มัลแวร์ Cuckoo ตัวใหม่กำลังมุ่งเป้าไปที่ผู้ใช้ Mac และนี่คือวิธีที่คุณจะตรวจพบมัน
ความชุกของมัลแวร์ที่กำหนดเป้าหมายไปที่ macOS ได้เพิ่มมากขึ้นในช่วงไม่กี่ปีที่ผ่านมา ซึ่งท้าทายความคิดที่ว่าระบบปฏิบัติการของ Apple มีภูมิต้านทานต่อภัยคุกคามดังกล่าว ในบรรดาความเสี่ยงด้านความปลอดภัยที่เกิดขึ้นเหล่านี้ ได้แก่ ไวรัส Cuckoo ซึ่งแม้จะดูเป็นชื่อเล่นที่ไม่เป็นอันตราย แต่ก็สามารถก่อให้เกิดอันตรายที่สำคัญได้โดยการขโมยข้อมูลที่ละเอียดอ่อนจากอุปกรณ์ที่ติดไวรัส ด้วยเหตุนี้ ผู้ใช้ Mac จึงจำเป็นอย่างยิ่งที่จะต้องตระหนักถึงภัยคุกคามนี้ และใช้มาตรการที่เหมาะสมเพื่อปกป้องระบบของตนจากการละเมิดที่อาจเกิดขึ้น
นกกาเหว่าคืออะไร?
ตามที่รายงานโดยบริษัทวิจัยด้านความปลอดภัย Kandji Cuckoo เป็นไวรัสที่ส่งผลกระทบต่อทั้ง Intel และ Mac ที่ใช้ Arm แม้ว่าเวกเตอร์การโจมตีของ Cuckoo จะไม่เป็นที่รู้จักในขณะนี้ แต่ผู้ต้องสงสัยอันดับต้น ๆ ในขณะที่เขียนคือเว็บไซต์ที่ให้บริการดาวน์โหลดฟรี
เมื่อแทรกซึมเข้าไปในคอมพิวเตอร์ Mac Cuckoo จะเริ่มต้นการเฝ้าระวังพีซีที่เกี่ยวข้องและดึงข้อมูลที่เป็นความลับและส่วนตัวอย่างลับๆ แม้ว่าการปรากฏตัวของ Cuckoo จะยังคงมีอยู่มาระยะหนึ่งแล้ว แต่บริษัทรักษาความปลอดภัย SentinelOne ก็สังเกตเห็นว่ามีการใช้งานซอฟต์แวร์ที่เป็นอันตรายนี้เพิ่มขึ้นโดยอาชญากรไซเบอร์เมื่อเร็ว ๆ นี้
นกกาเหว่าแพร่กระจายอย่างไร?
ขณะนี้นักวิจัยมีความเห็นว่า Cuckoo ได้รับการเผยแพร่ผ่านเว็บไซต์ที่เป็นอันตรายเป็นหลัก นอกจากนี้ ยังพบว่ามัลแวร์มักโฮสต์อยู่ในไซต์ที่ให้บริการแปลงวิดีโอเป็น MP3
แพลตฟอร์มออนไลน์เหล่านี้มักมีแอปพลิเคชันซอฟต์แวร์ที่ช่วยให้ผู้ใช้สามารถแยกเนื้อหาสื่อจากไซต์เช่น YouTube และบันทึกในรูปแบบไฟล์ MP3 แพลตฟอร์มเหล่านี้บางแพลตฟอร์มมีทั้งแอปเวอร์ชันฟรีและพรีเมียม แม้ว่าแอปจะมีประสิทธิภาพในการทำหน้าที่ตามที่ตั้งใจไว้ แต่ก็ไม่ได้ไร้ผล เนื่องจากอาจนำซอฟต์แวร์ที่เป็นอันตราย เช่น Cuckoo เข้าสู่ระบบคอมพิวเตอร์ของผู้ใช้
นกกาเหว่าทำอะไร?
