Threat Database Malware មេរោគ FakeCrack

មេរោគ FakeCrack

ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបានបង្កើតហេដ្ឋារចនាសម្ព័ន្ធទ្រង់ទ្រាយធំមួយ ជាមួយនឹងគោលដៅនៃការចែកចាយព័ត៌មានលួចព័ត៌មាន និងមេរោគលួចចូលគ្រីបតូ ដល់ជនរងគ្រោះរបស់ពួកគេ។ ការគំរាមកំហែងមេរោគត្រូវបានបង្ហាញដល់អ្នកប្រើប្រាស់ថាជាកំណែដែលបានបំបែកនៃផលិតផលកម្មវិធីស្របច្បាប់ ហ្គេមវីដេអូ និងកម្មវិធីដែលមានអាជ្ញាប័ណ្ណផ្សេងទៀត។ ដើម្បីស្វែងរកកំណែដែលបានបំបែកទាំងនេះ អ្នកប្រើប្រាស់ចូលទៅកាន់គេហទំព័រគួរឱ្យសង្ស័យផ្សេងៗ។ ទោះជាយ៉ាងណាក៏ដោយ ប្រតិបត្តិករនៃយុទ្ធនាការនេះក៏បានប្រើប្រាស់បច្ចេកទេស SEO ខ្មៅផងដែរ ដើម្បីឱ្យគេហទំព័រដែលខូចរបស់ពួកគេលេចឡើងក្នុងចំណោមលទ្ធផលកំពូលដែលផ្តល់ដោយម៉ាស៊ីនស្វែងរក។

ព័ត៌មានលម្អិតអំពីយុទ្ធនាការ និងមេរោគដែលវាចែកចាយត្រូវបានបង្ហាញនៅក្នុងរបាយការណ៍មួយដោយអ្នកជំនាញសន្តិសុខអ៊ីនធឺណិត ដែលតាមដានក្រោមឈ្មោះ FakeCrack ។ យោងតាមការរកឃើញរបស់ពួកគេ គោលដៅនៃប្រតិបត្តិការបង្កគ្រោះថ្នាក់ ភាគច្រើនមានទីតាំងនៅប្រទេសប្រេស៊ីល ឥណ្ឌា ឥណ្ឌូនេស៊ី និងបារាំង។ លើសពីនេះ ពួកគេជឿថា ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតនៅពីក្រោយ FakeCrack រហូតមកដល់ពេលនេះបានគ្រប់គ្រងទ្រព្យសម្បត្តិគ្រីបតូជាង 50,000 ដុល្លារពីជនរងគ្រោះរបស់ពួកគេ។

មេរោគដែលបានចែកចាយនៅក្នុងយុទ្ធនាការ FakeCrack មកដល់ម៉ាស៊ីនរបស់ជនរងគ្រោះក្នុងទម្រង់ជាឯកសារ ZIP ។ បណ្ណសារត្រូវបានអ៊ិនគ្រីបដោយប្រើពាក្យសម្ងាត់ធម្មតា ឬសាមញ្ញដូចជា 1234 ប៉ុន្តែវានៅតែមានប្រសិទ្ធភាពគ្រប់គ្រាន់ដើម្បីការពារដំណោះស្រាយប្រឆាំងនឹងមេរោគពីការវិភាគមាតិកានៃឯកសារ។ នៅពេលបើក អ្នកប្រើប្រាស់ទំនងជានឹងស្វែងរកឯកសារតែមួយដែលមានឈ្មោះថា 'setup.exe' ឬ 'cracksetuo.exe' នៅក្នុងបណ្ណសារ។

នៅពេលដែលឯកសារត្រូវបានធ្វើឱ្យសកម្ម វានឹងដំណើរការមេរោគនៅលើប្រព័ន្ធ។ ជំហានដំបូងនៃការគម្រាមកំហែងបានធ្លាក់ចុះជាផ្នែកនៃ FakeCrack គឺស្កេនកុំព្យូទ័ររបស់ជនរងគ្រោះ និងប្រមូលព័ត៌មានឯកជន រួមទាំងព័ត៌មានសម្ងាត់គណនី ទិន្នន័យកាតឥណទាន/ឥណពន្ធ និងព័ត៌មានលម្អិតពីកម្មវិធី crypto-wallet ជាច្រើន។ ព័ត៌មានដែលបានស្រង់ចេញទាំងអស់ត្រូវបានខ្ចប់នៅខាងក្នុងឯកសារ ZIP ដែលបានអ៊ិនគ្រីប ហើយត្រូវបានបញ្ចូនទៅម៉ាស៊ីនមេ Command-and-Control (C2, C&C) នៃប្រតិបត្តិការ។ អ្នកស្រាវជ្រាវបានរកឃើញថា គ្រាប់ចុចឌិគ្រីបសម្រាប់ឯកសារដែលបានផ្ទុកឡើងត្រូវបានបញ្ចូលកូដរឹងទៅក្នុងពួកវា ដែលធ្វើឱ្យការចូលប្រើមាតិកានៅខាងក្នុងពួកវាកាន់តែងាយស្រួល។

ការគំរាមកំហែងមេរោគ FakeCrack បានបង្ហាញបច្ចេកទេសគួរឱ្យចាប់អារម្មណ៍ពីរ។ ទីមួយ ពួកគេបានទម្លាក់ស្គ្រីបធំជាង ប៉ុន្តែមានការភ័ន្តច្រឡំយ៉ាងខ្លាំងនៅលើប្រព័ន្ធមេរោគ។ មុខងារចម្បងនៃស្គ្រីបនេះគឺដើម្បីត្រួតពិនិត្យក្ដារតម្បៀតខ្ទាស់។ នៅពេលរកឃើញអាសយដ្ឋាន crypto-wallet សមរម្យដែលបានរក្សាទុកក្នុងក្ដារតម្បៀតខ្ទាស់ មេរោគនឹងជំនួសវាដោយអាសយដ្ឋានកាបូបដែលគ្រប់គ្រងដោយពួក Hacker ។ បន្ទាប់ពីការផ្លាស់ប្តូរជោគជ័យចំនួនបី ស្គ្រីបនឹងត្រូវបានលុប។

បច្ចេកទេសទីពីរពាក់ព័ន្ធនឹងការដំឡើងអាសយដ្ឋាន IP ដែលទាញយកស្គ្រីប PAC (Proxy Auto-Configuration) ដែលខូច។ នៅពេលដែលជនរងគ្រោះព្យាយាមចូលទៅកាន់ដែនគោលដៅណាមួយ ចរាចរណ៍របស់ពួកគេនឹងត្រូវបានបញ្ជូនបន្តទៅកាន់ម៉ាស៊ីនមេប្រូកស៊ីដែលគ្រប់គ្រងដោយឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត។ បច្ចេកទេសនេះគឺមិនធម្មតាទេនៅពេលនិយាយអំពីអ្នកលួចគ្រីបតូ ប៉ុន្តែវាអនុញ្ញាតឱ្យពួក Hacker សង្កេតមើលចរាចរណ៍ជនរងគ្រោះរបស់ពួកគេក្នុងរយៈពេលយូរ ដោយមានឱកាសតិចតួចបំផុតក្នុងការកត់សម្គាល់។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...