មេរោគ GhostChat លើទូរសព្ទ

GhostChat គឺជាកម្មវិធី Android ព្យាបាទមួយដែលបង្ហាញខ្លួនវាជាវេទិកាជជែក ឬណាត់ជួប ខណៈពេលដែលដំណើរការដោយសម្ងាត់ជា spyware។ គោលបំណងចម្បងរបស់វាគឺដើម្បីប្រមូលព័ត៌មានរសើបពីឧបករណ៍ដែលឆ្លងមេរោគ។ ការវិភាគបង្ហាញថាអ្នកប្រើប្រាស់នៅក្នុងប្រទេសប៉ាគីស្ថានគឺជាគោលដៅចម្បង។ ការដកចេញភ្លាមៗត្រូវបានណែនាំយ៉ាងខ្លាំង ប្រសិនបើកម្មវិធីត្រូវបានរកឃើញនៅលើឧបករណ៍ណាមួយ ព្រោះវត្តមានបន្តបង្កើនហានិភ័យនៃការលួចទិន្នន័យ និងការលួចចូលកាន់តែទូលំទូលាយ។

ការបញ្ឆោតក្នុងការអញ្ជើញចូលបម្រើការងារ និងការផ្ទៀងផ្ទាត់ក្លែងក្លាយ

បន្ទាប់ពីការដំឡើងរួច GhostChat ស្នើសុំការអនុញ្ញាតឧបករណ៍ច្រើនយ៉ាងសកម្ម។ នៅពេលដែលត្រូវបានអនុញ្ញាត អ្នកប្រើប្រាស់នឹងត្រូវបានបង្ហាញជាមួយចំណុចប្រទាក់ចូលដែលហាក់ដូចជាតម្រូវឱ្យមានព័ត៌មានបញ្ជាក់អត្តសញ្ញាណដែលមានសុពលភាព។ ដំណើរការនេះគឺជាការក្លែងបន្លំទាំងស្រុង ព្រោះព័ត៌មានលម្អិតនៃការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវត្រូវបានអ៊ិនកូដយ៉ាងរឹងមាំទៅក្នុងកម្មវិធីជាជាងការផ្ទៀងផ្ទាត់តាមរយៈសេវាកម្ម backend ស្របច្បាប់។ ជំហានចូលមានសម្រាប់តែបង្កើតការបំភាន់នៃភាពត្រឹមត្រូវប៉ុណ្ណោះ។

អន្តរកម្មអ្នកប្រើប្រាស់ដែលមានលក្ខណៈបោកបញ្ឆោត និងការបញ្ជូនបន្ត WhatsApp

បន្ទាប់ពីការចូលគណនីក្លែងក្លាយ កម្មវិធីនឹងបង្ហាញប្រវត្តិរូបស្ត្រីជាច្រើនដែលមានរូបភាព ឈ្មោះ និងអាយុ។ គ្មានប្រវត្តិរូបណាមួយក្នុងចំណោមប្រវត្តិរូបទាំងនេះអាចចូលប្រើបានពិតប្រាកដនោះទេ។ ការប៉ុនប៉ងធ្វើអន្តរកម្មជាមួយពួកវាជំរុញឱ្យអ្នកប្រើប្រាស់បញ្ចូល 'លេខកូដដោះសោ'។ ប្រវត្តិរូបនីមួយៗត្រូវបានភ្ជាប់ទៅនឹងលេខ WhatsApp ជាក់លាក់មួយ ហើយការបញ្ចូលលេខកូដដែលរំពឹងទុកនឹងធ្វើឱ្យកម្មវិធីបើក WhatsApp ដោយស្វ័យប្រវត្តិ និងចាប់ផ្តើមការសន្ទនាជាមួយលេខនោះ ដែលគាំទ្រដល់សកម្មភាពបោកប្រាស់ស្នេហា និងវិស្វកម្មសង្គម។

