មេរោគ EvilExtractor
យោងតាមរបាយការណ៍សន្តិសុខតាមអ៊ីនធឺណិត ថ្មីៗនេះមានការកើនឡើងនៃការវាយប្រហារដោយប្រើឧបករណ៍លួចទិន្នន័យដែលគេស្គាល់ថា EvilExtractor ឬ Evil Extractor ។ ឧបករណ៍នេះត្រូវបានរចនាឡើងដើម្បីលួចទិន្នន័យអ្នកប្រើដែលរសើប ហើយកំពុងត្រូវបានប្រើទាំងនៅអឺរ៉ុប និងអាមេរិក ឧបករណ៍ EvilExtractor ត្រូវបានលក់ដោយក្រុមហ៊ុនមួយឈ្មោះ Kodex ក្នុងតម្លៃ 59 ដុល្លារក្នុងមួយខែ។ ឧបករណ៍នេះមានម៉ូឌុលវាយប្រហារចំនួនប្រាំពីរផ្សេងគ្នា រួមទាំង ransomware ការទាញយកព័ត៌មានសម្ងាត់ និងការរំលង Windows Defender ។ ខណៈពេលដែល Kodex ធ្វើទីផ្សារ EvilExtractor ជាឧបករណ៍ស្របច្បាប់ ភ័ស្តុតាងបង្ហាញថាវាត្រូវបានផ្សព្វផ្សាយជាចម្បងទៅឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតនៅលើវេទិកាលួចស្តាប់។
ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតកំពុងដាក់ពង្រាយ EvilExtractor ជាមេរោគលួចព័ត៌មាននៅក្នុងព្រៃ។ យោងតាមរបាយការណ៍ដែលចេញផ្សាយដោយក្រុមហ៊ុនសន្តិសុខតាមអ៊ីនធឺណិត ការវាយប្រហារដោយប្រើប្រាស់ EvilExtractor បានកើនឡើងចាប់តាំងពីដើមឆ្នាំ 2023។ តួអង្គគំរាមកំហែងបានបង្កើតយុទ្ធនាការបន្លំភ្ជាប់ជាមធ្យោបាយមួយដើម្បីឆ្លងដល់គោលដៅ។
EvilExtractor ត្រូវបានបញ្ជូនតាមរយៈអ៊ីម៉ែលបន្លំ
ការវាយប្រហាររបស់ EvilExtractor ចាប់ផ្តើមជាមួយនឹងអ៊ីមែលបន្លំដែលត្រូវបានរចនាឡើងដើម្បីបង្ហាញជាសំណើបញ្ជាក់គណនី។ អ៊ីមែលមានឯកសារភ្ជាប់ដែលអាចប្រតិបត្តិបានដែលបានបង្ហាប់ ក្លែងបន្លំជាឯកសារ PDF ឬ Dropbox ស្របច្បាប់។ ទោះយ៉ាងណាក៏ដោយ នៅពេលបើកឯកសារភ្ជាប់ កម្មវិធីដែលអាចប្រតិបត្តិបាន Python ត្រូវបានបើកដំណើរការ។
កម្មវិធីនេះប្រើឯកសារ PyInstaller ដើម្បីប្រតិបត្តិកម្មវិធីផ្ទុកទិន្នន័យ .NET ដែលដំណើរការស្គ្រីប PowerShell ដែលបានអ៊ិនកូដ base64 ដើម្បីបើកដំណើរការ EvilExtractor ដែលអាចប្រតិបត្តិបាន។ នៅពេលបើកដំណើរការ មេរោគនឹងពិនិត្យមើលឈ្មោះម៉ាស៊ីនរបស់ប្រព័ន្ធដែលបំពាន និងពេលវេលាដើម្បីរកមើលថាតើវាកំពុងដំណើរការនៅក្នុងបរិយាកាសនិម្មិត ឬប្រអប់ខ្សាច់វិភាគ។ ប្រសិនបើវារកឃើញបរិយាកាសបែបនេះ ការគំរាមកំហែងមេរោគនឹងបញ្ចប់ការប្រតិបត្តិរបស់វា។
