មេរោគធនាគារ VENON

ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញយុទ្ធនាការមេរោគធនាគារថ្មីមួយដែលកំណត់គោលដៅអ្នកប្រើប្រាស់នៅក្នុងប្រទេសប្រេស៊ីល។ មេរោគនេះ ដែលមានឈ្មោះថា VENON គឺជាការផ្លាស់ប្តូរគួរឱ្យកត់សម្គាល់នៅក្នុងប្រព័ន្ធអេកូឡូស៊ីឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតក្នុងតំបន់ ពីព្រោះវាត្រូវបានសរសេរជាភាសាសរសេរកម្មវិធី Rust ជាជាងភាសា Delphi ដែលប្រើជាប្រពៃណី។

ការផ្លាស់ប្តូរវិធីសាស្រ្តអភិវឌ្ឍន៍នេះតំណាងឱ្យការវិវត្តន៍ដ៏សំខាន់មួយនៅក្នុងមេរោគធនាគារអាមេរិកឡាទីន ដែលធ្លាប់ពឹងផ្អែកលើក្របខ័ណ្ឌដែលមានមូលដ្ឋានលើ Delphi។ VENON កំណត់គោលដៅជាពិសេសលើបរិស្ថាន Windows ហើយត្រូវបានគេរកឃើញដំបូងនៅក្នុងខែកុម្ភៈ ឆ្នាំ 2026។

ភាពស្រដៀងគ្នានៃអាកប្បកិរិយាជាមួយនឹង Trojans ធនាគារដែលបានបង្កើតឡើង

បើទោះបីជាភាសាអនុវត្តទំនើបរបស់វាក៏ដោយ VENON បង្ហាញឥរិយាបថប្រតិបត្តិការស្របនឹងមេរោគ Trojans ធនាគារអាមេរិកឡាទីនដ៏ល្បីល្បាញដូចជា Grandoreiro, Mekotio និង Coyote។

មេរោគ​នេះ​បញ្ចូល​សមត្ថភាព​ជាច្រើន​ដែល​ជា​ធម្មតា​ជាប់​ទាក់ទង​នឹង​ការ​គំរាមកំហែង​ទាំងនេះ៖

  • តក្កវិជ្ជា​នៃ​ការ​ដាក់​ស្រទាប់​ធនាគារ​ដែល​ត្រូវ​បាន​រចនា​ឡើង​ដើម្បី​ក្លែង​ក្លាយ​ជា​ចំណុច​ប្រទាក់​ហិរញ្ញវត្ថុ​ស្រប​ច្បាប់
  • ការត្រួតពិនិត្យបង្អួចសកម្មដើម្បីរកឃើញកម្មវិធីធនាគារ ឬគេហទំព័រគោលដៅ
  • យន្តការ​លួច​ចូល​តាម​ផ្លូវកាត់ (LNK) ដើម្បី​បញ្ជូន​ជនរងគ្រោះ​ទៅកាន់​ហេដ្ឋារចនាសម្ព័ន្ធ​ដែល​មាន​គំនិត​អាក្រក់

ភាពស្រដៀងគ្នាទាំងនេះបង្ហាញថា VENON ត្រូវបានរចនាឡើងជាមួយនឹងចំណេះដឹងលម្អិតអំពីគំរូប្រតិបត្តិការដែលប្រើដោយយុទ្ធនាការមេរោគធនាគារដែលមានស្រាប់នៅក្នុងតំបន់។

តម្រុយអភិវឌ្ឍន៍ និងការប្រើប្រាស់ដែលអាចកើតមាននៃ AI ច្នៃប្រឌិត

យុទ្ធនាការនេះមិនទាន់ត្រូវបានសន្មតជាផ្លូវការថាជារបស់ក្រុមគំរាមកំហែង ឬក្រុមឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតណាមួយដែលគេស្គាល់នៅឡើយទេ។ ទោះជាយ៉ាងណាក៏ដោយ ការវិភាគផ្នែកកោសល្យវិច្ច័យនៃការបង្កើតមុនមួយពីខែមករា ឆ្នាំ២០២៦ បានបង្ហាញពីដាននៃបរិស្ថានរបស់អ្នកអភិវឌ្ឍន៍ដែលបានបង្កប់នៅក្នុងប្រព័ន្ធគោលពីរ។ ផ្លូវឯកសារយោងម្តងហើយម្តងទៀតអំពីទម្រង់អ្នកប្រើប្រាស់ Windows ដែលមានស្លាក 'byst4' ដូចជា C:\Users\byst4... ដែលបង្ហាញពីការយល់ដឹងដែលអាចកើតមានអំពីការរៀបចំការអភិវឌ្ឍន៍របស់ក្រុមគំរាមកំហែង។