ការឃ្លាំមើលដោយស្ងៀមស្ងាត់ និងការលួចយកទិន្នន័យជាបន្តបន្ទាប់

GhostChat ធ្វើប្រតិបត្តិការព្យាបាទនៅផ្ទៃខាងក្រោយចាប់ពីពេលដែលវាត្រូវបានដាក់ឱ្យដំណើរការ សូម្បីតែមុនដំណាក់កាលចូលក៏ដោយ។ វាតាមដានសកម្មភាពឧបករណ៍ និងបញ្ជូនព័ត៌មានដែលប្រមូលបានទៅម៉ាស៊ីនមេបញ្ជា និងត្រួតពិនិត្យពីចម្ងាយ (C2)។ មេរោគនេះស្កេនឧបករណ៍ជាប្រចាំសម្រាប់ខ្លឹមសារថ្មី ផ្ទុកឡើងរូបថតដោយស្វ័យប្រវត្តិ និងពិនិត្យមើលឯកសារដែលបង្កើតថ្មី ឬរក្សាទុករៀងរាល់ប្រាំនាទីម្តង។ វិសាលភាពនៃទិន្នន័យដែលប្រមូលបានរួមមាន៖

ឧបករណ៍​កំណត់​អត្តសញ្ញាណ​ឧបករណ៍ បញ្ជី​ទំនាក់ទំនង រូបភាព និង​ឯកសារ​ដូចជា​ឯកសារ PDF, Word, Excel និង PowerPoint

ហេដ្ឋារចនាសម្ព័ន្ធដែលបានចែករំលែក និងខ្សែសង្វាក់នៃការឆ្លងមេរោគលើផ្ទៃតុ

ហេដ្ឋារចនាសម្ព័ន្ធ GhostChat C2 ក៏ត្រូវបានប្រើដើម្បីចែកចាយសមាសធាតុព្យាបាទបន្ថែមផងដែរ។ ក្នុងចំណោមនោះមានឯកសារ DLL ដែលជាប់ទាក់ទងនឹង ClickFix ដែលជាបច្ចេកទេសមួយដែលត្រូវបានរចនាឡើងដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យប្រតិបត្តិមេរោគដោយខ្លួនឯងដោយធ្វើតាមការណែនាំដែលបានបង្កើត។ វិធីសាស្ត្រនេះពង្រីកការគំរាមកំហែងហួសពីឧបករណ៍ចល័ត និងអនុញ្ញាតឱ្យមានការឆ្លងមេរោគលើប្រព័ន្ធកុំព្យូទ័រលើតុ។

ការរំលោភបំពានអត្តសញ្ញាណដែលទុកចិត្តតាមរយៈការជូនដំណឹងក្លែងក្លាយ

យុទ្ធនាការ ClickFix ដែលភ្ជាប់ទៅនឹង GhostChat ពឹងផ្អែកលើគេហទំព័របំភាន់ និងការព្រមានសុវត្ថិភាពក្លែងក្លាយ។ ក្នុងករណីដែលត្រូវបានសង្កេតឃើញ អ្នកវាយប្រហារធ្វើពុតជាក្រុមឆ្លើយតបបន្ទាន់កុំព្យូទ័ររបស់ប្រទេសប៉ាគីស្ថាន ដោយបង្ហាញសារគួរឱ្យព្រួយបារម្ភអំពីការគំរាមកំហែងដែលត្រូវបានចោទប្រកាន់ចំពោះហេដ្ឋារចនាសម្ព័ន្ធជាតិ និងបណ្តាញរដ្ឋាភិបាល។ ជនរងគ្រោះត្រូវបានជំរុញឱ្យចុចប៊ូតុង 'ធ្វើបច្ចុប្បន្នភាព' ដែលចាប់ផ្តើមទាញយក និងការប្រតិបត្តិ DLL ព្យាបាទ។ នៅពេលដែលសកម្ម DLL នឹងរាយការណ៍ព័ត៌មានលម្អិតរបស់ប្រព័ន្ធដូចជាឈ្មោះកុំព្យូទ័រ និងឈ្មោះអ្នកប្រើប្រាស់ទៅកាន់ម៉ាស៊ីនមេពាក្យបញ្ជា ពិនិត្យម្តងហើយម្តងទៀតសម្រាប់ការណែនាំបន្ថែម និងប្រតិបត្តិពាក្យបញ្ជាដែលបានទទួលដោយប្រើ PowerShell។

