Predator Mobile Malware
តួអង្គគំរាមកំហែងដែលគាំទ្រដោយរដ្ឋាភិបាលកំពុងប្រើប្រាស់ការគំរាមកំហែងមេរោគតាមទូរស័ព្ទដែលត្រូវបានតាមដានជា Predator ដើម្បីឆ្លងឧបករណ៍ចល័តនៃគោលដៅដែលបានជ្រើសរើស។ ដើមកំណើតនៃការគំរាមកំហែង Predator ត្រូវបានភ្ជាប់ទៅនឹងក្រុមហ៊ុនឃ្លាំមើលពាណិជ្ជកម្មមួយឈ្មោះ Cytrox ។ យោងតាមការរកឃើញរបស់ CitizenLab, Cytrox ត្រូវបានបង្កើតឡើងជាលើកដំបូងជាក្រុមហ៊ុន North Macedonian start-up ។ ចាប់តាំងពីពេលនោះមកក្រុមហ៊ុនបានបង្កើតវត្តមានសាជីវកម្មនៅក្នុងប្រទេសអ៊ីស្រាអែល និងហុងគ្រី ហើយត្រូវបានគេជឿថាបានផ្គត់ផ្គង់ spyware និងការកេងប្រវ័ញ្ចគ្មានថ្ងៃដល់អតិថិជនរបស់ខ្លួន។ របាយការណ៍មួយរបស់ TAG (Threat Analysis Group) របស់ Google បានបញ្ជាក់ថា អ្នកគំរាមកំហែងទាំងនេះមានទីតាំងនៅក្នុងប្រទេសជាច្រើនជុំវិញពិភពលោក រួមមាន អេហ្ស៊ីប ក្រិក អេស្ប៉ាញ អាមេនី កូតឌីវ័រ ម៉ាដាហ្គាស្ការ និងឥណ្ឌូនេស៊ី។
ព័ត៌មានលម្អិតអំពី Predator
Predator គឺជា spyware ដែលអាចឆ្លងទាំងឧបករណ៍ iOS និង Android ។ ការគំរាមកំហែងត្រូវបានដាក់ពង្រាយទៅកាន់ឧបករណ៍តាមរយៈកម្មវិធីផ្ទុកកម្រិតមុន។ នៅក្នុងយុទ្ធនាការវាយប្រហារចំនួនបីដែលបានរៀបរាប់លម្អិតនៅក្នុងរបាយការណ៍របស់ Google TAG កម្មវិធីផ្ទុកត្រូវបានកំណត់ថាជា ALIEN ដែលជាកម្មវិធីបង្កប់មេរោគដ៏សាមញ្ញមួយដែលអាចបញ្ចូលខ្លួនវាទៅក្នុងដំណើរការដែលមានសិទ្ធិច្រើន។ នៅពេលដែលបានបង្កើតឡើង ការគំរាមកំហែងអាចទទួលបានពាក្យបញ្ជាពី Predator តាមរយៈ IPC ។ ពាក្យបញ្ជាដែលបានបញ្ជាក់មួយចំនួនរួមមានការថតសំឡេង ការបន្ថែមវិញ្ញាបនបត្រ CA និងការលាក់កម្មវិធីជាក់លាក់។ នៅលើឧបករណ៍ iOS Predator អាចបង្កើតភាពជាប់លាប់ដោយការទាញយកមុខងារស្វ័យប្រវត្តិកម្ម iOS ។
ខ្សែសង្វាក់នៃការឆ្លងនៃយុទ្ធនាការវាយប្រហារប្រព័ន្ធប្រតិបត្តិការ Android ដែលបានវិភាគចំនួនបីចាប់ផ្តើមជាមួយនឹងការចែកចាយតំណភ្ជាប់តែម្តងទៅគោលដៅដែលបានជ្រើសរើសតាមរយៈអ៊ីមែល។ តំណភ្ជាប់លេចឡើងស្រដៀងទៅនឹងសេវាកម្មខ្លីៗរបស់ URL ។ នៅពេលដែលគោលដៅចុចលើតំណដែលបានផ្តល់ ពួកគេត្រូវបានបញ្ជូនបន្តទៅកាន់ដែនដែលខូចដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ។ នៅទីនោះ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតទាញយកភាពងាយរងគ្រោះសូន្យ និងថ្ងៃ ដើម្បីសម្របសម្រួលឧបករណ៍ មុនពេលបើកគេហទំព័រស្របច្បាប់នៅក្នុងកម្មវិធីរុករកតាមអ៊ីនធឺណិតរបស់ជនរងគ្រោះ។ ប្រសិនបើតំណដំបូងមិនសកម្ម វានឹងនាំទៅដល់គោលដៅស្របច្បាប់ដោយផ្ទាល់។