មេរោគទូរស័ព្ទចល័ត FluHorse
យុទ្ធនាការបន្លំអ៊ីមែលថ្មីមួយដែលផ្តោតលើតំបន់អាស៊ីបូព៌ាមានគោលបំណងចែកចាយមេរោគ Android ប្រភេទថ្មីដែលគេស្គាល់ថា FluHorse ។ មេរោគទូរស័ព្ទចល័តពិសេសនេះទាញយកអត្ថប្រយោជន៍ពីក្របខ័ណ្ឌអភិវឌ្ឍន៍កម្មវិធី Flutter ដើម្បីឆ្លងឧបករណ៍ Android ។
មេរោគបានរីករាលដាលតាមរយៈកម្មវិធី Android ដែលមិនមានសុវត្ថិភាពជាច្រើន ដែលធ្វើត្រាប់តាមកម្មវិធីស្របច្បាប់។ ធាតុបង្កគ្រោះថ្នាក់ទាំងនេះជាច្រើនបានឈានដល់ការដំឡើងជាង 1,000,000 រួចហើយ ដែលធ្វើឲ្យពួកគេគំរាមកំហែងជាពិសេស។ នៅពេលដែលអ្នកប្រើប្រាស់ទាញយក និងដំឡើងកម្មវិធីទាំងនេះ ពួកគេផ្តល់ឲ្យមេរោគចូលដំណើរការដោយមិនដឹងខ្លួននូវកូដសម្គាល់អត្តសញ្ញាណ និងការផ្ទៀងផ្ទាត់ពីរកត្តា (2FA) របស់ពួកគេ។
កម្មវិធី FluHorse ត្រូវបានរចនាឡើងដើម្បីមើលទៅស្រដៀងគ្នា ឬធ្វើត្រាប់តាមកម្មវិធីពេញនិយមក្នុងតំបន់គោលដៅដូចជា ETC និង VPBank Neo ដែលត្រូវបានប្រើយ៉ាងទូលំទូលាយនៅតៃវ៉ាន់ និងវៀតណាម។ ភ័ស្តុតាងបង្ហាញថាសកម្មភាពនេះមានសកម្មភាពតាំងពីយ៉ាងហោចណាស់ខែឧសភា ឆ្នាំ 2022។ ព័ត៌មានលម្អិតអំពីមេរោគ FluHorse Android និងសកម្មភាពដែលពាក់ព័ន្ធត្រូវបានបង្ហាញនៅក្នុងរបាយការណ៍ដោយ Check Point ។
FluHorse បោកបញ្ឆោតជនរងគ្រោះដោយប្រើល្បិចបន្លំ
គ្រោងការណ៍បន្លំដែលប្រើប្រាស់នៅក្នុងខ្សែសង្វាក់ឆ្លងមេរោគរបស់ FluHorse គឺពិតជាសាមញ្ញណាស់ - អ្នកវាយប្រហារទាក់ទាញជនរងគ្រោះដោយការផ្ញើអ៊ីមែលឆបោកដែលមានតំណភ្ជាប់ទៅកាន់គេហទំព័រពិសេសដែលផ្ទុកឯកសារ APK ដែលមិនមានសុវត្ថិភាព។ គេហទំព័រទាំងនេះក៏មានការត្រួតពិនិត្យផងដែរ ដែលបង្ហាញជនរងគ្រោះ ដោយផ្តល់តែកម្មវិធីគំរាមកំហែង ប្រសិនបើខ្សែអក្សរ User-Agent របស់កម្មវិធីរុករកតាមអ៊ីនធឺណិតត្រូវគ្នានឹងប្រព័ន្ធប្រតិបត្តិការ Android។ អ៊ីមែលបន្លំត្រូវបានផ្ញើទៅស្ថាប័នល្បីៗជាច្រើន រួមមានបុគ្គលិកនៃទីភ្នាក់ងាររដ្ឋាភិបាល និងក្រុមហ៊ុនឧស្សាហកម្មធំៗ។
