ព័ត៌មាន

មេរោគ malware ដែលធ្វើការតម្លើងដោយខ្លួនឯងឆ្លងនៅលើស្មាតហ្វូន Android ចំនួន 45,000 គ្រឿង

ក្នុងរយៈពេលប៉ុន្មានខែកន្លងមកនេះអ្នកប្រើប្រាស់ប្រព័ន្ធប្រតិបត្តិការ Android រាប់រយនាក់បានត្អូញត្អែរ តាមអ៊ីនធឺរណិតអំពីពពួក malware ដែលលាក់ខ្លួននៅលើឧបករណ៍ដែលឆ្លងមេរោគ ហើយអាច reinstall itself ឡើងវិញ សូម្បីតែបន្ទាប់ពីអ្នកប្រើប្រាស់លុបវា ឬ reset their devices ឡើងវិញក៏ដោយ ។ វាមានឈ្មោះហៅថា Xhelper មេរោគនេះបានឆ្លងចូលឧបករណ៍ Android ចំនួនជាង ៤៥.០០០ គ្រឿងរួចទៅ ហើយ ក្នុងរយៈពេលតែ ៦ ខែចុងក្រោយនេះ ហើយកំពុងបន្តរាលដាលដោយឆ្លងយ៉ាងហោចណាស់ ចំនួន ២.៤០០ ឧបករណ៍ជាមធ្យមក្នុងមួយខែ ៗ នេះបើយោងតាមរបាយការណ៍ចុងក្រោយដែលចេញ ផ្សាយនៅថ្ងៃនេះដោយក្រុមហ៊ុន Symantec ។

ខាងក្រោមនេះយើងខ្ញុំបានដកស្រង់ចេញពីមតិយោបល់មួយចំនួនដែលអ្នកប្រើប្រាស់រងផលប៉ះពាល់ចែករំលែកនៅលើ online forums ខណៈពេលដែលស្នើសុំពីវិធីដើម្បី remove មេរោគ Xhelper Android ចេញ:

– “xhelper regularly reinstalls itself, almost every day!”
– “the &#039install apps from unknown sources&#039 setting turns itself on.”
– “I rebooted my phone and also wiped my phone yet the app xhelper came back.”

–       “Xhelper came pre-installed on the phone from China.”

–       “don&#039t buy cheap brand phones.”

តើ Xhelper Android Malware មកពីណា?

ទោះបីជាអ្នកស្រាវជ្រាវ Symantec មិនបានរកប្រភពច្បាស់លាស់ពីកន្លែងដែលកម្មវិធីព្យាបាទផ្ទុកទៅ ដោយមេរោគ Xhelper ដំបូងក៏ដោយ ក៏ក្រុមហ៊ុនសន្តិសុខបានសង្ស័យថាកម្មវិធីប្រព័ន្ធព្យាបាទបាន តំឡើងជាមុននៅលើឧបករណ៍ Android ពី brands មួយចំនួនដែលបាន downloads malware នេះ។ក្រុមអ្នកស្រាវជ្រាវ Symantec សរសេរនៅក្នុងគេហទំព័ររបស់ខ្លួនថា “គ្មានគំរូណាមួយដែលយើងបាន វិភាគមាននៅលើ Google Play Store ទេ ហើយនៅពេលដែលមេរោគ Xhelper ត្រូវបានទាញយក ដោយអ្នកប្រើប្រាស់ពីប្រភពមិនស្គាល់ យើងជឿជាក់ថាប្រហែលជាមិនមែន only channel ទេ”។ “ពី telemetry របស់យើង យើងបានឃើញកម្មវិធីទាំងនេះត្រូវបានដំឡើងជាញឹកញាប់លើម៉ាកទូរស័ព្ទ ជាក់លាក់ ដែលនាំឱ្យយើងជឿថា អ្នកវាយប្រហារប្រហែលជាផ្តោតលើ specific brands”។ នៅក្នុងរបាយការណ៍ដាច់ដោយឡែកមួយដែលបានចេញផ្សាយកាលពី2ខែមុនដោយ Malwarebytes ក្រុមអ្នកស្រាវជ្រាវជឿជាក់ថា មេរោគ Xhelper កំពុងត្រូវបានផ្សព្វផ្សាយដោយ “web redirects” ឬ “shady websites ផ្សេងទៀត” ដែលជំរុញឱ្យអ្នកប្រើប្រាស់ទាញយកកម្មវិធីពីប្រភពភាគីទីបីដែលមិន គួរឱ្យទុកចិត្ត។

តើ Xhelper Malware ដំណើរការយ៉ាងដូចម្តេច?

