មេរោគ SURXRAT

SURXRAT គឺជាមេរោគ Trojan ចូលប្រើពីចម្ងាយរបស់ Android (RAT) ដ៏ទំនើបមួយប្រភេទ ដែលចែកចាយក្រោមគំរូ malware-as-a-service (MaaS) តាមរយៈវេទិកាដែលមានមូលដ្ឋានលើ Telegram។ ការវិភាគកូដប្រភព និងភាពស្រដៀងគ្នានៃមុខងារបង្ហាញថាវាទំនងជាវិវត្តន៍មកពី Arsink RAT។ SURXRAT ដែលត្រូវបានរចនាឡើងដើម្បីជ្រៀតចូលឧបករណ៍ Android អាចឱ្យមានការលួចទិន្នន័យយ៉ាងទូលំទូលាយ ការរៀបចំឧបករណ៍ពីចម្ងាយ និងសូម្បីតែការចាក់សោឧបករណ៍ទាំងស្រុង។

គំរូអាជីវកម្មព្រហ្មទណ្ឌ៖ គម្រោងលក់បន្ត និងដៃគូ

SURXRAT ត្រូវបានធ្វើពាណិជ្ជកម្មតាមរយៈកម្រិតជាវបង់ប្រាក់ម្តងពីរ ដែលកម្រិតនីមួយៗត្រូវបានរៀបចំឡើងសម្រាប់កម្រិតផ្សេងៗគ្នានៃសហគ្រាសឧក្រិដ្ឋកម្ម៖

ផែនការលក់បន្ត ៖ អនុញ្ញាតឱ្យមានការបង្កើតមេរោគរហូតដល់បីក្នុងមួយថ្ងៃ និងអនុញ្ញាតឱ្យចែកចាយឡើងវិញក្រោមតម្លៃដែលកំណត់ដោយប្រតិបត្តិករ។

ផែនការដៃគូ ៖ អនុញ្ញាតឱ្យមានការបង្កើតរហូតដល់ដប់ក្នុងមួយថ្ងៃ និងអនុញ្ញាតឱ្យអ្នកទិញបង្កើតបណ្តាញអ្នកលក់បន្តផ្ទាល់ខ្លួនរបស់ពួកគេ។

កញ្ចប់ទាំងពីររួមបញ្ចូលទាំងការធ្វើឱ្យប្រសើរឡើងនូវម៉ាស៊ីនមេដោយឥតគិតថ្លៃ ដែលពង្រឹងលក្ខណៈដែលមានរចនាសម្ព័ន្ធ និងអាចធ្វើមាត្រដ្ឋានបាននៃប្រព័ន្ធអេកូឡូស៊ីខុសច្បាប់នេះ។

លំហូរការងារឆ្លងមេរោគ និងការរំលោភបំពានការអនុញ្ញាត

ពេល​ប្រតិបត្តិ SURXRAT ស្នើសុំ​ការអនុញ្ញាត​ដែលមានហានិភ័យខ្ពស់​យ៉ាង​ខ្លាំង រួមទាំង​ការចូលប្រើ​ទិន្នន័យទីតាំង ទំនាក់ទំនង សារ SMS និង​ការផ្ទុក​ឧបករណ៍។ នៅពេល​ត្រូវបាន​អនុញ្ញាត មេរោគ​នឹង​ជំរុញ​ជនរងគ្រោះ​ឱ្យ​បើក​សេវាកម្ម​ភាពងាយស្រួល​របស់ Android។ ជំហាន​សំខាន់​នេះ​អនុញ្ញាតឱ្យ​កម្មវិធី​ព្យាបាទ​តាមដាន​សកម្មភាព​នៅលើ​អេក្រង់ និង​អនុវត្ត​សកម្មភាព​ដោយស្វ័យប្រវត្តិ​ដោយ​មិន​ចាំបាច់​ឱ្យ​អ្នកប្រើប្រាស់​ដឹងខ្លួន។

