Threat Database Mobile Malware Letscall Malware ចល័ត

Letscall Malware ចល័ត

ការព្រមានទាក់ទងនឹងការកើនឡើងនៃទម្រង់ស្មុគ្រស្មាញនៃការបន្លំសំឡេង (vishing) ដែលហៅថា 'Letscall' ត្រូវបានចេញដោយអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិត។ បច្ចេកទេសពិសេសនេះបច្ចុប្បន្នកំពុងត្រូវបានប្រើប្រាស់ដើម្បីកំណត់គោលដៅបុគ្គលដែលរស់នៅក្នុងប្រទេសកូរ៉េខាងត្បូង។

ជនល្មើសនៅពីក្រោយគម្រោង Letscall ប្រើជំហានស្មុគស្មាញជាច្រើនដើម្បីបញ្ឆោតជនរងគ្រោះឱ្យទាញយកកម្មវិធីព្យាបាទពីគេហទំព័រក្លែងបន្លំដែលយកតម្រាប់តាម Google Play Store ។

នៅពេលដែលកម្មវិធីគំរាមកំហែងបានជ្រៀតចូលឧបករណ៍របស់ជនរងគ្រោះដោយជោគជ័យ វាបង្វែរការហៅចូលទៅកាន់មជ្ឈមណ្ឌលហៅទូរសព្ទដែលស្ថិតនៅក្រោមការគ្រប់គ្រងទាំងស្រុងរបស់ឧក្រិដ្ឋជន។ ដើម្បីបញ្ឆោតជនរងគ្រោះបន្ថែមទៀត ប្រតិបត្តិករដែលបានទទួលការបណ្តុះបណ្តាលនៅក្នុងមជ្ឈមណ្ឌលហៅទូរសព្ទ ក្លែងខ្លួនជាបុគ្គលិកធនាគារ ដោយហេតុនេះទទួលបានទំនុកចិត្តរបស់ពួកគេ។ តាមរយៈអន្តរកម្មក្លែងបន្លំទាំងនេះ បុគ្គលដែលមិនសង្ស័យ បញ្ចេញព័ត៌មានរសើប និងសម្ងាត់ដោយមិនដឹងខ្លួនទៅកាន់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត។

មេរោគ Letscall ប្រើប្រាស់បច្ចេកវិជ្ជាជាច្រើនដើម្បីប្តូរទិសចរាចរណ៍សំឡេង

ដើម្បីសម្រួលការបញ្ជូនចរាចរសំឡេង Letscall រួមបញ្ចូលនូវបច្ចេកវិទ្យាទំនើបដូចជា Voice over IP (VoIP) និង WebRTC ជាដើម។ លើសពីនេះ វាប្រើប្រាស់ Session Traversal Utilities for NAT (STUN) និង Transverse Using Relays around NAT (TURN) protocols ដែលរាប់បញ្ចូលទាំងការប្រើប្រាស់ម៉ាស៊ីនមេ Google STUN ផងដែរ។ បច្ចេកវិទ្យាទាំងនេះអនុញ្ញាតឱ្យមានការគំរាមកំហែងជួយសម្រួលដល់ការហៅទូរសព្ទ និងវីដេអូដែលមានគុណភាពខ្ពស់ ខណៈពេលដែលឆ្លងកាត់ការរឹតបន្តឹងណាមួយដែលដាក់ដោយ Network Address Translation (NAT) និងជញ្ជាំងភ្លើង។

