Glove Stealer Malware
Glove Stealer Malware គឺជាការបន្ថែមនាពេលថ្មីៗនេះទៅលើទិដ្ឋភាពនៃការគំរាមកំហែងតាមអ៊ីនធឺណិត ដែលសម្គាល់ដោយសមត្ថភាពរបស់វាក្នុងការរំលងការអ៊ិនគ្រីប Application-Bound (App-Bound) របស់ Google Chrome ។ កំណត់អត្តសញ្ញាណដំបូងដោយអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតក្នុងអំឡុងពេលស៊ើបអង្កេតយុទ្ធនាការបន្លំ ការគំរាមកំហែងនេះតំណាងឱ្យពេលវេលាដ៏សំខាន់មួយនៅក្នុងការប្រណាំងអាវុធរវាងអ្នកប្រព្រឹត្តអំពើអាក្រក់ និងដំណោះស្រាយសុវត្ថិភាព។
អ្វីដែលធ្វើឱ្យ Glove Stealer ដាច់ពីគ្នាគឺការស្ថាបនាដ៏សាមញ្ញរបស់វា។ វាបង្ហាញពីភាពច្របូកច្របល់តិចតួចបំផុត ឬយន្តការការពារ ដោយចង្អុលទៅដំណាក់កាលដំបូងនៃការអភិវឌ្ឍន៍។ ទោះជាយ៉ាងណាក៏ដោយភាពសាមញ្ញរបស់វាមិនធ្វើឱ្យខូចសក្តានុពលរបស់វាទេ។ មេរោគនេះនាំមកនូវបញ្ហាប្រឈមថ្មីមួយ ដែលបង្ហាញថាការវិវត្តរបស់វាប្រហែលជាមិនឆ្ងាយប៉ុន្មានទេ។
តារាងមាតិកា
វិស្វកម្មសង្គម៖ បន្ទះចាប់ផ្តើមសម្រាប់ការឆ្លង
ខ្សែសង្វាក់ឆ្លងមេរោគដែលដាក់ពង្រាយ Glove Stealer hinges លើយុទ្ធសាស្ត្រវិស្វកម្មសង្គមដែលនឹកឃើញដល់អ្នកដែលប្រើក្នុងយុទ្ធនាការ ClickFix ។ ជនរងគ្រោះត្រូវបានបញ្ឆោតតាមរយៈអ៊ីមែលបន្លំដែលមានឯកសារភ្ជាប់ HTML ក្លែងបន្លំដែលក្លែងធ្វើបង្អួចដែលមានកំហុស។ នៅពេលដែលអ្នកប្រើប្រាស់ធ្វើអន្តរកម្មជាមួយការជម្រុញទាំងនេះ ពួកគេចាប់ផ្តើមដំណើរការដំឡើងមេរោគដោយមិនដឹងខ្លួន ដោយកំណត់ដំណាក់កាលសម្រាប់ការបណ្តេញចេញនូវព័ត៌មានរសើប។
នៅពេលដែលនៅក្នុងប្រព័ន្ធដែលបានកំណត់នោះ Glove Stealer បង្ហាញពីប្រសិទ្ធភាពរបស់វាដោយការទាញយក cookies យ៉ាងឆាប់រហ័សពីកម្មវិធីរុករកពេញនិយម រួមទាំង Chrome, Edge, Brave, Yandex និង Opera ។ លទ្ធភាពរបស់វាពង្រីកលើសពីកម្មវិធីរុករកព្រោះវាកំណត់គោលដៅអ្នកប្រើប្រាស់ Firefox ផងដែរ ដោយបង្ហាញពីយុទ្ធសាស្ត្រវាយប្រហារដ៏សម្បូរបែប។
អ្នកលួចទិន្នន័យច្រើនប្រភេទ
លក្ខណៈពិសេសលេចធ្លោមួយរបស់ Glove Stealer គឺសមត្ថភាពរបស់វាក្នុងការទាញយកទិន្នន័យពីប្រភពដ៏ច្រើនសន្ធឹកសន្ធាប់។ មេរោគមានជំនាញក្នុងការប្រមូលផល៖
- ខូគីកម្មវិធីរុករក៖ គោលដៅចម្បងសម្រាប់ការប្រមូលទិន្នន័យដំបូង ដែលជួយអ្នកវាយប្រហារប្លន់វគ្គដែលបានផ្ទៀងផ្ទាត់។
- Cryptocurrency Wallets៖ ទាញយកទិន្នន័យកាបូបពីផ្នែកបន្ថែមកម្មវិធីរុករក ដែលជាកង្វល់ដ៏សំខាន់សម្រាប់អ្នកកាន់រូបិយប័ណ្ណឌីជីថល។
