Threat Database Malware អាគីរ៉ាអ្នកលួច

អាគីរ៉ាអ្នកលួច

Akira គឺ​ជា​មេរោគ​លួច​ព័ត៌មាន​ដែល​មាន​នៅ​លើ​គេហទំព័រ​ពិសេស​ដែល​ដំណើរការ​ជា Malware-as-a-Service (MaaS) ក្រោម​ឈ្មោះ 'Akira Undetector'។ វេទិកាគេហទំព័រនេះផ្តល់នូវចំណុចប្រទាក់ងាយស្រួលប្រើសម្រាប់បង្កើតករណីថ្មីនៃប្រព័ន្ធគោលពីរនៃអ្នកលួច ដែលពេញលេញជាមួយនឹងការណែនាំលម្អិតអំពីរបៀបប្រើប្រាស់មេរោគប្រកបដោយប្រសិទ្ធភាព។ វាប្រើឆានែល Telegram សម្រាប់ការអាប់ដេត និងសមត្ថភាពបញ្ជា និងបញ្ជា។

មេរោគដែលមានលក្ខណៈចម្រុះនេះមានភាពស្ទាត់ជំនាញក្នុងការទាញយកទិន្នន័យពីកម្មវិធីរុករកតាមអ៊ីនធឺណិត រួមទាំងព័ត៌មានសម្ងាត់នៃការចូលដែលបានរក្សាទុក និងព័ត៌មានកាតបង់ប្រាក់។ លើសពីនេះ វាធ្វើការស្កែនពេញប្រព័ន្ធយ៉ាងហ្មត់ចត់ ដើម្បីប្រមូលចំណុចទិន្នន័យផ្សេងៗ ដូចជាឈ្មោះអ្នកប្រើប្រាស់ ការកំណត់ប្រព័ន្ធ លក្ខណៈបច្ចេកទេសផ្នែករឹង បញ្ជីកម្មវិធីដែលបានដំឡើង និងការកំណត់រចនាសម្ព័ន្ធបណ្តាញ។ ព័ត៌មានដែលត្រូវបានលួចត្រូវបានបង្ហោះជាបន្តបន្ទាប់ទៅក្នុងគណនីរបស់អ្នកគំរាមកំហែងនៅលើសេវាកម្មគ្រប់គ្រងការផ្ទុកតាមអ៊ីនធឺណិត 'GoFile' និងគណនីផ្ញើសារបន្ទាន់ Discord របស់ពួកគេ។

សមត្ថភាពឈ្លានពានត្រូវបានគេសង្កេតឃើញនៅក្នុង Akira Stealer

Akira Stealer ប្រើប្រាស់ដំណើរការឆ្លងមេរោគដ៏ស្មុគស្មាញដែលមានស្រទាប់ជាច្រើន ដើម្បីបំភ័ន្តលេខកូដរបស់វា និងគេចពីការរកឃើញ។ តួអង្គគំរាមកំហែងប្រើប្រាស់ប្រព័ន្ធផ្សេងៗសម្រាប់ប្រតិបត្តិការរបស់ពួកគេ រួមមាន Telegram ម៉ាស៊ីនមេ Command and Control (C2) និង GitHub ។ ជាងនេះទៅទៀត តួអង្គគំរាមកំហែងបានអះអាងយ៉ាងក្លាហានថាមេរោគរបស់ពួកគេគឺ 'មិនអាចរកឃើញបានពេញលេញ' (FUD) ។ ពួកគេរក្សាប៉ុស្តិ៍ Telegram ដែលមានឈ្មោះថា 'Akira' ជាមួយនឹងអតិថិជនប្រមាណ 358 នាក់ និងផ្តល់សេវាកម្មរបស់ពួកគេតាមរយៈដែន Malware-as-a-Service ។

អ្នកស្រាវជ្រាវបានធ្វើការវិភាគលើឯកសារ Akira Stealer ដែលមានឈ្មោះថា '3989X_NORD_VPN_PREMIUM_HITS.txt.cmd.' ឯកសារ​នេះ​ជា​ស្គ្រីប CMD ដែល​មាន​កូដ​មិន​ច្បាស់។ នៅពេលប្រតិបត្តិ វាបានរក្សាទុកឯកសារបណ្តុំ hidden.bat នៅក្នុងថតការងារបច្ចុប្បន្ន ដែលគ្រប់គ្រងដើម្បីគេចពីការរកឃើញផងដែរ។ ឯកសារបាច់នេះមានស្គ្រីប PowerShell ដែលមិនច្រឡំដែលរួមបញ្ចូលឯកសារ tmp.vbs សម្រាប់ការប្រតិបត្តិដោយប្រើដំណើរការ csscript.exe ។

