MacStealer
មេរោគដែលបានរកឃើញថ្មីៗនេះត្រូវបានគេស្គាល់ថា MacStealer កំពុងបង្កការគំរាមកំហែងដល់អ្នកប្រើប្រាស់ប្រព័ន្ធប្រតិបត្តិការ Mac របស់ Apple ។ មេរោគពិសេសនេះត្រូវបានរចនាឡើងដើម្បីលួចព័ត៌មានរសើបពីជនរងគ្រោះរបស់វា រួមទាំងព័ត៌មានសម្ងាត់ iCloud KeyChain របស់ពួកគេ ព័ត៌មានចូលកម្មវិធីរុករកតាមអ៊ីនធឺណិត កាបូបលុយគ្រីបតូ និងឯកសារសំខាន់ៗផ្សេងទៀតដែលមានសក្តានុពល។
អ្វីដែលធ្វើឱ្យ MacStealer ជាពិសេសទាក់ទងនឹងនោះគឺថាវាត្រូវបានចែកចាយជាវេទិកា 'Malware-as-a-Service' (MaaS) ដែលមានន័យថាអ្នកអភិវឌ្ឍន៍កំពុងផ្តល់ជូននូវការបង្កើតមេរោគជាមុនសម្រាប់លក់ទៅឱ្យអ្នកផ្សេងទៀតដែលចង់ផ្សព្វផ្សាយវាបន្ថែមទៀត។ . ការបង្កើតមុនទាំងនេះអាចរកទិញបានក្នុងតម្លៃ 100 ដុល្លារ ដែលធ្វើឱ្យវាកាន់តែងាយស្រួលសម្រាប់អ្នកប្រព្រឹត្តអាក្រក់ក្នុងការបញ្ចូលមេរោគទៅក្នុងយុទ្ធនាការផ្ទាល់ខ្លួនរបស់ពួកគេ។
យោងតាមអ្នកស្រាវជ្រាវនៅ Uptycs ដែលបានរកឃើញ MacStealer ដំបូង ការគំរាមកំហែងនេះអាចដំណើរការលើ macOS Catalina (10.15) និងកំណែទាំងអស់រហូតដល់ចុងក្រោយបំផុតគឺ Ventura (13.2) ។ នេះមានន័យថាអ្នកប្រើប្រាស់ Mac ស្ទើរតែទាំងអស់មានសក្តានុពលងាយរងគ្រោះដោយសារមេរោគនេះ។
MacStealer អាចសម្របសម្រួលជួរធំទូលាយនៃព័ត៌មានរសើប
MacStealer គឺជាមេរោគដែលត្រូវបានរកឃើញនៅលើវេទិកា Dark Web ខុសច្បាប់ ដែលអ្នកអភិវឌ្ឍន៍បានផ្សព្វផ្សាយវា។ អ្នកលក់អះអាងថាមេរោគនៅតែស្ថិតក្នុងដំណាក់កាលអភិវឌ្ឍន៍បេតាដំបូងរបស់វា ហើយដូច្នេះ វាមិនផ្តល់បន្ទះ ឬអ្នកបង្កើតទេ។ ជំនួសមកវិញ មេរោគនេះត្រូវបានលក់ជាបន្ទុក DMG ដែលបង្កើតជាមុន ដែលមានសមត្ថភាពឆ្លងមេរោគ macOS Catalina, Big Sur, Monterey និង Ventura ។
តួអង្គគំរាមកំហែងនេះបញ្ជាក់ថា ការគំរាមកំហែងនេះត្រូវបានលក់ក្នុងតម្លៃទាបបំផុត ដោយសារតែខ្វះអ្នកសាងសង់ ឬបន្ទះ ប៉ុន្តែសន្យាថាលក្ខណៈពិសេសកម្រិតខ្ពស់នឹងត្រូវបានបន្ថែមក្នុងពេលឆាប់ៗនេះ។ យោងតាមអ្នកអភិវឌ្ឍន៍ MacStealer មានសមត្ថភាពលួចទិន្នន័យរសើបជាច្រើនពីប្រព័ន្ធដែលត្រូវបានសម្របសម្រួល។
ជាឧទាហរណ៍ MacStealer ត្រូវបានគេរាយការណ៍ថាអាចលួចពាក្យសម្ងាត់គណនី ខូគី និងព័ត៌មានលម្អិតកាតឥណទានពីកម្មវិធីរុករកតាមអ៊ីនធឺណិតដ៏ពេញនិយមដូចជា Firefox, Chrome និង Brave ។ លើសពីនេះ វាអាចទាញយកឯកសារជាច្រើនប្រភេទ រួមមាន DOC, DOCX, PDF, TXT, XLS, XLSX, PPT, PPTX, CSV, BMP, MP3, JPG, PNG, ZIP, RAR, PY, និង DB files។
