Threat Database Stealers Lofy Stealer

Lofy Stealer

យុទ្ធនាការគម្រាមកំហែងដែលផ្តោតលើទិន្នន័យ Discord និងសញ្ញាសម្ងាត់របស់ជនរងគ្រោះ ត្រូវបានរកឃើញដោយអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិត។ ព័ត៌មានអំពីប្រតិបត្តិការ និងការគំរាមកំហែងមេរោគដែលប្រើដោយអ្នកវាយប្រហារត្រូវបានបោះពុម្ពផ្សាយនៅក្នុងរបាយការណ៍ដោយអ្នកជំនាញមេរោគ។ យោងតាមការរកឃើញរបស់ពួកគេ តួអង្គគម្រាមកំហែងកំពុងប្រើប្រាស់កញ្ចប់ npm (Node Package Manager) ដែលត្រូវបានបំពាក់អាវុធ ដើម្បីចែកចាយមេរោគពីរផ្សេងគ្នា - កូដ Python ដែលមិនច្បាស់ដែលជាកម្មសិទ្ធិរបស់ការគំរាមកំហែងដែលគេស្គាល់ថាជា Volt Stealer និង JavaScript malware ឈ្មោះ Lofy Stealer ។ យុទ្ធនាការវាយប្រហារទាំងមូលកំពុងត្រូវបានតាមដានជា LofyLife ។

ម៉ូឌុល npm ខូចចំនួនបួនដែលរីករាលដាលដោយពួក Hacker ត្រូវបានដាក់ឈ្មោះថា 'small-sm' 'pern-valids' 'lifeculer' ឬ 'proc-title'។ បន្ទាប់ពីត្រូវបានប្រតិបត្តិ ពួកគេនឹងទម្លាក់មេរោគដែលពាក់ព័ន្ធនៅលើប្រព័ន្ធរបស់ជនរងគ្រោះ។ Lofy Stealer ត្រូវ​បាន​រចនា​ឡើង​យ៉ាង​ពិសេស​ដើម្បី​ឆ្លង​ឯកសារ​ម៉ាស៊ីនភ្ញៀវ Discord របស់​អ្នក​ប្រើ​ដែល​បាន​កំណត់​គោលដៅ។ ការធ្វើដូច្នេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារតាមដានសកម្មភាពរបស់ជនរងគ្រោះ។ ដើម្បីឱ្យកាន់តែច្បាស់លាស់ Lofy Stealer អាចរកឃើញនៅពេលដែលអ្នកប្រើចូលទៅក្នុង Discord ប្រសិនបើពួកគេធ្វើការផ្លាស់ប្តូរណាមួយចំពោះអ៊ីមែល ឬពាក្យសម្ងាត់ដែលទាក់ទងនឹងគណនី និងថាតើ MFA (ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវច្រើនកត្តា) ត្រូវបានបើក ឬបិទ។ សំខាន់ជាងនេះទៅទៀត Lofy Stealer អាចទទួលស្គាល់នៅពេលដែលអ្នកប្រើប្រាស់បន្ថែមវិធីបង់ប្រាក់ថ្មី ហើយនឹងប្រមូលព័ត៌មានលម្អិតនៃការទូទាត់ដែលបានបញ្ចូលទាំងអស់។

បន្ទាប់មកទិន្នន័យដែលប្រមូលបានទាំងអស់ត្រូវបានបញ្ជូនទៅម៉ាស៊ីនមេដែលបង្ហោះឡើងវិញក្រោមការគ្រប់គ្រងរបស់តួអង្គគំរាមកំហែង។ អាសយដ្ឋានទាំងនេះនៃសេវាកម្មដែលមានគឺត្រូវបានសរសេរកូដរឹងចូលទៅក្នុងការគំរាមកំហែងមេរោគ។ អ្នកស្រាវជ្រាវ Infosec ព្រមានថា កញ្ចប់ npm ដ៏អាក្រក់ថ្មីអាចនឹងត្រូវបានចេញផ្សាយដោយឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដែលទទួលខុសត្រូវចំពោះប្រតិបត្តិការ LofyLife ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...