វ៉ារ្យ៉ង់មេរោគ XCSSET

អ្នកស្រាវជ្រាវបានកំណត់អត្តសញ្ញាណវ៉ារ្យ៉ង់ថ្មីនៃមេរោគ XCSSET macOS ដែលសម្គាល់ការបញ្ជាក់ឡើងវិញដែលគេស្គាល់ជាលើកដំបូងចាប់តាំងពីឆ្នាំ 2022។ កំណែដែលបានអាប់ដេតនេះត្រូវបានគេសង្កេតឃើញនៅក្នុងការវាយប្រហារមានកំណត់ ការបង្ហាញបច្ចេកទេសធ្វើឱ្យមានភាពច្របូកច្របល់ ធ្វើអោយប្រសើរឡើងនូវយន្តការតស៊ូ និងយុទ្ធសាស្រ្តឆ្លងថ្មី។ ភាពជឿនលឿនទាំងនេះ ផ្អែកលើសមត្ថភាពដែលមានស្រាប់របស់ XCSSET ដែលរួមមានការសម្របសម្រួលកាបូបឌីជីថល ការទាញយកទិន្នន័យពីកម្មវិធី Notes និងការទាញយកព័ត៌មានប្រព័ន្ធរសើប។

ការគំរាមកំហែងជាប់លាប់ចាប់តាំងពីឆ្នាំ 2020

XCSSET បានបង្ហាញខ្លួនជាលើកដំបូងនៅក្នុងខែសីហា 2020 ជាការគំរាមកំហែង macOS ម៉ូឌុលដែលរីករាលដាលជាចម្បងដោយការឆ្លងគម្រោង Apple Xcode ។ យូរ ៗ ទៅមេរោគបានវិវឌ្ឍន៍ដោយសម្របខ្លួនទៅនឹងកំណែ macOS ថ្មីជាងនេះ និងសូម្បីតែបន្ទះឈីប M1 របស់ Apple ។ នៅពាក់កណ្តាលឆ្នាំ 2021 អ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញថា XCSSET ត្រូវបានកែប្រែដើម្បីស៊ីផុនទិន្នន័យពីកម្មវិធីផ្សេងៗ រួមទាំង Google Chrome, Telegram, Evernote, Opera, Skype, WeChat និងកម្មវិធីដើមរបស់ Apple ដូចជា Contacts and Notes។

ការទាញយកភាពងាយរងគ្រោះសម្រាប់ការឃ្លាំមើល

ទិដ្ឋភាពមួយដែលទាក់ទងនឹងការវិវត្តរបស់ XCSSET គឺសមត្ថភាពរបស់វាក្នុងការទាញយកភាពងាយរងគ្រោះដើម្បីពង្រីកការឈានទៅដល់របស់វា។ នៅឆ្នាំ 2021 អ្នកស្រាវជ្រាវបានរកឃើញថាមេរោគបានប្រើប្រាស់ CVE-2021-30713 ដែលជាក្របខ័ណ្ឌ Transparency, Consent and Control (TCC) ឆ្លងកាត់កំហុស។ តាមរយៈការទាញយកគុណវិបត្តិនេះ XCSSET អាចចាប់យករូបថតអេក្រង់នៃផ្ទៃតុរបស់ជនរងគ្រោះដោយមិនចាំបាច់មានការអនុញ្ញាតបន្ថែម ដោយបង្ហាញពីភាពប្រែប្រួលរបស់វាក្នុងការទាញយកអត្ថប្រយោជន៍ពីចន្លោះប្រហោងសុវត្ថិភាព។