เมื่อมีการแทรกซึมของมัลแวร์ Cuckoo ไปยังระบบเป้าหมาย มันจะใช้กลยุทธ์ที่ซ่อนเร้นเพื่อปกปิดในขณะที่ดำเนินการแอบแฝง หน่วยงานลับจะอ่านอุปกรณ์โฮสต์เพื่อหาข้อมูลที่เป็นความลับและละเอียดอ่อนในเวลาต่อมา ซึ่งต่อมาจะถูกส่งกลับไปยังผู้สร้างซอฟต์แวร์ที่เป็นอันตรายเพื่อวัตถุประสงค์ที่ชั่วร้าย
ดังที่ The Hacker News กล่าวไว้:
อุปกรณ์นี้สามารถดำเนินการตามลำดับการดำเนินการเพื่อรวบรวมรายละเอียดระบบ แสดงรายการกระบวนการที่ใช้งานอยู่ ระบุซอฟต์แวร์ที่ติดตั้ง จับภาพหน้าจอ และดึงข้อมูลจากแหล่งต่างๆ เช่น พวงกุญแจ iCloud, Apple Notes, เว็บเบราว์เซอร์, กระเป๋าเงินดิจิทัล และยอดนิยม แอปพลิเคชันต่างๆ รวมถึง Discord, FileZilla, Steam และ Telegram
Cuckoo ใช้อุบายที่ไร้ยางอายโดยใช้ OsaScript เพื่อนำเสนอช่องป้อนรหัสผ่านของระบบที่หลอกลวง โดยปกติแล้ว เมื่อผู้ใช้ให้ข้อมูลประจำตัวของตนโดยไม่รู้ตัว มัลแวร์ก็สามารถใช้ประโยชน์จากพวกเขาเพื่อยกระดับสิทธิ์บนระบบที่ได้รับผลกระทบ และเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาตเพิ่มเติมได้
วิธีหลีกเลี่ยงการติดเชื้อจากนกกาเหว่า
Cuckoo เป็นภัยคุกคามที่ร้ายกาจซึ่งก่อให้เกิดความเสี่ยงที่สำคัญต่อความปลอดภัยของข้อมูลส่วนบุคคล อย่างไรก็ตาม มีข้อควรระวังที่สามารถนำไปป้องกันการติดไวรัสบนคอมพิวเตอร์ Mac ได้ ด้วยการใช้ความระมัดระวังและดำเนินมาตรการที่เหมาะสม แต่ละบุคคลสามารถปกป้องข้อมูลที่ละเอียดอ่อนของตนไม่ให้ตกไปอยู่ในมือของผู้ไม่ประสงค์ดี
เมื่อพิจารณาแอปพลิเคชันที่จะดาวน์โหลดจากแพลตฟอร์มอินเทอร์เน็ต ให้ใช้ความระมัดระวังในการเลือกแอปพลิเคชันที่คุณต้องการติดตั้ง ขอแนะนำให้อ่านฟอรัมสนทนาเช่น Reddit เพื่อรับข้อมูลเชิงลึกเกี่ยวกับโปรแกรมที่แนะนำ การค้นหาแอปพลิเคชันที่ต้องการโดย Google อย่างง่ายอาจส่งผลให้มีการเปิดเผยซอฟต์แวร์ที่เป็นอันตรายซึ่งฝังอยู่ในเนื้อหา
ตรวจสอบให้แน่ใจว่าคุณตระหนักดีถึงเนื้อหาที่คุณกำลังเข้าถึงเมื่อค้นหาแอปพลิเคชัน เนื่องจากอาชญากรไซเบอร์มักจะสร้างเว็บไซต์ที่น่าเชื่อถือซ้ำซ้อนอย่างผิดกฎหมาย เพื่อจัดการผลลัพธ์ของเครื่องมือค้นหาและหลอกลวงผู้ใช้ให้ดาวน์โหลดซอฟต์แวร์ที่เป็นอันตราย เพื่อยืนยันความปลอดภัยของ URL หนึ่งๆ อาจควรใช้แหล่งข้อมูลต่อไปนี้ตั้งแต่หนึ่งรายการขึ้นไปซึ่งอนุญาตให้มีการตรวจสอบลิงก์ก่อนเริ่มการดาวน์โหลดใดๆ
ท้ายที่สุด ขอแนะนำให้ใช้แอปพลิเคชันป้องกันไวรัสเพื่อป้องกันตัวเองในกรณีที่คุณดาวน์โหลดสิ่งที่เป็นอันตราย โชคดีที่มีตัวเลือกที่ไม่มีค่าใช้จ่ายมากมายสำหรับผู้ใช้ macOS ที่ให้การป้องกันไวรัสและมัลแวร์อื่น ๆ ที่เชื่อถือได้โดยไม่มีภาระทางการเงิน
แม้ว่า Cuckoo อาจดูน่ากลัวเมื่อได้รับการตรวจสอบเบื้องต้น แต่การใช้มาตรการป้องกัน เช่น การใช้ความระมัดระวังเมื่อดาวน์โหลด ติดตั้งซอฟต์แวร์ป้องกันไวรัสที่มีประสิทธิภาพ และการปฏิบัติตามโปรโตคอลความปลอดภัยที่แนะนำ สามารถลดความเสี่ยงที่อาจเกิดขึ้นที่เกี่ยวข้องกับภัยคุกคามนี้ได้อย่างง่ายดาย