ព័ត៌មាន

មេរោគ 'Exodus' Surveillance Malware ត្រូវរកឃើញថាមានគោលដៅលើអ្នកប្រើប្រាស់ Apple iOS

ក្រុមអ្នកស្រាវជ្រាវអ៊ីនធឺរណិតរកឃើញកំណែប្រព័ន្ធប្រតិបត្តិការ iOS មួយនៃកម្មវិធីតាមដានទូរស័ព្ទដៃដែលមានអនុភាពដែលត្រូវកំណត់គោលដៅដំបូងលើឧបករណ៍ Android តាមរយៈកម្មវិធីនៅលើ Google Play Store ផ្លូវការ។មេរោគដែលត្រូវគេហៅថា Dubbed Exodus ជាកំណែជំនាន់ iOS របស់ spyware ដែលត្រូវរកឃើញដោយក្រុមអ្នកស្រាវជ្រាវសន្តិសុខនៅ LookOut ក្នុងអំឡុងពេលវិភាគរបស់ពួកគេលើគំរូ Android ដែលពួកគេរកឃើញកាលពីឆ្នាំមុន។

មិនដូចកំណែប្រព័ន្ធប្រតិបត្តិការ Android របស់ខ្លួន កំណែ iOS របស់ Exodus ត្រូវគេចែកចាយនៅខាងក្រៅ App Store ជាផ្លូវការ ជាពិសេសតាមរយៈគេហទំព័រក្លែងក្លាយដែលធ្វើតាមការដឹកជញ្ជូនចល័ត អ៊ីតាលី និង Turkmenistan ។ចាប់តាំងពី Apple ដាក់កម្រិតដោយផ្ទាល់នូវកម្មវិធីនៅខាងក្រៅហាងកម្មវិធីផ្លូវការរបស់ខ្លួន ប្រព័ន្ធ iOS នៃ Exodus រំលោភលើកម្មវិធីអភិវឌ្ឍន៍របស់ក្រុមហ៊ុន Apple ដែលអនុញ្ញាតឱ្យសហគ្រាសចែកចាយកម្មវិធីផ្ទាល់ខ្លួនរបស់ពួកគេផ្ទាល់ទៅឱ្យបុគ្គលិករបស់ពួកគេដោយមិនចាំបាច់ប្រើប្រព័ន្ធ iOS App Store។

ក្រុមអ្នកស្រាវជ្រាវនិយាយថានៅក្នុងគេហទំព័រប្លុកមួយថា “ទីតាំងបណ្តាញក្លែងក្លាយនីមួយៗភភ្ជាប់ទៅបញ្ជីចែកចាយដែលមានទិន្នន័យមេតាដូចជា ឈ្មោះ កម្មវិធីកំណែ រូបតំណាង និង URL សម្រាប់ឯកសារ IPA។””កញ្ចប់ទាំងអស់នេះប្រើទម្រង់ផ្តល់ជូនជាមួយនឹងវិញ្ញាបនបត្រចែកចាយដែលមានទំនាក់ទំនងជាមួយក្រុមហ៊ុន Connexxa S.R.L”

ទោះបីជាវ៉ារ្យង់ប្រព័ន្ធប្រតិបត្តិការ iOS មិនសូវមានភាពស្មុគស្មាញជាងប្រព័ន្ធប្រតិបត្តិការ Android របស់ខ្លួនក៏ដោយ ក៏កម្មវិធី spyware នៅតែអាចបំបាត់ព័ត៌មានពីឧបករណ៍ iPhone គោលដៅរួមបញ្ចូលទាំងសៀវភៅទំនាក់ទំនង ថតសំលេង រូបថត វីដេអូ ទីតាំង GPS និងព័ត៌មានឧបករណ៍។ទិន្នន័យដែលត្រូវគេលួចនោះត្រូវបញ្ជូនតាមរយៈសំណើ HTTP PUT ទៅកាន់ចំណុចចុងលើអ្នកវាយប្រហារដែលគ្រប់គ្រងដោយម៉ាស៊ីនមេនិងបញ្ជាដែលជាហេដ្ឋារចនាសម្ព័ន្ធ CnC ដូចកំណែ Android និងប្រើពិធីការទំនាក់ទំនងស្រដៀងគ្នា។