- 2FA Tokens៖ សញ្ញាសម្ងាត់ទាំងនេះកំណត់វគ្គពីកម្មវិធីផ្ទៀងផ្ទាត់ដូចជា Google, Microsoft, Aegis និង LastPass ដែលបង្កគ្រោះថ្នាក់ដល់ស្រទាប់សុវត្ថិភាពសំខាន់មួយ។
- ទិន្នន័យលេខសំងាត់៖ Pilfers credentials រក្សាទុកក្នុងកម្មវិធីគ្រប់គ្រងពាក្យសម្ងាត់ដូចជា Bitwarden, KeePass និង LastPass ។
- អ៊ីមែល៖ សម្របសម្រួលម៉ាស៊ីនភ្ញៀវសំបុត្រ ជាពិសេស Thunderbird ដើម្បីចូលប្រើទំនាក់ទំនងរសើប។
លើសពីនេះ Glove Stealer កំណត់គោលដៅជាង 280 កម្មវិធីបន្ថែមកម្មវិធីរុករក និងប្រហែល 80 កម្មវិធីដែលបានដំឡើងក្នុងស្រុក ដោយសង្កត់ធ្ងន់ទៅលើការផ្តោតអារម្មណ៍របស់វាទៅលើកាបូបលុយគ្រីបតូ កម្មវិធីអ៊ីមែល និងឧបករណ៍ផ្ទៀងផ្ទាត់។
ឆ្លងកាត់ការអ៊ិនគ្រីបកម្មវិធីព្រំដែន៖ គែមបច្ចេកទេស
ភាពជឿនលឿនដ៏សំខាន់បំផុតមួយរបស់ Glove Stealer គឺសមត្ថភាពរបស់វាក្នុងការរំលងការអ៊ិនគ្រីប App-Bound របស់ Chrome ។ បានណែនាំនៅក្នុង Chrome 127 មុខងារសុវត្ថិភាពនេះត្រូវបានរចនាឡើងដើម្បីការពារខូគីកម្មវិធីរុករកពីការចូលប្រើដោយគ្មានការអនុញ្ញាត។ Glove Stealer ប្រើប្រាស់ម៉ូឌុលជាក់លាក់មួយដើម្បីសម្រេចបាននូវចំណុចនេះ ដោយប្រើសេវាកម្ម IElevator Windows ដែលមានមូលដ្ឋានលើ COM របស់ Chrome ដែលដំណើរការជាមួយសិទ្ធិប្រព័ន្ធ ដើម្បីឌិគ្រីប និងទាញយកសោដែលបានអ៊ិនគ្រីប App-Bound ។
ទោះជាយ៉ាងណាក៏ដោយ បច្ចេកទេសនេះទាមទារសិទ្ធិអ្នកគ្រប់គ្រងក្នុងតំបន់នៅលើប្រព័ន្ធដែលត្រូវបានសម្របសម្រួលដើម្បីដាំម៉ូឌុលនៅក្នុងថតឯកសារកម្មវិធីរបស់ Chrome ។ ខណៈពេលដែលវាបង្ហាញពីឧបសគ្គដំបូង អ្នកវាយប្រហារជាច្រើនបានរកឃើញវិធីដើម្បីរំលងតម្រូវការឯកសិទ្ធិទាំងនេះតាមរយៈខ្សែសង្វាក់កេងប្រវ័ញ្ច និងយុទ្ធសាស្ត្រវិស្វកម្មសង្គម។
យុទ្ធសាស្រ្តដែលធ្លាប់ស្គាល់ជាមួយឈ្មោះថ្មី។
វិធីសាស្រ្តដែល Glove Stealer ប្រើដើម្បីឆ្លងកាត់ការអ៊ិនគ្រីប មិនមែនជារឿងថ្មីទាំងស្រុងនោះទេ។ អ្នកវិភាគបានកត់សម្គាល់ពីភាពស្រដៀងគ្នារវាងវិធីសាស្រ្តរបស់វា និងអ្នកលួចព័ត៌មានមុនៗ ដែលលេចឡើងបន្ទាប់ពី Chrome បានដាក់ពង្រាយការអ៊ិនគ្រីប App-Bound របស់ខ្លួនជាលើកដំបូង។ នេះគូសបញ្ជាក់អំពីនិន្នាការមួយ៖ អ្នកបង្កើតមេរោគកំពុងកែលម្អបច្ចេកទេសដែលបានបង្កើតឡើង ដើម្បីគេចពីវិធានការសុវត្ថិភាពថ្មី។ ទោះបីជាត្រូវការសិទ្ធិជាអ្នកគ្រប់គ្រងក៏ដោយ ការទទួលយក Glove Stealer លើផ្លូវវាងនេះបង្ហាញថាអ្នកអភិវឌ្ឍន៍របស់ខ្លួនមានបំណងនាំយកវាឱ្យស្មើជាមួយអ្នកប្រមូលព័ត៌មានកម្រិតខ្ពស់បន្ថែមទៀត។
