ចោរលួច VVS

ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញមេរោគលួចព័ត៌មានថ្មីមួយដែលមានមូលដ្ឋានលើ Python ដែលមានឈ្មោះថា VVS Stealer (ដែលត្រូវបានដាក់លក់ជា VVS $tealer)។ ការគំរាមកំហែងនេះត្រូវបានរចនាឡើងជាពិសេសដើម្បីប្រមូលព័ត៌មានសម្ងាត់ Discord និងសញ្ញាសម្គាល់ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ ដោយសម្គាល់វាថាជាធាតុចូលមួយផ្សេងទៀតនៅក្នុងប្រព័ន្ធអេកូឡូស៊ីដែលកំពុងរីកចម្រើនរបស់អ្នកលួចទំនិញ។ ភស្តុតាងបង្ហាញថាមេរោគនេះត្រូវបានផ្សព្វផ្សាយសម្រាប់លក់នៅលើ Telegram ចាប់តាំងពីខែមេសា ឆ្នាំ 2025។

ការធ្វើទីផ្សារយ៉ាងសកម្ម និងការកំណត់តម្លៃថោកមិនធម្មតា

ដែលត្រូវបានផ្សព្វផ្សាយនៅក្នុងឆានែល Telegram ថាជា 'ultimate stealer' VVS Stealer ត្រូវបានដាក់ជាជម្រើសដែលមានតម្លៃថោកសម្រាប់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត។ វាត្រូវបានផ្តល់ជូនក្រោមកម្រិតជាវច្រើន ចាប់ពីផែនការប្រចាំសប្តាហ៍ដែលមានតម្លៃទាបរហូតដល់អាជ្ញាប័ណ្ណពេញមួយជីវិត ដែលធ្វើឱ្យវាក្លាយជាកម្មវិធីលួចដែលមានតម្លៃសមរម្យបំផុតមួយនៅលើទីផ្សារក្រោមដីនាពេលបច្ចុប្បន្ន។

ប្រវត្តិរូបប្រភពដែលទំនងជា និងភ្នាក់ងារគំរាមកំហែង

យោងតាមព័ត៌មានស៊ើបការណ៍សម្ងាត់ដែលបានចេញផ្សាយនៅចុងខែមេសា ឆ្នាំ២០២៥ គេជឿថា VVS Stealer ត្រូវបានបង្កើតឡើងដោយអ្នកគំរាមកំហែងដែលនិយាយភាសាបារាំង។ បុគ្គល ឬក្រុមដែលនៅពីក្រោយវាត្រូវបានគេរាយការណ៍ថាសកម្មនៅក្នុងសហគមន៍ Telegram ជាច្រើនដែលជាប់ទាក់ទងនឹងការអភិវឌ្ឍ និងចែកចាយ stealer រួមទាំងក្រុមដែលមានទំនាក់ទំនងជាមួយ Myth Stealer និង Eyes Stealer។

ការបិទបាំងជាយុទ្ធសាស្ត្រគេចវេសស្នូល

កូដប្រភពរបស់មេរោគនេះត្រូវបានបិទបាំងយ៉ាងខ្លាំងដោយប្រើ PyArmor ដែលជាក្របខ័ណ្ឌការពារ Python ដែលត្រូវបានរចនាឡើងដើម្បីធ្វើឱ្យស្មុគស្មាញដល់ការវិភាគឋិតិវន្ត និងការរកឃើញផ្អែកលើហត្ថលេខា។ ខណៈពេលដែល PyArmor មានការប្រើប្រាស់ពាណិជ្ជកម្មស្របច្បាប់ វាត្រូវបានរំលោភបំពានកាន់តែខ្លាំងឡើងដោយអ្នកនិពន្ធមេរោគ ដើម្បីលាក់តក្កវិជ្ជាព្យាបាទ និងពន្យារពេលកិច្ចខិតខំប្រឹងប្រែងវិស្វកម្មបញ្ច្រាស។

