Threat Database Stealers Saintstealer

Saintstealer

Saintstealer គឺជាមេរោគដែលមានមូលដ្ឋានលើ C# .NET ដែលត្រូវបានរចនាឡើងដើម្បីចាប់យក និងទាញយកទិន្នន័យសម្ងាត់ផ្សេងៗពីប្រព័ន្ធដែលត្រូវបានសម្របសម្រួល។ ការគំរាមកំហែងមានសមត្ថភាពក្នុងការប្រើប្រាស់ព័ត៌មានសម្ងាត់គណនី ព័ត៌មានប្រព័ន្ធ លេខប័ណ្ណឥណទាន/ឥណពន្ធ និងព័ត៌មានរសើបផ្សេងទៀត។ ព័ត៌មានលម្អិតអំពី Sainstealer ត្រូវបានបង្ហាញជាសាធារណៈនៅក្នុងរបាយការណ៍មួយដោយអ្នកស្រាវជ្រាវសន្តិសុខ។

ដោយសន្មតថាជាក្រុមឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត Saint អ្នកលួចព័ត៌មានត្រូវបានទម្លាក់ទៅឧបករណ៍ដែលបំពានជាឯកសារដែលអាចប្រតិបត្តិបាន 32 ប៊ីតដែលមានឈ្មោះថា 'saintgang.exe' ។ មុនពេលដំណើរការមុខងារចម្បងរបស់វា Sainstealer ធ្វើការពិនិត្យជាច្រើនសម្រាប់សញ្ញានៃនិម្មិត និងបរិស្ថាន sandbox ។ ប្រសិនបើការត្រួតពិនិត្យការប្រឆាំងការវិភាគរកឃើញអ្វីមួយដែលស៊ីត្រី ការគំរាមកំហែងនឹងបញ្ចប់ការប្រតិបត្តិរបស់វា។

ទោះបីជាយ៉ាងណាក៏ដោយ នៅពេលដែលបានបង្កើតឡើងនៅលើឧបករណ៍នោះ Saintstealer នឹងចាប់ផ្តើមចាប់យកទិន្នន័យជាច្រើនដោយថតរូបអេក្រង់តាមអំពើចិត្ត ប្រមូលពាក្យសម្ងាត់ ចូលប្រើខូគី និងអានទិន្នន័យនៃការបំពេញដោយស្វ័យប្រវត្តិដែលបានរក្សាទុកនៅក្នុងកម្មវិធីរុករកតាមអ៊ីនធឺណិតដែលមានមូលដ្ឋានលើ Chromium (Google Chrome, Edge, Opera, Brave, Vivaldi , Yandex និងច្រើនទៀត) ។ ការគំរាមកំហែងក៏អាចទទួលបានសញ្ញាសម្គាល់ការផ្ទៀងផ្ទាត់ពហុកត្តា Discord ប្រមូលប្រភេទឯកសារផ្សេងៗ (.doc, .docx, .txt ។ល។) និងទាញយកព័ត៌មានពីកម្មវិធីមួយចំនួនដូចជា VimeWorld និង Telegram ជាដើម។ Sainstealer ក៏អាចទទួលបានព័ត៌មានជាក់លាក់ពីកម្មវិធី VPN ជាច្រើន រួមទាំង NordVPN, OpenVPN និង ProtonVPN ផងដែរ។

ទិន្នន័យដែលទទួលបានទាំងអស់នឹងត្រូវបានបង្ហាប់ និងរក្សាទុកក្នុងឯកសារ ZIP ដែលការពារដោយពាក្យសម្ងាត់។ បន្ទាប់មកព័ត៌មានដែលប្រមូលបាននឹងត្រូវបញ្ចូនទៅគណនី Telegram ក្រោមការគ្រប់គ្រងរបស់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត។ ក្នុងពេលជាមួយគ្នានេះ ទិន្នន័យមេតាដែលទាក់ទងនឹងព័ត៌មានដែលបន្សល់ទុកនឹងត្រូវបានបញ្ជូនទៅម៉ាស៊ីនមេ Command-and-Control (C2, C&C) ពីចម្ងាយ។ គួរកត់សំគាល់ថា អាសយដ្ឋាន IP ដែលភ្ជាប់ទៅដែន C2 នៃប្រតិបត្តិការត្រូវបានភ្ជាប់ពីមុនទៅគ្រួសារអ្នកលួចជាច្រើនផ្សេងទៀត ដែលមួយចំនួនរួមមាន Predator Stealer , Nixscare Stealer, QuasarRAT និង BloodyStealer ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...