កម្មវិធីចារកម្មចល័ត ZeroDayRAT
ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញវេទិកាចារកម្មចល័តដ៏ទំនើបមួយ ដែលគេស្គាល់ថា ZeroDayRAT ដែលបច្ចុប្បន្នត្រូវបានផ្សព្វផ្សាយនៅលើ Telegram ជាដំណោះស្រាយដ៏ទូលំទូលាយសម្រាប់ការទាញយកទិន្នន័យរសើប និងធ្វើការឃ្លាំមើលតាមពេលវេលាជាក់ស្តែងនៅលើឧបករណ៍ Android និង iOS។ វេទិកានេះត្រូវបានដាក់លក់ជាឈុតចារកម្មដែលត្រៀមរួចជាស្រេចសម្រាប់ដាក់ពង្រាយ ពង្រីកលើសពីការប្រមូលទិន្នន័យជាមូលដ្ឋាន និងឈានទៅរកការត្រួតពិនិត្យយ៉ាងសកម្ម និងការកេងប្រវ័ញ្ចហិរញ្ញវត្ថុដោយផ្ទាល់។
ប្រតិបត្តិកររក្សាបណ្តាញ Telegram ដែលឧទ្ទិសដល់ការលក់ ជំនួយអតិថិជន និងការអាប់ដេតជាបន្តបន្ទាប់ ដោយផ្តល់ឱ្យអ្នកទិញនូវការចូលប្រើប្រាស់កណ្តាលទៅកាន់ប្រព័ន្ធអេកូឡូស៊ី spyware ដែលមានមុខងារពេញលេញ។ គំរូចែកចាយដែលមានលក្ខណៈសាមញ្ញនេះកាត់បន្ថយឧបសគ្គចំពោះការចូលប្រើប្រាស់សម្រាប់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដែលកំពុងស្វែងរកសមត្ថភាពឃ្លាំមើលកម្រិតខ្ពស់។
តារាងមាតិកា
ភាពឆបគ្នានៃឧបករណ៍ទូលំទូលាយ និងការដាក់ពង្រាយដែលអាចបត់បែនបាន
ZeroDayRAT គាំទ្រប្រព័ន្ធប្រតិបត្តិការ Android ជំនាន់ទី 5 ដល់ 16 និង iOS ជំនាន់រហូតដល់ 26 ដែលធានាបាននូវការគ្របដណ្តប់យ៉ាងទូលំទូលាយលើឧបករណ៍។ មេរោគនេះត្រូវបានគេជឿថាត្រូវបានចែកចាយជាចម្បងតាមរយៈយុទ្ធនាការវិស្វកម្មសង្គម និងទីផ្សារកម្មវិធីក្លែងបន្លំដែលត្រូវបានរចនាឡើងដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យដំឡើងកម្មវិធីព្យាបាទ។
អ្នកទិញទទួលបានកម្មវិធីបង្កើតមេរោគដែលបង្កើតប្រព័ន្ធគោលពីរព្យាបាទតាមតម្រូវការ។ ប្រព័ន្ធគោលពីរទាំងនេះត្រូវបានគ្រប់គ្រងតាមរយៈផ្ទាំងបញ្ជាអនឡាញដែលប្រតិបត្តិករអាចដាក់ពង្រាយនៅលើម៉ាស៊ីនមេផ្ទាល់ខ្លួនរបស់ពួកគេ ដោយផ្តល់ឱ្យពួកគេនូវការគ្រប់គ្រងរដ្ឋបាលពេញលេញលើឧបករណ៍ដែលឆ្លងមេរោគ។
ភាពវៃឆ្លាតឧបករណ៍ដ៏ទូលំទូលាយ និងការតាមដានទីតាំង
នៅពេលដែលដំឡើងរួច ZeroDayRAT ផ្តល់ឱ្យប្រតិបត្តិករនូវភាពមើលឃើញយ៉ាងទូលំទូលាយទៅក្នុងឧបករណ៍ដែលរងការលួចចូល។ តាមរយៈបន្ទះគ្រប់គ្រងដែលរៀបចំដោយខ្លួនឯង អ្នកវាយប្រហារអាចចូលប្រើព័ត៌មានលម្អិតដូចជាម៉ូដែលឧបករណ៍ កំណែប្រព័ន្ធប្រតិបត្តិការ ស្ថានភាពថ្ម ទិន្នន័យស៊ីមកាត ព័ត៌មានក្រុមហ៊ុនផ្តល់សេវា ការប្រើប្រាស់កម្មវិធី ខ្លឹមសារនៃការជូនដំណឹង និងការមើលជាមុននៃសារ SMS ថ្មីៗ។ ភាពវៃឆ្លាតនេះអនុញ្ញាតឱ្យអ្នកគំរាមកំហែងបង្កើតទម្រង់ជនរងគ្រោះលម្អិត រួមទាំងគំរូទំនាក់ទំនង និងកម្មវិធីដែលប្រើញឹកញាប់។