ការលួចយកគណនី WhatsApp តាមរយៈការឆបោកដោយប្រើលេខកូដ QR

ជន​គំរាមកំហែង​ក៏​ធ្វើការ​ឆបោក​ដែល​ផ្តោត​លើ​ទូរស័ព្ទ​ចល័ត​ដែល​មាន​គោលដៅ​លើ​អ្នកប្រើប្រាស់ WhatsApp ផងដែរ។ ជនរងគ្រោះ​ត្រូវ​បាន​ទាក់ទាញ​ទៅ​កាន់​គេហទំព័រ​ក្លែងបន្លំ​ដែល​អះអាង​ថា​មាន​ទំនាក់ទំនង​ជាមួយ​ក្រសួងការពារជាតិ​ប៉ាគីស្ថាន ហើយ​ត្រូវ​បាន​លើកទឹកចិត្ត​ឱ្យ​ចូលរួម​សហគមន៍​ក្លែងក្លាយ។ ការស្កេន​កូដ QR ដែល​បាន​ផ្តល់​ឱ្យ​ភ្ជាប់​គណនី WhatsApp របស់​ជនរងគ្រោះ​ទៅ​នឹង WhatsApp Web ឬ Desktop ក្រោម​ការគ្រប់គ្រង​របស់​អ្នក​វាយប្រហារ។ នេះ​ផ្តល់​សិទ្ធិ​ចូល​ប្រើប្រាស់​ពេញលេញ​ទៅ​កាន់​ការ​ជជែក និង​ទំនាក់ទំនង ដែល​អនុញ្ញាត​ឱ្យ​មាន​ការ​គ្រប់គ្រង​គណនី​ដោយ​មិន​ចាំបាច់​មាន​ការ​ដឹង​ភ្លាមៗ​ពី​អ្នកប្រើប្រាស់។

យុទ្ធសាស្ត្រចែកចាយ និងការកាត់បន្ថយហានិភ័យ

GhostChat ត្រូវបានចែកចាយផ្តាច់មុខនៅខាងក្រៅទីផ្សារកម្មវិធីផ្លូវការ។ វាត្រូវបានផ្សព្វផ្សាយជាកម្មវិធីណាត់ជួប ឬផ្ញើសារ ហើយពឹងផ្អែកលើយុទ្ធសាស្ត្របោកប្រាស់ស្នេហា ដើម្បីបញ្ចុះបញ្ចូលអ្នកប្រើប្រាស់ឱ្យដំឡើង APK ដោយដៃ និងបើកការដំឡើងពីប្រភពដែលមិនស្គាល់។ នៅពេលដែលដំឡើងរួច មេរោគនឹងស្នើសុំការអនុញ្ញាតភ្លាមៗ និងចាប់ផ្តើមសកម្មភាពចារកម្មដោយសម្ងាត់។ យុទ្ធនាការសម្របសម្រួលទាំងនេះរួមបញ្ចូលគ្នានូវវិស្វកម្មសង្គម ចារកម្ម និងការលួចគណនី ដើម្បីសម្របសម្រួលទាំងបរិស្ថានទូរស័ព្ទ និងកុំព្យូទ័រលើតុ។ ការប្រុងប្រយ័ត្នប្រឆាំងនឹងតំណភ្ជាប់ដែលមិនបានស្នើសុំ ការលេចឡើងដ៏គួរឱ្យព្រួយបារម្ភ កម្មវិធីក្រៅផ្លូវការ និងលេខកូដ QR ដែលមិននឹកស្មានដល់នៅតែមានសារៈសំខាន់សម្រាប់ការការពារទិន្នន័យផ្ទាល់ខ្លួន និងគណនីអ្នកប្រើប្រាស់។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...