SpyAgent Mobile Malware

យុទ្ធនាការមេរោគទូរស័ព្ទចល័តថ្មីមួយដែលត្រូវបានគេស្គាល់ថាជា SpyAgent បានចាប់ផ្តើមកំណត់គោលដៅអ្នកប្រើប្រាស់ Android នៅក្នុងប្រទេសកូរ៉េខាងត្បូង ដោយបង្កការគំរាមកំហែងពិសេសដោយការស្កេនរូបភាពឧបករណ៍សម្រាប់គ្រាប់ចុច mnemonic ។ អ្នកស្រាវជ្រាវបានកត់សម្គាល់ពីការពង្រីកការឈានទៅដល់របស់ខ្លួន ដែលឥឡូវនេះប៉ះពាល់ដល់អ្នកប្រើប្រាស់នៅក្នុងចក្រភពអង់គ្លេសផងដែរ។

មេរោគនេះត្រូវបានចែកចាយតាមរយៈកម្មវិធី Android ក្លែងក្លាយ ដែលហាក់ដូចជាស្របច្បាប់ ធ្វើត្រាប់តាមធនាគារ រដ្ឋាភិបាល ការផ្សាយ និងកម្មវិធីប្រើប្រាស់។ ចាប់តាំងពីដើមឆ្នាំមក កម្មវិធីក្លែងបន្លំជាង 280 ត្រូវបានកំណត់អត្តសញ្ញាណពាក់ព័ន្ធនឹងយុទ្ធនាការនេះ។

SpyAgent បង្ហាញលក្ខណៈពិសេសស្មុគ្រស្មាញដើម្បីប្រមូលទិន្នន័យ

ការវាយប្រហារចាប់ផ្តើមជាមួយនឹងសារ SMS ដែលមានតំណភ្ជាប់មិនមានសុវត្ថិភាព ដែលជំរុញឱ្យអ្នកប្រើប្រាស់ទាញយកកម្មវិធីជាឯកសារ APK ពីគេហទំព័របោកប្រាស់។ នៅពេលដំឡើងរួច កម្មវិធីទាំងនេះស្នើសុំការអនុញ្ញាតរំខាន ដើម្បីចូលប្រើទិន្នន័យនៅលើឧបករណ៍ រួមទាំងទំនាក់ទំនង សារ SMS រូបថត និងព័ត៌មានរសើបផ្សេងទៀត ដែលបន្ទាប់មកត្រូវបានចែករំលែកជាមួយម៉ាស៊ីនមេដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ។

សមត្ថភាពមួយក្នុងចំណោមសមត្ថភាពដែលពាក់ព័ន្ធបំផុតរបស់មេរោគគឺការប្រើប្រាស់របស់វានៃការទទួលស្គាល់តួអក្សរអុបទិក (OCR) ដើម្បីចាប់យកសោ mnemonic—ឃ្លាសង្គ្រោះដែលអនុញ្ញាតឱ្យអ្នកប្រើស្ដារការចូលប្រើកាបូប cryptocurrency របស់ពួកគេ។ ប្រសិនបើអ្នកវាយប្រហារមានសិទ្ធិចូលប្រើសោទាំងនេះ ពួកគេអាចគ្រប់គ្រងកាបូបរបស់ជនរងគ្រោះ និងប្រមូលមូលនិធិទាំងអស់ដែលរក្សាទុកនៅក្នុងពួកគេ។