ការវិភាគកូដបង្ហាញពីរចនាសម្ព័ន្ធដែលស្របនឹងអ្នកអភិវឌ្ឍន៍ដែលស៊ាំនឹងបច្ចេកទេសមេរោគធនាគារអាមេរិកឡាទីនរួចហើយ។ ក្នុងពេលជាមួយគ្នានេះ មូលដ្ឋានកូដបង្ហាញពីការប្រើប្រាស់ឧបករណ៍ AI ដែលអាចបង្កើតឡើងវិញ ឬពង្រីកសមត្ថភាពដែលបានបង្កើតឡើងពីមុនទៅក្នុង Rust។ ការអនុវត្តមុខងារបែបនេះនៅក្នុង Rust តម្រូវឱ្យមានជំនាញបច្ចេកទេសយ៉ាងច្រើន ដោយបញ្ជាក់ពីភាពទំនើបនៅពីក្រោយគម្រោងនេះ។

ខ្សែសង្វាក់ឆ្លងមេរោគច្រើនដំណាក់កាល និងយុទ្ធសាស្ត្រគេចវេស

VENON ត្រូវបានបញ្ជូនតាមរយៈខ្សែសង្វាក់នៃការឆ្លងមេរោគដែលមានរចនាសម្ព័ន្ធយ៉ាងប្រុងប្រយ័ត្ន ដែលនៅទីបំផុតប្រតិបត្តិបណ្ណាល័យតំណភ្ជាប់ថាមវន្តដែលមានគំនិតអាក្រក់តាមរយៈការផ្ទុក DLL ចំហៀង។ យុទ្ធនាការនេះត្រូវបានគេជឿថាពឹងផ្អែកលើយុទ្ធសាស្ត្រវិស្វកម្មសង្គមស្រដៀងគ្នាទៅនឹងបច្ចេកទេស ClickFix ដើម្បីបញ្ចុះបញ្ចូលជនរងគ្រោះឱ្យទាញយកប័ណ្ណសារ ZIP ដែលមានផ្ទុកទិន្នន័យ។

ការប្រតិបត្តិចាប់ផ្តើមជាមួយស្គ្រីប PowerShell ដែលទាញយក និងបើកដំណើរការសមាសធាតុព្យាបាទ។ មុនពេលចាប់ផ្តើមសកម្មភាពព្យាបាទណាមួយ DLL អនុវត្តសំណុំនៃវិធានការគេចវេសការពារយ៉ាងទូលំទូលាយ៖

  • ការត្រួតពិនិត្យប្រឆាំងនឹងប្រអប់ខ្សាច់
  • ការហៅប្រព័ន្ធដោយប្រយោលដើម្បីរំលងការត្រួតពិនិត្យសុវត្ថិភាព
  • បច្ចេកទេសរំលង ETW (ការតាមដានព្រឹត្តិការណ៍សម្រាប់ Windows)
  • យន្តការរំលង AMSI (ចំណុចប្រទាក់ស្កេនប្រឆាំងមេរោគ)
  • ទម្លាប់ប្រឆាំងការវិភាគបន្ថែមដែលបង្កើតបានជាយុទ្ធសាស្ត្រគេចវេសសរុបចំនួនប្រាំបួន

