Threat Database Mobile Malware មេរោគទូរស័ព្ទចល័ត FluHorse

មេរោគទូរស័ព្ទចល័ត FluHorse

យុទ្ធនាការបន្លំអ៊ីមែលថ្មីមួយដែលផ្តោតលើតំបន់អាស៊ីបូព៌ាមានគោលបំណងចែកចាយមេរោគ Android ប្រភេទថ្មីដែលគេស្គាល់ថា FluHorse ។ មេរោគទូរស័ព្ទចល័តពិសេសនេះទាញយកអត្ថប្រយោជន៍ពីក្របខ័ណ្ឌអភិវឌ្ឍន៍កម្មវិធី Flutter ដើម្បីឆ្លងឧបករណ៍ Android ។

មេរោគបានរីករាលដាលតាមរយៈកម្មវិធី Android ដែលមិនមានសុវត្ថិភាពជាច្រើន ដែលធ្វើត្រាប់តាមកម្មវិធីស្របច្បាប់។ ធាតុបង្កគ្រោះថ្នាក់ទាំងនេះជាច្រើនបានឈានដល់ការដំឡើងជាង 1,000,000 រួចហើយ ដែលធ្វើឲ្យពួកគេគំរាមកំហែងជាពិសេស។ នៅពេលដែលអ្នកប្រើប្រាស់ទាញយក និងដំឡើងកម្មវិធីទាំងនេះ ពួកគេផ្តល់ឲ្យមេរោគចូលដំណើរការដោយមិនដឹងខ្លួននូវកូដសម្គាល់អត្តសញ្ញាណ និងការផ្ទៀងផ្ទាត់ពីរកត្តា (2FA) របស់ពួកគេ។

កម្មវិធី FluHorse ត្រូវ​បាន​រចនា​ឡើង​ដើម្បី​មើល​ទៅ​ស្រដៀង​គ្នា ឬ​ធ្វើ​ត្រាប់​តាម​កម្មវិធី​ពេញ​និយម​ក្នុង​តំបន់​គោលដៅ​ដូចជា ETC និង VPBank Neo ដែល​ត្រូវ​បាន​ប្រើ​យ៉ាង​ទូលំទូលាយ​នៅ​តៃវ៉ាន់ និង​វៀតណាម។ ភ័ស្តុតាងបង្ហាញថាសកម្មភាពនេះមានសកម្មភាពតាំងពីយ៉ាងហោចណាស់ខែឧសភា ឆ្នាំ 2022។ ព័ត៌មានលម្អិតអំពីមេរោគ FluHorse Android និងសកម្មភាពដែលពាក់ព័ន្ធត្រូវបានបង្ហាញនៅក្នុងរបាយការណ៍ដោយ Check Point ។

FluHorse បោកបញ្ឆោតជនរងគ្រោះដោយប្រើល្បិចបន្លំ

គ្រោងការណ៍បន្លំដែលប្រើប្រាស់នៅក្នុងខ្សែសង្វាក់ឆ្លងមេរោគរបស់ FluHorse គឺពិតជាសាមញ្ញណាស់ - អ្នកវាយប្រហារទាក់ទាញជនរងគ្រោះដោយការផ្ញើអ៊ីមែលឆបោកដែលមានតំណភ្ជាប់ទៅកាន់គេហទំព័រពិសេសដែលផ្ទុកឯកសារ APK ដែលមិនមានសុវត្ថិភាព។ គេហទំព័រទាំងនេះក៏មានការត្រួតពិនិត្យផងដែរ ដែលបង្ហាញជនរងគ្រោះ ដោយផ្តល់តែកម្មវិធីគំរាមកំហែង ប្រសិនបើខ្សែអក្សរ User-Agent របស់កម្មវិធីរុករកតាមអ៊ីនធឺណិតត្រូវគ្នានឹងប្រព័ន្ធប្រតិបត្តិការ Android។ អ៊ីមែល​បន្លំ​ត្រូវ​បាន​ផ្ញើ​ទៅ​ស្ថាប័ន​ល្បី​ៗ​ជា​ច្រើន រួម​មាន​បុគ្គលិក​នៃ​ទីភ្នាក់ងារ​រដ្ឋាភិបាល និង​ក្រុមហ៊ុន​ឧស្សាហកម្ម​ធំៗ។

