Crocodilus Banking Trojan
អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញមេរោគធនាគារ Android ថ្មីមួយដែលមានឈ្មោះថា Crocodilus ដែលផ្តោតជាចម្បងទៅលើអ្នកប្រើប្រាស់នៅក្នុងប្រទេសអេស្ប៉ាញ និងតួកគី។ មិនដូចការគំរាមកំហែងដែលកំពុងលេចឡើងជាច្រើនដែលចាប់ផ្តើមជាកំណែមូលដ្ឋាននៃមេរោគដែលមានស្រាប់នោះទេ Crocodilus ចូលទៅក្នុងទិដ្ឋភាពឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតជា Trojan ធនាគារដែលអភិវឌ្ឍយ៉ាងពេញលេញ និងទំនើប។
តារាងមាតិកា
បច្ចេកទេសកម្រិតខ្ពស់សម្រាប់ការខូចខាតអតិបរមា
Crocodilus ប្រើបច្ចេកទេសទំនើបដូចជា៖
- សមត្ថភាពបញ្ជាពីចម្ងាយ
- អេក្រង់ខ្មៅត្រួតលើគ្នាដើម្បីលាក់វត្តមានរបស់វា។
- ការប្រមូលទិន្នន័យកម្រិតខ្ពស់តាមរយៈការកត់ត្រាភាពងាយស្រួល
ដូច Trojan ធនាគារផ្សេងទៀត វាមានគោលបំណងកាន់កាប់ឧបករណ៍ (DTO) និងអនុញ្ញាតឱ្យឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតធ្វើប្រតិបត្តិការក្លែងបន្លំ។ ការវិភាគកាន់តែស៊ីជម្រៅនៃកូដប្រភពរបស់វា និងសារបំបាត់កំហុសបង្ហាញថា អ្នកនិពន្ធមេរោគគឺនិយាយភាសាទួរគី។
ក្លែងខ្លួនជា Google Chrome ដើម្បីគេចពីការរកឃើញ
Crocodilus ត្រូវបានរចនាឡើងដើម្បីរំលងការរឹតបន្តឹងសុវត្ថិភាព Android 13+ ដោយការក្លែងក្លាយជា Google Chrome (ឈ្មោះកញ្ចប់៖ 'quizzical.washbowl.calamity')។ នៅពេលដំឡើងរួច កម្មវិធីក្លែងក្លាយស្នើសុំការអនុញ្ញាតសេវាកម្មភាពងាយស្រួល ដែលផ្តល់ឱ្យវានូវការគ្រប់គ្រងពេញលេញលើឧបករណ៍។
នៅពេលធ្វើឱ្យសកម្ម វាភ្ជាប់ទៅម៉ាស៊ីនមេ Command-and-Control (C2) ពីចម្ងាយទៅកាន់៖
- ទទួលការណែនាំបន្ថែម
- ទាញយកបញ្ជីកម្មវិធីហិរញ្ញវត្ថុគោលដៅ
- ប្រើការត្រួតលើគ្នារបស់ HTML ដើម្បីលួចអត្តសញ្ញាណអ្នកប្រើប្រាស់
កាបូប Cryptocurrency នៅក្នុង Crosshairs
Crocodilus មិនគ្រាន់តែឈប់នៅកម្មវិធីធនាគារប៉ុណ្ណោះទេ ថែមទាំងកំណត់គោលដៅកាបូបលុយគ្រីបតូផងដែរ។ ជំនួសឱ្យការប្រើទំព័រចូលក្លែងក្លាយ វាបោកបញ្ឆោតជនរងគ្រោះដោយការជូនដំណឹងបម្រុងទុកក្លែងបន្លំ ដោយព្រមានពួកគេឱ្យរក្សាទុកឃ្លាគ្រាប់ពូជរបស់ពួកគេក្នុងរយៈពេល 12 ម៉ោង ឬប្រថុយនឹងការបាត់បង់ទ្រព្យសម្បត្តិរបស់ពួកគេ។
យុទ្ធសាស្ត្រវិស្វកម្មសង្គមនេះរៀបចំជនរងគ្រោះឱ្យស្វែងរកឃ្លាគ្រាប់ពូជរបស់ពួកគេ ដែលបន្ទាប់មកត្រូវបានប្រមូលផលតាមរយៈការបំពានសេវាភាពងាយស្រួល។ ជាមួយនឹងព័ត៌មាននេះ អ្នកវាយប្រហារអាចរឹបអូសការគ្រប់គ្រងកាបូប និងបង្ហូរប្រាក់របស់ខ្លួន។
ការត្រួតពិនិត្យជាបន្តបន្ទាប់ និងការលួចព័ត៌មានសម្ងាត់
Crocodilus ត្រូវបានរចនាឡើងដើម្បីដំណើរការយ៉ាងខ្ជាប់ខ្ជួននៅក្នុងផ្ទៃខាងក្រោយ ដោយរក្សាការឃ្លាំមើលយ៉ាងជិតស្និទ្ធនៅពេលបើកដំណើរការកម្មវិធី និងបង្កើតការត្រួតគ្នាដើម្បីស្ទាក់ចាប់ព័ត៌មានសម្ងាត់។ វាអាច៖
- តាមដានព្រឹត្តិការណ៍ភាពងាយស្រួលទាំងអស់។