ទេសភាពគំរាមកំហែងដែលកំពុងកើនឡើង
ចាប់តាំងពីការដាក់ឱ្យប្រើប្រាស់ការអ៊ិនគ្រីប App-Bound របស់ Chrome កាលពីខែកក្កដាមក បរិមាណនៃយុទ្ធនាការលួចព័ត៌មានមិនមានការថយចុះគួរឱ្យកត់សម្គាល់នោះទេ។ ជាការពិត ការវាយប្រហារកាន់តែមានភាពស្មុគ្រស្មាញ ដោយកំណត់គោលដៅជនរងគ្រោះតាមរយៈវិធីសាស្រ្តចម្រុះដូចជា៖
- Malvertising and Spearphishing ៖ ប្រើប្រាស់ការផ្សាយពាណិជ្ជកម្មបោកបញ្ឆោត និងការបន្លំគោលដៅដើម្បីចាប់ជនរងគ្រោះ។
- ការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះ ៖ ការប្រើប្រាស់ការកេងប្រវ័ញ្ចសូន្យថ្ងៃ និងកម្មវិធីបញ្ជាដែលងាយរងគ្រោះ ដើម្បីឆ្លងកាត់ពិធីការសុវត្ថិភាព។
- ល្បិចបោកបញ្ឆោតតាមអ៊ីនធឺណិត ៖ ការក្លែងបន្លំមេរោគនៅក្នុងដំណោះស្រាយ StackOverflow និងការឆ្លើយតបបញ្ហា GitHub ។
ការបន្តជោគជ័យនៃប្រតិបត្តិការបែបនេះបង្ហាញថា សូម្បីតែវិធានការអ៊ិនគ្រីបដ៏រឹងមាំ ក៏មិនអាចរារាំងអ្នកវាយប្រហារដែលជំរុញទឹកចិត្តបានដែរ។ The Glove Stealer គឺជាសក្ខីភាពមួយចំពោះចរិតលក្ខណៈនៃការសម្របខ្លួនរបស់តួអង្គគំរាមកំហែង ដែលរហ័សក្នុងការកេងប្រវ័ញ្ច និងរំលងការអនុវត្តសុវត្ថិភាពថ្មី។
ផ្លូវខាងមុខ
ខណៈពេលដែលការអភិវឌ្ឍន៍ដំណាក់កាលដំបូងរបស់ Glove Stealer និងបច្ចេកទេសឆ្លងកាត់ជាមូលដ្ឋានអាចបង្ហាញពីផលប៉ះពាល់បច្ចុប្បន្នមានកម្រិត អត្ថិភាពរបស់វាចង្អុលទៅនិន្នាការទូលំទូលាយនៃការវិវឌ្ឍន៍សមត្ថភាពមេរោគ។ នៅពេលដែលការគំរាមកំហែងនេះបន្តវិវឌ្ឍ វាអាចបញ្ចូលវិធីសាស្រ្តទំនើបបន្ថែមទៀត ដើម្បីពង្រីកលទ្ធភាព និងប្រសិទ្ធភាពរបស់វា។
ការយល់ដឹងអំពីការកើតឡើងនៃការគំរាមកំហែងដូចជា Glove Stealer គឺមានសារៈសំខាន់សម្រាប់អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិត។ ការរក្សាការជូនដំណឹង និងការប្រុងប្រយ័ត្ន ការធ្វើបច្ចុប្បន្នភាពការការពារចំណុចបញ្ចប់ និងការអប់រំអ្នកប្រើប្រាស់អំពីការកំណត់អត្តសញ្ញាណការបន្លំ និងយុទ្ធសាស្ត្រវិស្វកម្មសង្គមនៅតែជាជំហានសំខាន់ក្នុងការការពារប្រឆាំងនឹងការគំរាមកំហែងដែលកំពុងកើតឡើង។
ដំណើររបស់ Glove Stealer ប្រហែលជាទើបតែចាប់ផ្តើម ប៉ុន្តែវាត្រូវបានត្រៀមខ្លួនដើម្បីប្រឈមមុខនឹងវិធានការសុវត្ថិភាព និងជំរុញឱ្យមានការបង្កើតថ្មីបន្ថែមទៀតនៅក្នុងសុវត្ថិភាពតាមអ៊ីនធឺណិត។