នៅពេលដំឡើងរួច Xhelper មិនបានផ្តល់នូវ regular user interface ទេ។ ផ្ទុយទៅវិញវាត្រូវបាន តំឡើងជា application component ដែលមិនបង្ហាញនៅលើឧបករណ៍ដំណើរការកម្មវិធីនៅក្នុង បំណងដើម្បីលាក់ពីអ្នកប្រើប្រាស់។ ដើម្បីបើកដំណើរការដោយខ្លួនឯង Xhelper ពឹងផ្អែកលើ external events មួយចំនួនដែលបណ្តាលមកពីអ្នកប្រើប្រាស់ដូចជា connecting ឬ disconnecting ដែល infected device ពី power supply, rebooting a device, ឬ installing ឬ uninstalling កម្មវិធី។

នៅពេលចាប់ផ្តើមដំណើរការ មេរោគភ្ជាប់ទៅ remote command-and-control server និងបញ្ជាពី ចម្ងាយរបស់វាលើ channel ដែលបានអ៊ិនគ្រីប និង downloads បន្ថែមដូចជា droppers, clickers និង rootkits នៅលើឧបករណ៍ Android ដែលបានឆ្លងមេរោគ។ ក្រុមអ្នកស្រាវជ្រាវនិយាយថា “យើងជឿ ជាក់ថាពពួកមេរោគដែលផ្ទុកនៅលើម៉ាស៊ីនមេ C&C មានទំហំធំធេង និងមានមុខងារផ្សេងៗគ្នា ដែល ផ្តល់ឱ្យអ្នកវាយប្រហារនូវជំរើសជាច្រើនរាប់បញ្ចូលទាំងការលួចទិន្នន័យ ឬក៏ការកាន់កាប់ឧបករណ៍ នេះទាំងស្រុង”។ ក្រុមអ្នកស្រាវជ្រាវជឿជាក់ថា source code របស់ Xhelper នៅតែកំពុងដំណើរការ ព្រោះថា “variants ចាស់ៗមួយចំនួនរួមមាន empty classes ដែលមិនត្រូវបានអនុវត្តនៅពេលនោះ  ប៉ុន្តែមុខងារនេះត្រូវបានបើកដំណើរការពេញលេញនៅពេលបច្ចុប្បន្ន”។ មេរោគ Xhelper ត្រូវបានគេ មើលឃើញផ្តោតសំខាន់ទៅលើអ្នកប្រើប្រាស់ស្មាតហ្វូន Android នៅប្រទេសឥណ្ឌា អាមេរិក និងរុស្ស៊ី ។ ទោះបីជាផលិតផលកំចាត់មេរោគជាច្រើនសម្រាប់ប្រព័ន្ធប្រតិបត្តិការ Android រកឃើញមេរោគ Xhelper ក៏ដោយ ក៏ពួកគេនៅតែមិនអាចលុបចោល ឬរារាំងវាជាអចិន្ត្រៃយ៍ពីការដំឡើងវាឡើងវិញ នៅលើឧបករណ៍ដែលឆ្លងមេរោគនោះទេ។ ដោយសារប្រភពនៃមេរោគនៅតែមិនទាន់ច្បាស់ អ្នកប្រើ ប្រព័ន្ធប្រតិបត្តិការ Android ត្រូវបានណែនាំអោយអនុវត្តតាមវិធីសាមញ្ញ ប៉ុន្តែត្រូវមានការប្រុងប្រយ័ត្ន ដូចជា៖

  • សូមធ្វើការអាប់ដេត apps up-to-date,

  • ជៀសវាងដោនឡូត App ណាចេញពីប្រភពដែលមិនស្គាល់

  • សូមអានទៅលើ permissions requested ដែលស្នើចេញពី apps,

  • សូមធ្វើការ back up ទិន្នន័យជាប្រចាំ

  • សូមធ្វើការតម្លើងនូវ antivirus app ដើម្បីការពារប្រឆាំងទៅនឹងមេរោគ malware និង threats

  image

image