ក្រុម Letscall ត្រូវ​បាន​គេ​សង្ស័យ​ថា​មាន​ក្រុម​ជំនាញ​ដែល​មាន​ជំនាញ​ក្នុង​ផ្នែក​ផ្សេងៗ។ នេះរាប់បញ្ចូលទាំងអ្នកអភិវឌ្ឍន៍ Android អ្នករចនា អ្នកអភិវឌ្ឍន៍ផ្នែកខាងមុខ និងអ្នកបង្កើតកម្មវិធីខាងក្រោយ ក៏ដូចជាការហៅទូរស័ព្ទទៅប្រតិបត្តិករដែលមានជំនាញក្នុងការវាយប្រហារផ្នែកវិស្វកម្មសង្គមដោយសំឡេង។ ជំនាញ និងចំណេះដឹងរួមបញ្ចូលគ្នារបស់ពួកគេអនុញ្ញាតឱ្យពួកគេបង្កើត គ្រប់គ្រង និងប្រតិបត្តិប្រតិបត្តិការដ៏ទំនើបដែលពាក់ព័ន្ធនឹងយុទ្ធនាការ Letscall ។

ខ្សែសង្វាក់ប្រតិបត្តិការស្មុគ្រស្មាញ និងសមត្ថភាពគេចវេសយ៉ាងសំខាន់ ត្រូវបានគេសង្កេតឃើញនៅក្នុង Letscall Malware

មេរោគ Letscall ដំណើរការតាមរយៈដំណើរការបីដំណាក់កាលដែលបានកំណត់យ៉ាងល្អ។ ទីមួយ កម្មវិធីទាញយកត្រូវបានដាក់ពង្រាយទៅកាន់ឧបករណ៍របស់ជនរងគ្រោះ ដែលបម្រើជាជំហានត្រៀមរៀបចំសម្រាប់ការដំឡើង spyware ដ៏មានឥទ្ធិពល។ បន្ទាប់មក Spyware ចាប់ផ្តើមដំណាក់កាលចុងក្រោយ ដោយបើកដំណើរការការហៅចូលឡើងវិញទៅកាន់មជ្ឈមណ្ឌលហៅទូរសព្ទដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ។

នៅដំណាក់កាលទីបី មេរោគដំណើរការនូវសំណុំនៃពាក្យបញ្ជាផ្សេងៗគ្នា រួមទាំងការប្រតិបត្តិតាមរយៈពាក្យបញ្ជារន្ធបណ្តាញ។ ពាក្យបញ្ជាទាំងនេះមួយចំនួនទាក់ទងនឹងការរៀបចំសៀវភៅអាសយដ្ឋានរបស់ឧបករណ៍ ដូចជាការបង្កើត និងលុបទំនាក់ទំនងជាដើម។ អ្នកផ្សេងទៀតពាក់ព័ន្ធនឹងការបង្កើត ការកែប្រែ និងការដកចេញនូវតម្រង ដែលកំណត់ថាតើការហៅទូរសព្ទណាមួយគួរត្រូវបានស្ទាក់ចាប់ និងមួយណាដែលគួរមិនយកចិត្តទុកដាក់។

អ្វីដែលសម្គាល់ Letscall ពីការគំរាមកំហែងមេរោគស្រដៀងគ្នាផ្សេងទៀតគឺការងាររបស់វាចំពោះបច្ចេកទេសគេចវេសកម្រិតខ្ពស់។ មេរោគនេះរួមបញ្ចូលវិធីសាស្ត្រធ្វើឱ្យ Tencent Legu និង Bangcle (SecShell) obfuscation ក្នុងដំណាក់កាលទាញយកដំបូង។ នៅដំណាក់កាលបន្តបន្ទាប់ វាប្រើប្រាស់រចនាសម្ព័ន្ធដាក់ឈ្មោះដ៏ស្មុគស្មាញនៅក្នុងថតឯកសារ ZIP និងបង្ខូចដោយចេតនានូវឯកសារ manifest ដើម្បីបំភ័ន្តចេតនារបស់វា និងធ្វើឱ្យប្រព័ន្ធសុវត្ថិភាពមានការភ័ន្តច្រឡំ ដូច្នេះគេចពីការរកឃើញ។

