មេរោគធនាគារ VENON
ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញយុទ្ធនាការមេរោគធនាគារថ្មីមួយដែលកំណត់គោលដៅអ្នកប្រើប្រាស់នៅក្នុងប្រទេសប្រេស៊ីល។ មេរោគនេះ ដែលមានឈ្មោះថា VENON គឺជាការផ្លាស់ប្តូរគួរឱ្យកត់សម្គាល់នៅក្នុងប្រព័ន្ធអេកូឡូស៊ីឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតក្នុងតំបន់ ពីព្រោះវាត្រូវបានសរសេរជាភាសាសរសេរកម្មវិធី Rust ជាជាងភាសា Delphi ដែលប្រើជាប្រពៃណី។
ការផ្លាស់ប្តូរវិធីសាស្រ្តអភិវឌ្ឍន៍នេះតំណាងឱ្យការវិវត្តន៍ដ៏សំខាន់មួយនៅក្នុងមេរោគធនាគារអាមេរិកឡាទីន ដែលធ្លាប់ពឹងផ្អែកលើក្របខ័ណ្ឌដែលមានមូលដ្ឋានលើ Delphi។ VENON កំណត់គោលដៅជាពិសេសលើបរិស្ថាន Windows ហើយត្រូវបានគេរកឃើញដំបូងនៅក្នុងខែកុម្ភៈ ឆ្នាំ 2026។
តារាងមាតិកា
ភាពស្រដៀងគ្នានៃអាកប្បកិរិយាជាមួយនឹង Trojans ធនាគារដែលបានបង្កើតឡើង
បើទោះបីជាភាសាអនុវត្តទំនើបរបស់វាក៏ដោយ VENON បង្ហាញឥរិយាបថប្រតិបត្តិការស្របនឹងមេរោគ Trojans ធនាគារអាមេរិកឡាទីនដ៏ល្បីល្បាញដូចជា Grandoreiro, Mekotio និង Coyote។
មេរោគនេះបញ្ចូលសមត្ថភាពជាច្រើនដែលជាធម្មតាជាប់ទាក់ទងនឹងការគំរាមកំហែងទាំងនេះ៖
- តក្កវិជ្ជានៃការដាក់ស្រទាប់ធនាគារដែលត្រូវបានរចនាឡើងដើម្បីក្លែងក្លាយជាចំណុចប្រទាក់ហិរញ្ញវត្ថុស្របច្បាប់
- ការត្រួតពិនិត្យបង្អួចសកម្មដើម្បីរកឃើញកម្មវិធីធនាគារ ឬគេហទំព័រគោលដៅ
- យន្តការលួចចូលតាមផ្លូវកាត់ (LNK) ដើម្បីបញ្ជូនជនរងគ្រោះទៅកាន់ហេដ្ឋារចនាសម្ព័ន្ធដែលមានគំនិតអាក្រក់
ភាពស្រដៀងគ្នាទាំងនេះបង្ហាញថា VENON ត្រូវបានរចនាឡើងជាមួយនឹងចំណេះដឹងលម្អិតអំពីគំរូប្រតិបត្តិការដែលប្រើដោយយុទ្ធនាការមេរោគធនាគារដែលមានស្រាប់នៅក្នុងតំបន់។
តម្រុយអភិវឌ្ឍន៍ និងការប្រើប្រាស់ដែលអាចកើតមាននៃ AI ច្នៃប្រឌិត
