អ្នកលួច Cuckoo
ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញការគំរាមកំហែងថ្មីដែលផ្តោតលើប្រព័ន្ធ macOS របស់ Apple ដែលត្រូវបានរចនាឡើងដើម្បីបង្កើតការចូលប្រើប្រាស់ជាប់លាប់នៅលើម៉ាស៊ីនដែលត្រូវបានសម្របសម្រួល និងដំណើរការជា spyware ។ មានឈ្មោះថា Cuckoo មេរោគនេះគឺជាប្រព័ន្ធគោលពីរ Mach-O សកលដែលមានសមត្ថភាពដំណើរការលើទាំង Intel និង Arm-based Macs ។
វិធីសាស្រ្តជាក់លាក់នៃការចែកចាយនៅតែមិនច្បាស់លាស់។ ទោះយ៉ាងណាក៏ដោយ មានសញ្ញាថាប្រព័ន្ធគោលពីរត្រូវបានបង្ហោះនៅលើគេហទំព័រជាច្រើន (dumpmedia.com, tunesolo.com, fonedog.com, tunesfun.com, និង tunefab.com) ដែលបង្ហាញពីការផ្តល់កម្មវិធីឥតគិតថ្លៃ និងបង់ប្រាក់សម្រាប់ការបម្លែងតន្ត្រីពីសេវាកម្មស្ទ្រីម និងការបំប្លែង។ វាទៅជាទ្រង់ទ្រាយ MP3 ។
តារាងមាតិកា
Cuckoo Stealer បង្កើតការតស៊ូនៅលើ Mac ដែលឆ្លងមេរោគ
ឯកសាររូបភាពឌីសដែលទទួលបានពីគេហទំព័រទាំងនេះចាប់ផ្តើមសែល bash ដើម្បីប្រមូលព័ត៌មានលម្អិតរបស់ម៉ាស៊ីន។ វាធានាថាម៉ាស៊ីនដែលត្រូវបានសម្របសម្រួលមិនមានទីតាំងនៅអាមេនី បេឡារុស្ស កាហ្សាក់ស្ថាន រុស្ស៊ី ឬអ៊ុយក្រែនទេ។ ប្រព័ន្ធគោលពីរក្លែងបន្លំដំណើរការលុះត្រាតែការត្រួតពិនិត្យមូលដ្ឋានជោគជ័យ។
លើសពីនេះ វាបង្កើតការជាប់លាប់ដោយប្រើ LaunchAgent ដែលជាវិធីសាស្ត្រដែលពីមុនត្រូវបានប្រើប្រាស់ដោយគ្រួសារមេរោគផ្សេងៗដូចជា RustBucket , XLoader , JaskaGO , និង macOS backdoor ដែលចែករំលែកភាពស្រដៀងគ្នាជាមួយ ZuRu ។
ស្រដៀងទៅនឹង MacStealer macOS malware Cuckoo ប្រើ osascript ដើម្បីបង្ហាញការបញ្ចូលពាក្យសម្ងាត់ក្លែងក្លាយ ដោយបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យបញ្ចូលពាក្យសម្ងាត់ប្រព័ន្ធរបស់ពួកគេសម្រាប់ការបង្កើនសិទ្ធិ។ មេរោគនេះក៏ស្កេនរកឯកសារជាក់លាក់ដែលភ្ជាប់ទៅកម្មវិធីជាក់លាក់ក្នុងកិច្ចខិតខំប្រឹងប្រែងដើម្បីប្រមូលព័ត៌មានប្រព័ន្ធយ៉ាងទូលំទូលាយ។
Cuckoo Stealer សម្របសម្រួលព័ត៌មានរសើបពីឧបករណ៍ដែលបំពាន