រក្សាល្បឿនជាមួយនឹងការអាប់ដេត macOS

សូម្បីតែបន្ទាប់ពីការលាតត្រដាងជាសាធារណៈអំពីសមត្ថភាពរបស់វាក៏ដោយ XCSSET បានបន្តវិវត្ត។ ជាងមួយឆ្នាំបន្ទាប់ពីការអាប់ដេតឆ្នាំ 2021 មេរោគនេះបានទទួលការកែប្រែមួយផ្សេងទៀតដើម្បីធានាបាននូវភាពឆបគ្នាជាមួយ macOS Monterey ។ ទោះបីជាមានការខិតខំប្រឹងប្រែងស្រាវជ្រាវ និងត្រួតពិនិត្យជាបន្តបន្ទាប់ក៏ដោយ ប្រភពដើមនៃ XCSSET នៅតែជាអាថ៌កំបាំង ដែលធ្វើឱ្យវាក្លាយជាកង្វល់សម្រាប់អ្នកប្រើប្រាស់ macOS ។

ភាពច្របូកច្របល់ និងការតស៊ូ៖ វឌ្ឍនភាពចុងក្រោយបង្អស់

ការធ្វើឡើងវិញចុងក្រោយនៃ XCSSET ផ្តោតលើការធ្វើឱ្យការរកឃើញ និងការដកយកចេញកាន់តែពិបាក។ ជាមួយនឹងបច្ចេកទេសទំនើបកម្ម obfuscation និងយន្តការតស៊ូដែលបានពង្រឹង មេរោគនេះត្រូវបានរចនាឡើងដើម្បីគេចចេញពីការវិភាគសុវត្ថិភាព ខណៈពេលដែលធានាថាវានៅតែសកម្ម។ ល្បិចថ្មីបំផុតមួយរបស់វា រួមមានការបើកដំណើរការដោយស្វ័យប្រវត្តិជាមួយនឹងរាល់វគ្គសែលថ្មី ដែលពង្រឹងបន្ថែមទៀតលើប្រព័ន្ធដែលមានមេរោគ។

កំពុងរៀបចំ macOS Dock សម្រាប់ការប្រតិបត្តិដោយសម្ងាត់

ក្នុងចំណោមវិធីសាស្រ្តប្រលោមលោកដែល XCSSET ប្រើប្រាស់សម្រាប់ការតស៊ូគឺរៀបចំ macOS Dock ។ មេរោគទាញយកកំណែដែលបានចុះហត្ថលេខារបស់ឧបករណ៍ប្រើប្រាស់ dockutil ពីម៉ាស៊ីនមេ Command-and-Control ដើម្បីគ្រប់គ្រងធាតុ Dock ។ បន្ទាប់មកវាបង្កើតកម្មវិធី Launchpad ក្លែងក្លាយ ហើយជំនួសផ្លូវរបស់ Launchpad ស្របច្បាប់នៅក្នុង Dock ។ ជាលទ្ធផល រាល់ពេលដែលអ្នកប្រើប្រាស់បើកដំណើរការ Launchpad កម្មវិធីស្របច្បាប់ និងបន្ទុកគំរាមកំហែងត្រូវបានប្រតិបត្តិ ដែលអនុញ្ញាតឱ្យមេរោគដំណើរការដោយមិនអាចរកឃើញបាន។

ការគំរាមកំហែងបន្តដោយគ្មានប្រភពដើមច្បាស់លាស់

ការលេចចេញជាថ្មីនៃ XCSSET គូសបញ្ជាក់ពីភាពប្រែប្រួល និងភាពធន់នៃការគំរាមកំហែងរបស់ macOS ។ ជាមួយនឹងកំណែថ្មីនីមួយៗ វាបានកែលម្អយុទ្ធសាស្ត្ររបស់ខ្លួន ដើម្បីបន្តការពារសន្តិសុខ ធ្វើឱ្យការប្រុងប្រយ័ត្នជាបន្តបន្ទាប់មានសារៈសំខាន់។ ខណៈពេលដែលប្រភពដើមរបស់វានៅតែមិនស្គាល់ មានរឿងមួយច្បាស់លាស់៖ XCSSET នៅតែបន្តជាបញ្ហាប្រឈមដ៏ខ្លាំងមួយសម្រាប់អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិត និងអ្នកប្រើប្រាស់ macOS ដូចគ្នា។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...