EDDIESTEALER Malware

យុទ្ធនាការមេរោគថ្មីបានលេចចេញ ដោយចែកចាយអ្នកលួចព័ត៌មានដែលមានមូលដ្ឋានលើ Rust កម្រិតខ្ពស់ដែលគេស្គាល់ថា EDDIESTEALER ។ ការប្រើប្រាស់យុទ្ធសាស្ត្រវិស្វកម្មសង្គមដ៏ឆ្លាតវៃដែលហៅថា ClickFix អ្នកវាយប្រហារបានទាក់ទាញអ្នកប្រើប្រាស់តាមរយៈទំព័រផ្ទៀងផ្ទាត់ CAPTCHA ក្លែងក្លាយ ដើម្បីដំណើរការស្គ្រីបព្យាបាទ។ នៅពេលដែលសកម្ម EDDIESTEALER ប្រមូលទិន្នន័យរសើបដូចជាព័ត៌មានសម្ងាត់ ទិន្នន័យកម្មវិធីរុករកតាមអ៊ីនធឺណិត និងព័ត៌មានលម្អិតអំពីកាបូបលុយគ្រីបតូ។

ខ្សែសង្វាក់ឆ្លងមេរោគ៖ ពី CAPTCHA ក្លែងក្លាយទៅជា Infostealer ពេញលេញ

ការវាយប្រហារចាប់ផ្តើមដោយគេហទំព័រស្របច្បាប់ត្រូវបានសម្របសម្រួលជាមួយនឹងបន្ទុក JavaScript ព្យាបាទ។ អ្នកទស្សនាត្រូវបានបង្ហាញទំព័រ CAPTCHA ក្លែងក្លាយដែលជំរុញឱ្យពួកគេ "បង្ហាញថាអ្នកមិនមែនជាមនុស្សយន្ត" តាមរយៈដំណើរការបីជំហាន។
ដំណើរការនេះរួមមានៈ

  • ការបើកប្រអប់ដំណើរការវីនដូ។
  • បិទភ្ជាប់ពាក្យបញ្ជាដែលបានចម្លងជាមុន។
  • អនុវត្តវាដើម្បីផ្ទៀងផ្ទាត់ខ្លួនឯង។

ទង្វើដែលហាក់ដូចជាគ្មានកំហុសនេះបង្កឱ្យមានការយល់ច្រឡំនូវពាក្យបញ្ជា PowerShell ដែលទាញយកបន្ទុកដំណាក់កាលបន្ទាប់ពីម៉ាស៊ីនមេពីចម្ងាយ (llll[.]fit)។

ការដាក់ពង្រាយបន្ទុក និងការប្រតិបត្តិដោយសម្ងាត់

JavaScript ព្យាបាទ (gverify.js) ត្រូវបានរក្សាទុកទៅក្នុងថតឯកសារទាញយករបស់ជនរងគ្រោះ ហើយត្រូវបានប្រតិបត្តិដោយស្ងៀមស្ងាត់ដោយប្រើ cscript ។ តួនាទីរបស់ស្គ្រីបកម្រិតមធ្យមនេះគឺដើម្បីទាញយកប្រព័ន្ធគោលពីរ EDDIESTEALER ពីម៉ាស៊ីនមេពីចម្ងាយដូចគ្នា ដោយរក្សាទុកវាជាមួយនឹងឈ្មោះឯកសារចៃដន្យ 12 តួអក្សរនៅក្នុងថតឯកសារទាញយក។

មេរោគ EDDIESTEALER មានសមត្ថភាព៖

  • ប្រមូលទិន្នន័យមេតារបស់ប្រព័ន្ធ។
  • ទទួលការណែនាំពីម៉ាស៊ីនមេ Command-and-Control (C2) ។
  • ស្រង់ទិន្នន័យចេញពីប្រព័ន្ធដែលមានមេរោគ រួមទាំងទិន្នន័យកម្មវិធីរុករកតាមអ៊ីនធឺណិត កាបូបលុយគ្រីបតូ អ្នកគ្រប់គ្រងពាក្យសម្ងាត់ អតិថិជន FTP និងកម្មវិធីផ្ញើសារ។