Cuckoo Malware ត្រូវបានរចនាឡើងដើម្បីប្រតិបត្តិតាមលំដាប់នៃពាក្យបញ្ជាដែលមានគោលបំណងទាញយកព័ត៌មានលម្អិតផ្នែករឹង ចាប់យកដំណើរការសកម្ម សួរកម្មវិធីដែលបានដំឡើង ថតអេក្រង់ និងប្រមូលទិន្នន័យពីប្រភពផ្សេងៗ រួមទាំង iCloud Keychain, Apple Notes, កម្មវិធីរុករកតាមអ៊ីនធឺណិត កាបូបលុយគ្រីប និងជាក់លាក់។ កម្មវិធីដូចជា Discord, FileZilla, Steam និង Telegram ។
កម្មវិធីគម្រាមកំហែងនីមួយៗរួមមានកញ្ចប់កម្មវិធីដែលបានបង្កប់នៅក្នុងបញ្ជីធនធានរបស់វា។ ភាគច្រើននៃកញ្ចប់ទាំងនេះ លើកលែងតែអ្នកដែលមកពី fonedog.com ត្រូវបានចុះហត្ថលេខា និងអនុវត្តលេខសម្គាល់អ្នកអភិវឌ្ឍន៍ដែលមានសុពលភាពដែលសន្មតថាជាក្រុមហ៊ុន Yian Technology Shenzhen Co., Ltd (VRBJ4VRP) ។ គួរកត់សម្គាល់ថា fonedog.com បានរៀបចំឧបករណ៍សង្គ្រោះប្រព័ន្ធប្រតិបត្តិការ Android រួមជាមួយនឹងការផ្តល់ជូនផ្សេងទៀត ហើយកញ្ចប់កម្មវិធីបន្ថែមរបស់វាមានលេខសម្គាល់អ្នកអភិវឌ្ឍន៍ពី FoneDog Technology Limited (CUAU2GTG98) ។
ឧបករណ៍ Mac បានក្លាយជាគោលដៅញឹកញាប់នៃការវាយប្រហារមេរោគ
ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបាននិងកំពុងដាក់ពង្រាយឧបករណ៍មេរោគដែលសំដៅទៅលើឧបករណ៍ Mac ជាមួយនឹងឧទាហរណ៍ដ៏លេចធ្លោមួយគឺគ្រួសារមេរោគ AdLoad ។ ថ្មីៗនេះ អ្នកស្រាវជ្រាវសន្តិសុខព័ត៌មានបានលើកឡើងពីការជូនដំណឹងអំពីវ៉ារ្យ៉ង់ថ្មីនៃមេរោគដ៏ល្បីឈ្មោះនេះហៅថា Rload (ហៅផងដែរថា Lador) ដែលសរសេរជាភាសាកម្មវិធី Go ។ Rload ត្រូវបានរចនាឡើងដើម្បីរំលងបញ្ជីហត្ថលេខាមេរោគ XProtect របស់ Apple ហើយត្រូវបានចងក្រងជាពិសេសសម្រាប់ស្ថាបត្យកម្ម Intel x86_64 ។
ប្រព័ន្ធគោលពីរទាំងនេះដើរតួជាអ្នកទម្លាក់ដំបូងសម្រាប់ដំណាក់កាលបន្ទុកជាបន្តបន្ទាប់។ បច្ចុប្បន្ននេះ វិធីសាស្ត្រចែកចាយពិតប្រាកដនៅមិនទាន់ច្បាស់នៅឡើយ។ ទោះយ៉ាងណាក៏ដោយ ជាធម្មតា ដំណក់ទឹកទាំងនេះត្រូវបានរកឃើញបង្កប់នៅក្នុងកម្មវិធីដែលបានបំបែក ឬ Trojanized ដែលចែកចាយតាមរយៈគេហទំព័រដែលមានគំនិតអាក្រក់។
AdLoad ដែលជាយុទ្ធនាការ Adware ប៉ះពាល់ដល់ macOS តាំងពីឆ្នាំ 2017 មក មានភាពល្បីល្បាញចំពោះការលួចយកលទ្ធផលម៉ាស៊ីនស្វែងរក និងបញ្ចូលការផ្សាយពាណិជ្ជកម្មទៅក្នុងគេហទំព័រ។ នេះត្រូវបានសម្រេចតាមរយៈការដំឡើងប្រូកស៊ីគេហទំព័របុរសនៅកណ្តាល ដោយប្តូរទិសចរាចរណ៍គេហទំព័ររបស់អ្នកប្រើប្រាស់តាមរយៈហេដ្ឋារចនាសម្ព័ន្ធរបស់អ្នកវាយប្រហារដើម្បីទទួលបានផលចំណេញផ្នែកហិរញ្ញវត្ថុ។