កំពុងផ្ទុក...

ថ្ងៃ អាទិត្យ ទី៣០ ខែ វិច្ឆិកា ឆ្នាំ ២០២៥

មេរោគ Albiriox ថ្មីវាយប្រហារអ្នកប្រើប្រាស់ Android ដើម្បីគ្រប់គ្រងឧបករណ៍របស់ពួកគេទាំងស្រុង


មេរោគ​ថ្មី​ទំនើប​មួយ​ប្រភេទ​ដែល​មាន​ឈ្មោះ​ថា "Albiriox" បាន​លេច​ចេញ​ក្នុង​វិស័យ​ឧក្រិដ្ឋកម្ម​តាម​អ៊ីនធឺណិត ដោយ​ផ្តល់​នូវ​សមត្ថភាព​ចូល​ប្រើប្រាស់​ពីចម្ងាយ​កម្រិតខ្ពស់​ជា Malware-as-a-Service (MaaS)។

មេរោគ​នេះ​ត្រូវ​បាន​កំណត់​អត្តសញ្ញាណ​ដោយ​ក្រុម​អ្នកស្រាវជ្រាវ​នៅ Cleafy ដើម្បី​អនុវត្ត​ការក្លែងបន្លំ​លើ​ឧបករណ៍ (ODF) ដោយ​ផ្តល់​ឱ្យ​អ្នក​វាយប្រហារ​នូវ​ការគ្រប់គ្រង​ពេញលេញ​លើ​ឧបករណ៍​ដែល​ឆ្លង​មេរោគ ដែល​អនុញ្ញាត​ឱ្យ​ពួកគេ​រំលង​វិធានការ​សុវត្ថិភាព និង​បង្ហូរ​គណនី​ហិរញ្ញវត្ថុ។

Albiriox បាន​លេច​មុខ​ជា​លើក​ដំបូង​នៅ​ក្នុង​ខែកញ្ញា ឆ្នាំ 2025 នៅ​ក្នុង​វេទិកា​ក្រោមដី​ផ្តាច់មុខ ដោយ​ផ្លាស់ប្តូរ​ពី​ដំណាក់កាល​បេតា​ឯកជន​ទៅ​ជា​ការ​ផ្តល់ជូន​ពាណិជ្ជកម្ម​សាធារណៈ​នៅ​ខែតុលា។

ប្រតិបត្តិការ​នេះ​ត្រូវ​បាន​គេ​ជឿ​ថា​ត្រូវ​បាន​គ្រប់គ្រង​ដោយ​អ្នក​គំរាមកំហែង​ដែល​និយាយ​ភាសា​រុស្ស៊ី ដែល​បាន​ធ្វើ​ទីផ្សារ​ឧបករណ៍​នេះ​យ៉ាង​សកម្ម។ សេវាកម្ម​នេះ​ត្រូវ​បាន​ដាក់​ឱ្យ​ដំណើរការ​ជាមួយ​នឹង​គំរូ​ជាវ ដោយ​គិត​ថ្លៃ​ប្រហែល 650 ដុល្លារ​ក្នុង​មួយ​ខែ​ពី​សាខា​ដើម្បី​ចូល​ប្រើប្រាស់​ឧបករណ៍​ដ៏​ទូលំទូលាយ​របស់​មេរោគ។

មិនដូច​អ្នក​លួច​អត្តសញ្ញាណ​សាមញ្ញ​ទេ Albiriox ត្រូវ​បាន​រចនា​ឡើង​សម្រាប់​អន្តរកម្ម​ពេលវេលា​ជាក់ស្តែង។ វា​ប្រើប្រាស់​ម៉ូឌុល VNC (Virtual Network Computing) ដែល​ផ្សាយ​អេក្រង់​របស់​ជនរងគ្រោះ​ដោយ​ផ្ទាល់​ទៅ​អ្នក​វាយប្រហារ។