គោលដៅអាចត្រូវបានកែតម្រូវដោយប្រតិបត្តិករ C2 ។ ការចូលប្រើឯកសារត្រូវបានគ្រប់គ្រងដោយប្រើមុខងារស្តង់ដារ kernel32.dll ដូចជា CreateFileW, GetFileSizeEx, ReadFile និង CloseHandle ។

លក្ខណៈពិសេសការចម្រាញ់ទិន្នន័យ និងប្រឆាំងការវិភាគ

បន្ទាប់ពីកិច្ចការនីមួយៗ ទិន្នន័យដែលប្រមូលបានត្រូវបានអ៊ិនគ្រីប និងផ្ញើទៅកាន់ម៉ាស៊ីនមេ C2 តាមរយៈសំណើ HTTP POST ដាច់ដោយឡែក។ ដើម្បីស្ថិតនៅក្រោមរ៉ាដា មេរោគប្រើ៖

  • ការអ៊ិនគ្រីបខ្សែអក្សរ។
  • យន្តការរកមើល WinAPI ផ្ទាល់ខ្លួនដើម្បីដោះស្រាយការហៅ API ។
  • mutex ដើម្បី​ធានា​ថា​មាន​តែ​វត្ថុ​មួយ​ដែល​ដំណើរការ។
  • ពិនិត្យ​មើល​បរិស្ថាន​ប្រអប់ខ្សាច់ ដោយ​លុប​ខ្លួន​វា​ប្រសិនបើ​រក​ឃើញ។
  • EDDIESTEALER ថែមទាំងអាចលុបខ្លួនវាដោយប្តូរឈ្មោះ NTFS Alternate Data Stream ស្រដៀងនឹងបច្ចេកទេសដែលប្រើដោយមេរោគ Latrodectus ដើម្បីចៀសវាងការចាក់សោឯកសារ។

    ការកេងប្រវ័ញ្ច Chromium ជាមួយ ChromeKatz

    លក្ខណៈពិសេសមួយក្នុងចំណោមលក្ខណៈពិសេសដែលទាក់ទងនឹងមេរោគបំផុតគឺសមត្ថភាពរបស់វាក្នុងការរំលងការអ៊ិនគ្រីបដែលចងភ្ជាប់កម្មវិធីរបស់ Chromium ។ វារួមបញ្ចូលការអនុវត្ត Rust នៃ ChromeKatz ដែលជាឧបករណ៍ប្រភពបើកចំហដែលត្រូវបានរចនាឡើងដើម្បីបោះចោលខូគី និងលិខិតសម្គាល់ពីកម្មវិធីរុករកដែលមានមូលដ្ឋានលើ Chromium ។

    ប្រសិនបើកម្មវិធីរុករកគោលដៅមិនដំណើរការទេ EDDIESTEALER បើកដំណើរការកម្មវិធីរុករកដែលលាក់ដោយប្រើពាក្យបញ្ជា '--window-position=-3000,-3000 https://google.com ។' វាអនុញ្ញាតឱ្យវាចូលប្រើអង្គចងចាំដែលភ្ជាប់ជាមួយ '-utility-sub-type=network.mojom ។ ដំណើរការកូនរបស់ NetworkService ទីបំផុតទាញយកព័ត៌មានបញ្ជាក់អត្តសញ្ញាណ។

    ពង្រីកសមត្ថភាពនៅក្នុងកំណែដែលបានធ្វើបច្ចុប្បន្នភាព

    កំណែថ្មីៗរបស់ EDDIESTEALER ក៏អាចប្រមូលផ្តុំផងដែរ៖

    • ដំណើរការដំណើរការ។
    • ព័ត៌មានលម្អិត GPU ។
    • ចំនួនស្នូល CPU ឈ្មោះ CPU និងអ្នកលក់។
    • ព័ត៌មានប្រព័ន្ធ (ផ្ញើទៅម៉ាស៊ីនមេសូម្បីតែមុនពេលកំណត់រចនាសម្ព័ន្ធភារកិច្ច) ។