ឧក្រិដ្ឋជននៅពីក្រោយ Letscall ក៏បានបង្កើតប្រព័ន្ធស្វ័យប្រវត្តិដែលផ្តួចផ្តើមការហៅទៅកាន់ជនរងគ្រោះរបស់ពួកគេ ដោយលេងសារដែលបានកត់ត្រាទុកជាមុន ដើម្បីបញ្ឆោតពួកគេបន្ថែមទៀត។ តាមរយៈការរួមបញ្ចូលការឆ្លងនៃទូរស័ព្ទចល័តជាមួយនឹងបច្ចេកទេសមើល អ្នកក្លែងបន្លំទាំងនេះអាចស្នើសុំកម្ចីខ្នាតតូចនៅក្នុងឈ្មោះជនរងគ្រោះ ខណៈពេលដែលពួកគេជូនដំណឹងក្នុងពេលដំណាលគ្នាអំពីសកម្មភាពគួរឱ្យសង្ស័យ។ លើសពីនេះទៀត ពួកគេបញ្ជូនបន្តការហៅទូរសព្ទទៅកាន់មជ្ឈមណ្ឌលហៅទូរសព្ទរបស់ពួកគេ ដោយបន្ថែមការបំភាន់នៃភាពស្របច្បាប់ និងបង្កើនអត្រាជោគជ័យនៃសកម្មភាពក្លែងបន្លំរបស់ពួកគេ។

ជនរងគ្រោះនៃមេរោគ Letscall អាចជួបប្រទះនឹងការបាត់បង់ហិរញ្ញវត្ថុយ៉ាងធ្ងន់ធ្ងរ

ផលប៉ះពាល់នៃការវាយប្រហារបែបនេះអាចមានឥទ្ធិពលខ្លាំង ដោយដាក់ជនរងគ្រោះនៅក្រោមទម្ងន់នៃប្រាក់កម្ចីយ៉ាងច្រើនដែលពួកគេត្រូវសង។ ជាអកុសល ស្ថាប័នហិរញ្ញវត្ថុជារឿយៗវាយតម្លៃកម្រិតទំនាញនៃការលុកលុយទាំងនេះ ហើយការធ្វេសប្រហែសក្នុងការស៊ើបអង្កេតករណីដែលអាចកើតមាននៃការក្លែងបន្លំឱ្យបានហ្មត់ចត់។

ខណៈពេលដែលការគំរាមកំហែងពិសេសនេះត្រូវបានបង្ខាំងនៅក្នុងប្រទេសកូរ៉េខាងត្បូងនាពេលបច្ចុប្បន្ននេះ អ្នកស្រាវជ្រាវបានព្រមានថាមិនមានឧបសគ្គបច្ចេកទេសណាមួយដែលរារាំងអ្នកវាយប្រហារទាំងនេះពីការពង្រីកដែនរបស់ពួកគេទៅកាន់តំបន់ផ្សេងទៀត រួមទាំងសហភាពអឺរ៉ុបផងដែរ។ សក្ដានុពលសម្រាប់ការពង្រីកនេះបង្ហាញពីការសម្របខ្លួន និងភាពរហ័សរហួននៃឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតក្នុងការទាញយកបច្ចេកវិទ្យាសម្រាប់ការបញ្ចប់ព្យាបាទ។

វ៉ារ្យ៉ង់ដែលកំពុងលេចចេញនៃការវាយប្រហារដោយចេតនានេះ បម្រើជាការរំលឹកយ៉ាងច្បាស់អំពីធម្មជាតិដែលវិវត្តន៍ឥតឈប់ឈរនៃកលល្បិចឧក្រិដ្ឋជន និងភាពប៉ិនប្រសប់របស់ពួកគេក្នុងការប្រើបច្ចេកវិទ្យាសម្រាប់គោលបំណងមិនសមរម្យ។ ក្រុមដែលទទួលខុសត្រូវក្នុងការអភិវឌ្ឍន៍ Letscall Malware បង្ហាញការយល់ដឹងយ៉ាងស៊ីជម្រៅអំពីសុវត្ថិភាព Android និងបច្ចេកវិទ្យាបញ្ជូនសំឡេង ដោយបង្ហាញពីចំណេះដឹងដ៏ទំនើបរបស់ពួកគេនៅក្នុងតំបន់ទាំងនេះ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...