បន្ទាប់ពីធានាសិទ្ធិដែលត្រូវការរួច SURXRAT ប្រមូលព័ត៌មានស៊ើបការណ៍សម្ងាត់ឧបករណ៍យ៉ាងទូលំទូលាយ រួមទាំងបញ្ជីទំនាក់ទំនង ខ្លឹមសារសារ SMS កំណត់ហេតុការហៅទូរសព្ទ ក្រុមហ៊ុនផលិត និងម៉ូដែលឧបករណ៍ កំណែ Android កម្រិតថ្ម ព័ត៌មានលម្អិតអំពីស៊ីមកាត ព័ត៌មានបណ្តាញ និងអាសយដ្ឋាន IP សាធារណៈ។ មេរោគនេះរក្សាការប្រតិបត្តិផ្ទៃខាងក្រោយជាប់លាប់ ខណៈពេលដែលរក្សាការទំនាក់ទំនងជាមួយហេដ្ឋារចនាសម្ព័ន្ធបញ្ជា និងត្រួតពិនិត្យ (C2) របស់វា។ វាក៏ធ្វើឱ្យម៉ូឌុលដែលឧទ្ទិសដល់ការឃ្លាំមើល ការគ្រប់គ្រងប្រព័ន្ធ និងការប្រមូលផលទិន្នន័យសកម្មផងដែរ។

សមត្ថភាពឃ្លាំមើល និងការលួចយកទិន្នន័យ

SURXRAT ផ្តល់ឱ្យប្រតិបត្តិករនូវភាពមើលឃើញយ៉ាងទូលំទូលាយទៅលើឧបករណ៍ដែលរងការលួច។ សមត្ថភាពលួចទិន្នន័យរបស់វារួមមានការចូលប្រើសារ SMS ទំនាក់ទំនង កំណត់ហេតុការហៅ កម្មវិធីដែលបានដំឡើង និងព័ត៌មានលម្អិតនៃប្រព័ន្ធ។ មេរោគនេះក៏អាចទាញយកទិន្នន័យគណនី Gmail ត្រួតពិនិត្យទីតាំងក្នុងពេលវេលាជាក់ស្តែង និងប្រមូលម៉ែត្របណ្តាញ និងការតភ្ជាប់ផងដែរ។

មុខងារឃ្លាំមើលបន្ថែមពង្រីកដល់ការស្ទាក់ចាប់ការជូនដំណឹង ការត្រួតពិនិត្យក្ដារតម្បៀតខ្ទាស់ និងការតាមដានប្រវត្តិកម្មវិធីរុករក។ មេរោគអាចចាប់យកទិន្នន័យប៉មទូរស័ព្ទ ស្កេនបណ្តាញ WiFi ដែលមាន កត់ត្រាប្រវត្តិការតភ្ជាប់ និងចូលប្រើឯកសារទាំងអស់នៅលើឧបករណ៍តាមរយៈសមាសធាតុគ្រប់គ្រងឯកសាររួមបញ្ចូលគ្នា។

ការរៀបចំ និងការរំខានឧបករណ៍ពីចម្ងាយ

ក្រៅពីចារកម្ម SURXRAT ផ្តល់សិទ្ធិគ្រប់គ្រងពីចម្ងាយពេញលេញដល់អ្នកវាយប្រហារលើឧបករណ៍ដែលឆ្លងមេរោគ។ សមត្ថភាពរួមមានការដោះសោឧបករណ៍ ការចាប់ផ្តើមការហៅទូរស័ព្ទ ការផ្លាស់ប្តូរផ្ទាំងរូបភាព ការចាក់សំឡេង ការបង្កើតភាពយឺតយ៉ាវនៃបណ្តាញសិប្បនិម្មិត ការផ្ញើការជូនដំណឹង និងការបង្ខំឧបករណ៍ឱ្យបើកគេហទំព័រជាក់លាក់។ វាក៏អាចធ្វើឱ្យពិលសកម្ម បង្កឱ្យមានរំញ័រ និងដាក់អក្សរផ្ទាល់ខ្លួននៅលើអេក្រង់ផងដែរ។

