អ្នកលួច Shamos
Shamos គឺជាមេរោគ macOS Malware ដែលទើបកំណត់អត្តសញ្ញាណបានរចនាឡើងជាពិសេសដើម្បីសម្របសម្រួលឧបករណ៍ macOS ។ សកម្មចាប់តាំងពីរដូវក្តៅឆ្នាំ 2025 មក មេរោគនេះត្រូវបានដំណើរការជា Malware-as-a-Service (MaaS) ដែលផ្តល់ជូនដោយក្រុមដែលគេស្គាល់ថា COOKIE SPIDER។ វ៉ិចទ័រចែកចាយចម្បងរបស់វាគឺ ClickFix បោកប្រាស់ ដែលជាបច្ចេកទេសពេញនិយមកាន់តែខ្លាំងឡើងក្នុងចំណោមឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដែលផ្តោតលើអ្នកប្រើប្រាស់ macOS ។ Shamos ត្រូវបានគេកំណត់ថាជាបំរែបំរួលនៃការគំរាមកំហែងទូរស័ព្ទចល័ត AMOS (Atomic) Stealer ។
តារាងមាតិកា
ផ្លូវឆ្លងមេរោគដំបូង
Shamos ជ្រៀតចូលប្រព័ន្ធជាចម្បងតាមរយៈការបោកប្រាស់ ClickFix ដែលបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យចម្លង និងបិទភ្ជាប់ពាក្យបញ្ជាព្យាបាទទៅក្នុងស្ថានីយ។ សកម្មភាពនេះជំរុញឱ្យមានការទាញយកស្គ្រីប Bash ដែលឆ្លងកាត់ការត្រួតពិនិត្យ Gatekeeper លួចព័ត៌មានសម្ងាត់នៃការចូល និងចុងក្រោយដាក់ពង្រាយឯកសារ Mach-O ដែលផ្ទុក Shamos ។ តាមរយៈការកេងប្រវ័ញ្ចការជឿទុកចិត្តរបស់អ្នកប្រើប្រាស់ក្នុងការណែនាំអំពីការដោះស្រាយបញ្ហា វិធីសាស្ត្រនេះបង្កើនអត្រាឆ្លងយ៉ាងច្រើន។
ការលាក់បាំង និងការប្រមូលទិន្នន័យ
នៅពេលដែលត្រូវបានប្រតិបត្តិ Shamos ប្រើយន្តការប្រឆាំងការវិភាគដើម្បីរកមើលថាតើវាកំពុងដំណើរការនៅក្នុងម៉ាស៊ីននិម្មិត ឬប្រអប់ខ្សាច់។ ប្រសិនបើវាកំណត់ថាបរិស្ថានគឺពិតប្រាកដ វាចាប់ផ្តើមការប្រមូលទិន្នន័យយ៉ាងទូលំទូលាយ។ មេរោគនេះស្វែងរកឯកសារដែលភ្ជាប់ជាមួយពាក្យសម្ងាត់ កាបូបលុយគ្រីបតូ និងទិន្នន័យប្រព័ន្ធរសើប។
ផ្នែកសំខាន់ៗនៃការចាប់អារម្មណ៍រួមមាន:
Keychain Access ៖ ឧបករណ៍ផ្ទុកពាក្យសម្ងាត់ដើមរបស់ Apple ។
កម្មវិធីចំណាំ ៖ ជារឿយៗត្រូវបានប្រើប្រាស់ខុសដោយអ្នកប្រើប្រាស់សម្រាប់ការរក្សាទុកព័ត៌មានលម្អិតឯកជន។
កម្មវិធីរុករកតាមអ៊ីនធឺណិត ៖ ជាប្រភពដ៏សំបូរបែបនៃប្រវត្តិរុករក ខូគី ធាតុបំពេញស្វ័យប្រវត្តិ ឯកសារសម្ងាត់ដែលបានរក្សាទុក និងព័ត៌មានលម្អិតអំពីការទូទាត់។
ការពង្រីកលើសពីការលួចទិន្នន័យ
Shamos មិនត្រូវបានកំណត់ចំពោះការប្រមូលផលដែលទទួលស្គាល់នោះទេ។ វាត្រូវបានគេសង្កេតឃើញការទាញយកបន្ទុកបន្ថែម រួមទាំង៖
- ម៉ូឌុល botnet សម្រាប់ការកេងប្រវ័ញ្ចបណ្តាញខ្នាតធំ។
- កម្មវិធីកាបូប Ledger Live ក្លែងក្លាយ ដែលត្រូវបានរចនាឡើងដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់រូបិយប័ណ្ណគ្រីបតូ។
