកម្មវិធីដើមដែលបង្កើតជាកម្មវិធីសន្និសីទវីដេអូ។ យុទ្ធនាការនេះក៏ត្រូវបានតាមដានក្រោមឈ្មោះដូចជា DeceptiveDevelopment និង DEV#POPPER បន្តវិវឌ្ឍ ដោយប្រើប្រាស់យុទ្ធសាស្ត្រស្មុគ្រស្មាញកាន់តែខ្លាំង។

ទម្លាក់ BeaverTail និង InvisibleFerret

លំដាប់នៃការវាយប្រហារជាធម្មតានាំទៅដល់ការដាក់ពង្រាយ BeaverTail ដែលជាមេរោគដែលមានមូលដ្ឋានលើ JavaScript ដែលត្រូវបានរចនាឡើងដើម្បីទាញយកទិន្នន័យរសើបចេញពីកម្មវិធីរុករកតាមអ៊ីនធឺណិត និងកាបូបលុយគ្រីបតូ។ មេរោគនេះក៏ដើរតួជាយន្តការចែកចាយសម្រាប់បន្ទុកបន្ថែម - backdoor ដែលមានមូលដ្ឋានលើ Python ដែលត្រូវបានគេស្គាល់ថា InvisibleFerret ។

OtterCookie៖ ស្រទាប់មួយទៀតនៃសកម្មភាពបង្កគ្រោះថ្នាក់

នៅខែធ្នូ ឆ្នាំ 2024 អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតមកពីប្រទេសជប៉ុនបានកំណត់អត្តសញ្ញាណធាតុផ្សំមួយផ្សេងទៀតនៅក្នុងខ្សែសង្វាក់វាយប្រហារ៖ វ៉ារ្យ៉ង់មេរោគដែលមានឈ្មោះថា OtterCookie ។ មេរោគ JavaScript នេះ​ត្រូវ​បាន​កំណត់​រចនាសម្ព័ន្ធ​ដើម្បី​ទៅ​យក និង​ប្រតិបត្តិ​ការ​ផ្ទុក​គ្រោះថ្នាក់​បន្ថែម​ទៀត ពង្រីក​សមត្ថភាព​ឆ្លង​បន្ថែម​ទៀត។

ការកែលម្អយុទ្ធសាស្ត្រគេចចេញជាមួយនឹងការបោកបញ្ឆោត ClickFix-Style

នៅពេលដែលក្រុមគ្រួសារមេរោគ FERRET ត្រូវបានរកឃើញនៅចុងឆ្នាំ 2024 អ្នកស្រាវជ្រាវបានកត់សម្គាល់ថាអ្នកវាយប្រហារកំពុងកែលម្អវិធីសាស្រ្តរបស់ពួកគេដើម្បីគេចពីការរកឃើញកាន់តែប្រសើរឡើង។ បច្ចេកទេសគួរឱ្យកត់សម្គាល់មួយពាក់ព័ន្ធនឹងវិធីសាស្រ្ត ClickFix-style បញ្ឆោតអ្នកប្រើប្រាស់ឱ្យចម្លង និងប្រតិបត្តិពាក្យបញ្ជាដែលមិនមានសុវត្ថិភាពនៅក្នុងកម្មវិធី macOS Terminal ក្រោមការក្លែងបន្លំនៃការដោះស្រាយបញ្ហាការចូលប្រើកាមេរ៉ា និងមីក្រូហ្វូន។

កំណត់គោលដៅអ្នកស្វែងរកការងារតាមរយៈ LinkedIn

ដំណាក់កាលដំបូងនៃការវាយប្រហារទាំងនេះច្រើនតែចាប់ផ្តើមជាមួយនឹងការផ្សព្វផ្សាយ LinkedIn ដែលជាកន្លែងដែលអ្នកគំរាមកំហែងបង្កើតជាអ្នកជ្រើសរើស។ គោលដៅចម្បងរបស់ពួកគេគឺដើម្បីបញ្ចុះបញ្ចូលជនរងគ្រោះដែលមានសក្តានុពលឱ្យឆ្លងកាត់ការវាយតម្លៃតាមវីដេអូ ដែលនៅទីបំផុតនាំទៅដល់ការដំឡើង backdoor ដែលមានមូលដ្ឋានលើ Golang ។ មេរោគនេះមានលក្ខណៈអាក្រក់ជាពិសេស ដែលត្រូវបានរចនាឡើងដើម្បីបង្ហូរមូលនិធិរូបិយប័ណ្ណគ្រីបតូពី MetaMask Wallets ខណៈពេលដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការបញ្ជានៅលើឧបករណ៍ដែលត្រូវបានសម្របសម្រួលផងដែរ។

