កំពុងផ្ទុក...

ថ្ងៃ សៅរ៍ ទី១៤ ខែ កុម្ភៈ ឆ្នាំ ២០២៦

រលកវាយប្រហារ ClickFix ថ្មីដែលកំណត់គោលដៅប្រព័ន្ធ Windows ដើម្បីដាក់ពង្រាយ StealC Stealer


យុទ្ធនាការវិស្វកម្មសង្គមដ៏ទំនើបមួយកំពុងកំណត់គោលដៅអ្នកប្រើប្រាស់ Windows តាមរយៈទំព័រផ្ទៀងផ្ទាត់ CAPTCHA ក្លែងក្លាយ ដើម្បីចែកចាយមេរោគលួចព័ត៌មាន StealC។

ការវាយប្រហារចាប់ផ្តើមនៅពេលដែលជនរងគ្រោះចូលទៅកាន់គេហទំព័រដែលរងការគំរាមកំហែង ដែលបង្ហាញការត្រួតពិនិត្យសុវត្ថិភាព Cloudflare ក្លែងក្លាយ ដោយបញ្ឆោតពួកគេឱ្យប្រតិបត្តិពាក្យបញ្ជា PowerShell ដែលមានគំនិតអាក្រក់។


យុទ្ធនាការនេះតំណាងឱ្យការវិវត្តដ៏គ្រោះថ្នាក់មួយនៅក្នុងយុទ្ធសាស្ត្រឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត ដោយរួមបញ្ចូលគ្នានូវឧបាយកលផ្លូវចិត្តជាមួយនឹងវិធីសាស្ត្រគេចវេសបច្ចេកទេសកម្រិតខ្ពស់ ដើម្បីលួចទិន្នន័យរសើប។

ការវាយប្រហារចាប់ផ្តើមជាមួយនឹងគេហទំព័រដែលហាក់ដូចជាស្របច្បាប់ ដែលត្រូវបានសម្របសម្រួលដោយអ្នកគំរាមកំហែង។ នៅពេលដែលអ្នកប្រើប្រាស់ចូលមើលគេហទំព័រទាំងនេះ JavaScript ដែលមានគំនិតអាក្រក់នឹងផ្ទុកទំព័រ CAPTCHA ក្លែងក្លាយដែលធ្វើត្រាប់តាមប្រព័ន្ធផ្ទៀងផ្ទាត់របស់ Cloudflare។

ទំព័រនេះណែនាំជនរងគ្រោះឱ្យចុច Windows Key + R បន្ទាប់មក Ctrl + V ដើម្បីបិទភ្ជាប់ពាក្យបញ្ជាដែលលាក់ ហើយចុងក្រោយចុច Enter ដើម្បីប្រតិបត្តិវា។ បច្ចេកទេស ClickFix នេះកេងប្រវ័ញ្ចទំនុកចិត្តរបស់អ្នកប្រើប្រាស់ ដែលធ្វើឱ្យជនរងគ្រោះជឿថាពួកគេកំពុងបំពេញការត្រួតពិនិត្យសុវត្ថិភាពជាប្រចាំ នៅពេលដែលពួកគេពិតជាកំពុងបើកដំណើរការមេរោគ។

អ្នកស្រាវជ្រាវ LevelBlue បានកំណត់អត្តសញ្ញាណខ្សែសង្វាក់វាយប្រហារច្រើនដំណាក់កាលនេះ ដែលទាញយកលេខកូដសែលដែលមិនអាស្រ័យលើទីតាំង ផ្ទុកកម្មវិធីទាញយក PE 64 ប៊ីតដោយឆ្លុះបញ្ចាំង ហើយចុងក្រោយចាក់មេរោគ StealC ទៅក្នុងដំណើរការ Windows ស្របច្បាប់។


អ្នកលួចនេះកំណត់គោលដៅលើព័ត៌មានសម្ងាត់របស់កម្មវិធីរុករកពី Chrome, Edge, Firefox និងកម្មវិធីរុករកផ្សេងទៀត ផ្នែកបន្ថែមកាបូបលុយឌីជីថល រួមទាំង MetaMask និង Coinbase Wallet ឯកសារផ្ទៀងផ្ទាត់គណនី Steam ព័ត៌មានសម្ងាត់អ៊ីមែល Outlook និងព័ត៌មានប្រព័ន្ធដែលមានរូបថតអេក្រង់។

ខ្សែសង្វាក់ឆ្លងមេរោគ និងយុទ្ធសាស្ត្រគេចវេស

មេរោគនេះប្រើប្រាស់បច្ចេកទេសប្រតិបត្តិដែលគ្មានឯកសារ ដែលដំណើរការទាំងស្រុងនៅក្នុងអង្គចងចាំដោយមិនចាំបាច់សរសេរឯកសារទៅថាស ដែលធ្វើឱ្យការរកឃើញមានការលំបាកខ្លាំង។

បន្ទាប់ពីពាក្យបញ្ជា PowerShell ដំបូងត្រូវបានប្រតិបត្តិ វាភ្ជាប់ទៅម៉ាស៊ីនមេពីចម្ងាយដើម្បីទាញយកលេខកូដសែលដែលបង្កើតដោយប្រើក្របខ័ណ្ឌ Donut។


បន្ទាប់មក shellcode នេះផ្ទុកកម្មវិធីទាញយក PE ផ្ទាល់ខ្លួនដែលចងក្រងជាមួយ Microsoft Visual C++ ដែលទាញយក StealC payload ចុងក្រោយ ហើយចាក់វាចូលទៅក្នុង svchost.exe ដែលជាដំណើរការសេវាកម្ម Windows ស្របច្បាប់។

StealC ទំនាក់ទំនងជាមួយម៉ាស៊ីនមេបញ្ជា និងត្រួតពិនិត្យរបស់វាដោយប្រើចរាចរណ៍ HTTP ដែលបានអ៊ិនគ្រីបជាមួយនឹងការអ៊ិនកូដ Base64 និង RC4។

មេរោគនេះប្រើប្រាស់ការបិទបាំងខ្សែអក្សរពីរស្រទាប់ ដើម្បីលាក់ទិន្នន័យកំណត់រចនាសម្ព័ន្ធសំខាន់ៗ រួមទាំង URL ម៉ាស៊ីនមេ C2 ផ្លូវឯកសារគោលដៅ និងសំណួរមូលដ្ឋានទិន្នន័យ។

អង្គការនានាគួរតែតាមដានខ្សែអក្សរ User-Agent ដែលគួរឱ្យសង្ស័យដូចជា "Loader" សម្គាល់ការប្រតិបត្តិ PowerShell ជាមួយពាក្យបញ្ជាដែលបានអ៊ិនកូដ រកឃើញលំនាំ VirtualAlloc និង CreateThread ដែលបង្ហាញពីការចាក់បញ្ចូលលេខកូដសែល និងជូនដំណឹងអំពីការចូលប្រើមូលដ្ឋានទិន្នន័យអត្តសញ្ញាណកម្មវិធីរុករកមិនធម្មតា។

Super Admin

Admin

សូម ចូលគណនី ដើម្បីបញ្ចេញមតិយោបល់លើអត្ថបទនេះ!

អ្នកក៏អាចចូលចិត្តផងដែរ