Crocodilus Banking Trojan

អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញមេរោគធនាគារ Android ថ្មីមួយដែលមានឈ្មោះថា Crocodilus ដែលផ្តោតជាចម្បងទៅលើអ្នកប្រើប្រាស់នៅក្នុងប្រទេសអេស្ប៉ាញ និងតួកគី។ មិនដូចការគំរាមកំហែងដែលកំពុងលេចឡើងជាច្រើនដែលចាប់ផ្តើមជាកំណែមូលដ្ឋាននៃមេរោគដែលមានស្រាប់នោះទេ Crocodilus ចូលទៅក្នុងទិដ្ឋភាពឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតជា Trojan ធនាគារដែលអភិវឌ្ឍយ៉ាងពេញលេញ និងទំនើប។

បច្ចេកទេសកម្រិតខ្ពស់សម្រាប់ការខូចខាតអតិបរមា

Crocodilus ប្រើបច្ចេកទេសទំនើបដូចជា៖

  • សមត្ថភាពបញ្ជាពីចម្ងាយ
  • អេក្រង់ខ្មៅត្រួតលើគ្នាដើម្បីលាក់វត្តមានរបស់វា។
  • ការប្រមូលទិន្នន័យកម្រិតខ្ពស់តាមរយៈការកត់ត្រាភាពងាយស្រួល

ដូច Trojan ធនាគារផ្សេងទៀត វាមានគោលបំណងកាន់កាប់ឧបករណ៍ (DTO) និងអនុញ្ញាតឱ្យឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតធ្វើប្រតិបត្តិការក្លែងបន្លំ។ ការវិភាគកាន់តែស៊ីជម្រៅនៃកូដប្រភពរបស់វា និងសារបំបាត់កំហុសបង្ហាញថា អ្នកនិពន្ធមេរោគគឺនិយាយភាសាទួរគី។

ក្លែងខ្លួនជា Google Chrome ដើម្បីគេចពីការរកឃើញ

Crocodilus ត្រូវ​បាន​រចនា​ឡើង​ដើម្បី​រំលង​ការ​រឹត​បន្តឹង​សុវត្ថិភាព Android 13+ ដោយ​ការ​ក្លែង​ក្លាយ​ជា Google Chrome (ឈ្មោះ​កញ្ចប់៖ 'quizzical.washbowl.calamity')។ នៅពេលដំឡើងរួច កម្មវិធីក្លែងក្លាយស្នើសុំការអនុញ្ញាតសេវាកម្មភាពងាយស្រួល ដែលផ្តល់ឱ្យវានូវការគ្រប់គ្រងពេញលេញលើឧបករណ៍។

នៅពេលធ្វើឱ្យសកម្ម វាភ្ជាប់ទៅម៉ាស៊ីនមេ Command-and-Control (C2) ពីចម្ងាយទៅកាន់៖

  • ទទួលការណែនាំបន្ថែម
  • ទាញយកបញ្ជីកម្មវិធីហិរញ្ញវត្ថុគោលដៅ
  • ប្រើការត្រួតលើគ្នារបស់ HTML ដើម្បីលួចអត្តសញ្ញាណអ្នកប្រើប្រាស់

កាបូប Cryptocurrency នៅក្នុង Crosshairs

Crocodilus មិនគ្រាន់តែឈប់នៅកម្មវិធីធនាគារប៉ុណ្ណោះទេ ថែមទាំងកំណត់គោលដៅកាបូបលុយគ្រីបតូផងដែរ។ ជំនួសឱ្យការប្រើទំព័រចូលក្លែងក្លាយ វាបោកបញ្ឆោតជនរងគ្រោះដោយការជូនដំណឹងបម្រុងទុកក្លែងបន្លំ ដោយព្រមានពួកគេឱ្យរក្សាទុកឃ្លាគ្រាប់ពូជរបស់ពួកគេក្នុងរយៈពេល 12 ម៉ោង ឬប្រថុយនឹងការបាត់បង់ទ្រព្យសម្បត្តិរបស់ពួកគេ។

យុទ្ធសាស្ត្រវិស្វកម្មសង្គមនេះរៀបចំជនរងគ្រោះឱ្យស្វែងរកឃ្លាគ្រាប់ពូជរបស់ពួកគេ ដែលបន្ទាប់មកត្រូវបានប្រមូលផលតាមរយៈការបំពានសេវាភាពងាយស្រួល។ ជាមួយនឹងព័ត៌មាននេះ អ្នកវាយប្រហារអាចរឹបអូសការគ្រប់គ្រងកាបូប និងបង្ហូរប្រាក់របស់ខ្លួន។

ការត្រួតពិនិត្យជាបន្តបន្ទាប់ និងការលួចព័ត៌មានសម្ងាត់

Crocodilus ត្រូវ​បាន​រចនា​ឡើង​ដើម្បី​ដំណើរការ​យ៉ាង​ខ្ជាប់ខ្ជួន​នៅ​ក្នុង​ផ្ទៃ​ខាង​ក្រោយ ដោយ​រក្សា​ការ​ឃ្លាំមើល​យ៉ាង​ជិត​ស្និទ្ធ​នៅ​ពេល​បើក​ដំណើរការ​កម្មវិធី និង​បង្កើត​ការ​ត្រួត​គ្នា​ដើម្បី​ស្ទាក់​ចាប់​ព័ត៌មាន​សម្ងាត់។ វាអាច៖

  • តាមដានព្រឹត្តិការណ៍ភាពងាយស្រួលទាំងអស់។
  • ចាប់យកធាតុទាំងអស់ដែលបង្ហាញនៅលើអេក្រង់
  • ថតរូបអេក្រង់របស់ Google Authenticator ដើម្បីឆ្លងកាត់ការផ្ទៀងផ្ទាត់ពីរកត្តា

