មេរោគ Perseus Banking Malware
អ្នកវិភាគសន្តិសុខតាមអ៊ីនធឺណិតបានកំណត់អត្តសញ្ញាណមេរោគ Android ថ្មីមួយប្រភេទ ដែលគេស្គាល់ថាជាមេរោគ Perseus Android ដែលត្រូវបានដាក់ពង្រាយយ៉ាងសកម្មនៅក្នុងពិភពពិត ដើម្បីឱ្យអាចមានការគ្រប់គ្រងឧបករណ៍ (DTO) និងអនុវត្តការក្លែងបន្លំហិរញ្ញវត្ថុ។ ការគំរាមកំហែងនេះតំណាងឱ្យការវិវត្តន៍ដ៏សំខាន់មួយនៅក្នុងមេរោគចល័ត ដោយរួមបញ្ចូលគ្នានូវបច្ចេកទេសដែលបានបង្កើតឡើងជាមួយនឹងភាពបត់បែនប្រតិបត្តិការកាន់តែប្រសើរឡើង។
តារាងមាតិកា
ការវិវត្តន៍ពីពូជពង្សមេរោគដែលបានបញ្ជាក់
មេរោគ Perseus ត្រូវបានបង្កើតឡើងនៅលើមូលដ្ឋានគ្រឹះនៃមេរោគ Cerberus និងមេរោគ Phoenix Android ដែលទាំងពីរនេះសុទ្ធតែជាមេរោគ Trojan ធនាគារ Android ដ៏ល្បីល្បាញ។ មេរោគ Cerberus ត្រូវបានកត់ត្រាជាលើកដំបូងនៅក្នុងខែសីហា ឆ្នាំ២០១៩ ដោយបានរំលោភលើសេវាកម្មភាពងាយស្រួលរបស់ Android ដើម្បីបង្កើនសិទ្ធិ ប្រមូលទិន្នន័យរសើប និងដាក់ពង្រាយការវាយប្រហារសម្រាប់ការលួចព័ត៌មានសម្ងាត់។ បន្ទាប់ពីកូដប្រភពរបស់វាលេចធ្លាយនៅឆ្នាំ២០២០ មេរោគដេរីវេជាច្រើនបានលេចចេញមក រួមទាំង Alien, ERMAC និង Phoenix។
Perseus ពង្រីកមូលដ្ឋានកូដ Phoenix ដោយវិវត្តទៅជាវេទិកាដែលអាចសម្របខ្លួនបាន និងមានសមត្ថភាពជាងមុន។ សូចនាករដូចជាការកត់ត្រាក្នុងកម្មវិធីយ៉ាងទូលំទូលាយ និងវត្ថុបុរាណកូដមិនធម្មតាបង្ហាញថា អ្នកគំរាមកំហែងអាចបានទាញយកអត្ថប្រយោជន៍ពីជំនួយគំរូភាសាធំ (LLM) ក្នុងអំឡុងពេលអភិវឌ្ឍន៍។
វ៉ិចទ័រឆ្លង៖ វិស្វកម្មសង្គមតាមរយៈកម្មវិធី IPTV
យុទ្ធសាស្ត្រចែកចាយពឹងផ្អែកយ៉ាងខ្លាំងទៅលើវិស្វកម្មសង្គម។ Perseus ត្រូវបានចែកចាយតាមរយៈកម្មវិធី dropper ដែលបង្ហោះនៅលើគេហទំព័របន្លំ ដែលជារឿយៗក្លែងបន្លំជាសេវាកម្ម IPTV។ វិធីសាស្រ្តនេះឆ្លុះបញ្ចាំងពីយុទ្ធនាការដែលទាក់ទងនឹងមេរោគ Massiv Android ដោយកំណត់គោលដៅអ្នកប្រើប្រាស់ដែលស្វែងរកការចូលប្រើដោយគ្មានការអនុញ្ញាតចំពោះមាតិកាស្ទ្រីមលំដាប់ខ្ពស់។
តាមរយៈការបង្កប់នូវបន្ទុកផ្ទុកមេរោគព្យាបាទនៅក្នុងកម្មវិធី IPTV ដែលហាក់ដូចជាស្របច្បាប់ អ្នកវាយប្រហារកាត់បន្ថយការសង្ស័យរបស់អ្នកប្រើប្រាស់ និងបង្កើនអត្រាជោគជ័យនៃការឆ្លងមេរោគយ៉ាងខ្លាំង។ យុទ្ធនាការនេះផ្តោតជាចម្បងលើអ្នកប្រើប្រាស់នៅទូទាំងតំបន់ជាច្រើន រួមមានប្រទេសទួរគី អ៊ីតាលី ប៉ូឡូញ អាល្លឺម៉ង់ បារាំង អារ៉ាប់រួម និងព័រទុយហ្គាល់។
