LosTKEYS Malware
តួអង្គគំរាមកំហែងដែលភ្ជាប់ជាមួយរុស្ស៊ីដែលគេស្គាល់ថាជា COLDRIVER បានពង្រីកកញ្ចប់ឧបករណ៍របស់ខ្លួន ដោយផ្លាស់ប្តូរលើសពីយុទ្ធនាការបន្លំព័ត៌មានអត្តសញ្ញាណបែបប្រពៃណី។ ថ្មីៗនេះ ក្រុមនេះត្រូវបានគេប្រទះឃើញដាក់ពង្រាយមេរោគមេរោគថ្មីមួយឈ្មោះថា LOSTKEYS ក្នុងយុទ្ធនាការចារកម្មដែលមានគោលដៅ។ នេះសម្គាល់មេរោគផ្ទាល់ខ្លួនទីពីរដែលភ្ជាប់ទៅ COLDRIVER តាម SPICA ត្រូវបានតាមដានផងដែរនៅក្រោមឈ្មោះក្លែងក្លាយដូចជា Callisto, Star Blizzard និង UNC4057, COLDRIVER មានភាពល្បីល្បាញចំពោះការលួចព័ត៌មាន ការបន្លំអ៊ីមែល និងការប្រមូលផលបញ្ជីទំនាក់ទំនង។ ឥឡូវនេះ សៀវភៅលេងរបស់វារួមបញ្ចូលការដាក់ពង្រាយមេរោគដែលបានជ្រើសរើស ដើម្បីចូលប្រើឯកសារប្រព័ន្ធ និងទិន្នន័យ។
តារាងមាតិកា
LOSTKEYS បានបង្ហាញ៖ ការគំរាមកំហែងបំបាំងកាយ និងគោលដៅ
LOSTKEYS ត្រូវបានរចនាឡើងដើម្បីលួចបន្លំព័ត៌មានរសើប រួមទាំងឯកសារពីថតជាក់លាក់ ដំណើរការដែលកំពុងដំណើរការ និងព័ត៌មានលម្អិតនៃប្រព័ន្ធ។ វាត្រូវបានដាក់ពង្រាយក្នុងប្រតិបត្តិការក្នុងកំឡុងខែមករា មីនា និងខែមេសា ឆ្នាំ 2025។ គោលដៅរួមមានបច្ចុប្បន្ន និងអតីតទីប្រឹក្សារដ្ឋាភិបាល និងយោធាលោកខាងលិច អ្នកសារព័ត៌មាន រថក្រោះគិត អង្គការក្រៅរដ្ឋាភិបាល និងបុគ្គលដែលពាក់ព័ន្ធជាមួយអ៊ុយក្រែន។ គួរកត់សម្គាល់ថាមេរោគនេះហាក់ដូចជាត្រូវបានដាក់ឱ្យប្រើប្រាស់ជាជម្រើស ដោយសង្កត់ធ្ងន់លើការប្រើប្រាស់របស់វានៅក្នុងការវាយប្រហារដែលមានគោលដៅខ្ពស់។
វិស្វកម្មសង្គម 2.0: ការតភ្ជាប់ ClickFix
ខ្សែសង្វាក់នៃការឆ្លងចាប់ផ្តើមជាមួយនឹងប្រអប់បញ្ចូល CAPTCHA ក្លែងក្លាយដែលបង្ហោះនៅលើគេហទំព័របោកបញ្ឆោត។ ជនរងគ្រោះត្រូវបានបោកបញ្ឆោតឱ្យបើកប្រអប់ Windows Run ហើយបិទភ្ជាប់ពាក្យបញ្ជា PowerShell ដែលបានចម្លងទៅក្ដារតម្បៀតខ្ទាស់របស់ពួកគេ—វិធីសាស្ត្រដែលគេស្គាល់ថា ClickFix ។ ពាក្យបញ្ជានេះទៅយកកម្មវិធីទាញយកដំណាក់កាលទីពីរពីម៉ាស៊ីនមេពីចម្ងាយ ដែលបន្ទាប់មកផ្តល់ស្គ្រីប PowerShell ដំណាក់កាលទីបី។ ស្គ្រីបនេះប្រតិបត្តិ LOSTKEYS នៅលើម៉ាស៊ីនខណៈពេលដែលគេចពីការរកឃើញនៅក្នុងបរិស្ថាននិម្មិត។
មេរោគដែលបានបង្កើតឡើងវិញ ឬការធ្វើតេស្តដំបូង?
អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខបានរកឃើញគំរូ LOSTKEYS ដែលមានអាយុកាលតាំងពីខែធ្នូ ឆ្នាំ 2023 ដែលធ្វើត្រាប់តាមប្រព័ន្ធគោលពីរពី Maltego ដែលជាវេទិកាស៊ើបអង្កេតប្រភពបើកចំហ។ វានៅតែមិនទាន់ច្បាស់ថាតើទាំងនេះជាកំណែសាកល្បងដំបូង ឬការប្រើប្រាស់មេរោគដែលមិនទាក់ទងគ្នាមុនពេលដាក់ឱ្យប្រើប្រាស់ដែលបានបញ្ជាក់នៅឆ្នាំ 2025។
ការទទួលយកកាន់តែទូលំទូលាយរបស់ ClickFix និងការឈានដល់ដ៏ឈឺចាប់
បច្ចេកទេស ClickFix កំពុងទទួលបានប្រជាប្រិយភាពក្នុងចំណោមតួអង្គគំរាមកំហែងផ្សេងៗសម្រាប់ការចែកចាយមេរោគ។ ឧទាហរណ៍គួរឱ្យកត់សម្គាល់ពីររួមមាន:
- Lampion Banking Trojan ៖ បញ្ជូនតាមរយៈអ៊ីមែលបន្លំជាមួយឯកសារភ្ជាប់ ZIP ។ នៅខាងក្នុង ឯកសារ HTML បញ្ជូនជនរងគ្រោះទៅកាន់ទំព័រ CAPTCHA ក្លែងក្លាយជាមួយនឹងការណែនាំ ClickFix ដោយចាប់ផ្តើមការឆ្លងពហុដំណាក់កាលដែលផ្តោតលើវិស័យដែលនិយាយភាសាព័រទុយហ្គាល់ដូចជារដ្ឋាភិបាល ហិរញ្ញវត្ថុ និងការដឹកជញ្ជូន។
MacReaper៖ យុទ្ធនាការរីករាលដាលជាមួយនឹងការកេងប្រវ័ញ្ចគេហទំព័រស្របច្បាប់
ការស៊ើបអង្កេតបន្ថែមទៀតបានភ្ជាប់យុទ្ធនាការ Atomic Stealer ទៅនឹងការវាយប្រហាររន្ធទឹកទ្រង់ទ្រាយធំដែលមានឈ្មោះថា MacReaper ។ គេហទំព័រស្របច្បាប់ជិត 2,800 ត្រូវបានសម្របសម្រួលដើម្បីបង្ហាញការជម្រុញ CAPTCHA ក្លែងក្លាយ។ ការវាយប្រហារទាំងនេះបានប្រើ JavaScript ដែលមិនយល់ស្រប, iframes ពេញអេក្រង់ និងហេដ្ឋារចនាសម្ព័ន្ធដែលមានមូលដ្ឋានលើ blockchain ដើម្បីគេចពីការរកឃើញ និងបង្កើនការឆ្លង។