វេទិកានេះក៏ចាប់យកកូអរដោនេ GPS ផ្ទាល់ និងគូសផែនទីពួកវាដោយប្រើ Google Maps រួមជាមួយនឹងការរក្សាកំណត់ហេតុប្រវត្តិសាស្ត្រនៃចលនារបស់ជនរងគ្រោះ។ ការតាមដានទីតាំងភូមិសាស្ត្រជាប់លាប់នេះផ្លាស់ប្តូរឧបករណ៍ដែលឆ្លងមេរោគទៅជាឧបករណ៍ឃ្លាំមើលជាបន្តបន្ទាប់ប្រកបដោយប្រសិទ្ធភាព។
ការរាប់បញ្ចូលគណនី និងការបង្ហាញព័ត៌មានសម្គាល់
លក្ខណៈពិសេសដ៏គួរឱ្យព្រួយបារម្ភមួយគឺបន្ទះ 'គណនី' ដែលរាយបញ្ជីគណនីនីមួយៗដែលបានចុះឈ្មោះនៅលើឧបករណ៍ដែលឆ្លងមេរោគ។ នេះរួមបញ្ចូលទាំងសេវាកម្មដែលប្រើប្រាស់យ៉ាងទូលំទូលាយដូចជា៖
- Google, WhatsApp, Instagram, Facebook, Telegram
- Amazon, Flipkart, PhonePe, Paytm និង Spotify
ឈ្មោះអ្នកប្រើប្រាស់ ឬអាសយដ្ឋានអ៊ីមែលដែលពាក់ព័ន្ធក៏ត្រូវបានបង្ហាញផងដែរ ដែលអនុញ្ញាតឱ្យមានការប្រមូលផលព័ត៌មានសម្គាល់ ការកំណត់អត្តសញ្ញាណ និងការប៉ុនប៉ងដណ្តើមយកគណនីដែលអាចកើតមាន។
ការឃ្លាំមើលកម្រិតខ្ពស់ និងការរំលងការផ្ទៀងផ្ទាត់ពីរកត្តា
ZeroDayRAT រួមបញ្ចូលសមត្ថភាពឃ្លាំមើល និងស្ទាក់ចាប់ជាច្រើនប្រភេទ។ ទាំងនេះរួមមាន៖
- ការកត់ត្រាការវាយអក្សរដើម្បីចាប់យកព័ត៌មានសម្ងាត់ និងការទំនាក់ទំនងឯកជន
- ការស្រង់សារ SMS រួមទាំងពាក្យសម្ងាត់ម្តង (OTP) ដែលប្រើសម្រាប់រំលងការផ្ទៀងផ្ទាត់ពីរកត្តា
- ការផ្សាយតាមកាមេរ៉ាតាមពេលវេលាជាក់ស្តែង និងការធ្វើឱ្យមីក្រូហ្វូនសកម្មសម្រាប់ការត្រួតពិនិត្យសំឡេង-រូបភាពផ្ទាល់
លក្ខណៈពិសេសទាំងនេះអនុញ្ញាតឱ្យសត្រូវធ្វើការឃ្លាំមើលដោយផ្ទាល់ និងអន្តរកម្ម ដោយប្រែក្លាយឧបករណ៍ដែលរងការលួចចូលទៅជាទ្រព្យសម្បត្តិប្រមូលព័ត៌មានស៊ើបការណ៍សម្ងាត់ពីចម្ងាយ។
ម៉ូឌុលលួចរូបិយប័ណ្ណឌីជីថល និងធនាគាររួមបញ្ចូលគ្នា
ក្រៅពីការឃ្លាំមើល មេរោគនេះរួមបញ្ចូលយន្តការលួចហិរញ្ញវត្ថុ។ សមាសភាគលួចរូបិយប័ណ្ណគ្រីបតូស្កេនរកកម្មវិធីកាបូបដូចជា MetaMask, Trust Wallet, Binance និង Coinbase។ នៅពេលដែលជនរងគ្រោះចម្លងអាសយដ្ឋានកាបូបទៅ clipboard មេរោគនឹងជំនួសវាដោយអាសយដ្ឋានដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ ដោយប្តូរទិសប្រតិបត្តិការដោយមិនដឹងខ្លួនរបស់អ្នកប្រើប្រាស់។