នៅពេលដែលកម្មវិធីត្រូវបានដំឡើង មេរោគនឹងស្នើសុំការអនុញ្ញាតជាសារ SMS និងជំរុញឱ្យអ្នកប្រើប្រាស់បញ្ចូលព័ត៌មានអត្តសញ្ញាណ និងប័ណ្ណឥណទានរបស់ពួកគេ។ បន្ទាប់មកព័ត៌មាននេះ ត្រូវបានបញ្ចូនទៅម៉ាស៊ីនមេពីចម្ងាយ ខណៈពេលដែលជនរងគ្រោះត្រូវបានបង្ខំឱ្យរង់ចាំជាច្រើននាទី។
ដើម្បីធ្វើឱ្យបញ្ហាកាន់តែអាក្រក់ អ្នកគំរាមកំហែងអាចបំពានសិទ្ធិចូលប្រើសារ SMS ដើម្បីស្ទាក់ចាប់លេខកូដ 2FA ចូលទាំងអស់ ហើយបញ្ជូនពួកគេទៅកាន់ម៉ាស៊ីនមេ Command-and-Control (C2, C&C) នៃប្រតិបត្តិការនេះ។ នេះអនុញ្ញាតឱ្យអ្នកវាយប្រហាររំលងវិធានការសុវត្ថិភាពដែលពឹងផ្អែកលើ 2FA ដើម្បីការពារគណនីអ្នកប្រើប្រាស់។
បន្ថែមពីលើការវាយប្រហារដោយបន្លំ កម្មវិធីណាត់ជួបក៏ត្រូវបានកំណត់អត្តសញ្ញាណផងដែរ។ វាត្រូវបានគេសង្កេតឃើញការបញ្ជូនបន្តអ្នកប្រើប្រាស់ដែលនិយាយភាសាចិនទៅកាន់ទំព័រចុះចតមិនពិតដែលត្រូវបានរចនាឡើងដើម្បីចាប់យកព័ត៌មានកាតឥណទានរបស់ពួកគេ។ នេះបញ្ជាក់បន្ថែមអំពីគ្រោះថ្នាក់ដែលបង្កឡើងដោយការវាយប្រហារទាំងនេះ និងសារៈសំខាន់នៃការប្រុងប្រយ័ត្នដែលនៅសេសសល់ និងចាត់វិធានការប្រុងប្រយ័ត្នសមស្របដើម្បីការពារខ្លួនពីការគំរាមកំហែងតាមអ៊ីនធឺណិត។
មេរោគ FluHorse ប្រព័ន្ធប្រតិបត្តិការ Android គឺពិបាកក្នុងការរកឃើញ
អ្វីដែលគួរឱ្យចាប់អារម្មណ៍អំពីមេរោគពិសេសនេះគឺថាវាត្រូវបានអនុវត្តដោយប្រើ Flutter ដែលជាឧបករណ៍អភិវឌ្ឍន៍កម្មវិធី UI ប្រភពបើកចំហ ដែលធ្វើឱ្យអ្នកអភិវឌ្ឍន៍អាចបង្កើតកម្មវិធីឆ្លងវេទិកាពីមូលដ្ឋានកូដតែមួយ។ នេះគឺជាការវិវឌ្ឍគួរឲ្យកត់សម្គាល់មួយ ដោយសារអ្នកគំរាមកំហែងតែងតែប្រើយុទ្ធសាស្ត្រដូចជា បច្ចេកទេសគេចវេស ភាពច្របូកច្របល់ និងការពន្យារពេលការប្រតិបត្តិ ដើម្បីជៀសវាងការរកឃើញដោយបរិស្ថាននិម្មិត និងឧបករណ៍វិភាគ។
ទោះយ៉ាងណាក៏ដោយ ការប្រើ Flutter ដើម្បីបង្កើតមេរោគតំណាងឱ្យកម្រិតថ្មីនៃភាពទំនើប។ អ្នកស្រាវជ្រាវបានសន្និដ្ឋានថា អ្នកបង្កើតមេរោគមិនចំណាយពេលច្រើនលើការសរសេរកម្មវិធីទេ ប៉ុន្តែផ្ទុយទៅវិញពឹងផ្អែកលើលក្ខណៈធម្មជាតិរបស់វេទិកា Flutter ។ នេះអនុញ្ញាតឱ្យពួកគេបង្កើតកម្មវិធីគំរាមកំហែងដ៏គ្រោះថ្នាក់ និងមិនអាចរកឃើញបាន។