មូលដ្ឋានទិន្នន័យគំរាមកំហែង មេរោគ យុទ្ធនាការមេរោគ PromptMink ដែលជំរុញដោយ AI

យុទ្ធនាការមេរោគ PromptMink ដែលជំរុញដោយ AI

ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញកូដព្យាបាទដែលលាក់នៅក្នុងកញ្ចប់ npm បន្ទាប់ពីការពឹងផ្អែកដែលបង្កគ្រោះថ្នាក់ត្រូវបានណែនាំទៅក្នុងគម្រោងមួយតាមរយៈកូដដែលសរសេររួមគ្នាដោយគំរូភាសាធំ Claude Opus (LLM) របស់ Anthropic។ ការរកឃើញនេះបង្ហាញពីរបៀបដែលការគំរាមកំហែងខ្សែសង្វាក់ផ្គត់ផ្គង់កម្មវិធីកំពុងវិវត្តតាមរយៈការប្រើប្រាស់ខុសនៃលំហូរការងារអភិវឌ្ឍន៍ដែលមានជំនួយពី AI។

កញ្ចប់នៅចំកណ្តាលនៃយុទ្ធនាការ '@validate-sdk/v2' ត្រូវបានបង្ហាញនៅលើ npm ជាឧបករណ៍អភិវឌ្ឍន៍កម្មវិធីសម្រាប់ hashing, validation, encoding និង decoding និងបង្កើតចៃដន្យដោយសុវត្ថិភាព។ តាមពិតទៅ វាត្រូវបានរចនាឡើងដើម្បីលួចយកអាថ៌កំបាំងរសើបពីប្រព័ន្ធដែលរងការសម្របសម្រួល។ អ្នកស៊ើបអង្កេតបានកត់សម្គាល់សូចនាករដែលបង្ហាញថាកញ្ចប់នេះអាចត្រូវបាន 'vibe-coded' ដោយប្រើ generative AI។ វាត្រូវបានផ្ទុកឡើងជាលើកដំបូងទៅកាន់ npm ក្នុងខែតុលា ឆ្នាំ 2025។

PromptMink ភ្ជាប់ទៅនឹងសកម្មភាពគំរាមកំហែងរបស់កូរ៉េខាងជើង

ក្រុមអ្នកស្រាវជ្រាវបានដាក់ឈ្មោះយុទ្ធនាការនេះថា PromptMink ហើយជឿថាវាមានទំនាក់ទំនងជាមួយភ្នាក់ងារគំរាមកំហែងកូរ៉េខាងជើង Famous Chollima ដែលត្រូវបានគេស្គាល់ផងដែរថាជា Shifty Corsair។ ក្រុមនេះពីមុនត្រូវបានផ្សារភ្ជាប់ជាមួយនឹងប្រតិបត្តិការ Contagious Interview ដ៏យូរអង្វែង និងការឆបោកបុគ្គលិក IT ក្លែងក្លាយ។

យុទ្ធនាការនេះបង្ហាញពីការផ្តោតអារម្មណ៍ជាបន្តបន្ទាប់លើប្រព័ន្ធអេកូឡូស៊ីប្រភពបើកចំហ ជាពិសេសបរិស្ថានដែលទាក់ទងនឹងរូបិយប័ណ្ណគ្រីបតូ និងការអភិវឌ្ឍ Web3។

ការប្តេជ្ញាចិត្តដែលបង្កើតឡើងដោយ AI បានណែនាំអំពីការពឹងផ្អែកដ៏គ្រោះថ្នាក់

កញ្ចប់​មេរោគ​នេះ​ត្រូវ​បាន​បញ្ចូល​តាម​រយៈ​ការ​ប្តេជ្ញា​ចិត្ត​នៅ​ថ្ងៃ​ទី 28 ខែ​កុម្ភៈ​ទៅ​កាន់​ឃ្លាំង​ភ្នាក់ងារ​ជួញដូរ​ស្វ័យប្រវត្តិ។ ការ​ប្តេជ្ញា​ចិត្ត​នោះ​ត្រូវ​បាន​គេ​រាយការណ៍​ថា​ត្រូវ​បាន​សរសេរ​រួម​ដោយ​គំរូ Claude Opus របស់ Anthropic។ នៅ​ពេល​ដែល​បាន​រួម​បញ្ចូល​ហើយ កញ្ចប់​នេះ​អាច​ឱ្យ​អ្នក​វាយប្រហារ​ទទួល​បាន​សិទ្ធិ​ចូល​ប្រើ​កាបូប​រូបិយប័ណ្ណ​ឌីជីថល និង​លួច​ប្រាក់។

ខ្សែសង្វាក់នៃការពឹងផ្អែកបានផ្លាស់ទីតាមរយៈកញ្ចប់ច្រើន។ '@validate-sdk/v2' ត្រូវបានរាយបញ្ជីនៅខាងក្នុង '@solana-launchpad/sdk' ដែលបន្ទាប់មកត្រូវបានប្រើដោយកញ្ចប់ទីបីដែលមានឈ្មោះថា openpaw-graveyard។ កញ្ចប់នេះត្រូវបានពិពណ៌នាថាជាភ្នាក់ងារ AI ស្វយ័តដែលមានសមត្ថភាពបង្កើតអត្តសញ្ញាណសង្គមនៅលើខ្សែសង្វាក់នៅលើប្លុកឆេន Solana តាមរយៈពិធីការ Tapestry ការជួញដូររូបិយប័ណ្ណគ្រីបតូតាមរយៈ Bankr និងការប្រាស្រ័យទាក់ទងជាមួយភ្នាក់ងារផ្សេងទៀតនៅលើ Moltbook។

