មេរោគ Phantom Stealer

អ្នកវិភាគសន្តិសុខបានរកឃើញយុទ្ធនាការបន្លំបន្លំសកម្ម និងសម្របសម្រួលបានល្អ ដែលមានគោលបំណងវាយប្រហារអង្គការនានានៅទូទាំងឧស្សាហកម្មជាច្រើននៅក្នុងប្រទេសរុស្ស៊ី។ ប្រតិបត្តិការនេះ ដែលត្រូវបានតាមដានថាជាប្រតិបត្តិការ MoneyMount-ISO ពឹងផ្អែកលើអ៊ីមែលបន្លំបន្លំដែលបង្កើតឡើងយ៉ាងប្រុងប្រយ័ត្ន ដែលចែកចាយមេរោគ Phantom Stealer តាមរយៈឯកសារភ្ជាប់រូបភាពថាស ISO ព្យាបាទ។ យុទ្ធនាការនេះបង្ហាញពីការផ្លាស់ប្តូរជាបន្តបន្ទាប់ឆ្ពោះទៅរកទម្រង់ឯកសារភ្ជាប់ដែលមិនសូវមានលក្ខណៈទូទៅ ដើម្បីរំលងការគ្រប់គ្រងសុវត្ថិភាពអ៊ីមែលបែបប្រពៃណី។

គោលដៅចម្បង និងការផ្តោតសំខាន់លើវិស័យ

អ្នកវាយប្រហារបានបង្ហាញពីចំណង់ចំណូលចិត្តយ៉ាងច្បាស់លាស់ចំពោះអង្គការដែលតែងតែដោះស្រាយប្រតិបត្តិការហិរញ្ញវត្ថុ និងឯកសារសម្ងាត់។ នាយកដ្ឋានហិរញ្ញវត្ថុ និងគណនេយ្យហាក់ដូចជាការផ្តោតសំខាន់ ខណៈពេលដែលក្រុមផ្គត់ផ្គង់ ផ្នែកច្បាប់ និងផ្នែកបើកប្រាក់ខែក៏ត្រូវបានកំណត់គោលដៅម្តងហើយម្តងទៀត។ តួនាទីទាំងនេះមានភាពទាក់ទាញជាពិសេសចំពោះអ្នកគំរាមកំហែង ដោយសារតែការចូលប្រើលំហូរការងារទូទាត់ លិខិតសម្គាល់ និងទិន្នន័យហិរញ្ញវត្ថុសម្ងាត់របស់ពួកគេ។

ការល្បួងអ៊ីមែលបោកបញ្ឆោត និងការដឹកជញ្ជូនដំបូង

ដំណើរការឆ្លងមេរោគចាប់ផ្តើមជាមួយនឹងសារបន្លំដែលត្រូវបានរចនាឡើងដើម្បីឱ្យស្រដៀងនឹងការឆ្លើយឆ្លងផ្នែកហិរញ្ញវត្ថុស្របច្បាប់។ ជនរងគ្រោះត្រូវបានជំរុញឱ្យផ្ទៀងផ្ទាត់ ឬបញ្ជាក់ការផ្ទេរប្រាក់តាមធនាគារថ្មីៗនេះ ដែលបង្កើតអារម្មណ៍បន្ទាន់ និងភាពជឿជាក់។ សារនីមួយៗរួមបញ្ចូលប័ណ្ណសារ ZIP ដែលបង្ហាញជាឯកសារគាំទ្រ។ ជំនួសឱ្យការមានឯកសារដែលគ្មានគ្រោះថ្នាក់ ប័ណ្ណសារនេះលាក់រូបភាព ISO ព្យាបាទដែលម៉ោនខ្លួនវាជាដ្រាយស៊ីឌីនិម្មិតនៅពេលបើក។

ការរំលោភបំពានរូបភាព ISO សម្រាប់ការអនុវត្តមេរោគ

ឯកសារ ISO ដែលត្រូវបានម៉ោន ដែលមានចំណងជើងថា 'Подтверждение банковского перевода.iso' ឬ 'Bank transfer confirmation.iso' ដើរតួជាយានជំនិះប្រតិបត្តិសំខាន់។ នៅខាងក្នុងរូបភាពគឺជាបណ្ណាល័យតំណភ្ជាប់ថាមវន្តដែលមានគំនិតអាក្រក់មួយដែលមានឈ្មោះថា CreativeAI.dll ដែលត្រូវបានហៅដោយស្វ័យប្រវត្តិដើម្បីបើកដំណើរការ Phantom Stealer។ បច្ចេកទេសនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារប្រតិបត្តិមេរោគ ខណៈពេលដែលកាត់បន្ថយការពឹងផ្អែកលើឯកសារដែលអាចប្រតិបត្តិបានបែបប្រពៃណីដែលទំនងជាត្រូវបានរារាំង។

សមត្ថភាពរបស់មេរោគ Phantom Stealer

នៅពេលដែលមេរោគ Phantom Stealer ត្រូវបានដំឡើងរួច វានឹងផ្តោតលើការប្រមូលព័ត៌មានរសើបជាច្រើនប្រភេទពីប្រព័ន្ធដែលឆ្លងមេរោគ។ មុខងាររបស់វារួមមាន៖

ការទាញយកទិន្នន័យពីផ្នែកបន្ថែមកម្មវិធីរុករកកាបូបលុយឌីជីថលនៅក្នុងកម្មវិធីរុករកដែលមានមូលដ្ឋានលើ Chromium និងពីកម្មវិធីកាបូបលុយកុំព្យូទ័រលើតុដាច់ដោយឡែក រួមជាមួយនឹងការលួចពាក្យសម្ងាត់កម្មវិធីរុករក ខូគី ទិន្នន័យកាតឥណទានដែលបានរក្សាទុក ថូខឹនផ្ទៀងផ្ទាត់ Discord និងឯកសារក្នុងស្រុកដែលបានជ្រើសរើស។

ការត្រួតពិនិត្យសកម្មភាពក្ដារតម្បៀតខ្ទាស់ ការកត់ត្រាការចុចគ្រាប់ចុច និងការអនុវត្តការត្រួតពិនិត្យបរិស្ថាន ដើម្បីរកឃើញម៉ាស៊ីននិម្មិត ប្រអប់ខ្សាច់ ឬឧបករណ៍វិភាគ ហើយបញ្ចប់ដោយខ្លួនវា ប្រសិនបើលក្ខខណ្ឌបែបនេះត្រូវបានកំណត់អត្តសញ្ញាណ។

ការច្រោះចេញ និងឆានែលបញ្ជា

ទិន្នន័យដែលត្រូវបានលួចត្រូវបានបញ្ជូនតាមរយៈបណ្តាញច្រើនដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ ដើម្បីធានាបាននូវភាពជឿជាក់ និងភាពបត់បែន។ Phantom Stealer ត្រូវបានកំណត់រចនាសម្ព័ន្ធដើម្បីច្រោះព័ត៌មានតាមរយៈ Telegram bot ឬ Discord webhook ក្រោមការគ្រប់គ្រងរបស់អ្នកវាយប្រហារ។ លើសពីនេះ មេរោគនេះគាំទ្រការផ្ទេរឯកសារដោយផ្ទាល់ទៅកាន់ម៉ាស៊ីនមេ FTP ខាងក្រៅ ដែលអនុញ្ញាតឱ្យមានការលួចទិន្នន័យច្រើន និងប្រតិបត្តិការតាមដាន។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...