នៅក្នុងលក្ខខណ្ឌនៃការលួចទិន្នន័យ មេរោគបង្កើតថតឯកសារដែលមានឈ្មោះកុំព្យូទ័រដែលត្រូវបានសម្របសម្រួលដើម្បីរក្សាទុកព័ត៌មានដែលលួចចម្លង។ ក្រោយមកទៀត វាចាប់ផ្តើមទាញយកទិន្នន័យពីកម្មវិធីរុករកតាមអ៊ីនធឺណិតផ្សេងៗ រួមទាំង Microsoft Edge, Google Chrome, Opera, Mozilla Firefox និង 14 browsers ផ្សេងទៀត។

លើសពីនេះ អ្នកលួចមានជំនាញក្នុងការកំណត់គោលដៅទិន្នន័យហិរញ្ញវត្ថុ គ្របដណ្តប់ព័ត៌មានលម្អិតកាតឥណទានដែលបានរក្សាទុក និងព័ត៌មានបញ្ជាក់ការចូល។ វាក៏ប្រមូលទិន្នន័យចំណាំ ពត៌មានផ្នែកបន្ថែមកាបូប ចាប់យករូបថតអេក្រង់ និងច្រើនទៀត។

Malware លួចព័ត៌មានអាចមានផលវិបាកធ្ងន់ធ្ងរចំពោះជនរងគ្រោះ

Akira គឺជាមេរោគដែលលួចយកព័ត៌មានព្យាបាទដែលដំណើរការលើគំរូ Malware-as-a-Service (MaaS) ដែលជាទម្រង់មេរោគដ៏គ្រោះថ្នាក់ពិសេសដែលអាចបង្កគ្រោះថ្នាក់យ៉ាងធ្ងន់ធ្ងរដល់ស្ថាប័ន និងអ្នកប្រើប្រាស់ម្នាក់ៗ។ វាត្រូវបានផ្សព្វផ្សាយយ៉ាងសកម្មតាមរយៈវិបផតថលដែលខិតខំប្រឹងប្រែង និងប្រើប្រាស់បណ្តាញ Telegram សម្រាប់ការចែកចាយ ខណៈពេលដែលការទាញយកទិន្នន័យរសើបជាច្រើនចេញពីប្រព័ន្ធដែលត្រូវបានសម្របសម្រួលដោយគេចចេញពីការរកឃើញ។

តួអង្គគំរាមកំហែងបន្តសម្របសម្រួលបច្ចេកទេសរបស់ពួកគេ ដើម្បីរក្សាភាពមិនអាចរកឃើញបានយូរអង្វែង ធ្វើឱ្យការបង្កើតដ៏អាក្រក់របស់ពួកគេមានលក្ខណៈចម្រុះ និងផ្តល់ឱ្យពួកគេនូវការគ្រប់គ្រងប្រកបដោយប្រសិទ្ធភាពលើប្រព័ន្ធមេរោគ។ ការអាប់ដេតជាទៀងទាត់ដែលបញ្ជូនតាមរយៈប៉ុស្តិ៍ Telegram បម្រើដល់ការផ្តល់អំណាចបន្ថែមដល់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតក្នុងការស្វែងរករបៀបវារៈព្យាបាទរបស់ពួកគេ។

វិធីសាស្រ្តដ៏មានប្រសិទ្ធភាពបំផុតសម្រាប់ការការពារប្រឆាំងនឹង Akira Stealer ពាក់ព័ន្ធនឹងការអនុវត្តការប្រុងប្រយ័ត្ននៅពេលដោះស្រាយជាមួយតំណភ្ជាប់គួរឱ្យសង្ស័យ និងឯកសារភ្ជាប់អ៊ីមែល។ វាជាការចាំបាច់សម្រាប់អ្នកប្រើប្រាស់ក្នុងការទទួលស្គាល់ថា សូម្បីតែប្រភពដែលគួរឱ្យទុកចិត្តក៏អាចបម្រើជាបំពង់សម្រាប់ការឆ្លងមេរោគ និងការលួចទិន្នន័យ។ ការពង្រឹងប្រព័ន្ធ បណ្តាញ និងសុវត្ថិភាពកម្មវិធីអាចកាត់បន្ថយហានិភ័យនៃការឆ្លងបានយ៉ាងច្រើន។ សារៈសំខាន់ស្មើគ្នាគឺការប្រើប្រាស់កម្មវិធីប្រឆាំងមេរោគដែលទាន់សម័យដោយភ្ជាប់ជាមួយគោលការណ៍សុវត្ថិភាពរបស់អង្គភាពដែលអាចសម្របខ្លួនបាន ដើម្បីធានាបាននូវការការពារដ៏រឹងមាំ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...