សញ្ញាចង្អុលឆ្ពោះទៅ SpyAgent កំណត់គោលដៅអ្នកប្រើប្រាស់ iOS

ហេដ្ឋារចនាសម្ព័ន្ធ Command-and-Control (C2) មានគុណវិបត្តិផ្នែកសន្តិសុខយ៉ាងសំខាន់ រួមទាំងការចូលប្រើដោយមិនបានរឹតបន្តឹងទៅកាន់ថត root របស់គេហទំព័រ និងការបើកបង្ហាញទិន្នន័យជនរងគ្រោះ។ ម៉ាស៊ីនមេក៏មានបន្ទះអ្នកគ្រប់គ្រងដែលបើកការបញ្ជាពីចម្ងាយនៃឧបករណ៍ដែលមានមេរោគ។ គួរកត់សម្គាល់ថាវត្តមានរបស់ Apple iPhone ដែលដំណើរការដោយប្រព័ន្ធប្រតិបត្តិការ iOS 15.8.2 ជាមួយនឹងភាសាប្រព័ន្ធរបស់វាត្រូវបានកំណត់ទៅជាភាសាចិនសាមញ្ញ ('zh') បង្ហាញថាអ្នកប្រើប្រាស់ប្រព័ន្ធប្រតិបត្តិការ iOS ក៏អាចត្រូវបានកំណត់គោលដៅផងដែរ។

ដំបូង មេរោគបានប្រាស្រ័យទាក់ទងជាមួយម៉ាស៊ីនមេ C2 តាមរយៈសំណើ HTTP មូលដ្ឋាន ដែលមានប្រសិទ្ធភាព ធ្វើឱ្យវាកាន់តែងាយស្រួលសម្រាប់ឧបករណ៍សុវត្ថិភាពក្នុងការរកឃើញ និងទប់ស្កាត់។ ទោះបីជាយ៉ាងណាក៏ដោយ នៅក្នុងការផ្លាស់ប្តូរជាយុទ្ធសាស្ត្រ មេរោគឥឡូវនេះប្រើការតភ្ជាប់ WebSocket ដែលអនុញ្ញាតឱ្យទំនាក់ទំនងពីរផ្លូវកាន់តែមានប្រសិទ្ធភាព ពេលវេលាជាក់ស្តែង ជាមួយម៉ាស៊ីនមេ C2 ខណៈពេលដែលវាកាន់តែពិបាកសម្រាប់ឧបករណ៍ត្រួតពិនិត្យតាម HTTP ប្រពៃណីក្នុងការរកឃើញ។

ឧបករណ៍ចល័តនៅតែជាគោលដៅលេចធ្លោសម្រាប់ការវាយប្រហារតាមអ៊ីនធឺណិត

នៅដើមឆ្នាំ 2024 អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញប្រព័ន្ធប្រតិបត្តិការ Android Remote Access Trojan (RAT) ថ្មីមួយដែលត្រូវបានគេស្គាល់ថា CraxsRAT ដែលបានកំណត់គោលដៅអ្នកប្រើប្រាស់ធនាគារនៅក្នុងប្រទេសម៉ាឡេស៊ីចាប់តាំងពីយ៉ាងហោចណាស់ខែកុម្ភៈ ឆ្នាំ 2024 តាមរយៈគេហទំព័របន្លំ។ វាក៏គួរឱ្យកត់សម្គាល់ផងដែរថាយុទ្ធនាការ CraxsRAT ត្រូវបានកំណត់ពីមុននៅក្នុងប្រទេសសិង្ហបុរីនៅដើមខែមេសាឆ្នាំ 2023 ។

CraxsRAT គឺជាគ្រួសារមេរោគដ៏ល្បីមួយនៅក្នុងប្រភេទ Android Remote Administration Tools (RAT) ដែលផ្តល់ជូននូវសមត្ថភាពដូចជាការគ្រប់គ្រងឧបករណ៍ពីចម្ងាយ និងមុខងារ spyware ។ ទាំងនេះរួមបញ្ចូលការចាក់សោរ ការប្រតិបត្តិកាយវិការ និងការថតវីដេអូពីកាមេរ៉ា អេក្រង់ និងការហៅទូរសព្ទ។ អ្នកប្រើប្រាស់ដែលទាញយកកម្មវិធីដែលមាន CraxsRAT អាចប្រឈមនឹងការលួចព័ត៌មានសម្ងាត់ និងការដកប្រាក់របស់ពួកគេដោយគ្មានការអនុញ្ញាត។


និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...