យុទ្ធនាការនេះមិនទាន់ត្រូវបានសន្មតជាផ្លូវការថាជារបស់ក្រុមគំរាមកំហែង ឬក្រុមឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតណាមួយដែលគេស្គាល់នៅឡើយទេ។ ទោះជាយ៉ាងណាក៏ដោយ ការវិភាគផ្នែកកោសល្យវិច្ច័យនៃការបង្កើតមុនមួយពីខែមករា ឆ្នាំ២០២៦ បានបង្ហាញពីដាននៃបរិស្ថានរបស់អ្នកអភិវឌ្ឍន៍ដែលបានបង្កប់នៅក្នុងប្រព័ន្ធគោលពីរ។ ផ្លូវឯកសារយោងម្តងហើយម្តងទៀតអំពីទម្រង់អ្នកប្រើប្រាស់ Windows ដែលមានស្លាក 'byst4' ដូចជា C:\Users\byst4... ដែលបង្ហាញពីការយល់ដឹងដែលអាចកើតមានអំពីការរៀបចំការអភិវឌ្ឍន៍របស់ក្រុមគំរាមកំហែង។
ការវិភាគកូដបង្ហាញពីរចនាសម្ព័ន្ធដែលស្របនឹងអ្នកអភិវឌ្ឍន៍ដែលស៊ាំនឹងបច្ចេកទេសមេរោគធនាគារអាមេរិកឡាទីនរួចហើយ។ ក្នុងពេលជាមួយគ្នានេះ មូលដ្ឋានកូដបង្ហាញពីការប្រើប្រាស់ឧបករណ៍ AI ដែលអាចបង្កើតឡើងវិញ ឬពង្រីកសមត្ថភាពដែលបានបង្កើតឡើងពីមុនទៅក្នុង Rust។ ការអនុវត្តមុខងារបែបនេះនៅក្នុង Rust តម្រូវឱ្យមានជំនាញបច្ចេកទេសយ៉ាងច្រើន ដោយបញ្ជាក់ពីភាពទំនើបនៅពីក្រោយគម្រោងនេះ។
ខ្សែសង្វាក់ឆ្លងមេរោគច្រើនដំណាក់កាល និងយុទ្ធសាស្ត្រគេចវេស
VENON ត្រូវបានបញ្ជូនតាមរយៈខ្សែសង្វាក់នៃការឆ្លងមេរោគដែលមានរចនាសម្ព័ន្ធយ៉ាងប្រុងប្រយ័ត្ន ដែលនៅទីបំផុតប្រតិបត្តិបណ្ណាល័យតំណភ្ជាប់ថាមវន្តដែលមានគំនិតអាក្រក់តាមរយៈការផ្ទុក DLL ចំហៀង។ យុទ្ធនាការនេះត្រូវបានគេជឿថាពឹងផ្អែកលើយុទ្ធសាស្ត្រវិស្វកម្មសង្គមស្រដៀងគ្នាទៅនឹងបច្ចេកទេស ClickFix ដើម្បីបញ្ចុះបញ្ចូលជនរងគ្រោះឱ្យទាញយកប័ណ្ណសារ ZIP ដែលមានផ្ទុកទិន្នន័យ។
ការប្រតិបត្តិចាប់ផ្តើមជាមួយស្គ្រីប PowerShell ដែលទាញយក និងបើកដំណើរការសមាសធាតុព្យាបាទ។ មុនពេលចាប់ផ្តើមសកម្មភាពព្យាបាទណាមួយ DLL អនុវត្តសំណុំនៃវិធានការគេចវេសការពារយ៉ាងទូលំទូលាយ៖
- ការត្រួតពិនិត្យប្រឆាំងនឹងប្រអប់ខ្សាច់
- ការហៅប្រព័ន្ធដោយប្រយោលដើម្បីរំលងការត្រួតពិនិត្យសុវត្ថិភាព
- បច្ចេកទេសរំលង ETW (ការតាមដានព្រឹត្តិការណ៍សម្រាប់ Windows)
- យន្តការរំលង AMSI (ចំណុចប្រទាក់ស្កេនប្រឆាំងមេរោគ)
- ទម្លាប់ប្រឆាំងការវិភាគបន្ថែមដែលបង្កើតបានជាយុទ្ធសាស្ត្រគេចវេសសរុបចំនួនប្រាំបួន
