មេរោគ FlexStarling Mobile

អ្នកការពារសិទ្ធិមនុស្សនៅក្នុងប្រទេសម៉ារ៉ុក និងតំបន់សាហារ៉ាខាងលិចប្រឈមមុខនឹងការគំរាមកំហែងថ្មីពីអ្នកវាយប្រហារតាមអ៊ីនធឺណិតដែលប្រើបច្ចេកទេសបន្លំដើម្បីបញ្ឆោតជនរងគ្រោះឱ្យដំឡើងកម្មវិធី Android ក្លែងក្លាយ និងបង្ហាញទំព័រចូលក្លែងក្លាយដើម្បីប្រមូលព័ត៌មានសម្ងាត់ពីអ្នកប្រើប្រាស់វីនដូ។ យុទ្ធនាការដ៏គ្រោះថ្នាក់នេះ វិលជុំវិញមេរោគ Android ដែលទើបនឹងកំណត់អត្តសញ្ញាណ ដែលមានឈ្មោះថា FlexStarling។

ត្រូវបានគេស្គាល់ផងដែរថាជា Starry Addax អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតកំពុងតាមដានយ៉ាងសកម្មនូវការគំរាមកំហែងនេះ ដែលជាពិសេសផ្តោតទៅលើសកម្មជនដែលមានទំនាក់ទំនងជាមួយ Sahrawi Arab Republic (SADR)។

Starry Addax ដំណើរការតាមរយៈហេដ្ឋារចនាសម្ព័ន្ធដែលពាក់ព័ន្ធនឹងគេហទំព័រចំនួនពីរ - ondroid.site និង ondroid.store ដែលផ្តោតលើអ្នកប្រើប្រាស់ Android និង Windows។ សម្រាប់អ្នកប្រើប្រាស់ Windows អ្នកវាយប្រហារបានបង្កើតគេហទំព័រក្លែងក្លាយដែលស្រដៀងនឹងប្រព័ន្ធផ្សព្វផ្សាយសង្គមដ៏ពេញនិយម ដើម្បីលួចព័ត៌មានសម្ងាត់នៃការចូល។

Starry Addax លេចឡើងដើម្បីកាត់ដេរវិធីសាស្រ្តរបស់វាយោងទៅតាមជនរងគ្រោះគោលដៅ

តួអង្គគំរាមកំហែង Starry Addax ហាក់ដូចជាកំពុងរៀបចំហេដ្ឋារចនាសម្ព័ន្ធផ្ទាល់ខ្លួន បង្ហោះទំព័រដែលត្រូវបានរចនាឡើងដើម្បីប្រមូលព័ត៌មានអត្តសញ្ញាណ រួមទាំងទំព័រចូលក្លែងក្លាយសម្រាប់ប្រព័ន្ធផ្សព្វផ្សាយ និងសេវាអ៊ីមែលដែលត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយទូទាំងពិភពលោក។

សត្រូវនេះ ដែលគេសង្ស័យថាបានធ្វើសកម្មភាពតាំងពីខែមករា ឆ្នាំ 2024 មក ប្រើប្រាស់អ៊ីមែលលួចបន្លំ spear-phishing ដើម្បីកំណត់គោលដៅបុគ្គល ដោយលើកទឹកចិត្តឱ្យពួកគេទាញយកកម្មវិធីទូរស័ព្ទរបស់ Sahara Press Service ឬការបោកបញ្ឆោតដែលទាក់ទងនឹងតំបន់។

នៅពេលវិភាគប្រព័ន្ធប្រតិបត្តិការរបស់ឧបករណ៍ស្នើសុំ ជនរងគ្រោះត្រូវបានណែនាំឱ្យទាញយក APK ក្លែងបន្លំដែលដាក់ថាជាកម្មវិធី Sahara Press Service ឬប្តូរទិសទៅទំព័រចូលប្រព័ន្ធផ្សព្វផ្សាយសង្គមក្លែងក្លាយ ដែលព័ត៌មានសម្ងាត់របស់ពួកគេត្រូវបានប្រមូល។

FlexStarling លេចឡើងនៅលើប្រព័ន្ធប្រតិបត្តិការ Android Malware Front

មេរោគ Android ដែលទើបរកឃើញថ្មី FlexStarling មានលទ្ធភាពប្រើប្រាស់បានច្រើន និងត្រូវបានរចនាឡើងដើម្បីដាក់ពង្រាយសមាសធាតុព្យាបាទបន្ថែម ខណៈពេលដែលទាញយកព័ត៌មានរសើបដោយសម្ងាត់ពីឧបករណ៍ដែលត្រូវបានសម្របសម្រួល។