ខ្សែសង្វាក់នៃការដាក់ពង្រាយមេរោគ និងវត្ថុបុរាណដែលគេស្គាល់
កម្មវិធីជាច្រើនត្រូវបានកំណត់ថាជាផ្នែកមួយនៃប្រព័ន្ធអេកូឡូស៊ីចែកចាយ Perseus៖
- Roja App Directa (com.xcvuc.ocnsxn) - កម្មវិធី Dropper
- TvTApp (com.tvtapps.live) – បន្ទុក Perseus ចម្បង
- PolBox Tv (com.streamview.players) – វ៉ារ្យ៉ង់ payload បន្ទាប់បន្សំ
កម្មវិធីទាំងនេះបម្រើជាចំណុចចូលសម្រាប់ដំឡើងមេរោគនៅលើឧបករណ៍ដែលរងការគំរាមកំហែង។
សមត្ថភាពគ្រប់គ្រងឧបករណ៍កម្រិតខ្ពស់
Perseus ទាញយកអត្ថប្រយោជន៍ពីសេវាកម្មភាពងាយស្រួលប្រើប្រាស់របស់ Android ដើម្បីបង្កើតវគ្គពីចម្ងាយ ដែលអនុញ្ញាតឱ្យមានការត្រួតពិនិត្យពេលវេលាជាក់ស្តែង និងអន្តរកម្មយ៉ាងច្បាស់លាស់ជាមួយឧបករណ៍ដែលឆ្លងមេរោគ។ មុខងារនេះអនុញ្ញាតឱ្យមានការគ្រប់គ្រងឧបករណ៍ពេញលេញ ដែលផ្តល់ឱ្យអ្នកវាយប្រហារនូវការគ្រប់គ្រងយ៉ាងទូលំទូលាយលើសកម្មភាពរបស់អ្នកប្រើប្រាស់។
មិនដូចមេរោគ Trojans ធនាគារបែបប្រពៃណីទេ Perseus លើសពីការប្រមូលផលប័ត្រដោយតាមដានយ៉ាងសកម្មនូវកម្មវិធីកត់ត្រា។ ឥរិយាបថនេះបង្ហាញពីការផ្តោតអារម្មណ៍ដោយចេតនាលើការទាញយកព័ត៌មានផ្ទាល់ខ្លួន និងហិរញ្ញវត្ថុដែលមានតម្លៃខ្ពស់ ដែលអាចនឹងមិនត្រូវបានរក្សាទុកក្នុងវាលប័ណ្ណសម្គាល់ធម្មតា។
បច្ចេកទេសវាយប្រហារស្នូល៖ ការត្រួតលើគ្នា និងការស្ទាក់ចាប់ការបញ្ចូល
នៅពេលដែលវាសកម្ម Perseus ប្រើប្រាស់បច្ចេកទេសមេរោគធនាគារ Android ដ៏ល្បីល្បាញ។ វាចាប់ផ្តើមការវាយប្រហារលើអេក្រង់ដើម្បីបង្ហាញចំណុចប្រទាក់ក្លែងបន្លំលើកម្មវិធីធនាគារ និងរូបិយប័ណ្ណគ្រីបតូស្របច្បាប់ ដោយចាប់យកព័ត៌មានសម្ងាត់របស់អ្នកប្រើប្រាស់ក្នុងពេលវេលាជាក់ស្តែង។ លើសពីនេះ ការកត់ត្រាការចុចគ្រាប់ចុចត្រូវបានប្រើដើម្បីស្ទាក់ចាប់ទិន្នន័យបញ្ចូលដ៏រសើបនៅពេលវាត្រូវបានបញ្ចូល។
ប្រតិបត្តិការបញ្ជា និងត្រួតពិនិត្យ៖ ក្របខ័ណ្ឌគ្រប់គ្រងពីចម្ងាយ
មេរោគនេះត្រូវបានគ្រប់គ្រងតាមរយៈហេដ្ឋារចនាសម្ព័ន្ធបញ្ជានិងត្រួតពិនិត្យ (C2) ដែលអនុញ្ញាតឱ្យប្រតិបត្តិករចេញបញ្ជា រៀបចំឥរិយាបថឧបករណ៍ និងអនុញ្ញាតឱ្យមានប្រតិបត្តិការក្លែងបន្លំ។ ពាក្យបញ្ជាដែលគាំទ្រសំខាន់ៗរួមមាន៖