មុខងារធ្ងន់ធ្ងរជាងនេះអនុញ្ញាតឱ្យប្រតិបត្តិករចាក់សោឧបករណ៍ដោយប្រើលេខកូដសម្ងាត់ដែលពួកគេជ្រើសរើស ឬលុបទិន្នន័យដែលបានរក្សាទុកទាំងស្រុង។ កំណែថ្មីៗនេះបានណែនាំយន្តការកាត់បន្ថយល្បឿនអ៊ីនធឺណិតដែលធ្វើឱ្យការតភ្ជាប់របស់ជនរងគ្រោះយឺតដោយចេតនា។ នេះត្រូវបានសម្រេចដោយការចាប់ផ្ដើមទាញយកឯកសារដ៏ធំមួយដែលបង្ហោះនៅលើ Hugging Face។ ដំណើរការទាញយកត្រូវបានបង្កឡើងដោយស្វ័យប្រវត្តិនៅពេលដែលកម្មវិធីហ្គេមមួយចំនួន រួមទាំងកំណែពិសេសនៃ Free Fire សកម្ម ឬនៅពេលដែលអ្នកវាយប្រហារបញ្ជាក់កម្មវិធីគោលដៅជំនួសតាមរយៈម៉ាស៊ីនមេត្រួតពិនិត្យ។

មុខងារ Ransomware ដែលភ្ជាប់មកជាមួយ

SURXRAT បញ្ចូលមុខងារចាក់សោរបែប ransomware ដែលបង្ហាញសារពេញអេក្រង់ និងធានាសុវត្ថិភាពឧបករណ៍ដោយប្រើលេខកូដ PIN។ អ្នកវាយប្រហារអាចទាមទារការទូទាត់ តាមដានការប៉ុនប៉ងបញ្ចូលលេខកូដ PIN មិនត្រឹមត្រូវក្នុងពេលវេលាជាក់ស្តែង និងដកសោពីចម្ងាយប្រសិនបើចង់បាន។ សមត្ថភាពបែបនេះត្រូវបានប្រើប្រាស់ជាទូទៅសម្រាប់ការជំរិតទារប្រាក់ផ្នែកហិរញ្ញវត្ថុ។

ផលប៉ះពាល់ និង ផលវិបាកសន្តិសុខ

ក្នុងនាមជាការគំរាមកំហែងពហុមុខងារសម្រាប់ប្រព័ន្ធប្រតិបត្តិការ Android SURXRAT រួមបញ្ចូលគ្នានូវការលួចទិន្នន័យ ចារកម្ម ការបញ្ជាពីចម្ងាយ និងប្រតិបត្តិការ ransomware ក្នុងក្របខ័ណ្ឌតែមួយ។ ផលវិបាកសម្រាប់ជនរងគ្រោះអាចរួមមានការក្លែងបន្លំហិរញ្ញវត្ថុ ការលួចអត្តសញ្ញាណ ការលួចគណនី ការរំលោភលើភាពឯកជន ការរំខានប្រតិបត្តិការ និងការកើនឡើងនៃការប្រឈមនឹងការវាយប្រហារតាមអ៊ីនធឺណិតបន្ទាប់បន្សំ។

មេរោគ Android ដូចជា SURXRAT ត្រូវបានចែកចាយជាទូទៅតាមរយៈកម្មវិធីបោកប្រាស់ដែលបង្ហោះនៅលើទីផ្សារក្រៅផ្លូវការ ឬគេហទំព័រព្យាបាទ។ ជារឿយៗ ជនគំរាមកំហែងក្លែងបន្លំ payloads ជាកម្មវិធីស្របច្បាប់ ហ្គេមដែលបានកែប្រែ កម្មវិធី crack ឬការអាប់ដេតកម្មវិធី។ វិធីសាស្ត្រចែកចាយក៏រួមបញ្ចូលតំណភ្ជាប់ phishing ដែលបានផ្ញើតាមរយៈ SMS អ៊ីមែល ប្រព័ន្ធផ្សព្វផ្សាយសង្គម និងវេទិកាផ្ញើសារផងដែរ។ នៅក្នុងយុទ្ធនាការផ្សេងទៀត អ្នកវាយប្រហារកេងប្រវ័ញ្ចភាពងាយរងគ្រោះរបស់ប្រព័ន្ធ ឬដាក់ពង្រាយការផ្សាយពាណិជ្ជកម្មព្យាបាទ។ ក្នុងករណីភាគច្រើន ការឆ្លងមេរោគដោយជោគជ័យអាស្រ័យលើអន្តរកម្មរបស់អ្នកប្រើប្រាស់ដែលអនុញ្ញាតឱ្យកម្មវិធីព្យាបាទប្រតិបត្តិដោយមិនដឹងខ្លួន។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...