បន្ទាប់ពីឆ្លងកាត់ការត្រួតពិនិត្យទាំងនេះ មេរោគនឹងទាញយកទិន្នន័យកំណត់រចនាសម្ព័ន្ធពីធនធានដែលបង្ហោះនៅលើពពក ដែលរក្សាទុកនៅលើហេដ្ឋារចនាសម្ព័ន្ធ Google Cloud។ បន្ទាប់មកវាដំឡើងភារកិច្ចដែលបានកំណត់ពេលសម្រាប់ការតស៊ូ ហើយបង្កើតការតភ្ជាប់ WebSocket ជាមួយម៉ាស៊ីនមេបញ្ជា និងត្រួតពិនិត្យរបស់វា។
ការលួចចូលប្រព័ន្ធផ្លូវកាត់គោលដៅប្រឆាំងនឹងកម្មវិធីធនាគារ Itaú
DLL ព្យាបាទនេះក៏មានស្គ្រីបបង្កប់ពីរដែលសរសេរក្នុង Visual Basic Script ផងដែរ។ ស្គ្រីបទាំងនេះអនុវត្តប្រតិបត្តិការលួចចូលផ្លូវកាត់ដែលមានគោលដៅជាក់លាក់ទៅលើកម្មវិធីកុំព្យូទ័រលើតុរបស់ Itaú Unibanco។
យន្តការនេះជំនួសផ្លូវកាត់ប្រព័ន្ធស្របច្បាប់ជាមួយនឹងកំណែដែលត្រូវបានរៀបចំឡើងដែលប្តូរទិសជនរងគ្រោះទៅកាន់ទំព័របណ្ដាញដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ ដែលត្រូវបានរចនាឡើងដើម្បីចាប់យកព័ត៌មានសម្ងាត់ហិរញ្ញវត្ថុដ៏រសើប។ វិធីសាស្រ្តគោលដៅនេះបង្ហាញពីការផ្តោតអារម្មណ៍យ៉ាងខ្លាំងទៅលើវេទិកាធនាគារដែលមានតម្លៃខ្ពស់នៅក្នុងប្រទេសប្រេស៊ីល។
គួរឱ្យចាប់អារម្មណ៍ មេរោគនេះរួមបញ្ចូលសមត្ថភាពលុបការដំឡើងដែលអាចស្ដារផ្លូវកាត់ដើមឡើងវិញ។ មុខងារនេះបង្កប់ន័យការគ្រប់គ្រងពីចម្ងាយរបស់ប្រតិបត្តិករ និងអនុញ្ញាតឱ្យអ្នកវាយប្រហារលុបភស្តុតាងនៃការសម្របសម្រួលនៅពេលដែលប្រតិបត្តិការត្រូវបានបញ្ចប់។
យុទ្ធសាស្ត្រកំណត់គោលដៅហិរញ្ញវត្ថុទូលំទូលាយ និងការលួចព័ត៌មានសម្ងាត់
VENON ត្រូវបានរចនាឡើងដើម្បីតាមដានទាំងចំណងជើងបង្អួចសកម្ម និងដែនកម្មវិធីរុករក ដែលអនុញ្ញាតឱ្យវារកឃើញនៅពេលដែលអ្នកប្រើប្រាស់ចូលប្រើសេវាកម្មហិរញ្ញវត្ថុ។ មេរោគនេះត្រូវបានកំណត់រចនាសម្ព័ន្ធដើម្បីទទួលស្គាល់សកម្មភាពដែលពាក់ព័ន្ធនឹងស្ថាប័នហិរញ្ញវត្ថុចំនួន 33 និងវេទិកាទ្រព្យសកម្មឌីជីថល។
នៅពេលដែលកម្មវិធី ឬគេហទំព័រគោលដៅត្រូវបានរកឃើញ មេរោគនឹងដាក់ពង្រាយអេក្រង់ត្រួតលើគ្នាក្លែងក្លាយ ដែលធ្វើត្រាប់តាមចំណុចប្រទាក់ចូលស្របច្បាប់។ ជនរងគ្រោះដែលធ្វើអន្តរកម្មជាមួយការត្រួតលើគ្នាទាំងនេះ ដោយមិនដឹងខ្លួន ដាក់ស្នើព័ត៌មានសម្ងាត់របស់ពួកគេដោយផ្ទាល់ទៅអ្នកវាយប្រហារ ដែលអនុញ្ញាតឱ្យមានការដណ្តើមយកគណនី និងការលួចហិរញ្ញវត្ថុ។