ព័ត៌មាន

ក្រុមហេគឃ័រប្រើប្រាស់នូវមេរោគ HawkEye Keylogging Malware ដើម្បីវាយប្រហារទៅលើបណ្តាញសហគ្រាសជាច្រើនដើម្បីលួចទិន្នន័យកម្មវិធី

ពួកហេគឃ័រនៅពីក្រោយយុទ្ធនាការមេរោគថ្មី HawkEye កំណត់គោលដៅលើអ្នកប្រើអាជីវកម្មដើម្បីចម្លងមេរោគជាមួយនឹង malware keylogging កម្រិតខ្ពស់ដែលអាចទាញយកមេរោគបន្ថែមលើឧបករណ៍ដែលឆ្លងមេរោគរួច។ មេរោគ HawkEye មានលទ្ធភាពលួចយកព័ត៌មានពីឧបករណ៍ដែលរងផលប៉ះពាល់ ដោយវាដើរតួជាអ្នកផ្ទុក និងជាមេរោគផ្សេងទៀតទៅឧបករណ៍នានា។ X-Force អង្កេតយុទ្ធនាការនេះនៅចន្លោះខែមេសានិងឧសភាឆ្នាំ២០១៩ ។

វាផ្តោតសំខាន់លើឧស្សាហកម្មរួមមាន៖ការដឹកជញ្ជូន និងការថែទាំសុខភាព ការនាំចូល និងការនាំចេញទីផ្សារកសិកម្ម និងលើបញ្ហាផ្សេងៗទៀត។ មេរោគនេះមានសកម្មភាពតាំងពីឆ្នាំ២០១៣ ហើយចែកចាយមេរោគនៅក្នុងវេទិកាហេគឧបករណ៍ព័ត៌មានដោយប្រើមេរោគលួចព័ត៌មាន HawkEye Reborn v9  និងវាត្រូវគេលាក់បាំងយ៉ាងខ្លាំង។

HawkEye Malware កំណត់លើអ្នកប្រើអាជីវកម្ម

យុទ្ធនាការនេះត្រូវលើកទឹកចិត្តខាងផ្នែកហិរញ្ញវត្ថុ អ្នកស្រាវជ្រាវ X-Force អាចបញ្ជាក់ថាប្រតិបត្តិករដែលនៅពីក្រោយយុទ្ធនាការនេះត្រូវគេកំណត់គោលដៅនៅផ្នែកអាជីវកម្ម ពីព្រោះនៅកន្លែងធ្វើអាជីវកម្មអ្នកវាយប្រហារអាចបង្កើនទិន្នន័យបន្ថែម និងគណនីធនាគារ។ ជាមួយនឹងយុទ្ធនាការ malspam នាពេលបច្ចុប្បន្ននេះ សារដែលទទួលពីធនាគារធំ ៗ នៅប្រ​ទេស​​អេស្ប៉ាញបង្ហាញថា អ្នកគំរាមកំហែងផ្ដោតសំខាន់លើអ្នកប្រើប្រាស់មកពីអេស្ប៉ាញ។  អ៊ីម៉ែលឬសារឥតការលេចឡើងមានប្រភពដើមពីធនាគារអេស្ប៉ាញដែលមាន ZIP ដែលភ្ជាប់មកជាមួយ .lnk (រូបភាពក្លែងក្លាយ)។ នៅពេលរូបភាពត្រូវគេបើកនោះ មេរោគនឹងទទួលកំលាំង និងប្រើ PowerShell ដើម្បីបង្កើតការភ្ជាប់ជាមួយម៉ាស៊ីនមេ C2  របស់អ្នកវាយប្រហារ ហើយទម្លាក់ថ្លៃបន្ថែមទៀត។

មុខងាររបស់មេរោគ HawkEye៖

  1. លួចលេខសំងាត់ Email

  2. លួចលេខសំងាត់ Web browser

  3. ជា Keylogging និងជា screenshots

  4. ជាចោរលួចកញ្ចប់ Bitcoin

  5. ជា USB propagation

  6. ជាអ្នកលួច Internet download manager

  7. ជាអ្នកលួចលេខសំងាត់ JDownloader

  8. ជាអ្នកឆែក Anti-virus

  9. ជាអ្នកឆែក Firewall

យោងតាមប្រភពរបាយការណ៍របស់ X-Force  យុទ្ធនាការសារឥតផ្តោតសំខាន់លើពិភពលោក  ហើយគំរូមេរោគ HawkEye Reborn v9 ដែលគេត្រួតពិនិត្យឈានទៅដល់អ្នកប្រើប្រាស់នៅអេស្ប៉ាញ អាមេរិកនិង អារ៉ាប់រួមសម្រាប់ ។ HawkEye v8 កំណត់គោលដៅសំខាន់លើអ្នកប្រើប្រាស់នៅក្នុងប្រទេសអេស្ប៉ាញ។ “

image

image