ការបំបែកសមាសធាតុមេរោគ FERRET

អ្នកស្រាវជ្រាវបានកំណត់អត្តសញ្ញាណសមាសធាតុមួយចំនួនដែលជាប់ទាក់ទងនឹងគ្រួសារមេរោគ FERRET ដែលនីមួយៗបម្រើមុខងារផ្សេងគ្នានៅក្នុងលំដាប់នៃការវាយប្រហារ៖

  • FROSTYFERRET_UI៖ ការផ្ទុកដំណាក់កាលដំបូង ដែលជារឿយៗត្រូវបានក្លែងបន្លំជាកម្មវិធី ChromeUpdate ឬ CameraAccess ។
  • FRIENDLYFERRET_SECD៖ Backdoor ទីពីរដែលមានមូលដ្ឋានលើ Go ដែលគេស្គាល់ថាជា 'com.apple.secd' ដែលពីមុនត្រូវបានភ្ជាប់ទៅយុទ្ធនាការហានិភ័យលាក់ខ្លួនដែលផ្តោតលើអាជីវកម្មរូបិយប័ណ្ណគ្រីបតូ។
  • MULTI_FROSTYFERRET_CMDCODES៖ ឯកសារកំណត់រចនាសម្ព័ន្ធ Go ដែលគាំទ្រមុខងារ backdoor ដំណាក់កាលទីពីរ។

FlexibleFerret៖ ការបង្កើតការតស៊ូនៅលើ macOS

សំណុំ​វត្ថុ​បុរាណ​មេរោគ​ដាច់​ដោយ​ឡែក​មួយ​ដែល​គេ​ហៅ​ថា FlexibleFerret ក៏​ត្រូវ​បាន​រក​ឃើញ​ដែរ។ វ៉ារ្យ៉ង់នេះផ្តោតលើការរក្សាភាពស្ថិតស្ថេរនៅក្នុងប្រព័ន្ធ macOS ដែលឆ្លងមេរោគតាមរយៈការប្រើប្រាស់ LaunchAgent ។ មេរោគនេះត្រូវបានបញ្ជូនតាមរយៈកញ្ចប់កម្មវិធីដំឡើងដែលមានឈ្មោះថា InstallerAlert ដែលឆ្លុះបញ្ចាំងពីមុខងាររបស់ 'FROSTYFERRET_UI'។

ការពង្រីកវ៉ិចទ័រវាយប្រហារ លើសពីអ្នកស្វែងរកការងារ

ខណៈពេលដែលគំរូ FlexibleFerret ត្រូវបានចែកចាយជាកញ្ចប់កម្មវិធីដំឡើងរបស់ Apple វិធីសាស្ត្រច្បាស់លាស់ដែលត្រូវបានប្រើដើម្បីបញ្ចុះបញ្ចូលជនរងគ្រោះឱ្យប្រតិបត្តិពួកគេនៅតែមិនច្បាស់លាស់។ ទោះជាយ៉ាងណាក៏ដោយ ភ័ស្តុតាងបង្ហាញថា មេរោគក៏កំពុងត្រូវបានផ្សព្វផ្សាយផងដែរ ដោយបង្កើតបញ្ហាក្លែងក្លាយនៅលើឃ្លាំង GitHub ស្របច្បាប់។ ការផ្លាស់ប្តូរយុទ្ធសាស្ត្រនេះបង្ហាញពីយុទ្ធសាស្ត្រកំណត់គោលដៅកាន់តែទូលំទូលាយ ដែលពង្រីកលើសពីអ្នកស្វែងរកការងារ សំដៅលើអ្នកអភិវឌ្ឍន៍ និងអ្នកជំនាញផ្សេងទៀតនៅក្នុងឧស្សាហកម្មបច្ចេកវិទ្យា។

នៅពេលដែលតួអង្គតាមអ៊ីនធឺណែតរបស់កូរ៉េខាងជើងបន្តកែលម្អវិធីសាស្ត្របោកបញ្ឆោតរបស់ពួកគេ អ្នកជំនាញផ្នែកសន្តិសុខជំរុញឱ្យមានការប្រុងប្រយ័ត្នខ្ពស់នៅពេលចូលរួមជាមួយការផ្តល់ជូនការងារតាមអ៊ីនធឺណិត និងការជម្រុញការដំឡើងកម្មវិធី។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...