DCHSpy Mobile Malware
ថ្មីៗនេះ ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញរលកថ្មីនៃវត្ថុបុរាណ spyware របស់ Android ដែលត្រូវបានគេជឿថាមានទំនាក់ទំនងជាមួយក្រសួងស៊ើបការណ៍សម្ងាត់ និងសន្តិសុខអ៊ីរ៉ង់ (MOIS) ។ Spyware ដែលត្រូវបានគេស្គាល់ថា DCHSpy ត្រូវបានចែកចាយដោយក្លែងខ្លួនវាជាសេវាកម្ម VPN ស្របច្បាប់ និងសូម្បីតែ Starlink ដែលជាសេវាអ៊ីនធឺណិតផ្កាយរណបដែលដំណើរការដោយ SpaceX ។ យុទ្ធនាការនេះស្របពេលដែលភាពតានតឹងកាន់តែខ្លាំងឡើងបន្ទាប់ពីជម្លោះអ៊ីស្រាអែល និងអ៊ីរ៉ង់ក្នុងខែមិថុនា ឆ្នាំ២០២៥។
តារាងមាតិកា
ការកើតឡើងនៃ DCHSpy
អ្នកស្រាវជ្រាវបានរកឃើញ DCHSpy ជាលើកដំបូងនៅក្នុងខែកក្កដា ឆ្នាំ 2024។ ឧបករណ៍នេះត្រូវបានកំណត់គុណលក្ខណៈ MuddyWater ដែលជាក្រុមលួចចូលរបស់អ៊ីរ៉ង់ដែលគាំទ្រដោយរដ្ឋ ដែលប្រតិបត្តិការក្រោមឈ្មោះក្លែងក្លាយជាច្រើនរួមមាន Boggy Serpens, Cobalt Ulster, Earth Vetala, ITG17, Mango Sandstorm (អតីត Mercury), Seedworm, Static Kitten, និង TA
កំណែដំបូងរបស់ DCHSpy ត្រូវបានកំណត់គោលដៅទៅលើអ្នកនិយាយភាសាអង់គ្លេស និង Farsi តាមរយៈបណ្តាញ Telegram ដោយប្រើប្រធានបទដែលរិះគន់របបអ៊ីរ៉ង់។ អ្នកវាយប្រហារផ្តោតជាចម្បងទៅលើអ្នកប្រឆាំង អ្នកកាសែត និងសកម្មជន ដោយទាក់ទាញពួកគេជាមួយនឹងសេវាកម្ម VPN ដែលមើលទៅគួរឱ្យទុកចិត្ត។
សមត្ថភាពបច្ចេកទេសរបស់ DCHSpy
DCHSpy គឺជា Trojan ម៉ូឌុលដែលត្រូវបានរចនាឡើងដើម្បីប្រមូលទិន្នន័យរសើបពីឧបករណ៍ដែលមានមេរោគ។ សមត្ថភាពរបស់វារួមមាន:
- ការប្រមូលទិន្នន័យ WhatsApp ទំនាក់ទំនង សារ SMS និងកំណត់ហេតុការហៅទូរសព្ទ
- ការទាញយកគណនីដែលបានចូលឧបករណ៍
- ការចូលប្រើឯកសារ និងទិន្នន័យទីតាំង
- ការថតសំឡេងជុំវិញ និងការថតរូបភាព
មេរោគនេះក៏មានសមត្ថភាពរក្សាការឃ្លាំមើលជាប់លាប់លើជនរងគ្រោះ ដោយបំប្លែងឧបករណ៍ដែលត្រូវបានសម្របសម្រួលទៅជាឧបករណ៍ចារកម្មប្រកបដោយប្រសិទ្ធភាព។
យុទ្ធសាស្ត្រចែកចាយបោកបញ្ឆោត
វ៉ារ្យ៉ង់ DCHSpy ចុងក្រោយបំផុតកំពុងត្រូវបានផ្សព្វផ្សាយក្រោមការបង្ហាញពីសេវាកម្ម VPN ដ៏ពេញនិយម រួមទាំង៖
