- ដោយ Admin
- Nov 29, 2025
កំពុងផ្ទុក...
មេរោគថ្មីទំនើបមួយប្រភេទដែលមានឈ្មោះថា "Albiriox" បានលេចចេញក្នុងវិស័យឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត ដោយផ្តល់នូវសមត្ថភាពចូលប្រើប្រាស់ពីចម្ងាយកម្រិតខ្ពស់ជា Malware-as-a-Service (MaaS)។
មេរោគនេះត្រូវបានកំណត់អត្តសញ្ញាណដោយក្រុមអ្នកស្រាវជ្រាវនៅ Cleafy ដើម្បីអនុវត្តការក្លែងបន្លំលើឧបករណ៍ (ODF) ដោយផ្តល់ឱ្យអ្នកវាយប្រហារនូវការគ្រប់គ្រងពេញលេញលើឧបករណ៍ដែលឆ្លងមេរោគ ដែលអនុញ្ញាតឱ្យពួកគេរំលងវិធានការសុវត្ថិភាព និងបង្ហូរគណនីហិរញ្ញវត្ថុ។
Albiriox បានលេចមុខជាលើកដំបូងនៅក្នុងខែកញ្ញា ឆ្នាំ 2025 នៅក្នុងវេទិកាក្រោមដីផ្តាច់មុខ ដោយផ្លាស់ប្តូរពីដំណាក់កាលបេតាឯកជនទៅជាការផ្តល់ជូនពាណិជ្ជកម្មសាធារណៈនៅខែតុលា។
ប្រតិបត្តិការនេះត្រូវបានគេជឿថាត្រូវបានគ្រប់គ្រងដោយអ្នកគំរាមកំហែងដែលនិយាយភាសារុស្ស៊ី ដែលបានធ្វើទីផ្សារឧបករណ៍នេះយ៉ាងសកម្ម។ សេវាកម្មនេះត្រូវបានដាក់ឱ្យដំណើរការជាមួយនឹងគំរូជាវ ដោយគិតថ្លៃប្រហែល 650 ដុល្លារក្នុងមួយខែពីសាខាដើម្បីចូលប្រើប្រាស់ឧបករណ៍ដ៏ទូលំទូលាយរបស់មេរោគ។
មិនដូចអ្នកលួចអត្តសញ្ញាណសាមញ្ញទេ Albiriox ត្រូវបានរចនាឡើងសម្រាប់អន្តរកម្មពេលវេលាជាក់ស្តែង។ វាប្រើប្រាស់ម៉ូឌុល VNC (Virtual Network Computing) ដែលផ្សាយអេក្រង់របស់ជនរងគ្រោះដោយផ្ទាល់ទៅអ្នកវាយប្រហារ។
នេះអនុញ្ញាតឱ្យឧក្រិដ្ឋជនអនុវត្តការក្លែងបន្លំធនាគារដោយដៃនៅលើឧបករណ៍របស់ជនរងគ្រោះ ជារឿយៗខណៈពេលដែលអ្នកប្រើប្រាស់មិនដឹងខ្លួន ដែលគេចវេះពីការស្កេនស្នាមម្រាមដៃឧបករណ៍ និងពិធីការផ្ទៀងផ្ទាត់ពីរកត្តា (2FA)។
ខ្សែសង្វាក់ឆ្លងពីរដំណាក់កាល
ការចែកចាយ Albiriox ពឹងផ្អែកលើដំណើរការពីរដំណាក់កាលបោកប្រាស់ដែលត្រូវបានរចនាឡើងដើម្បីគេចវេះការរកឃើញ។ យុទ្ធនាការដំបូងៗបានកំណត់គោលដៅអ្នកប្រើប្រាស់នៅក្នុងប្រទេសអូទ្រីសដោយប្រើកំណែក្លែងបន្លំនៃកម្មវិធី "Penny Market" ដ៏ពេញនិយម។ ខ្សែសង្វាក់ឆ្លងជាធម្មតាធ្វើតាមជំហានទាំងនេះ៖
វិស្វកម្មសង្គម៖ ជនរងគ្រោះទទួលបានសារ SMS ដែលមានតំណភ្ជាប់ខ្លីៗដោយសន្យាថានឹងបញ្ចុះតម្លៃ ឬរង្វាន់ ដោយបញ្ជូនពួកគេទៅកាន់ទំព័រ Google Play Store ក្លែងក្លាយ។
ការដំឡើង Dropper៖ អ្នកប្រើប្រាស់ទាញយកកម្មវិធី dropper (ឧទាហរណ៍ កម្មវិធី Penny ក្លែងក្លាយ)។
ការដឹកជញ្ជូន Payload៖ នៅពេលដំឡើងរួច Dropper ស្នើសុំការអនុញ្ញាត 1/"ដំឡើងកម្មវិធីដែលមិនស្គាល់" និងទាញយក payload Albiriox ពិតប្រាកដពីម៉ាស៊ីនមេបញ្ជា និងត្រួតពិនិត្យ (C2)។
2/ការធ្វើឡើងវិញថ្មីៗបានវិវត្តដើម្បីរួមបញ្ចូលការល្បួងដែលមានមូលដ្ឋានលើ WhatsApp ដែលតម្រូវឱ្យអ្នកប្រើប្រាស់បញ្ចូលលេខទូរស័ព្ទដើម្បីទទួលបានតំណភ្ជាប់ទាញយក ដោយត្រងគោលដៅបន្ថែមទៀតទៅកាន់តំបន់ជាក់លាក់ដូចជាអូទ្រីស។
៣/ស្ថាបត្យកម្មរបស់ Albiriox ផ្តោតលើការលួចលាក់ និងការគ្រប់គ្រង។ វាប្រើប្រាស់ “Golden Crypt” ដែលជាសេវាកម្មអ៊ិនគ្រីបភាគីទីបី ដើម្បីធ្វើឱ្យមេរោគមិនអាចរកឃើញបានពេញលេញ (FUD) ដោយម៉ាស៊ីនកំចាត់មេរោគឋិតិវន្ត។ នៅពេលដែលសកម្ម វាប្រើប្រាស់សេវាកម្មភាពងាយស្រួលដើម្បីអនុវត្តការវាយប្រហារបែប overlay និង keylogging។
មេរោគនេះភ្ជាប់មកជាមួយបញ្ជីគោលដៅជាង ៤០០ កម្មវិធី។ លោក Cleafy បានបន្ថែមថា បញ្ជីដ៏ទូលំទូលាយនេះរួមមានកម្មវិធីធនាគារប្រពៃណីសំខាន់ៗ កាបូបលុយឌីជីថល និងឧបករណ៍ដំណើរការទូទាត់នៅទូទាំងពិភពលោក។