នេះអនុញ្ញាតឱ្យឧក្រិដ្ឋជនអនុវត្តការក្លែងបន្លំធនាគារដោយដៃនៅលើឧបករណ៍របស់ជនរងគ្រោះ ជារឿយៗខណៈពេលដែលអ្នកប្រើប្រាស់មិនដឹងខ្លួន ដែលគេចវេះពីការស្កេនស្នាមម្រាមដៃឧបករណ៍ និងពិធីការផ្ទៀងផ្ទាត់ពីរកត្តា (2FA)។


ខ្សែសង្វាក់ឆ្លងពីរដំណាក់កាល

ការចែកចាយ Albiriox ពឹងផ្អែកលើដំណើរការពីរដំណាក់កាលបោកប្រាស់ដែលត្រូវបានរចនាឡើងដើម្បីគេចវេះការរកឃើញ។ យុទ្ធនាការដំបូងៗបានកំណត់គោលដៅអ្នកប្រើប្រាស់នៅក្នុងប្រទេសអូទ្រីសដោយប្រើកំណែក្លែងបន្លំនៃកម្មវិធី "Penny Market" ដ៏ពេញនិយម។ ខ្សែសង្វាក់ឆ្លងជាធម្មតាធ្វើតាមជំហានទាំងនេះ៖

វិស្វកម្មសង្គម៖ ជនរងគ្រោះទទួលបានសារ SMS ដែលមានតំណភ្ជាប់ខ្លីៗដោយសន្យាថានឹងបញ្ចុះតម្លៃ ឬរង្វាន់ ដោយបញ្ជូនពួកគេទៅកាន់ទំព័រ Google Play Store ក្លែងក្លាយ។

ការដំឡើង Dropper៖ អ្នកប្រើប្រាស់ទាញយកកម្មវិធី dropper (ឧទាហរណ៍ កម្មវិធី Penny ក្លែងក្លាយ)។

ការដឹកជញ្ជូន Payload៖ នៅពេលដំឡើងរួច Dropper ស្នើសុំការអនុញ្ញាត 1/"ដំឡើងកម្មវិធីដែលមិនស្គាល់" និងទាញយក payload Albiriox ពិតប្រាកដពីម៉ាស៊ីនមេបញ្ជា និងត្រួតពិនិត្យ (C2)។

2/ការធ្វើឡើងវិញថ្មីៗបានវិវត្តដើម្បីរួមបញ្ចូលការល្បួងដែលមានមូលដ្ឋានលើ WhatsApp ដែលតម្រូវឱ្យអ្នកប្រើប្រាស់បញ្ចូលលេខទូរស័ព្ទដើម្បីទទួលបានតំណភ្ជាប់ទាញយក ដោយត្រងគោលដៅបន្ថែមទៀតទៅកាន់តំបន់ជាក់លាក់ដូចជាអូទ្រីស។

៣/ស្ថាបត្យកម្មរបស់ Albiriox ផ្តោតលើការលួចលាក់ និងការគ្រប់គ្រង។ វាប្រើប្រាស់ “Golden Crypt” ដែលជាសេវាកម្មអ៊ិនគ្រីបភាគីទីបី ដើម្បីធ្វើឱ្យមេរោគមិនអាចរកឃើញបានពេញលេញ (FUD) ដោយម៉ាស៊ីនកំចាត់មេរោគឋិតិវន្ត។ នៅពេលដែលសកម្ម វាប្រើប្រាស់សេវាកម្មភាពងាយស្រួលដើម្បីអនុវត្តការវាយប្រហារបែប overlay និង keylogging។

មេរោគនេះភ្ជាប់មកជាមួយបញ្ជីគោលដៅជាង ៤០០ កម្មវិធី។ លោក Cleafy បានបន្ថែមថា បញ្ជីដ៏ទូលំទូលាយនេះរួមមានកម្មវិធីធនាគារប្រពៃណីសំខាន់ៗ កាបូបលុយឌីជីថល និងឧបករណ៍ដំណើរការទូទាត់នៅទូទាំងពិភពលោក។

Super Admin

Admin

សូម ចូលគណនី ដើម្បីបញ្ចេញមតិយោបល់លើអត្ថបទនេះ!

អ្នកក៏អាចចូលចិត្តផងដែរ