មេរោគនេះក៏មានសមត្ថភាពក្នុងការទាញយកមូលដ្ឋានទិន្នន័យ Keychain (login.keychain-db) ក្នុងទម្រង់ដែលបានអ៊ិនកូដ base64 ផងដែរ។ នេះគឺជាប្រព័ន្ធផ្ទុកទិន្នន័យដែលមានសុវត្ថិភាពនៅក្នុងប្រព័ន្ធ macOS ដែលផ្ទុកពាក្យសម្ងាត់របស់អ្នកប្រើប្រាស់ សោឯកជន និងវិញ្ញាបនបត្រ ដោយអ៊ិនគ្រីបពួកវាជាមួយនឹងពាក្យសម្ងាត់ចូលរបស់ពួកគេ។ មុខងារនេះអាចបញ្ចូលព័ត៌មានសម្ងាត់ចូលដោយស្វ័យប្រវត្តិនៅលើទំព័របណ្ដាញ និងកម្មវិធី។
ជាចុងក្រោយ MacStealer អាចប្រមូលព័ត៌មានប្រព័ន្ធ ព័ត៌មានពាក្យសម្ងាត់ Keychain និងលួចកាបូបលុយគ្រីបតូពីកាបូបលុយគ្រីបតូជាច្រើន - Coinomi, Exodus, MetaMask, Martian Wallet, Phantom, Tron, Trust wallet, Keplr Wallet និង Binance ។ លក្ខណៈពិសេសទាំងអស់នេះធ្វើឱ្យ MacStealer ក្លាយជាមេរោគដ៏គ្រោះថ្នាក់ខ្ពស់សម្រាប់អ្នកប្រើ Mac។
លំហូរប្រតិបត្តិការរបស់ MacStealer Malware
MacStealer ត្រូវបានចែកចាយដោយអ្នកគំរាមកំហែងជាឯកសារ DMG ដែលមិនចុះហត្ថលេខា។ ឯកសារនេះមានបំណងក្លែងបន្លំជាអ្វីមួយដែលស្របច្បាប់ ឬចង់បញ្ឆោតជនរងគ្រោះឱ្យដំណើរការវានៅលើប្រព័ន្ធ macOS របស់ពួកគេ។ នៅពេលដែលជនរងគ្រោះប្រតិបត្តិឯកសារនោះ ប្រអប់បញ្ចូលពាក្យសម្ងាត់ក្លែងក្លាយនឹងលេចឡើង ដែលដំណើរការពាក្យបញ្ជាដែលអាចឱ្យមេរោគប្រមូលពាក្យសម្ងាត់ពីម៉ាស៊ីនដែលត្រូវបានសម្របសម្រួល។
បន្ទាប់ពីប្រមូលពាក្យសម្ងាត់ MacStealer បន្តប្រមូលទិន្នន័យរសើបផ្សេងទៀត ដូចជាពាក្យសម្ងាត់គណនី ខូគី ព័ត៌មានលម្អិតអំពីប័ណ្ណឥណទាន កាបូបលុយគ្រីបតូ និងឯកសារដែលមានសក្តានុពល។ បន្ទាប់មកវារក្សាទុកទិន្នន័យទាំងអស់នេះនៅក្នុងឯកសារ ZIP ដែលត្រូវបានផ្ញើទៅកាន់ម៉ាស៊ីនមេបញ្ជា និងបញ្ជាពីចម្ងាយ ដើម្បីប្រមូលនៅពេលក្រោយដោយអ្នកគំរាមកំហែង។
ក្នុងពេលជាមួយគ្នានោះ MacStealer ផ្ញើព័ត៌មានមូលដ្ឋានជាក់លាក់ទៅកាន់ប៉ុស្តិ៍ Telegram ដែលបានកំណត់ទុកជាមុន ដែលអនុញ្ញាតឱ្យតួអង្គគំរាមកំហែងត្រូវបានជូនដំណឹងយ៉ាងឆាប់រហ័សរាល់ពេលដែលទិន្នន័យថ្មីត្រូវបានលួច និងទាញយកឯកសារ ZIP ។
ខណៈពេលដែលប្រតិបត្តិការ Malware-as-a-Service (MaaS) ភាគច្រើនផ្តោតលើអ្នកប្រើប្រាស់ Windows នោះ macOS មិនមានភាពស៊ាំនឹងការគំរាមកំហែងបែបនេះទេ។ ដូច្នេះ វាមានសារៈសំខាន់សម្រាប់អ្នកប្រើប្រាស់ macOS ក្នុងការប្រុងប្រយ័ត្ន និងជៀសវាងការដំឡើងឯកសារពីគេហទំព័រដែលមិនគួរឱ្យទុកចិត្ត។ លើសពីនេះ អ្នកប្រើប្រាស់គួរតែរក្សាប្រព័ន្ធប្រតិបត្តិការ និងកម្មវិធីសុវត្ថិភាពរបស់ពួកគេឱ្យទាន់សម័យ ដើម្បីការពារប្រឆាំងនឹងការគំរាមកំហែងចុងក្រោយបំផុត។