- ការស្រង់ចេញ និងការឃ្លាំមើលទិន្នន័យ (ឧទាហរណ៍ ការចាប់យកកំណត់ចំណាំពីកម្មវិធីដូចជា Google Keep, Evernote និង Microsoft OneNote)
- ការគ្រប់គ្រងវគ្គពីចម្ងាយតាមរយៈ VNC និង HVNC សម្រាប់អន្តរកម្ម UI ពេលវេលាជាក់ស្តែង ឬមានរចនាសម្ព័ន្ធ
- ការថតរូបភាពអេក្រង់ដោយប្រើសេវាកម្មភាពងាយស្រួល
- ការគ្រប់គ្រងកម្មវិធី រួមទាំងការបើកដំណើរការកម្មវិធី ឬការដកចេញនូវការរឹតបន្តឹង
- យុទ្ធសាស្ត្របោកបញ្ឆោតអ្នកប្រើប្រាស់ ដូចជាការលាបអេក្រង់ខ្មៅ និងការបិទសំឡេង
- ការដំឡើងដោយបង្ខំពីប្រភពដែលមិនស្គាល់ និងអន្តរកម្មអ្នកប្រើប្រាស់ដែលបានក្លែងធ្វើ
សំណុំពាក្យបញ្ជាដ៏ទូលំទូលាយនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហាររក្សាការគ្រប់គ្រងជាប់លាប់ និងសម្ងាត់លើឧបករណ៍ដែលរងការគំរាមកំហែង។
យុទ្ធសាស្ត្រគេចវេស និងការយល់ដឹងអំពីបរិស្ថាន
Perseus បញ្ចូលបច្ចេកទេសប្រឆាំងការវិភាគកម្រិតខ្ពស់ដើម្បីគេចពីការរកឃើញ។ វាអនុវត្តការត្រួតពិនិត្យបរិស្ថានយ៉ាងទូលំទូលាយ រួមទាំងការកំណត់អត្តសញ្ញាណឧបករណ៍បំបាត់កំហុស ការផ្ទៀងផ្ទាត់វត្តមានស៊ីមកាត ការវិភាគចំនួនកម្មវិធីដែលបានដំឡើង និងការផ្ទៀងផ្ទាត់ម៉ែត្រថ្មដើម្បីបញ្ជាក់ពីការប្រតិបត្តិនៅលើឧបករណ៍ពិតប្រាកដ។
មេរោគនេះប្រមូលទិន្នន័យនេះទៅជា 'ពិន្ទុសង្ស័យ' ដែលត្រូវបានបញ្ជូនទៅម៉ាស៊ីនបម្រើ C2។ ដោយផ្អែកលើពិន្ទុនេះ ប្រតិបត្តិករកំណត់ថាតើត្រូវបន្តការកេងប្រវ័ញ្ចបន្ថែមទៀត ឬនៅស្ងៀមដើម្បីជៀសវាងការរកឃើញ។
ផលប៉ះពាល់ជាយុទ្ធសាស្ត្រ៖ ប្រសិទ្ធភាពតាមរយៈការវិវត្តន៍
Perseus គឺជាឧទាហរណ៍នៃការវិវត្តន៍ជាបន្តបន្ទាប់នៃមេរោគ Android ដែលការគំរាមកំហែងថ្មីៗត្រូវបានបង្កើតឡើងកាន់តែខ្លាំងឡើងលើក្របខ័ណ្ឌដែលមានស្រាប់ជាជាងការអភិវឌ្ឍពីដំបូង។ តាមរយៈការបញ្ចូលគ្នានូវសមត្ថភាពដែលទទួលមរតកពី Cerberus និង Phoenix ជាមួយនឹងការបង្កើនប្រសិទ្ធភាពគោលដៅ ដូចជាការត្រួតពិនិត្យកំណត់ចំណាំ និងការបញ្ជាពីចម្ងាយដែលប្រសើរឡើង Perseus សម្រេចបាននូវតុល្យភាពរវាងប្រសិទ្ធភាព និងនវានុវត្តន៍។
វិធីសាស្រ្តនេះឆ្លុះបញ្ចាំងពីនិន្នាការកាន់តែទូលំទូលាយនៅក្នុងឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត៖ ការផ្តល់អាទិភាពដល់ការសម្របខ្លួន សមត្ថភាពធ្វើមាត្រដ្ឋាន និងការទាញយកទិន្នន័យដែលមានតម្លៃខ្ពស់ ដែលធ្វើឱ្យយុទ្ធនាការមេរោគទំនើបកាន់តែមានប្រសិទ្ធភាព និងពិបាករកឃើញ។