នៅពេលដំឡើងរួច FlexStarling ជំរុញឱ្យអ្នកប្រើប្រាស់ផ្តល់ការអនុញ្ញាតយ៉ាងទូលំទូលាយ ដោយធ្វើឱ្យមេរោគអាចដំណើរការសកម្មភាពមិនមានសុវត្ថិភាពជាច្រើន។ វាអាចទទួលពាក្យបញ្ជាពីម៉ាស៊ីនមេ Command-and-Control (C2) ដែលមានមូលដ្ឋានលើ Firebase ដែលបង្ហាញពីការខិតខំប្រឹងប្រែងដោយចេតនាដោយអ្នកគំរាមកំហែងដើម្បីគេចពីការរកឃើញ។

យុទ្ធនាការបែបនេះ ជាពិសេសអ្នកដែលកំណត់គោលដៅបុគ្គលដែលមានកេរ្តិ៍ឈ្មោះខ្ពស់ ជាធម្មតាមានគោលបំណងដើម្បីនៅតែមិនអាចរកឃើញនៅលើឧបករណ៍នេះសម្រាប់រយៈពេលបន្ថែម។

គ្រប់ទិដ្ឋភាពនៃមេរោគនេះ ចាប់ពីធាតុផ្សំរបស់វា រហូតដល់ហេដ្ឋារចនាសម្ព័ន្ធប្រតិបត្តិការ ហាក់ដូចជាត្រូវបានបង្កើតឡើងសម្រាប់យុទ្ធនាការជាក់លាក់នេះ ដោយគូសបញ្ជាក់ពីការសង្កត់ធ្ងន់យ៉ាងខ្លាំងលើការលួចលាក់ និងប្រតិបត្តិការសម្ងាត់។

The Starry Addax អាចនឹងកំពុងបង្កើត Arsenal នៃឧបករណ៍ Malware ផ្ទាល់ខ្លួន

ការរកឃើញចុងក្រោយបំផុតបង្ហាញពីការអភិវឌ្ឍន៍ដ៏គួរឱ្យចាប់អារម្មណ៍មួយ៖ Starry Addax បានជ្រើសរើសសាងសង់ឧបករណ៍ និងហេដ្ឋារចនាសម្ព័ន្ធផ្ទាល់ខ្លួនសម្រាប់កំណត់គោលដៅសកម្មជនសិទ្ធិមនុស្ស ជាជាងការពឹងផ្អែកលើមេរោគដែលផលិតជាមុន ឬ spyware ដែលមានពាណិជ្ជកម្ម។

ទោះបីជាការវាយប្រហារនៅតែស្ថិតក្នុងដំណាក់កាលប្រតិបត្តិការដំបូងរបស់ពួកគេក៏ដោយ Starry Addax បានចាត់ទុកហេដ្ឋារចនាសម្ព័ន្ធគាំទ្រ និងមេរោគដែលត្រូវបានគេស្គាល់ថា FlexStarling ដែលត្រូវបានបង្កើតឡើងគ្រប់គ្រាន់ដើម្បីផ្តួចផ្តើមកំណត់គោលដៅសកម្មជនសិទ្ធិមនុស្សនៅអាហ្វ្រិកខាងជើង។

ការកំណត់ពេលវេលានៃព្រឹត្តិការណ៍ រួមទាំងការបង្កើតចំណុចទម្លាក់ មជ្ឈមណ្ឌលបញ្ជា និងបញ្ជា (C2) និងការអភិវឌ្ឍន៍មេរោគចាប់តាំងពីដើមខែមករាឆ្នាំ 2024 បង្ហាញថា Starry Addax កំពុងកសាងហេដ្ឋារចនាសម្ព័ន្ធរបស់ខ្លួនយ៉ាងឆាប់រហ័សដើម្បីកំណត់គោលដៅបុគ្គលដែលមានឋានៈខ្ពស់ ហើយត្រូវបានត្រៀមរួចរាល់។ ដើម្បីទទួលបានសន្ទុះក្នុងប្រតិបត្តិការរបស់ខ្លួន។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...