ម៉ូឌុលលួចយកប្រាក់តាមធនាគារដែលឧទ្ទិសដល់គោលដៅបន្ថែមទៀតលើសេវាកម្មទូទាត់ប្រាក់ឌីជីថល រួមមាន Apple Pay, Google Pay, PayPal និង PhonePe។ PhonePe ទាញយកអត្ថប្រយោជន៍ពី Unified Payments Interface (UPI) របស់ប្រទេសឥណ្ឌា ដែលជាពិធីការមួយដែលត្រូវបានរចនាឡើងដើម្បីសម្រួលដល់ប្រតិបត្តិការរវាងធនាគារ និងបុគ្គល និងពាណិជ្ជករ ដែលធ្វើឱ្យវាក្លាយជាគោលដៅដ៏ទាក់ទាញសម្រាប់អ្នកដែលមានការលើកទឹកចិត្តផ្នែកហិរញ្ញវត្ថុ។
ការគំរាមកំហែងចារកម្មចល័តដែលកំពុងវិវឌ្ឍ
ZeroDayRAT តំណាងឱ្យក្របខ័ណ្ឌសម្របសម្រួលទូរស័ព្ទចល័តដែលបានវេចខ្ចប់យ៉ាងពេញលេញ សមត្ថភាពដែលពីមុនតម្រូវឱ្យមានធនធានរដ្ឋជាតិ ឬការអភិវឌ្ឍការកេងប្រវ័ញ្ចផ្ទាល់ខ្លួន ឥឡូវនេះអាចរកបានតាមរយៈ Telegram។ ប្រតិបត្តិករតែមួយអាចទទួលបានការចូលប្រើផ្អែកលើកម្មវិធីរុករកទៅកាន់ទិន្នន័យទីតាំង ការទំនាក់ទំនង គណនីហិរញ្ញវត្ថុ ការបញ្ចូលកាមេរ៉ា ការបញ្ចូលមីក្រូហ្វូន និងការចុចគ្រាប់ចុចរបស់ជនរងគ្រោះ។
មេរោគនេះស្របនឹងនិន្នាការកាន់តែទូលំទូលាយនៃការគំរាមកំហែងលើទូរស័ព្ទចល័តដែលកេងប្រវ័ញ្ចយុទ្ធនាការបន្លំតាមប្រព័ន្ធអេឡិចត្រូនិក (phishing) និងការជ្រៀតចូលទីផ្សារកម្មវិធីផ្លូវការ។ អ្នកវាយប្រហារបានកំណត់វិធីសាស្ត្រម្តងហើយម្តងទៀតដើម្បីគេចវេះពីវិធានការការពារដែលអនុវត្តដោយ Apple និង Google ដែលជារឿយៗរៀបចំអ្នកប្រើប្រាស់ឱ្យដំឡើងកម្មវិធីព្យាបាទ។
នៅលើឧបករណ៍ iOS យុទ្ធនាការនានាតែងតែរំលោភលើយន្តការផ្តល់សេវាកម្មសហគ្រាស ដែលអនុញ្ញាតឱ្យអង្គការនានាចែកចាយកម្មវិធីនៅខាងក្រៅ App Store ផ្លូវការ។ តាមរយៈការធ្វើពាណិជ្ជកម្មកញ្ចប់ spyware ដែលរួមបញ្ចូលគ្នានូវមុខងារឃ្លាំមើល និងការលួចហិរញ្ញវត្ថុ អ្នកគំរាមកំហែងបន្តកាត់បន្ថយឧបសគ្គបច្ចេកទេសសម្រាប់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដែលមានបទពិសោធន៍តិច ខណៈពេលដែលបង្កើនភាពទំនើប និងនិរន្តរភាពនៃការវាយប្រហារដែលផ្តោតលើទូរស័ព្ទចល័ត។
ZeroDayRAT គូសបញ្ជាក់ពីការពិតដ៏សំខាន់មួយ៖ សមត្ថភាពឃ្លាំមើលចល័តកម្រិតខ្ពស់ និងសមត្ថភាពកេងប្រវ័ញ្ចហិរញ្ញវត្ថុលែងត្រូវបានកំណត់ចំពោះក្រុមគំរាមកំហែងលំដាប់ខ្ពស់ទៀតហើយ ប៉ុន្តែអាចចូលដំណើរការបានកាន់តែច្រើនឡើងនៅក្នុងឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតក្រោមដី។