- ចាប់យកធាតុទាំងអស់ដែលបង្ហាញនៅលើអេក្រង់
- ថតរូបអេក្រង់របស់ Google Authenticator ដើម្បីឆ្លងកាត់ការផ្ទៀងផ្ទាត់ពីរកត្តា
តាមរយៈការធ្វើដូច្នេះ Crocodilus ធានាថាប្រតិបត្តិកររបស់ខ្លួនមិនកត់សំគាល់សកម្មភាពចូលណាមួយឡើយ។
របៀបបំបាំងកាយ៖ លាក់សកម្មភាពបង្កគ្រោះថ្នាក់
ដើម្បីនៅតែមិនអាចរកឃើញបាន Crocodilus ប្រើល្បិចបំបាំងកាយផ្សេងៗរួមមាន៖
- បង្ហាញការលាបលើអេក្រង់ខ្មៅ ដើម្បីលាក់សកម្មភាពដែលគ្មានការអនុញ្ញាត
- បិទសំឡេងដើម្បីការពារជនរងគ្រោះពីការជូនដំណឹងដែលគួរឱ្យសង្ស័យ
វិធានការទាំងនេះធ្វើឱ្យវាកាន់តែពិបាកសម្រាប់ជនរងគ្រោះក្នុងការដឹងថាឧបករណ៍របស់ពួកគេត្រូវបានសម្របសម្រួល។
ក្រុម Arsenal ដ៏មានឥទ្ធិពលនៃលក្ខណៈពិសេសបំផ្លាញ
Crocodilus ត្រូវបានរចនាឡើងជាមួយនឹងសមត្ថភាពគំរាមកំហែងជាច្រើនដែលអនុញ្ញាតឱ្យវាគ្រប់គ្រងពេញលេញនៃឧបករណ៍ដែលមានមេរោគ។ វាអាចបើកដំណើរការកម្មវិធីជាក់លាក់ ដកខ្លួនចេញពីឧបករណ៍ ដើម្បីជៀសវាងការរកឃើញ និងផ្ញើការជូនដំណឹងជំរុញ ដើម្បីរៀបចំឥរិយាបថអ្នកប្រើប្រាស់។ មេរោគនេះក៏មានសមត្ថភាពក្នុងការផ្ញើសារ SMS ទៅកាន់ទំនាក់ទំនងដែលបានជ្រើសរើស ឬទាំងអស់ ទាញយកបញ្ជីទំនាក់ទំនង និងទាញយកបញ្ជីកម្មវិធីដែលបានដំឡើង ដោយផ្តល់ឱ្យអ្នកវាយប្រហារនូវទិដ្ឋភាពដ៏ទូលំទូលាយនៃដានឌីជីថលរបស់ជនរងគ្រោះ។
លើសពីនេះ Crocodilus អាចអានសារ SMS ស្នើសុំសិទ្ធិអ្នកគ្រប់គ្រងឧបករណ៍ ដើម្បីទទួលបានការគ្រប់គ្រងយ៉ាងស៊ីជម្រៅ និងធ្វើឱ្យមុខងារជាន់លើពណ៌ខ្មៅសកម្ម ដើម្បីលាក់បាំងសកម្មភាពដែលមិនមានសុវត្ថិភាពរបស់វា។ វាធ្វើបច្ចុប្បន្នភាពការកំណត់ម៉ាស៊ីនមេ Command-and-Control (C2) របស់ខ្លួនជាទៀងទាត់ ដោយធានាថាវាអាចសម្របខ្លួន និងឆ្លើយតបទៅនឹងការណែនាំថ្មីពីប្រតិបត្តិកររបស់វា។ ដើម្បីបន្តប្រតិបត្តិការបំបាំងកាយរបស់វា វាអាចបើក ឬបិទសំឡេង បិទបើកការចាក់សោរដើម្បីចាប់យកធាតុចូលរបស់អ្នកប្រើប្រាស់ និងថែមទាំងធ្វើឱ្យខ្លួនវាក្លាយជាកម្មវិធីគ្រប់គ្រងសារ SMS លំនាំដើម ដែលអនុញ្ញាតឱ្យវាស្ទាក់ចាប់ និងរៀបចំទំនាក់ទំនងដោយមិនបានរកឃើញ។
Crocodilus: ការគំរាមកំហែងធនាគារចល័តថ្មី។
ការលេចឡើងនៃ Crocodilus បង្ហាញពីការកើនឡើងដែលមិនមានសុវត្ថិភាពនៅក្នុងភាពទំនើបនៃមេរោគរបស់ធនាគារចល័ត។ មិនដូចការគំរាមកំហែងដែលបានរកឃើញថ្មីៗជាច្រើននោះទេ Crocodilus មានភាពចាស់ទុំតាំងពីដើមដំបូង ដោយប្រើប្រាស់បច្ចេកទេសកម្រិតខ្ពស់នៃការគ្រប់គ្រងឧបករណ៍ មុខងារបញ្ជាពីចម្ងាយ និងការវាយប្រហារលើពណ៌ខ្មៅដើម្បីសម្របសម្រួលអ្នកប្រើប្រាស់។
ជាមួយនឹងការប្រតិបត្តិដ៏លាក់កំបាំង និងសំណុំនៃលក្ខណៈពិសេសដ៏រឹងមាំរបស់វា មេរោគនេះកំណត់គំរូថ្មីសម្រាប់ការគំរាមកំហែងផ្នែកធនាគារ Android ដោយបង្ហាញថាឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតកំពុងកែលម្អជានិច្ចនូវយុទ្ធសាស្ត្ររបស់ពួកគេ ដើម្បីបន្តវិធានការសុវត្ថិភាព។