MacStealer

មេរោគដែលបានរកឃើញថ្មីៗនេះត្រូវបានគេស្គាល់ថា MacStealer កំពុងបង្កការគំរាមកំហែងដល់អ្នកប្រើប្រាស់ប្រព័ន្ធប្រតិបត្តិការ Mac របស់ Apple ។ មេរោគពិសេសនេះត្រូវបានរចនាឡើងដើម្បីលួចព័ត៌មានរសើបពីជនរងគ្រោះរបស់វា រួមទាំងព័ត៌មានសម្ងាត់ iCloud KeyChain របស់ពួកគេ ព័ត៌មានចូលកម្មវិធីរុករកតាមអ៊ីនធឺណិត កាបូបលុយគ្រីបតូ និងឯកសារសំខាន់ៗផ្សេងទៀតដែលមានសក្តានុពល។

អ្វីដែលធ្វើឱ្យ MacStealer ជាពិសេសទាក់ទងនឹងនោះគឺថាវាត្រូវបានចែកចាយជាវេទិកា 'Malware-as-a-Service' (MaaS) ដែលមានន័យថាអ្នកអភិវឌ្ឍន៍កំពុងផ្តល់ជូននូវការបង្កើតមេរោគជាមុនសម្រាប់លក់ទៅឱ្យអ្នកផ្សេងទៀតដែលចង់ផ្សព្វផ្សាយវាបន្ថែមទៀត។ . ការ​បង្កើត​មុន​ទាំង​នេះ​អាច​រក​ទិញ​បាន​ក្នុង​តម្លៃ 100 ដុល្លារ ដែល​ធ្វើ​ឱ្យ​វា​កាន់តែ​ងាយស្រួល​សម្រាប់​អ្នក​ប្រព្រឹត្ត​អាក្រក់​ក្នុង​ការ​បញ្ចូល​មេរោគ​ទៅ​ក្នុង​យុទ្ធនាការ​ផ្ទាល់​ខ្លួន​របស់​ពួកគេ។

យោងតាមអ្នកស្រាវជ្រាវនៅ Uptycs ដែលបានរកឃើញ MacStealer ដំបូង ការគំរាមកំហែងនេះអាចដំណើរការលើ macOS Catalina (10.15) និងកំណែទាំងអស់រហូតដល់ចុងក្រោយបំផុតគឺ Ventura (13.2) ។ នេះមានន័យថាអ្នកប្រើប្រាស់ Mac ស្ទើរតែទាំងអស់មានសក្តានុពលងាយរងគ្រោះដោយសារមេរោគនេះ។

MacStealer អាចសម្របសម្រួលជួរធំទូលាយនៃព័ត៌មានរសើប

MacStealer គឺជាមេរោគដែលត្រូវបានរកឃើញនៅលើវេទិកា Dark Web ខុសច្បាប់ ដែលអ្នកអភិវឌ្ឍន៍បានផ្សព្វផ្សាយវា។ អ្នកលក់អះអាងថាមេរោគនៅតែស្ថិតក្នុងដំណាក់កាលអភិវឌ្ឍន៍បេតាដំបូងរបស់វា ហើយដូច្នេះ វាមិនផ្តល់បន្ទះ ឬអ្នកបង្កើតទេ។ ជំនួសមកវិញ មេរោគនេះត្រូវបានលក់ជាបន្ទុក DMG ដែលបង្កើតជាមុន ដែលមានសមត្ថភាពឆ្លងមេរោគ macOS Catalina, Big Sur, Monterey និង Ventura ។

តួអង្គគំរាមកំហែងនេះបញ្ជាក់ថា ការគំរាមកំហែងនេះត្រូវបានលក់ក្នុងតម្លៃទាបបំផុត ដោយសារតែខ្វះអ្នកសាងសង់ ឬបន្ទះ ប៉ុន្តែសន្យាថាលក្ខណៈពិសេសកម្រិតខ្ពស់នឹងត្រូវបានបន្ថែមក្នុងពេលឆាប់ៗនេះ។ យោងតាមអ្នកអភិវឌ្ឍន៍ MacStealer មានសមត្ថភាពលួចទិន្នន័យរសើបជាច្រើនពីប្រព័ន្ធដែលត្រូវបានសម្របសម្រួល។

ជាឧទាហរណ៍ MacStealer ត្រូវបានគេរាយការណ៍ថាអាចលួចពាក្យសម្ងាត់គណនី ខូគី និងព័ត៌មានលម្អិតកាតឥណទានពីកម្មវិធីរុករកតាមអ៊ីនធឺណិតដ៏ពេញនិយមដូចជា Firefox, Chrome និង Brave ។ លើសពីនេះ វាអាចទាញយកឯកសារជាច្រើនប្រភេទ រួមមាន DOC, DOCX, PDF, TXT, XLS, XLSX, PPT, PPTX, CSV, BMP, MP3, JPG, PNG, ZIP, RAR, PY, និង DB files។