តាមរយៈការធ្វើដូច្នេះ Crocodilus ធានាថាប្រតិបត្តិកររបស់ខ្លួនមិនកត់សំគាល់សកម្មភាពចូលណាមួយឡើយ។

របៀបបំបាំងកាយ៖ លាក់សកម្មភាពបង្កគ្រោះថ្នាក់

ដើម្បី​នៅ​តែ​មិន​អាច​រក​ឃើញ​បាន Crocodilus ប្រើ​ល្បិច​បំបាំងកាយ​ផ្សេងៗ​រួម​មាន៖

  • បង្ហាញការលាបលើអេក្រង់ខ្មៅ ដើម្បីលាក់សកម្មភាពដែលគ្មានការអនុញ្ញាត
  • បិទសំឡេងដើម្បីការពារជនរងគ្រោះពីការជូនដំណឹងដែលគួរឱ្យសង្ស័យ

វិធានការទាំងនេះធ្វើឱ្យវាកាន់តែពិបាកសម្រាប់ជនរងគ្រោះក្នុងការដឹងថាឧបករណ៍របស់ពួកគេត្រូវបានសម្របសម្រួល។

ក្រុម Arsenal ដ៏មានឥទ្ធិពលនៃលក្ខណៈពិសេសបំផ្លាញ

Crocodilus ត្រូវបានរចនាឡើងជាមួយនឹងសមត្ថភាពគំរាមកំហែងជាច្រើនដែលអនុញ្ញាតឱ្យវាគ្រប់គ្រងពេញលេញនៃឧបករណ៍ដែលមានមេរោគ។ វាអាចបើកដំណើរការកម្មវិធីជាក់លាក់ ដកខ្លួនចេញពីឧបករណ៍ ដើម្បីជៀសវាងការរកឃើញ និងផ្ញើការជូនដំណឹងជំរុញ ដើម្បីរៀបចំឥរិយាបថអ្នកប្រើប្រាស់។ មេរោគនេះក៏មានសមត្ថភាពក្នុងការផ្ញើសារ SMS ទៅកាន់ទំនាក់ទំនងដែលបានជ្រើសរើស ឬទាំងអស់ ទាញយកបញ្ជីទំនាក់ទំនង និងទាញយកបញ្ជីកម្មវិធីដែលបានដំឡើង ដោយផ្តល់ឱ្យអ្នកវាយប្រហារនូវទិដ្ឋភាពដ៏ទូលំទូលាយនៃដានឌីជីថលរបស់ជនរងគ្រោះ។

លើសពីនេះ Crocodilus អាចអានសារ SMS ស្នើសុំសិទ្ធិអ្នកគ្រប់គ្រងឧបករណ៍ ដើម្បីទទួលបានការគ្រប់គ្រងយ៉ាងស៊ីជម្រៅ និងធ្វើឱ្យមុខងារជាន់លើពណ៌ខ្មៅសកម្ម ដើម្បីលាក់បាំងសកម្មភាពដែលមិនមានសុវត្ថិភាពរបស់វា។ វាធ្វើបច្ចុប្បន្នភាពការកំណត់ម៉ាស៊ីនមេ Command-and-Control (C2) របស់ខ្លួនជាទៀងទាត់ ដោយធានាថាវាអាចសម្របខ្លួន និងឆ្លើយតបទៅនឹងការណែនាំថ្មីពីប្រតិបត្តិកររបស់វា។ ដើម្បីបន្តប្រតិបត្តិការបំបាំងកាយរបស់វា វាអាចបើក ឬបិទសំឡេង បិទបើកការចាក់សោរដើម្បីចាប់យកធាតុចូលរបស់អ្នកប្រើប្រាស់ និងថែមទាំងធ្វើឱ្យខ្លួនវាក្លាយជាកម្មវិធីគ្រប់គ្រងសារ SMS លំនាំដើម ដែលអនុញ្ញាតឱ្យវាស្ទាក់ចាប់ និងរៀបចំទំនាក់ទំនងដោយមិនបានរកឃើញ។

Crocodilus: ការគំរាមកំហែងធនាគារចល័តថ្មី។

ការលេចឡើងនៃ Crocodilus បង្ហាញពីការកើនឡើងដែលមិនមានសុវត្ថិភាពនៅក្នុងភាពទំនើបនៃមេរោគរបស់ធនាគារចល័ត។ មិនដូចការគំរាមកំហែងដែលបានរកឃើញថ្មីៗជាច្រើននោះទេ Crocodilus មានភាពចាស់ទុំតាំងពីដើមដំបូង ដោយប្រើប្រាស់បច្ចេកទេសកម្រិតខ្ពស់នៃការគ្រប់គ្រងឧបករណ៍ មុខងារបញ្ជាពីចម្ងាយ និងការវាយប្រហារលើពណ៌ខ្មៅដើម្បីសម្របសម្រួលអ្នកប្រើប្រាស់។

ជាមួយនឹងការប្រតិបត្តិដ៏លាក់កំបាំង និងសំណុំនៃលក្ខណៈពិសេសដ៏រឹងមាំរបស់វា មេរោគនេះកំណត់គំរូថ្មីសម្រាប់ការគំរាមកំហែងផ្នែកធនាគារ Android ដោយបង្ហាញថាឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតកំពុងកែលម្អជានិច្ចនូវយុទ្ធសាស្ត្ររបស់ពួកគេ ដើម្បីបន្តវិធានការសុវត្ថិភាព។

 

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...