ការចែកចាយ ការអនុវត្ត និងការតស៊ូ

មេរោគ VVS Stealer ត្រូវបានបញ្ជូនជាឯកសារដែលអាចប្រតិបត្តិបានដែលវេចខ្ចប់ដោយ PyInstaller ដែលអនុញ្ញាតឱ្យវាដំណើរការជាឯកសារគោលពីររបស់ Windows ដែលឈរតែឯង។ នៅពេលដែលវាត្រូវបានប្រតិបត្តិរួច វាបង្កើតភាពស្ថិតស្ថេរដោយចម្លងខ្លួនវាទៅក្នុងថតឯកសារ Windows Startup ដោយធានាថាវាបើកដំណើរការដោយស្វ័យប្រវត្តិបន្ទាប់ពីការចាប់ផ្តើមប្រព័ន្ធឡើងវិញរាល់ពេល។ ដើម្បីបញ្ឆោតជនរងគ្រោះ មេរោគនេះបង្ហាញបង្អួចលេចឡើង 'Fatal Error' ដែលបង្កើតឡើងដែលជំរុញឱ្យអ្នកប្រើប្រាស់ចាប់ផ្តើមម៉ាស៊ីនរបស់ពួកគេឡើងវិញ ដោយបិទបាំងសកម្មភាពផ្ទៃខាងក្រោយរបស់វា។

សមត្ថភាពលួចទិន្នន័យ

បន្ទាប់ពីការប្រតិបត្តិ អ្នកលួចប្រមូលព័ត៌មានរសើបជាច្រើនពីប្រព័ន្ធដែលរងការសម្របសម្រួល រួមមាន៖

  • ថូខឹន Discord និងទិន្នន័យទាក់ទងនឹងគណនី
  • ទិន្នន័យកម្មវិធីរុករកពីកម្មវិធីរុករកដែលមានមូលដ្ឋានលើ Chromium និង Firefox ដូចជាខូគី ប្រវត្តិរុករក ពាក្យសម្ងាត់ដែលបានរក្សាទុក និងធាតុបំពេញដោយស្វ័យប្រវត្តិ
  • រូបថតអេក្រង់ដែលថតចេញពីឧបករណ៍ដែលឆ្លងមេរោគ
  • ការចាក់ Discord និងការលួចចូលវគ្គ
  • ក្រៅពីការលួចយកព័ត៌មានសម្ងាត់ជាមូលដ្ឋាន VVS Stealer បញ្ចូលបច្ចេកទេសចាក់ Discord ដើម្បីគ្រប់គ្រងវគ្គអ្នកប្រើប្រាស់សកម្ម។ ដំបូងវាបញ្ចប់ដំណើរការ Discord ដែលកំពុងដំណើរការដោយបង្ខំ។ បន្ទាប់មកមេរោគទាញយកទិន្នន័យ JavaScript ដែលលាក់បាំងពីម៉ាស៊ីនមេពីចម្ងាយ។ ស្គ្រីបនេះប្រើប្រាស់ពិធីការ Chrome DevTools (CDP) ដើម្បីតាមដានចរាចរណ៍បណ្តាញ ដែលអនុញ្ញាតឱ្យមានការលួចយកវគ្គ និងការស្ទាក់ចាប់ព័ត៌មានសម្ងាត់តាមពេលវេលាជាក់ស្តែង នៅពេលដែល Discord ត្រូវបានបើកដំណើរការឡើងវិញ។

    ផលប៉ះពាល់សន្តិសុខកាន់តែទូលំទូលាយ

    VVS Stealer បានបង្ហាញពីនិន្នាការបន្តនៃការអភិវឌ្ឍមេរោគទំនើប៖ ការរួមបញ្ចូលគ្នារវាងភាពងាយស្រួលចូលប្រើរបស់ Python ជាមួយនឹងការបិទបាំងកម្រិតខ្ពស់ ដើម្បីបង្កើតការគំរាមកំហែងដោយលួចលាក់ និងធន់។ នៅពេលដែលអ្នកវាយប្រហារកែលម្អបច្ចេកទេសទាំងនេះ អ្នកការពារប្រឈមមុខនឹងបញ្ហាប្រឈមកាន់តែខ្លាំងឡើងក្នុងការរកឃើញ និងវិភាគ ដោយគូសបញ្ជាក់ពីតម្រូវការសម្រាប់ការត្រួតពិនិត្យអាកប្បកិរិយា និងភាពវៃឆ្លាតនៃការគំរាមកំហែងជាជាងការពឹងផ្អែកលើហត្ថលេខាឋិតិវន្តតែម្នាក់ឯង។

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...