Threat Database Stealers អ្នកលួច ImBetter

អ្នកលួច ImBetter

ImBetter កំពុងគំរាមកំហែងកម្មវិធីដែលត្រូវបានរចនាឡើងដើម្បីលួចព័ត៌មានរសើបពីប្រព័ន្ធកុំព្យូទ័រ និងកម្មវិធីដែលបានដំឡើង។ មេរោគនេះមានសមត្ថភាពទាញយកទិន្នន័យផ្ទាល់ខ្លួន និងសម្ងាត់ជាច្រើនដូចជា ពាក្យសម្ងាត់ លិខិតសម្គាល់ការចូល ព័ត៌មានកាតឥណទាន និងទិន្នន័យរសើបផ្សេងទៀតដែលអាចប្រើសម្រាប់សកម្មភាពក្លែងបន្លំ។ ព័ត៌មានលម្អិតអំពីខ្សែសង្វាក់វាយប្រហារ និងសមត្ថភាពនៃការគំរាមកំហែងត្រូវបានចេញផ្សាយនៅក្នុងរបាយការណ៍មួយដោយអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតនៅ Cyble Research and Intelligence Labs ។

តួអង្គគំរាមកំហែងធ្វើត្រាប់តាមគេហទំព័រ Cryptocurrency ស្របច្បាប់ដើម្បីផ្សព្វផ្សាយអ្នកលួច ImBetter

ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតកំពុងប្រើប្រាស់គេហទំព័របន្លំដែលធ្វើត្រាប់តាមកាបូបលុយគ្រីបតូដ៏ពេញនិយម និងកម្មវិធីបំប្លែងឯកសារអនឡាញដើម្បីកំណត់គោលដៅអ្នកប្រើប្រាស់វីនដូ។ គេហទំព័រព្យាបាទទាំងនេះត្រូវបានរចនាឡើងដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យទាញយកមេរោគដែលលួចព័ត៌មាន ដែលអាចបំផ្លាញទិន្នន័យរសើបរបស់ពួកគេ។

មេរោគលួចព័ត៌មាន ImBetter ដែលទើបរកឃើញថ្មី មានសមត្ថភាពលួចទិន្នន័យកម្មវិធីរុករកតាមអ៊ីនធឺណិតសម្ងាត់របស់ជនរងគ្រោះ រួមទាំងព័ត៌មានសម្ងាត់នៃការចូលដែលបានរក្សាទុក ខូគី ទម្រង់អ្នកប្រើប្រាស់ និងកាបូបលុយគ្រីបតូ។ លើសពីនេះ Malware ថតអេក្រង់នៃប្រព័ន្ធរបស់ជនរងគ្រោះ ហើយបញ្ជូនវាទៅកាន់អ្នកវាយប្រហារ។

ក្នុងករណីទាំងពីរនៃគេហទំព័របន្លំ អន្តរកម្មរបស់អ្នកប្រើជាមួយគេហទំព័រ ដូចជាការចុចលើប៊ូតុង ឬតំណភ្ជាប់មួយចំនួន បង្កឱ្យមានដំណើរការឆ្លង។ នៅពេលដែលមេរោគត្រូវបានដំឡើង វាដំណើរការដោយស្ងៀមស្ងាត់ក្នុងផ្ទៃខាងក្រោយ ប្រមូលទិន្នន័យ និងបញ្ជូនវាត្រឡប់ទៅអ្នកវាយប្រហារវិញ។

ប្រភេទនៃការវាយលុកតាមអ៊ីនធឺណិតនេះមានគ្រោះថ្នាក់ជាពិសេស ព្រោះវាមិនអាចរកឃើញក្នុងរយៈពេលយូរ ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារលួចទិន្នន័យយ៉ាងច្រើន។

សមត្ថភាពគំរាមកំហែងរបស់អ្នកលួច ImBetter

មេរោគដែលលួចយកព័ត៌មានពិនិត្យមើលកូដ Language Code Identifier (LCID) នៃប្រព័ន្ធមេរោគ ដើម្បីកំណត់ភាសា និងតំបន់។ ប្រសិនបើប្រព័ន្ធនេះជាកម្មសិទ្ធិរបស់តំបន់ណាមួយដែលភ្ជាប់ជាមួយភាសារុស្សី រួមមាន កាហ្សាក់ស្ថាន តាតា បាសគីរ បេឡារុស្ស យ៉ាកុត ឬរុស្សី-ម៉ុលដាវី មេរោគនឹងបញ្ចប់ដោយខ្លួនវាផ្ទាល់។ នេះ​បង្ហាញ​ថា​អ្នក​វាយប្រហារ​ទំនង​ជា​និយាយ​ភាសា​រុស្ស៊ី។

