Nexus Android Trojan
Trojan របស់ប្រព័ន្ធប្រតិបត្តិការ Android ដែលកំពុងរីកចម្រើនដែលត្រូវបានគេស្គាល់ថា 'Nexus' ត្រូវបានបញ្ចូលទៅក្នុងឧបករណ៍ព្យាបាទរបស់តួអង្គគំរាមកំហែងជាច្រើន។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបានប្រើការគំរាមកំហែងដើម្បីកំណត់គោលដៅកម្មវិធីហិរញ្ញវត្ថុប្រហែល 450 និងធ្វើសកម្មភាពក្លែងបន្លំ។
យោងតាម cybersecurity របស់អ៊ីតាលីដែលបានចេញផ្សាយរបាយការណ៍ស្តីពីការគំរាមកំហែង Nexus ហាក់ដូចជាស្ថិតក្នុងដំណាក់កាលដំបូងនៃការអភិវឌ្ឍន៍របស់វា។ ទោះជាយ៉ាងណាក៏ដោយ Trojan ផ្តល់នូវលក្ខណៈពិសេសចាំបាច់ទាំងអស់ដើម្បីធ្វើការវាយលុកគណនី Takeover (ATO) ប្រឆាំងនឹងវិបផតថលធនាគារ និងសេវាកម្មរូបិយប័ណ្ណគ្រីបតូ ដូចជាការលួចព័ត៌មានសម្ងាត់នៃការចូល និងការស្ទាក់ចាប់សារ SMS ជាដើម។ សមត្ថភាពព្យាបាទរបស់ Nexus ធ្វើឱ្យវាក្លាយជា Trojan ធនាគារដ៏ទំនើប និងគ្រោះថ្នាក់ដែលអាចបង្កការខូចខាតផ្នែកហិរញ្ញវត្ថុយ៉ាងសំខាន់ដល់ជនរងគ្រោះរបស់វា។ Nexus ត្រូវបានរចនាឡើងជាពិសេសដើម្បីសម្របសម្រួលឧបករណ៍ Android ។
Nexus Banking Trojan ត្រូវបានផ្តល់ជូនជាសេវាកម្មជាវ
Nexus Banking Trojan ត្រូវបានគេរកឃើញថាត្រូវបានផ្តល់ឱ្យសម្រាប់លក់នៅលើវេទិកាការលួចចូលផ្សេងគ្នាក្នុងតម្លៃ $3,000 ក្នុងមួយខែជាគម្រោង MaaS (Malware-as-a-Service)។ ទោះបីជាយ៉ាងណាក៏ដោយ មានភស្តុតាងដែលបង្ហាញថា Trojan អាចនឹងត្រូវបានដាក់ពង្រាយរួចហើយនៅក្នុងការវាយប្រហារលើពិភពពិតនៅដើមខែមិថុនា ឆ្នាំ 2022 យ៉ាងហោចណាស់ប្រាំមួយខែមុនពេលការប្រកាសជាផ្លូវការនៅលើផតថល darknet ។
អ្នកនិពន្ធមេរោគបានបញ្ជាក់ថាការឆ្លងមេរោគ Nexus ភាគច្រើនត្រូវបានរាយការណ៍នៅក្នុងប្រទេសទួរគី នេះបើយោងតាមបណ្តាញ Telegram ផ្ទាល់ខ្លួនរបស់ពួកគេ។ លើសពីនេះ ការគំរាមកំហែងមេរោគត្រូវបានរកឃើញថាត្រួតលើគ្នាជាមួយ Trojan ធនាគារមួយផ្សេងទៀតដែលហៅថា SOVA ដែលពិតជាប្រើផ្នែកខ្លះនៃកូដប្រភពរបស់វា។ Nexus Trojan ក៏មានម៉ូឌុល ransomware ដែលហាក់ដូចជាត្រូវបានអភិវឌ្ឍយ៉ាងសកម្មផងដែរ។
គួរឱ្យចាប់អារម្មណ៍ អ្នកនិពន្ធនៃ Nexus បានបង្កើតច្បាប់ច្បាស់លាស់ដែលហាមឃាត់ការប្រើប្រាស់មេរោគរបស់ពួកគេនៅក្នុងប្រទេសមួយចំនួន រួមមាន Azerbaijan, Armenia, Belarus, Kazakhstan, Kyrgyzstan, Moldova, Russia, Tajikistan, Uzbekistan, Ukraine និង Indonesia។
បញ្ជីពង្រីកនៃសមត្ថភាពគំរាមកំហែងត្រូវបានរកឃើញនៅក្នុង Nexus Banking Trojan
Nexus ត្រូវបានរចនាឡើងជាពិសេសដើម្បីទទួលបានការចូលប្រើដោយគ្មានការអនុញ្ញាតទៅកាន់គណនីធនាគារ និងរូបិយប័ណ្ណគ្រីបតូរបស់អ្នកប្រើប្រាស់ដោយប្រើប្រាស់បច្ចេកទេសផ្សេងៗដូចជា ការវាយប្រហារជាន់លើ និងការចាក់សោរសោ។ តាមរយៈវិធីសាស្រ្តទាំងនេះ មេរោគបានលួចព័ត៌មានសម្ងាត់ចូលរបស់អ្នកប្រើប្រាស់ និងព័ត៌មានរសើបផ្សេងទៀត។
បន្ថែមពីលើយុទ្ធសាស្ត្រទាំងនេះ មេរោគមានសមត្ថភាពក្នុងការអានកូដ two-factor authentication (2FA) ទាំងពីសារ SMS និងកម្មវិធី Google Authenticator ។ វាអាចធ្វើទៅបានតាមរយៈការកេងប្រវ័ញ្ចនៃសេវាកម្មភាពងាយស្រួលនៅក្នុង Android ។
លើសពីនេះទៅទៀត មេរោគត្រូវបានពង្រឹងជាមួយនឹងមុខងារថ្មីៗ ដូចជាសមត្ថភាពក្នុងការលុបសារ SMS ដែលបានទទួល ធ្វើឱ្យសកម្ម ឬបិទដំណើរការម៉ូឌុលលួច 2FA និងធ្វើបច្ចុប្បន្នភាពដោយខ្លួនវាផ្ទាល់ដោយការទំនាក់ទំនងជាមួយម៉ាស៊ីនមេបញ្ជា និងបញ្ជា (C2) ជាទៀងទាត់។ មុខងារថ្មីទាំងនេះធ្វើឱ្យមេរោគកាន់តែគ្រោះថ្នាក់ និងពិបាកក្នុងការរកឃើញ។