- Earth VPN (com.earth.earth_vpn)
- Comodo VPN (com.comodoapp.comodovpn)
- លាក់ VPN (com.hv.hide_vpn)
ឧទាហរណ៍ដ៏គួរឱ្យកត់សម្គាល់មួយគឺគំរូ Earth VPN ដែលត្រូវបានរកឃើញចែកចាយជា APK ដែលមានឈ្មោះថា 'starlink_vpn(1.3.0)-3012 (1.apk') ដែលបង្ហាញថាអ្នកវាយប្រហារកំពុងប្រើរូបរាងដែលទាក់ទងនឹង Starlink ជាការទាក់ទាញ។
ពេលវេលាគឺជាយុទ្ធសាស្ត្រ ខណៈដែលសេវាអ៊ីនធឺណេតរបស់ Starlink ត្រូវបានដាក់ឱ្យដំណើរការនៅក្នុងប្រទេសអ៊ីរ៉ង់ក្នុងខែមិថុនា ឆ្នាំ 2025 អំឡុងពេលមានការដាច់អ៊ីនធឺណិតដែលកំណត់ដោយរដ្ឋាភិបាល។ ទោះជាយ៉ាងណាក៏ដោយ សេវាកម្មនេះត្រូវបានហាមឃាត់មិនឲ្យប្រើប្រាស់ក្នុងប៉ុន្មានសប្តាហ៍ក្រោយដោយសភាអ៊ីរ៉ង់ ដោយសារប្រតិបត្តិការដែលគ្មានការអនុញ្ញាត ដែលធ្វើឱ្យវាក្លាយជាការទាក់ទាញដ៏ទាក់ទាញសម្រាប់បុគ្គលគោលដៅដែលស្វែងរកការតភ្ជាប់គ្មានដែនកំណត់។
ការតភ្ជាប់ទៅយុទ្ធនាការមុន។
DCHSpy ចែករំលែកហេដ្ឋារចនាសម្ព័ន្ធរបស់ខ្លួនជាមួយ SandStrike ដែលជា spyware របស់ Android មួយផ្សេងទៀតដែលបានដាក់ទង់នៅក្នុងខែវិច្ឆិកា ឆ្នាំ 2022 សម្រាប់ការកំណត់គោលដៅអ្នកនិយាយ Persian តាមរយៈកម្មវិធី VPN ក្លែងក្លាយ។ ដូចជា SandStrike, DCHSpy ត្រូវបានចែកចាយដោយប្រើ URLs ព្យាបាទដែលបានចែករំលែកដោយផ្ទាល់លើកម្មវិធីផ្ញើសារដូចជា Telegram ។
របកគំហើញថ្មីនេះបន្ថែម DCHSpy ទៅក្នុងបញ្ជីយុទ្ធនាការ spyware ដែលកំពុងកើនឡើងដែលផ្តោតលើគោលដៅមជ្ឈិមបូព៌ា ដែលរួមមាន AridSpy, BouldSpy, GuardZoo, RatMilad និង SpyNote រួចហើយ។
ការកើនឡើងចំពេលមានជម្លោះក្នុងតំបន់
ការងើបឡើងវិញនៃ DCHSpy ឆ្លុះបញ្ចាំងពីការវិនិយោគដែលកំពុងបន្តនៅក្នុងប្រតិបត្តិការចារកម្មដោយតួអង្គដែលគាំទ្រដោយអ៊ីរ៉ង់។ ការដាក់ពង្រាយរបស់ខ្លួនស្របទៅនឹងកិច្ចខិតខំប្រឹងប្រែងរបស់អ៊ីរ៉ង់ក្នុងការរឹតបន្តឹងការគ្រប់គ្រងលើព័ត៌មាន និងតាមដានអ្នកប្រឆាំង ជាពិសេសបន្ទាប់ពីបទឈប់បាញ់នាពេលថ្មីៗនេះជាមួយអ៊ីស្រាអែល។ ការអភិវឌ្ឍន៍ជាបន្តបន្ទាប់នៃមេរោគបែបនេះបង្ហាញពីលក្ខណៈវិវត្តនៃការគំរាមកំហែងឌីជីថលនៅក្នុងតំបន់។