    លើសពីនេះ សោអ៊ិនគ្រីបដែលប្រើសម្រាប់ការទំនាក់ទំនងរវាងម៉ាស៊ីនភ្ញៀវទៅម៉ាស៊ីនមេគឺពិបាកសរសេរកូដទៅក្នុងប្រព័ន្ធគោលពីរ ដែលបង្កើនសុវត្ថិភាពប្រតិបត្តិការ។ អ្នកលួចក៏អាចចាប់ផ្តើមដំណើរការ Chrome ថ្មីជាមួយនឹង '--remote-debugging-port=' ដើម្បីបើកដំណើរការអន្តរកម្មរបស់កម្មវិធីរុករកតាមអ៊ីនធឺណិតដោយគ្មានក្បាលនៅលើ DevTools Protocol ដោយមិនចាំបាច់មានអន្តរកម្មរបស់អ្នកប្រើទេ។

    យុទ្ធនាការ ClickFix ឆ្លងវេទិកា

    ការប្រើប្រាស់ Rust សម្រាប់ EDDIESTEALER បង្ហាញពីនិន្នាការកើនឡើងក្នុងចំណោមអ្នកបង្កើតមេរោគ ដោយប្រើប្រាស់លក្ខណៈពិសេសភាសាទំនើបសម្រាប់ការបំបាំងកាយ ស្ថេរភាព និងការគេចពីការរកឃើញ។

    យុទ្ធនាការនេះគឺជាផ្នែកមួយនៃកិច្ចខិតខំប្រឹងប្រែងដ៏ទូលំទូលាយរបស់អ្នកវាយប្រហារ ដើម្បីប្រើប្រាស់យុទ្ធសាស្ត្រ ClickFix លើវេទិកាជាច្រើន។ អ្នកស្រាវជ្រាវនៅ c/side បានសង្កេតឃើញការវាយប្រហារស្រដៀងគ្នានេះសំដៅលើ macOS, Android និង iOS ។ សម្រាប់ macOS JavaScript ព្យាបាទប្តូរទិសទៅទំព័រដែលណែនាំជនរងគ្រោះឱ្យដំណើរការស្គ្រីប Terminal shell ដោយដាក់ពង្រាយ Atomic macOS Stealer (AMOS) ។

    សម្រាប់អ្នកចូលមើលប្រព័ន្ធប្រតិបត្តិការ Android, iOS និង Windows គ្រោងការណ៍ទាញយកដោយដ្រាយវ៍ដាក់ពង្រាយមេរោគ Trojan ដាច់ដោយឡែក ដែលធ្វើឱ្យវាក្លាយជាការគំរាមកំហែងដ៏ទូលំទូលាយ និងឆ្លងវេទិកា។

    សេចក្តីសន្និដ្ឋាន

    យុទ្ធនាការ EDDIESTEALER បង្ហាញពីប្រសិទ្ធភាពនៃវិស្វកម្មសង្គម រួមជាមួយនឹងការអភិវឌ្ឍន៍មេរោគដ៏ទំនើប។ ស្នូលដែលមានមូលដ្ឋានលើ Rust កម្រិតខ្ពស់ ការសម្របខ្លួនឆ្លងវេទិកា និងសមត្ថភាពក្នុងការឆ្លងកាត់ការការពារកម្មវិធីរុករក បង្ហាញពីតម្រូវការដែលកំពុងកើនឡើងសម្រាប់ស្ថាប័ន និងបុគ្គលដើម្បីរក្សាការប្រុងប្រយ័ត្ន និងសកម្មនៅក្នុងឥរិយាបថសុវត្ថិភាពអ៊ីនធឺណិតរបស់ពួកគេ។

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...