Threat Database Mac Malware Atomic Stealer

Atomic Stealer

អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិត បង្ហើបថា តួអង្គគំរាមកំហែងកំពុងលក់មេរោគថ្មីហៅថា Atomic Stealer នៅលើកម្មវិធីផ្ញើសារ Telegram ។ មេរោគនេះត្រូវបានសរសេរនៅក្នុង Golang ហើយត្រូវបានរចនាឡើងជាពិសេសដើម្បីកំណត់គោលដៅលើវេទិកា macOS ហើយអាចលួចព័ត៌មានរសើបចេញពីម៉ាស៊ីនរបស់ជនរងគ្រោះ។

តួអង្គគម្រាមកំហែងកំពុងផ្សព្វផ្សាយយ៉ាងសកម្ម Atomic Stealer នៅលើ Telegram ដែលថ្មីៗនេះពួកគេបានរំលេចការអាប់ដេតដែលបង្ហាញពីសមត្ថភាពចុងក្រោយបំផុតនៃការគំរាមកំហែង។ មេរោគលួចព័ត៌មាននេះបង្ហាញពីហានិភ័យធ្ងន់ធ្ងរដល់អ្នកប្រើប្រាស់ macOS ព្រោះវាអាចសម្របសម្រួលព័ត៌មានរសើបដែលត្រូវបានរក្សាទុកនៅលើម៉ាស៊ីនរបស់ពួកគេ រួមទាំងពាក្យសម្ងាត់ និងការកំណត់រចនាសម្ព័ន្ធប្រព័ន្ធផងដែរ។ ព័ត៌មានលម្អិតអំពីការគំរាមកំហែងត្រូវបានបង្ហាញនៅក្នុងរបាយការណ៍មួយដោយអ្នកស្រាវជ្រាវមេរោគ។

Atomic Stealer មានសមត្ថភាពគំរាមកំហែងយ៉ាងទូលំទូលាយ

Atomic Stealer មានមុខងារលួចទិន្នន័យផ្សេងៗ ដែលអាចឱ្យប្រតិបត្តិកររបស់វាជ្រាបចូលកាន់តែជ្រៅទៅក្នុងប្រព័ន្ធគោលដៅ។ នៅពេលដែលឯកសារ dmg ដែលមិនមានសុវត្ថិភាពត្រូវបានប្រតិបត្តិ មេរោគនឹងបង្ហាញប្រអប់បញ្ចូលពាក្យសម្ងាត់ក្លែងក្លាយដើម្បីបញ្ឆោតជនរងគ្រោះឱ្យផ្តល់ពាក្យសម្ងាត់ប្រព័ន្ធរបស់ពួកគេ ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារទទួលបានសិទ្ធិខ្ពស់នៅលើម៉ាស៊ីនរបស់ជនរងគ្រោះ។

នេះជាជំហានចាំបាច់ដើម្បីចូលប្រើព័ត៌មានរសើប ប៉ុន្តែការធ្វើបច្ចុប្បន្នភាពនាពេលអនាគតអាចប្រើវាដើម្បីផ្លាស់ប្តូរការកំណត់ប្រព័ន្ធសំខាន់ៗ ឬដំឡើងបន្ទុកបន្ថែម។ បន្ទាប់ពីការសម្របសម្រួលដំបូងនេះ មេរោគព្យាយាមទាញយកពាក្យសម្ងាត់ Keychain ដែលជាកម្មវិធីគ្រប់គ្រងពាក្យសម្ងាត់ដែលភ្ជាប់មកជាមួយរបស់ macOS ដែលរក្សាទុកព័ត៌មានដែលបានអ៊ិនគ្រីបដូចជាពាក្យសម្ងាត់វ៉ាយហ្វាយ ការចូលគេហទំព័រ និងទិន្នន័យកាតឥណទាន។

Atomic Stealer កំណត់គោលដៅជាង 50 Crypto-Wallet

នៅពេលដែល Atomic បានរំលោភលើម៉ាស៊ីន macOS វាអាចទាញយកព័ត៌មានប្រភេទផ្សេងៗពីកម្មវិធីនៅលើឧបករណ៍។ មេរោគនេះកំណត់គោលដៅកាបូប cryptocurrency លើតុដូចជា Electrum, Binance, Exodus និង Atomic ខ្លួនវាផ្ទាល់ ព្រមទាំងផ្នែកបន្ថែមកាបូប cryptocurrency ជាង 50 រួមទាំង Trust Wallet, Exodus Web3 Wallet, Jaxx Liberty, Coinbase, Guarda, TronLink, Trezor Password Manager, Metamask, Yoroi និង BinanceChain ។

Atomic ក៏លួចទិន្នន័យកម្មវិធីរុករកតាមអ៊ីនធឺណិតផងដែរ ដូចជាការបំពេញដោយស្វ័យប្រវត្តិ ពាក្យសម្ងាត់ ខូគី និងព័ត៌មានកាតឥណទានពី Google Chrome, Mozilla Firefox, Microsoft Edge, Yandex, Opera និង Vivaldi ។ ជាងនេះទៅទៀត វាអាចប្រមូលព័ត៌មានប្រព័ន្ធដូចជា ឈ្មោះម៉ូដែល យូឌីតផ្នែករឹង ទំហំ RAM ចំនួនស្នូល លេខស៊េរី និងច្រើនទៀត។

លើសពីនេះ Atomic អនុញ្ញាតឱ្យប្រតិបត្តិករលួចឯកសារពីថតឯកសារ 'Desktop' និង 'Documents' របស់ជនរងគ្រោះ ប៉ុន្តែដំបូងគេត្រូវតែស្នើសុំការអនុញ្ញាតដើម្បីចូលប្រើឯកសារទាំងនេះ ដែលអាចផ្តល់ឱកាសឱ្យជនរងគ្រោះរកឃើញសកម្មភាពព្យាបាទ។

បន្ទាប់ពីប្រមូលទិន្នន័យ មេរោគនឹងបង្ហាប់វាទៅក្នុងឯកសារ ZIP ហើយបញ្ជូនវាទៅម៉ាស៊ីនមេ Command-and-Control (C&C) របស់អ្នកគំរាមកំហែង។ ម៉ាស៊ីនមេ C&C ត្រូវបានបង្ហោះនៅ 'amos-malware[.]ru/sendlog.'

ខណៈពេលដែល macOS ធ្លាប់មានសកម្មភាពគ្រោះថ្នាក់តិចជាងប្រព័ន្ធប្រតិបត្តិការផ្សេងទៀតដូចជា Windows ឥឡូវនេះវាក្លាយជាគោលដៅពេញនិយមកាន់តែខ្លាំងឡើងសម្រាប់តួអង្គគំរាមកំហែងគ្រប់កម្រិតជំនាញ។ នេះទំនងជាដោយសារតែការកើនឡើងនៃអ្នកប្រើប្រាស់ macOS ជាពិសេសនៅក្នុងវិស័យអាជីវកម្ម និងសហគ្រាស ដែលធ្វើឱ្យវាក្លាយជាគោលដៅរកប្រាក់ចំណេញសម្រាប់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដែលស្វែងរកការលួចទិន្នន័យរសើប ឬទទួលបានសិទ្ធិចូលប្រើប្រព័ន្ធដោយគ្មានការអនុញ្ញាត។ ជាលទ្ធផល អ្នកប្រើប្រាស់ macOS ត្រូវតែមានការប្រុងប្រយ័ត្ន និងចាត់វិធានការចាំបាច់ដើម្បីការពារឧបករណ៍របស់ពួកគេពីការគំរាមកំហែងទាំងនេះ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...