Threat Database Malware ផ្នែកបន្ថែមកម្មវិធីរុករក SHARPEXT

ផ្នែកបន្ថែមកម្មវិធីរុករក SHARPEXT

ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតកំពុងប្រើផ្នែកបន្ថែមកម្មវិធីរុករកដែលខូចឈ្មោះ SHARPEXT ដើម្បីប្រមូលអ៊ីមែលរបស់ជនរងគ្រោះរបស់ពួកគេ។ ប្រតិបត្តិការនេះមានគោលដៅខ្ពស់ប្រឆាំងនឹងបុគ្គលដែលមានចំណាប់អារម្មណ៍។ មិនដូចផ្នែកបន្ថែមដែលខូចផ្សេងទៀត SHARPEXT មិនមានគោលបំណងដើម្បីទទួលបានឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់ទេ។ ផ្ទុយទៅវិញ ប្រសិនបើត្រូវបានបង្កើតឡើងយ៉ាងពេញលេញនៅលើឧបករណ៍នោះ ការគំរាមកំហែងអាចត្រួតពិនិត្យដោយផ្ទាល់ និងទាញយកទិន្នន័យចេញពីគណនីអ៊ីមែលរបស់គោលដៅខណៈពេលដែលវាកំពុងត្រូវបានប្រើប្រាស់។ កម្មវិធីបន្ថែមអាចទាញយកទិន្នន័យពី Gmail និង AOL ។

អ្នកស្រាវជ្រាវដែលបានបង្ហាញព័ត៌មានលម្អិតអំពីយុទ្ធនាការវាយប្រហារបានសន្មតថាវាជាតួអង្គគំរាមកំហែងរបស់កូរ៉េខាងជើងដែលពួកគេតាមដានថាជា SharpTongue ។ យោងតាមរបាយការណ៍របស់ពួកគេ សកម្មភាពមួយចំនួនរបស់ក្រុមនេះត្រួតលើគ្នាជាមួយនឹងក្រុមឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត Kimsuky ដែលត្រូវបានគេស្គាល់ជាសាធារណៈ។ រហូតមកដល់ពេលនេះ វាត្រូវបានបញ្ជាក់ថា SharpTongue ជាទូទៅផ្តោតទៅលើស្ថាប័ន និងបុគ្គលមកពីសហរដ្ឋអាមេរិក សហភាពអឺរ៉ុប និងកូរ៉េខាងត្បូង។ ជនរងគ្រោះដែលត្រូវបានជ្រើសរើសជាធម្មតាពាក់ព័ន្ធនឹងបញ្ហាផលប្រយោជន៍ជាយុទ្ធសាស្ត្រចំពោះកូរ៉េខាងជើង ដូចជាសកម្មភាពនុយក្លេអ៊ែរ ប្រព័ន្ធអាវុធ និងអ្វីៗជាច្រើនទៀត។

ការវិភាគ SHARPEXT

មេរោគ SHARPEXT ត្រូវបានគេជឿថាត្រូវបានបន្ថែមទៅក្នុងឃ្លាំងអាវុធគំរាមកំហែងរបស់ក្រុមនៅដើមខែកញ្ញា ឆ្នាំ 2021។ កំណែដំបូងនៃការគំរាមកំហែងគឺអាចឆ្លងបានតែកម្មវិធីរុករក Google Chrome ប៉ុន្តែគំរូ SHARPEXT 3.0 ចុងក្រោយបង្អស់អាចចូលទៅក្នុងកម្មវិធីរុករក Edge និង Whale ដូចជា ផងដែរ Whale គឺជាកម្មវិធីរុករកដែលមានមូលដ្ឋានលើ Chromium ដែលបង្កើតឡើងដោយក្រុមហ៊ុនកូរ៉េខាងត្បូង Naver ហើយភាគច្រើនត្រូវបានប្រើប្រាស់នៅក្នុងប្រទេសកូរ៉េខាងត្បូង។

ការគំរាមកំហែង SHARPEXT ត្រូវបានដាក់ឱ្យប្រើប្រាស់នៅលើឧបករណ៍ដែលបានបំពានរួចហើយ។ មុនពេលវាអាចត្រូវបានធ្វើឱ្យសកម្ម តួអង្គគំរាមកំហែងត្រូវតែទាញយកឯកសារដែលត្រូវការមួយចំនួនដោយដៃពីប្រព័ន្ធមេរោគ។ បន្ទាប់មក SHARPEXT ត្រូវបានដំឡើងដោយដៃតាមរយៈស្គ្រីប VBS ដែលផលិតតាមបំណង។ មេរោគត្រូវការសម្រាប់ឯកសារ 'ចំណូលចិត្ត' និង 'ចំណូលចិត្តសុវត្ថិភាព' របស់កម្មវិធីរុករកតាមអ៊ីនធឺណិតដែលត្រូវជំនួសដោយឯកសារដែលបានទាញយកពីម៉ាស៊ីនមេ Command-and-Control (C2, C&C) របស់ការវាយប្រហារ។ ប្រសិនបើជោគជ័យ កម្មវិធីរុករកតាមអ៊ីនធឺណិតនឹងបន្តផ្ទុកមេរោគដោយស្វ័យប្រវត្តិពីថត ' %APPDATA%\Roaming\AF ' ។

ការវិវត្តន៍នៃការគំរាមកំហែង

កំណែ SHARPEXT មុននេះអនុវត្តមុខងារចម្បងរបស់ពួកគេនៅខាងក្នុង។ ទោះជាយ៉ាងណាក៏ដោយ ការគំរាមកំហែងឡើងវិញនៅពេលក្រោយបានឃើញកូដចាំបាច់ភាគច្រើនត្រូវបានរក្សាទុកនៅលើម៉ាស៊ីនមេ C2 ។ ការផ្លាស់ប្តូរនេះបានផ្តល់ឱ្យតួអង្គគំរាមកំហែងនូវអត្ថប្រយោជន៍សំខាន់ពីរ - ឥឡូវនេះពួកគេអាចធ្វើបច្ចុប្បន្នភាពកូដផ្នែកបន្ថែមដោយថាមវន្តដោយមិនចាំបាច់បញ្ជូនលេខកូដថ្មីទៅឧបករណ៍ដែលបំពានជាមុនទេ ស្របពេលជាមួយគ្នាកាត់បន្ថយកូដសម្របសម្រួលដែលមានវត្តមាននៅក្នុងការគំរាមកំហែងខ្លួនឯង។ ជាលទ្ធផល ការរកឃើញ SHARPEXT ដោយដំណោះស្រាយប្រឆាំងមេរោគកាន់តែពិបាក។ ការរកឃើញមានការលំបាករួចទៅហើយ ដោយសារការគំរាមកំហែងប្រមូលព័ត៌មានក្នុងវគ្គចូលរបស់អ្នកប្រើប្រាស់ ដោយលាក់បាំងការឈ្លានពានពីអ្នកផ្តល់អ៊ីមែលរបស់ជនរងគ្រោះ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...