ប្រសិនបើប្រព័ន្ធមិនមែនជាកម្មសិទ្ធិរបស់តំបន់ណាមួយដែលបានកំណត់នោះ មេរោគនឹងថតអេក្រង់នៃប្រព័ន្ធ ហើយរក្សាទុកវានៅក្នុងថតឯកសារ C:\Users\Public ដោយប្រើឈ្មោះឯកសារ 'Scr-urtydcfgads.png'។ បន្ទាប់មករូបថតអេក្រង់ត្រូវបានផ្ញើទៅម៉ាស៊ីនមេ Command and Control (C2, C&C) ។

នៅពេលដែលការតភ្ជាប់រន្ធត្រូវបានបង្កើតឡើងទៅកាន់ម៉ាស៊ីនមេ C&C មេរោគដែលលួចព័ត៌មានប្រមូលព័ត៌មានលំអិតអំពីប្រព័ន្ធដែលឆ្លងមេរោគ។ នេះរួមបញ្ចូលទាំងលេខសម្គាល់ផ្នែករឹង ព័ត៌មានលម្អិត GPU ទំហំ RAM ប្រព័ន្ធ ព័ត៌មានលម្អិតស៊ីភីយូ ព័ត៌មានលម្អិតអេក្រង់ និងឈ្មោះមេរោគដែលអាចប្រតិបត្តិបាន។

មេរោគនេះរក្សាទុកព័ត៌មានលម្អិតរបស់ប្រព័ន្ធនីមួយៗដាច់ដោយឡែកពីគ្នាជាខ្សែអក្សរគូតម្លៃនៅក្នុងអង្គចងចាំ។ បន្ទាប់មកខ្សែអក្សរនេះត្រូវបានអ៊ិនកូដដោយប្រើទម្រង់ Base64 ហើយបញ្ជូនទៅម៉ាស៊ីនមេ C&C លើរន្ធដែលត្រូវបានបង្កើតឡើងក្នុងដំណាក់កាលមុន។

នៅពេលដែល ImBetter បានបញ្ចប់ការទាញយកព័ត៌មានប្រព័ន្ធ វាពិនិត្យមើលកម្មវិធីកម្មវិធីរុករកតាមអ៊ីនធឺណិតដែលបានដំឡើងនៅលើឧបករណ៍ដែលមានមេរោគ។ មេរោគ​នេះ​មាន​សមត្ថភាព​សម្រប​សម្រួល​បាន​ជាង 20 browser ផ្សេង​គ្នា។ ដោយផ្អែកលើកម្មវិធីរុករកដែលកំណត់គោលដៅដោយមេរោគ វាហាក់ដូចជាផ្តោតយ៉ាងខ្លាំងលើកម្មវិធីរុករកតាមអ៊ីនធឺណិតដែលមានមូលដ្ឋានលើ Chromium ។ លើសពីនេះទៀត ImBetter Stealer មានសមត្ថភាពកំណត់គោលដៅជិត 70 ប្រភេទផ្សេងគ្នានៃកាបូប cryptocurrency ។

ឥរិយាបថនេះបង្ហាញពីសមត្ថភាពកម្រិតខ្ពស់នៃមេរោគដែលលួចព័ត៌មាន និងកម្រិតខ្ពស់នៃភាពស្មុគ្រស្មាញរបស់អ្នកវាយប្រហារនៅពីក្រោយវា។ វាមានសារៈសំខាន់ណាស់ក្នុងការរក្សាការប្រុងប្រយ័ត្ននៅពេលរុករកអ៊ីនធឺណិត រក្សាកម្មវិធីឱ្យទាន់សម័យ និងប្រើកម្មវិធីប្រឆាំងមេរោគ ដើម្បីកាត់បន្ថយហានិភ័យនៃការឆ្លងមេរោគ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...