បន្ទាប់ពីឆ្លងកាត់ការត្រួតពិនិត្យទាំងនេះ មេរោគនឹងទាញយកទិន្នន័យកំណត់រចនាសម្ព័ន្ធពីធនធានដែលបង្ហោះនៅលើពពក ដែលរក្សាទុកនៅលើហេដ្ឋារចនាសម្ព័ន្ធ Google Cloud។ បន្ទាប់មកវាដំឡើងភារកិច្ចដែលបានកំណត់ពេលសម្រាប់ការតស៊ូ ហើយបង្កើតការតភ្ជាប់ WebSocket ជាមួយម៉ាស៊ីនមេបញ្ជា និងត្រួតពិនិត្យរបស់វា។

ការលួចចូលប្រព័ន្ធផ្លូវកាត់គោលដៅប្រឆាំងនឹងកម្មវិធីធនាគារ Itaú

DLL ព្យាបាទនេះក៏មានស្គ្រីបបង្កប់ពីរដែលសរសេរក្នុង Visual Basic Script ផងដែរ។ ស្គ្រីបទាំងនេះអនុវត្តប្រតិបត្តិការលួចចូលផ្លូវកាត់ដែលមានគោលដៅជាក់លាក់ទៅលើកម្មវិធីកុំព្យូទ័រលើតុរបស់ Itaú Unibanco។

យន្តការនេះជំនួសផ្លូវកាត់ប្រព័ន្ធស្របច្បាប់ជាមួយនឹងកំណែដែលត្រូវបានរៀបចំឡើងដែលប្តូរទិសជនរងគ្រោះទៅកាន់ទំព័របណ្ដាញដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ ដែលត្រូវបានរចនាឡើងដើម្បីចាប់យកព័ត៌មានសម្ងាត់ហិរញ្ញវត្ថុដ៏រសើប។ វិធីសាស្រ្តគោលដៅនេះបង្ហាញពីការផ្តោតអារម្មណ៍យ៉ាងខ្លាំងទៅលើវេទិកាធនាគារដែលមានតម្លៃខ្ពស់នៅក្នុងប្រទេសប្រេស៊ីល។

គួរឱ្យចាប់អារម្មណ៍ មេរោគនេះរួមបញ្ចូលសមត្ថភាពលុបការដំឡើងដែលអាចស្ដារផ្លូវកាត់ដើមឡើងវិញ។ មុខងារនេះបង្កប់ន័យការគ្រប់គ្រងពីចម្ងាយរបស់ប្រតិបត្តិករ និងអនុញ្ញាតឱ្យអ្នកវាយប្រហារលុបភស្តុតាងនៃការសម្របសម្រួលនៅពេលដែលប្រតិបត្តិការត្រូវបានបញ្ចប់។

យុទ្ធសាស្ត្រកំណត់គោលដៅហិរញ្ញវត្ថុទូលំទូលាយ និងការលួចព័ត៌មានសម្ងាត់

VENON ត្រូវបានរចនាឡើងដើម្បីតាមដានទាំងចំណងជើងបង្អួចសកម្ម និងដែនកម្មវិធីរុករក ដែលអនុញ្ញាតឱ្យវារកឃើញនៅពេលដែលអ្នកប្រើប្រាស់ចូលប្រើសេវាកម្មហិរញ្ញវត្ថុ។ មេរោគនេះត្រូវបានកំណត់រចនាសម្ព័ន្ធដើម្បីទទួលស្គាល់សកម្មភាពដែលពាក់ព័ន្ធនឹងស្ថាប័នហិរញ្ញវត្ថុចំនួន 33 និងវេទិកាទ្រព្យសកម្មឌីជីថល។

នៅពេលដែលកម្មវិធី ឬគេហទំព័រគោលដៅត្រូវបានរកឃើញ មេរោគនឹងដាក់ពង្រាយអេក្រង់ត្រួតលើគ្នាក្លែងក្លាយ ដែលធ្វើត្រាប់តាមចំណុចប្រទាក់ចូលស្របច្បាប់។ ជនរងគ្រោះដែលធ្វើអន្តរកម្មជាមួយការត្រួតលើគ្នាទាំងនេះ ដោយមិនដឹងខ្លួន ដាក់ស្នើព័ត៌មានសម្ងាត់របស់ពួកគេដោយផ្ទាល់ទៅអ្នកវាយប្រហារ ដែលអនុញ្ញាតឱ្យមានការដណ្តើមយកគណនី និងការលួចហិរញ្ញវត្ថុ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...