Threat Database Mobile Malware Nexus Android Trojan

Nexus Android Trojan

Trojan របស់ប្រព័ន្ធប្រតិបត្តិការ Android ដែលកំពុងរីកចម្រើនដែលត្រូវបានគេស្គាល់ថា 'Nexus' ត្រូវបានបញ្ចូលទៅក្នុងឧបករណ៍ព្យាបាទរបស់តួអង្គគំរាមកំហែងជាច្រើន។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបានប្រើការគំរាមកំហែងដើម្បីកំណត់គោលដៅកម្មវិធីហិរញ្ញវត្ថុប្រហែល 450 និងធ្វើសកម្មភាពក្លែងបន្លំ។

យោងតាម cybersecurity របស់អ៊ីតាលីដែលបានចេញផ្សាយរបាយការណ៍ស្តីពីការគំរាមកំហែង Nexus ហាក់ដូចជាស្ថិតក្នុងដំណាក់កាលដំបូងនៃការអភិវឌ្ឍន៍របស់វា។ ទោះជាយ៉ាងណាក៏ដោយ Trojan ផ្តល់នូវលក្ខណៈពិសេសចាំបាច់ទាំងអស់ដើម្បីធ្វើការវាយលុកគណនី Takeover (ATO) ប្រឆាំងនឹងវិបផតថលធនាគារ និងសេវាកម្មរូបិយប័ណ្ណគ្រីបតូ ដូចជាការលួចព័ត៌មានសម្ងាត់នៃការចូល និងការស្ទាក់ចាប់សារ SMS ជាដើម។ សមត្ថភាពព្យាបាទរបស់ Nexus ធ្វើឱ្យវាក្លាយជា Trojan ធនាគារដ៏ទំនើប និងគ្រោះថ្នាក់ដែលអាចបង្កការខូចខាតផ្នែកហិរញ្ញវត្ថុយ៉ាងសំខាន់ដល់ជនរងគ្រោះរបស់វា។ Nexus ត្រូវបានរចនាឡើងជាពិសេសដើម្បីសម្របសម្រួលឧបករណ៍ Android ។

Nexus Banking Trojan ត្រូវបានផ្តល់ជូនជាសេវាកម្មជាវ

Nexus Banking Trojan ត្រូវ​បាន​គេ​រក​ឃើញ​ថា​ត្រូវ​បាន​ផ្តល់​ឱ្យ​សម្រាប់​លក់​នៅ​លើ​វេទិកា​ការ​លួច​ចូល​ផ្សេង​គ្នា​ក្នុង​តម្លៃ $3,000 ក្នុង​មួយ​ខែ​ជា​គម្រោង MaaS (Malware-as-a-Service)។ ទោះបីជាយ៉ាងណាក៏ដោយ មានភស្តុតាងដែលបង្ហាញថា Trojan អាចនឹងត្រូវបានដាក់ពង្រាយរួចហើយនៅក្នុងការវាយប្រហារលើពិភពពិតនៅដើមខែមិថុនា ឆ្នាំ 2022 យ៉ាងហោចណាស់ប្រាំមួយខែមុនពេលការប្រកាសជាផ្លូវការនៅលើផតថល darknet ។

អ្នកនិពន្ធមេរោគបានបញ្ជាក់ថាការឆ្លងមេរោគ Nexus ភាគច្រើនត្រូវបានរាយការណ៍នៅក្នុងប្រទេសទួរគី នេះបើយោងតាមបណ្តាញ Telegram ផ្ទាល់ខ្លួនរបស់ពួកគេ។ លើសពីនេះ ការគំរាមកំហែងមេរោគត្រូវបានរកឃើញថាត្រួតលើគ្នាជាមួយ Trojan ធនាគារមួយផ្សេងទៀតដែលហៅថា SOVA ដែលពិតជាប្រើផ្នែកខ្លះនៃកូដប្រភពរបស់វា។ Nexus Trojan ក៏មានម៉ូឌុល ransomware ដែលហាក់ដូចជាត្រូវបានអភិវឌ្ឍយ៉ាងសកម្មផងដែរ។

គួរឱ្យចាប់អារម្មណ៍ អ្នកនិពន្ធនៃ Nexus បានបង្កើតច្បាប់ច្បាស់លាស់ដែលហាមឃាត់ការប្រើប្រាស់មេរោគរបស់ពួកគេនៅក្នុងប្រទេសមួយចំនួន រួមមាន Azerbaijan, Armenia, Belarus, Kazakhstan, Kyrgyzstan, Moldova, Russia, Tajikistan, Uzbekistan, Ukraine និង Indonesia។

បញ្ជីពង្រីកនៃសមត្ថភាពគំរាមកំហែងត្រូវបានរកឃើញនៅក្នុង Nexus Banking Trojan

Nexus ត្រូវបានរចនាឡើងជាពិសេសដើម្បីទទួលបានការចូលប្រើដោយគ្មានការអនុញ្ញាតទៅកាន់គណនីធនាគារ និងរូបិយប័ណ្ណគ្រីបតូរបស់អ្នកប្រើប្រាស់ដោយប្រើប្រាស់បច្ចេកទេសផ្សេងៗដូចជា ការវាយប្រហារជាន់លើ និងការចាក់សោរសោ។ តាមរយៈវិធីសាស្រ្តទាំងនេះ មេរោគបានលួចព័ត៌មានសម្ងាត់ចូលរបស់អ្នកប្រើប្រាស់ និងព័ត៌មានរសើបផ្សេងទៀត។

បន្ថែមពីលើយុទ្ធសាស្ត្រទាំងនេះ មេរោគមានសមត្ថភាពក្នុងការអានកូដ two-factor authentication (2FA) ទាំងពីសារ SMS និងកម្មវិធី Google Authenticator ។ វាអាចធ្វើទៅបានតាមរយៈការកេងប្រវ័ញ្ចនៃសេវាកម្មភាពងាយស្រួលនៅក្នុង Android ។

លើសពីនេះទៅទៀត មេរោគត្រូវបានពង្រឹងជាមួយនឹងមុខងារថ្មីៗ ដូចជាសមត្ថភាពក្នុងការលុបសារ SMS ដែលបានទទួល ធ្វើឱ្យសកម្ម ឬបិទដំណើរការម៉ូឌុលលួច 2FA និងធ្វើបច្ចុប្បន្នភាពដោយខ្លួនវាផ្ទាល់ដោយការទំនាក់ទំនងជាមួយម៉ាស៊ីនមេបញ្ជា និងបញ្ជា (C2) ជាទៀងទាត់។ មុខងារថ្មីទាំងនេះធ្វើឱ្យមេរោគកាន់តែគ្រោះថ្នាក់ និងពិបាកក្នុងការរកឃើញ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...