កំណែរបស់ EvilExtractor ដែលប្រើក្នុងការវាយប្រហារទាំងនេះរួមមានម៉ូឌុលសរុបចំនួនប្រាំពីរផ្សេងគ្នា។ ម៉ូឌុលនីមួយៗទទួលខុសត្រូវចំពោះមុខងារជាក់លាក់មួយ ដូចជាការត្រួតពិនិត្យកាលបរិច្ឆេទ និងពេលវេលា ការប្រឆាំងប្រអប់ខ្សាច់ ការប្រឆាំង VM ការប្រឆាំងការស្កេន ការកំណត់ម៉ាស៊ីនមេ FTP ការលួចទិន្នន័យ ការបង្ហោះទិន្នន័យ ការសម្អាតកំណត់ហេតុ និងសូម្បីតែមួយជាមួយនឹងសមត្ថភាព ransomware ។
មេរោគ EvilExtractor អាចដកទិន្នន័យរសើប ឬដើរតួជា Ransomware
មេរោគ EvilExtractor មានម៉ូឌុលលួចទិន្នន័យ ដែលទាញយកសមាសធាតុ Python បន្ថែមចំនួនបីដែលមានឈ្មោះថា 'KK2023.zip' 'Confirm.zip' និង 'MnMs.zip ។
សមាសធាតុទីមួយទាញយកខូគីពីកម្មវិធីរុករកពេញនិយមដូចជា Google Chrome, Microsoft Edge, Opera និង Firefox ។ លើសពីនេះ វាប្រមូលប្រវត្តិរុករក និងពាក្យសម្ងាត់ដែលបានរក្សាទុកពីកម្មវិធីយ៉ាងទូលំទូលាយ។
សមាសភាគទីពីរមានមុខងារជា keylogger កត់ត្រាការបញ្ចូលក្តារចុចរបស់ជនរងគ្រោះ និងរក្សាទុកវានៅក្នុងថតមូលដ្ឋានដើម្បីទាញយកនៅពេលក្រោយ។
សមាសភាគទីបី គឺជាកម្មវិធីដកកាមេរ៉ាបណ្ដាញ ដែលអាចដំណើរការកាមេរ៉ាបណ្ដាញដោយស្ងៀមស្ងាត់ ចាប់យកវីដេអូ ឬរូបភាព ហើយបង្ហោះពួកវាទៅម៉ាស៊ីនមេ FTP របស់អ្នកវាយប្រហារ ដែលត្រូវបានជួលដោយ Kodex ។
មេរោគនេះក៏លួចឯកសារ និងឯកសារមេឌៀពីថត Desktop និង Downloads របស់ជនរងគ្រោះ ចាប់យករូបភាពអេក្រង់តាមអំពើចិត្ត និងបណ្តេញទិន្នន័យដែលប្រមូលបានទាំងអស់ទៅកាន់ប្រតិបត្តិកររបស់វា។
ម៉ូឌុល ransomware របស់មេរោគត្រូវបានដាក់នៅក្នុងកម្មវិធីទាញយក ហើយនៅពេលដែលបានធ្វើឱ្យសកម្ម ទាញយកឯកសារបន្ថែមមួយដែលមានឈ្មោះថា 'zzyy.zip' ពីគេហទំព័ររបស់ផលិតផល។ វាគឺជាឧបករណ៍ចាក់សោឯកសារដែលប្រើកម្មវិធី 7-Zip ដើម្បីបង្កើតប័ណ្ណសារការពារដោយពាក្យសម្ងាត់ដែលមានឯកសារជនរងគ្រោះ ដោយការពារការចូលប្រើពួកវាដោយមិនចាំបាច់ប្រើពាក្យសម្ងាត់។