សមត្ថភាពបែបនេះធ្វើឱ្យ Shamos ក្លាយជាច្រកចូលទៅកាន់ការឆ្លងមេរោគកាន់តែទូលំទូលាយ រួមទាំង ransomware, trojans, cryptominers និងការគំរាមកំហែងដែលមានឥទ្ធិពលខ្ពស់ផ្សេងទៀត។
ការកំណត់គោលដៅភូមិសាស្ត្រ និងការបដិសេធ
យុទ្ធនាការចែកចាយ Shamos បានកំណត់គោលដៅអ្នកប្រើប្រាស់ជាចម្បងនៅក្នុងសហរដ្ឋអាមេរិក ចក្រភពអង់គ្លេស កាណាដា ចិន កូឡុំប៊ី អ៊ីតាលី ជប៉ុន និងម៉ិកស៊ិក។ ការមិនរាប់បញ្ចូលគួរឱ្យកត់សម្គាល់មួយគឺប្រទេសរុស្ស៊ីដែលស្របតាមការអនុវត្តទូទៅនៃប្រតិបត្តិករ MaaS ដែលមានមូលដ្ឋាននៅរុស្ស៊ីដោយជៀសវាងគោលដៅក្នុងស្រុក។
ចុចជួសជុលការបោកប្រាស់ក្នុងសកម្មភាព
មូលដ្ឋានគ្រឹះនៃយុទ្ធនាការ Shamos ស្ថិតនៅក្នុងការផ្សាយពាណិជ្ជកម្មមិនត្រឹមត្រូវ និងការបំពុល SEO ដែលជំរុញជនរងគ្រោះទៅកាន់គេហទំព័រក្លែងបន្លំដែលក្លែងធ្វើជាទំព័រជំនួយរបស់ Mac ស្របច្បាប់។ គេហទំព័រទាំងនេះប្រើម៉ាកយីហោពិតប្រាកដ ដើម្បីបង្កើតទំនុកចិត្ត មុនពេលណែនាំអ្នកប្រើប្រាស់ឱ្យប្រតិបត្តិពាក្យបញ្ជាដែលបង្កគ្រោះថ្នាក់។
លើសពីនេះ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបានប្រើឃ្លាំង GitHub បោកបញ្ឆោត ដោយផ្តល់ជូននូវការទាញយកដោយឥតគិតថ្លៃសម្រាប់ឧបករណ៍ Mac ដ៏ពេញនិយមដូចជា iTerm2 កម្មវិធី CAD កម្មវិធីកែវីដេអូ ឧបករណ៍ AI និងកម្មវិធីបង្កើនប្រសិទ្ធភាព។
វិធីសាស្រ្តចែកចាយផ្សេងទៀតដែលអាចធ្វើទៅបាន
ខណៈពេលដែល ការបោកប្រាស់ ClickFix នៅតែជាយន្តការចែកចាយចម្បងនោះ Shamos ក៏អាចត្រូវបានរីករាលដាលតាមរយៈបច្ចេកទេសចែកចាយមេរោគតាមបែបប្រពៃណីបន្ថែមទៀត រួមទាំង៖
Phishing និង Social Engineering ៖ តំណភ្ជាប់ព្យាបាទ ឬឯកសារភ្ជាប់តាមរយៈអ៊ីមែល សារឯកជន ឬសារផ្ទាល់។
Drive-by Downloads and Malvertising : ការផ្ទុកបន្ទុកដែលលាក់នៅលើគេហទំព័រដែលត្រូវបានសម្របសម្រួល ឬព្យាបាទ។
បណ្តាញចែកចាយគួរឱ្យសង្ស័យ ៖ កម្មវិធីលួចចម្លង ការបង្ក្រាប កម្មវិធីឥតគិតថ្លៃភាគីទីបី និងបណ្តាញ P2P ។
ការអាប់ដេតក្លែងក្លាយ ៖ ការបញ្ឆោតជំរុញឱ្យអ្នកប្រើប្រាស់ដំឡើងសុវត្ថិភាពក្លែងក្លាយ ឬការធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធ។
ការរីកសាយដោយខ្លួនឯង ៖ វ៉ារ្យ៉ង់មេរោគមួយចំនួនរីករាលដាលដោយស្វ័យភាពតាមរយៈបណ្តាញក្នុងតំបន់ ឬដ្រាយខាងក្រៅ។
បន្ទាត់ខាងក្រោម
វត្តមានរបស់ Shamos នៅលើប្រព័ន្ធអាចនាំឱ្យមានការឈ្លានពានឯកជនភាពធ្ងន់ធ្ងរ ការលួចអត្តសញ្ញាណ ការខាតបង់ហិរញ្ញវត្ថុ និងការឆ្លងជាច្រើនតាមរយៈការវាយប្រហារតាមច្រវ៉ាក់។ គំរូ MaaS របស់វាធានាថាវានឹងនៅតែអាចចូលប្រើបានសម្រាប់សូម្បីតែតួអង្គគំរាមកំហែងដែលមានជំនាញទាប ដែលធ្វើឱ្យវាក្លាយជាគ្រោះថ្នាក់ជាប់លាប់ចំពោះអ្នកប្រើប្រាស់ macOS ទូទាំងពិភពលោក។