LosTKEYS Malware

តួអង្គគំរាមកំហែងដែលភ្ជាប់ជាមួយរុស្ស៊ីដែលគេស្គាល់ថាជា COLDRIVER បានពង្រីកកញ្ចប់ឧបករណ៍របស់ខ្លួន ដោយផ្លាស់ប្តូរលើសពីយុទ្ធនាការបន្លំព័ត៌មានអត្តសញ្ញាណបែបប្រពៃណី។ ថ្មីៗ​នេះ ក្រុម​នេះ​ត្រូវ​បាន​គេ​ប្រទះ​ឃើញ​ដាក់​ពង្រាយ​មេរោគ​មេរោគ​ថ្មី​មួយ​ឈ្មោះ​ថា LOSTKEYS ក្នុង​យុទ្ធនាការ​ចារកម្ម​ដែល​មាន​គោលដៅ។ នេះសម្គាល់មេរោគផ្ទាល់ខ្លួនទីពីរដែលភ្ជាប់ទៅ COLDRIVER តាម SPICA ត្រូវបានតាមដានផងដែរនៅក្រោមឈ្មោះក្លែងក្លាយដូចជា Callisto, Star Blizzard និង UNC4057, COLDRIVER មានភាពល្បីល្បាញចំពោះការលួចព័ត៌មាន ការបន្លំអ៊ីមែល និងការប្រមូលផលបញ្ជីទំនាក់ទំនង។ ឥឡូវនេះ សៀវភៅលេងរបស់វារួមបញ្ចូលការដាក់ពង្រាយមេរោគដែលបានជ្រើសរើស ដើម្បីចូលប្រើឯកសារប្រព័ន្ធ និងទិន្នន័យ។

LOSTKEYS បានបង្ហាញ៖ ការគំរាមកំហែងបំបាំងកាយ និងគោលដៅ

LOSTKEYS ត្រូវបានរចនាឡើងដើម្បីលួចបន្លំព័ត៌មានរសើប រួមទាំងឯកសារពីថតជាក់លាក់ ដំណើរការដែលកំពុងដំណើរការ និងព័ត៌មានលម្អិតនៃប្រព័ន្ធ។ វាត្រូវបានដាក់ពង្រាយក្នុងប្រតិបត្តិការក្នុងកំឡុងខែមករា មីនា និងខែមេសា ឆ្នាំ 2025។ គោលដៅរួមមានបច្ចុប្បន្ន និងអតីតទីប្រឹក្សារដ្ឋាភិបាល និងយោធាលោកខាងលិច អ្នកសារព័ត៌មាន រថក្រោះគិត អង្គការក្រៅរដ្ឋាភិបាល និងបុគ្គលដែលពាក់ព័ន្ធជាមួយអ៊ុយក្រែន។ គួរកត់សម្គាល់ថាមេរោគនេះហាក់ដូចជាត្រូវបានដាក់ឱ្យប្រើប្រាស់ជាជម្រើស ដោយសង្កត់ធ្ងន់លើការប្រើប្រាស់របស់វានៅក្នុងការវាយប្រហារដែលមានគោលដៅខ្ពស់។

វិស្វកម្មសង្គម 2.0: ការតភ្ជាប់ ClickFix

ខ្សែសង្វាក់នៃការឆ្លងចាប់ផ្តើមជាមួយនឹងប្រអប់បញ្ចូល CAPTCHA ក្លែងក្លាយដែលបង្ហោះនៅលើគេហទំព័របោកបញ្ឆោត។ ជនរងគ្រោះត្រូវបានបោកបញ្ឆោតឱ្យបើកប្រអប់ Windows Run ហើយបិទភ្ជាប់ពាក្យបញ្ជា PowerShell ដែលបានចម្លងទៅក្ដារតម្បៀតខ្ទាស់របស់ពួកគេ—វិធីសាស្ត្រដែលគេស្គាល់ថា ClickFix ។ ពាក្យបញ្ជានេះទៅយកកម្មវិធីទាញយកដំណាក់កាលទីពីរពីម៉ាស៊ីនមេពីចម្ងាយ ដែលបន្ទាប់មកផ្តល់ស្គ្រីប PowerShell ដំណាក់កាលទីបី។ ស្គ្រីបនេះប្រតិបត្តិ LOSTKEYS នៅលើម៉ាស៊ីនខណៈពេលដែលគេចពីការរកឃើញនៅក្នុងបរិស្ថាននិម្មិត។

មេរោគ​ដែល​បាន​បង្កើត​ឡើង​វិញ ឬ​ការ​ធ្វើ​តេស្ត​ដំបូង?

អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខបានរកឃើញគំរូ LOSTKEYS ដែលមានអាយុកាលតាំងពីខែធ្នូ ឆ្នាំ 2023 ដែលធ្វើត្រាប់តាមប្រព័ន្ធគោលពីរពី Maltego ដែលជាវេទិកាស៊ើបអង្កេតប្រភពបើកចំហ។ វានៅតែមិនទាន់ច្បាស់ថាតើទាំងនេះជាកំណែសាកល្បងដំបូង ឬការប្រើប្រាស់មេរោគដែលមិនទាក់ទងគ្នាមុនពេលដាក់ឱ្យប្រើប្រាស់ដែលបានបញ្ជាក់នៅឆ្នាំ 2025។

ការទទួលយកកាន់តែទូលំទូលាយរបស់ ClickFix និងការឈានដល់ដ៏ឈឺចាប់

បច្ចេកទេស ClickFix កំពុងទទួលបានប្រជាប្រិយភាពក្នុងចំណោមតួអង្គគំរាមកំហែងផ្សេងៗសម្រាប់ការចែកចាយមេរោគ។ ឧទាហរណ៍គួរឱ្យកត់សម្គាល់ពីររួមមាន:

  • Lampion Banking Trojan ៖ បញ្ជូនតាមរយៈអ៊ីមែលបន្លំជាមួយឯកសារភ្ជាប់ ZIP ។ នៅខាងក្នុង ឯកសារ HTML បញ្ជូនជនរងគ្រោះទៅកាន់ទំព័រ CAPTCHA ក្លែងក្លាយជាមួយនឹងការណែនាំ ClickFix ដោយចាប់ផ្តើមការឆ្លងពហុដំណាក់កាលដែលផ្តោតលើវិស័យដែលនិយាយភាសាព័រទុយហ្គាល់ដូចជារដ្ឋាភិបាល ហិរញ្ញវត្ថុ និងការដឹកជញ្ជូន។
  • Atomic Stealer សម្រាប់ macOS ៖ ផ្គូផ្គងជាមួយយុទ្ធសាស្ត្រហៅថា EtherHiding ដែលកិច្ចសន្យា Binance Smart Chain (BSC) លាក់បន្ទុក។ ជនរងគ្រោះដែលចុច 'ខ្ញុំមិនមែនជាមនុស្សយន្ត' ដោយមិនដឹងខ្លួនបង្កឱ្យមានពាក្យបញ្ជា Base64 ដែលបន្ទាប់មកដំណើរការនៅក្នុងស្ថានីយដើម្បីទាញយក និងប្រតិបត្តិប្រព័ន្ធគោលពីរ Mach-O ដែលបានចុះហត្ថលេខាដែលបញ្ជាក់ថាជា Atomic Stealer ។
  • MacReaper៖ យុទ្ធនាការរីករាលដាលជាមួយនឹងការកេងប្រវ័ញ្ចគេហទំព័រស្របច្បាប់

    ការស៊ើបអង្កេតបន្ថែមទៀតបានភ្ជាប់យុទ្ធនាការ Atomic Stealer ទៅនឹងការវាយប្រហាររន្ធទឹកទ្រង់ទ្រាយធំដែលមានឈ្មោះថា MacReaper ។ គេហទំព័រស្របច្បាប់ជិត 2,800 ត្រូវបានសម្របសម្រួលដើម្បីបង្ហាញការជម្រុញ CAPTCHA ក្លែងក្លាយ។ ការវាយប្រហារទាំងនេះបានប្រើ JavaScript ដែលមិនយល់ស្រប, iframes ពេញអេក្រង់ និងហេដ្ឋារចនាសម្ព័ន្ធដែលមានមូលដ្ឋានលើ blockchain ដើម្បីគេចពីការរកឃើញ និងបង្កើនការឆ្លង។

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...