នៅពេលដែលកម្មវិធីត្រូវបានដំឡើង មេរោគនឹងស្នើសុំការអនុញ្ញាតជាសារ SMS និងជំរុញឱ្យអ្នកប្រើប្រាស់បញ្ចូលព័ត៌មានអត្តសញ្ញាណ និងប័ណ្ណឥណទានរបស់ពួកគេ។ បន្ទាប់មកព័ត៌មាននេះ ត្រូវបានបញ្ចូនទៅម៉ាស៊ីនមេពីចម្ងាយ ខណៈពេលដែលជនរងគ្រោះត្រូវបានបង្ខំឱ្យរង់ចាំជាច្រើននាទី។

ដើម្បីធ្វើឱ្យបញ្ហាកាន់តែអាក្រក់ អ្នកគំរាមកំហែងអាចបំពានសិទ្ធិចូលប្រើសារ SMS ដើម្បីស្ទាក់ចាប់លេខកូដ 2FA ចូលទាំងអស់ ហើយបញ្ជូនពួកគេទៅកាន់ម៉ាស៊ីនមេ Command-and-Control (C2, C&C) នៃប្រតិបត្តិការនេះ។ នេះអនុញ្ញាតឱ្យអ្នកវាយប្រហាររំលងវិធានការសុវត្ថិភាពដែលពឹងផ្អែកលើ 2FA ដើម្បីការពារគណនីអ្នកប្រើប្រាស់។

បន្ថែមពីលើការវាយប្រហារដោយបន្លំ កម្មវិធីណាត់ជួបក៏ត្រូវបានកំណត់អត្តសញ្ញាណផងដែរ។ វាត្រូវបានគេសង្កេតឃើញការបញ្ជូនបន្តអ្នកប្រើប្រាស់ដែលនិយាយភាសាចិនទៅកាន់ទំព័រចុះចតមិនពិតដែលត្រូវបានរចនាឡើងដើម្បីចាប់យកព័ត៌មានកាតឥណទានរបស់ពួកគេ។ នេះបញ្ជាក់បន្ថែមអំពីគ្រោះថ្នាក់ដែលបង្កឡើងដោយការវាយប្រហារទាំងនេះ និងសារៈសំខាន់នៃការប្រុងប្រយ័ត្នដែលនៅសេសសល់ និងចាត់វិធានការប្រុងប្រយ័ត្នសមស្របដើម្បីការពារខ្លួនពីការគំរាមកំហែងតាមអ៊ីនធឺណិត។

មេរោគ FluHorse ប្រព័ន្ធប្រតិបត្តិការ Android គឺពិបាកក្នុងការរកឃើញ

អ្វីដែលគួរឱ្យចាប់អារម្មណ៍អំពីមេរោគពិសេសនេះគឺថាវាត្រូវបានអនុវត្តដោយប្រើ Flutter ដែលជាឧបករណ៍អភិវឌ្ឍន៍កម្មវិធី UI ប្រភពបើកចំហ ដែលធ្វើឱ្យអ្នកអភិវឌ្ឍន៍អាចបង្កើតកម្មវិធីឆ្លងវេទិកាពីមូលដ្ឋានកូដតែមួយ។ នេះគឺជាការវិវឌ្ឍគួរឲ្យកត់សម្គាល់មួយ ដោយសារអ្នកគំរាមកំហែងតែងតែប្រើយុទ្ធសាស្ត្រដូចជា បច្ចេកទេសគេចវេស ភាពច្របូកច្របល់ និងការពន្យារពេលការប្រតិបត្តិ ដើម្បីជៀសវាងការរកឃើញដោយបរិស្ថាននិម្មិត និងឧបករណ៍វិភាគ។

ទោះយ៉ាងណាក៏ដោយ ការប្រើ Flutter ដើម្បីបង្កើតមេរោគតំណាងឱ្យកម្រិតថ្មីនៃភាពទំនើប។ អ្នកស្រាវជ្រាវបានសន្និដ្ឋានថា អ្នកបង្កើតមេរោគមិនចំណាយពេលច្រើនលើការសរសេរកម្មវិធីទេ ប៉ុន្តែផ្ទុយទៅវិញពឹងផ្អែកលើលក្ខណៈធម្មជាតិរបស់វេទិកា Flutter ។ នេះអនុញ្ញាតឱ្យពួកគេបង្កើតកម្មវិធីគំរាមកំហែងដ៏គ្រោះថ្នាក់ និងមិនអាចរកឃើញបាន។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...