ពត៌មានលំអិតផ្នែកបច្ចេកទេសជាច្រើនបង្ហាញថា Exodus គឺ “ទំនងជាផលិតផលនៃការខិតខំប្រឹងប្រែងអភិវឌ្ឍន៍ដែលមានការឧបត្ថម្ភថវិកាយ៉ាងល្អ” ហើយមានគោលបំណងសំដៅទៅលើវិស័យរដ្ឋាភិបាលឬផ្នែកអនុវត្តច្បាប់។អ្នកស្រាវជ្រាវនិយាយថា “វារួមបញ្ចូលទាំងការប្រើប្រាស់ការដាក់លេខកូដនិងការអ៊ិនគ្រីបកូនសោសាធារណៈសម្រាប់ទំនាក់ទំនង C2 ការរឹតត្បិតភូមិសាស្ត្រដែលត្រូវអនុវត្តដោយ C2 នៅពេលដែលផ្តល់ដំណាក់កាលទីពីរនិងឈុតនៃការឃ្លាំមើលយ៉ាងទូលំទូលាយនិងល្អ។

ការបង្កើតឡើងដោយក្រុមហ៊ុនអ៊ីនធឺរណែតឈ្មោះ Connexxa S.R.L. , Exodus ចេញមកកាលពីចុងខែឧសភានៅពេល Hacker ពីក្រុមហ៊ុនសន្តិសុខគ្មានព្រំដែនរកឃើញកម្មវិធីចំនួន២៥ ខុសៗគ្នាដែលត្រូវក្លែងបន្លំជាកម្មវិធីសេវាកម្មនៅលើ Google Play Store ដែលក្រុមហ៊ុនយក្សនេះយកចេញបន្ទាប់ពីត្រូវជូនដំណឹង។ស្ថិតនៅក្រោមការអភិវឌ្ឍន៍យ៉ាងហោចណាស់រយៈពេលប្រាំឆ្នាំ Exodus សម្រាប់ប្រព័ន្ធប្រតិបត្តិការ Android ជាធម្មតាមានបីដំណាក់កាលខុសគ្នា។ ទីមួយ មានឧបករណ៍តូចមួយដែលប្រមូលព័ត៌មានសំខាន់ដូចជា IMEI និងលេខទូរស័ព្ទអំពីឧបករណ៍គោលដៅ។

ដំណាក់កាលទី២ មានកញ្ចប់ប្រព័ន្ធគោលពីរដែលដាក់ពង្រាយមុខងារឃ្លាំមើលយ៉ាងល្អ។ចុងបញ្ចប់ ដំណាក់កាលទីបីប្រើការកេងប្រវ័ញ្ច DirtyCOWដ៏ល្បី (CVE-២០១៦-៥១៩៥) ដើម្បីទទួលការគ្រប់គ្រង root លើទូរស័ព្ទដែលមានមេរោគ។ នៅពេលដែលដំឡើងរួចរាល់ Exodus អាចអនុវត្តនូវការឃ្លាំមើលយ៉ាងទូលំទូលាយ។វ៉ារ្យ៉ង់របស់ប្រព័ន្ធប្រតិបត្តិការ Android ក៏ត្រូវរចនាឡើងដើម្បីរក្សាដំណើរការនៅលើឧបករណ៍ដែលមានមេរោគទោះបីជាអេក្រង់ត្រូវបិទក៏ដោយ។

ខណៈពេលដែលកំណែ Android របស់ Exodus ឆ្លងមេរោគមានសក្តានុពល “ដែលមានរាប់រយបើមិនរាប់ពាន់នាក់ឬច្រើនជាងនេះ”ឧបករណ៍ វាមិនច្បាស់ពីរបៀបដែលទូរស័ព្ទ iPhone ជាច្រើនត្រូវឆ្លងមេរោគដោយវ៉ារ្យ៉ង់ iOS Exodus នោះទេ។បន្ទាប់ពីត្រូវជូនដំណឹងពី spyware ដោយក្រុមអ្នកស្រាវជ្រាវ Lookout ក្រុមហ៊ុន Apple ដកហូតវិញ្ញាបនបត្រសហគ្រាសដើម្បីរារាំងកម្មវិធីដែលមានគ្រោះថ្នាក់ពីការដំឡើងលើ iPhone ថ្មីនិងដំណើរការលើឧបករណ៍ដែលមានមេរោគ។

នេះគឺជាលើកទី២ ក្នុងឆ្នាំកន្លងទៅនៅពេលដែលក្រុមហ៊ុនកម្មវិធីអ៊ីតាលីត្រូវគេចាប់នូវកម្មវិធី spyware ។ កាលពីដើមឆ្នាំមុន ក្រុមហ៊ុនអ៊ីតាលីមួយផ្សេងទៀតត្រូវគេរកឃើញថាចែកចាយ “Skygofree” ដែលជាឧបករណ៍ចារកម្មប្រព័ន្ធប្រតិបត្តិការ Android ដ៏គ្រោះថ្នាក់មួយដែលផ្តល់ឱ្យពួក Hacker នូវការគ្រប់គ្រងយ៉ាងពេញលេញនៃឧបករណ៍ដែលមានមេរោគពីចម្ងាយ។

image

image