មេរោគនេះក៏មានសមត្ថភាពក្នុងការទាញយកមូលដ្ឋានទិន្នន័យ Keychain (login.keychain-db) ក្នុងទម្រង់ដែលបានអ៊ិនកូដ base64 ផងដែរ។ នេះគឺជាប្រព័ន្ធផ្ទុកទិន្នន័យដែលមានសុវត្ថិភាពនៅក្នុងប្រព័ន្ធ macOS ដែលផ្ទុកពាក្យសម្ងាត់របស់អ្នកប្រើប្រាស់ សោឯកជន និងវិញ្ញាបនបត្រ ដោយអ៊ិនគ្រីបពួកវាជាមួយនឹងពាក្យសម្ងាត់ចូលរបស់ពួកគេ។ មុខងារនេះអាចបញ្ចូលព័ត៌មានសម្ងាត់ចូលដោយស្វ័យប្រវត្តិនៅលើទំព័របណ្ដាញ និងកម្មវិធី។

ជាចុងក្រោយ MacStealer អាចប្រមូលព័ត៌មានប្រព័ន្ធ ព័ត៌មានពាក្យសម្ងាត់ Keychain និងលួចកាបូបលុយគ្រីបតូពីកាបូបលុយគ្រីបតូជាច្រើន - Coinomi, Exodus, MetaMask, Martian Wallet, Phantom, Tron, Trust wallet, Keplr Wallet និង Binance ។ លក្ខណៈ​ពិសេស​ទាំង​អស់​នេះ​ធ្វើ​ឱ្យ MacStealer ក្លាយ​ជា​មេរោគ​ដ៏​គ្រោះថ្នាក់​ខ្ពស់​សម្រាប់​អ្នក​ប្រើ Mac។

លំហូរប្រតិបត្តិការរបស់ MacStealer Malware

MacStealer ត្រូវបានចែកចាយដោយអ្នកគំរាមកំហែងជាឯកសារ DMG ដែលមិនចុះហត្ថលេខា។ ឯកសារនេះមានបំណងក្លែងបន្លំជាអ្វីមួយដែលស្របច្បាប់ ឬចង់បញ្ឆោតជនរងគ្រោះឱ្យដំណើរការវានៅលើប្រព័ន្ធ macOS របស់ពួកគេ។ នៅពេលដែលជនរងគ្រោះប្រតិបត្តិឯកសារនោះ ប្រអប់បញ្ចូលពាក្យសម្ងាត់ក្លែងក្លាយនឹងលេចឡើង ដែលដំណើរការពាក្យបញ្ជាដែលអាចឱ្យមេរោគប្រមូលពាក្យសម្ងាត់ពីម៉ាស៊ីនដែលត្រូវបានសម្របសម្រួល។

បន្ទាប់ពីប្រមូលពាក្យសម្ងាត់ MacStealer បន្តប្រមូលទិន្នន័យរសើបផ្សេងទៀត ដូចជាពាក្យសម្ងាត់គណនី ខូគី ព័ត៌មានលម្អិតអំពីប័ណ្ណឥណទាន កាបូបលុយគ្រីបតូ និងឯកសារដែលមានសក្តានុពល។ បន្ទាប់មកវារក្សាទុកទិន្នន័យទាំងអស់នេះនៅក្នុងឯកសារ ZIP ដែលត្រូវបានផ្ញើទៅកាន់ម៉ាស៊ីនមេបញ្ជា និងបញ្ជាពីចម្ងាយ ដើម្បីប្រមូលនៅពេលក្រោយដោយអ្នកគំរាមកំហែង។

ក្នុងពេលជាមួយគ្នានោះ MacStealer ផ្ញើព័ត៌មានមូលដ្ឋានជាក់លាក់ទៅកាន់ប៉ុស្តិ៍ Telegram ដែលបានកំណត់ទុកជាមុន ដែលអនុញ្ញាតឱ្យតួអង្គគំរាមកំហែងត្រូវបានជូនដំណឹងយ៉ាងឆាប់រហ័សរាល់ពេលដែលទិន្នន័យថ្មីត្រូវបានលួច និងទាញយកឯកសារ ZIP ។

ខណៈពេលដែលប្រតិបត្តិការ Malware-as-a-Service (MaaS) ភាគច្រើនផ្តោតលើអ្នកប្រើប្រាស់ Windows នោះ macOS មិនមានភាពស៊ាំនឹងការគំរាមកំហែងបែបនេះទេ។ ដូច្នេះ វាមានសារៈសំខាន់សម្រាប់អ្នកប្រើប្រាស់ macOS ក្នុងការប្រុងប្រយ័ត្ន និងជៀសវាងការដំឡើងឯកសារពីគេហទំព័រដែលមិនគួរឱ្យទុកចិត្ត។ លើសពីនេះ អ្នកប្រើប្រាស់គួរតែរក្សាប្រព័ន្ធប្រតិបត្តិការ និងកម្មវិធីសុវត្ថិភាពរបស់ពួកគេឱ្យទាន់សម័យ ដើម្បីការពារប្រឆាំងនឹងការគំរាមកំហែងចុងក្រោយបំផុត។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...