ការប្តេជ្ញាចិត្តកូដប្រភពខែកុម្ភៈ ឆ្នាំ២០២៦ បានបន្ថែមភាពអាស្រ័យដែលមានមេរោគ ដែលបណ្តាលឱ្យកូដព្យាបាទដំណើរការ និងលេចធ្លាយព័ត៌មានសម្ងាត់ដែលអាចបង្ហាញទ្រព្យសម្បត្តិកាបូប។

យុទ្ធសាស្ត្រឆ្លងមេរោគជាស្រទាប់ៗ ត្រូវបានរចនាឡើងដើម្បីជៀសវាងការរកឃើញ

អ្នកវាយប្រហារបានប្រើរចនាសម្ព័ន្ធកញ្ចប់ដែលមានដំណាក់កាល។ កញ្ចប់ដំបូងហាក់ដូចជាស្អាត និងមិនមានកូដព្យាបាទជាក់ស្តែងទេ។ ផ្ទុយទៅវិញ ពួកគេបាននាំចូលកញ្ចប់បន្ទាប់បន្សំដែលមុខងារបង្កគ្រោះថ្នាក់ពិតប្រាកដត្រូវបានរក្សាទុក។ ប្រសិនបើកញ្ចប់បន្ទាប់បន្សំព្យាបាទមួយត្រូវបានរកឃើញ ឬដកចេញ វាត្រូវបានជំនួសយ៉ាងឆាប់រហ័ស។

កញ្ចប់ស្រទាប់ទីមួយមួយចំនួនដែលបានកំណត់នៅក្នុងយុទ្ធនាការនេះរួមមាន៖

@solana-launchpad/sdk
@meme-sdk/trade
@validate-ethereum-address/core
@solmasterv3/solana-metadata-sdk
@pumpfun-ipfs/sdk
@solana-ipfs/sdk

កញ្ចប់ទាំងនេះអះអាងថាផ្តល់មុខងារទាក់ទងនឹងរូបិយប័ណ្ណគ្រីបតូ និងរួមបញ្ចូលភាពអាស្រ័យជាច្រើនដែលគួរឱ្យទុកចិត្តដូចជា axios និង bn.js ដែលជួយឱ្យពួកវាមើលទៅស្របច្បាប់។ លាក់ខ្លួនក្នុងចំណោមបណ្ណាល័យដែលគួរឱ្យទុកចិត្តទាំងនោះមានចំនួននៃការពឹងផ្អែកដែលមានគំនិតអាក្រក់តិចជាងមុន។

បច្ចេកទេសលាក់បាំងដែលប្រើដោយអ្នកវាយប្រហារ

ជន​គំរាមកំហែង​បាន​ប្រើ​វិធីសាស្ត្រ​ជាច្រើន​ដើម្បី​កាត់បន្ថយ​ការសង្ស័យ និង​បង្កើន​ប្រសិទ្ធភាព​នៃ​ការ​បន្ត​ការគំរាមកំហែង៖

  • ការបង្កើតកំណែព្យាបាទនៃមុខងារដែលបានរកឃើញរួចហើយនៅក្នុងបណ្ណាល័យពេញនិយមស្របច្បាប់
  • ការប្រើប្រាស់ឈ្មោះកញ្ចប់ និងការពិពណ៌នា typosquatting ដែលស្រដៀងនឹងឧបករណ៍ដែលគួរឱ្យទុកចិត្ត
  • បំបែកមេរោគទៅជាកម្មវិធីផ្ទុកដែលមើលទៅគ្មានគ្រោះថ្នាក់ និងកម្មវិធីផ្ទុកដំណាក់កាលទីពីរ
  • បង្វិល ដកចេញ ឬរកឃើញកញ្ចប់បន្ទាប់បន្សំយ៉ាងឆាប់រហ័ស

កញ្ចប់​ដំបូង​ដែល​គេ​ស្គាល់​ដែល​ភ្ជាប់​ទៅ​នឹង​យុទ្ធនាការ '@hash-validator/v2' ត្រូវ​បាន​ផ្ទុក​ឡើង​ក្នុង​ខែ​កញ្ញា ឆ្នាំ 2025។

ការពង្រីកលើសពី npm និងការវិវត្តន៍របស់ Malware

ក្រុមអ្នកស្រាវជ្រាវបានកត់សម្គាល់ឃើញសញ្ញានៃសកម្មភាពនេះជាច្រើនខែក្រោយមក ដោយបញ្ជាក់ពីការប្រើប្រាស់ភាពអាស្រ័យអន្តរកាលដើម្បីដំណើរការកូដព្យាបាទនៅលើម៉ាស៊ីនអ្នកអភិវឌ្ឍន៍ និងលួចទិន្នន័យដ៏មានតម្លៃ។ យុទ្ធនាការនេះបានពង្រីកដល់សន្ទស្សន៍កញ្ចប់ Python តាមរយៈកញ្ចប់ព្យាបាទមួយឈ្មោះថា scraper-npm ដែលត្រូវបានផ្ទុកឡើងក្នុងខែកុម្ភៈ ឆ្នាំ 2026 ជាមួយនឹងមុខងារស្រដៀងគ្នា។

កំណែថ្មីៗនៃប្រតិបត្តិការនេះ ត្រូវបានគេរាយការណ៍ថាបានបង្កើតការចូលប្រើពីចម្ងាយជាប់លាប់តាមរយៈ SSH និងបានប្រើប្រាស់ payloads ដែលចងក្រងដោយ Rust ដើម្បីលួចយកគម្រោងកូដប្រភពទាំងមូល និងកម្មសិទ្ធិបញ្ញាពីប្រព័ន្ធដែលឆ្លងមេរោគ។

ពីអ្នកលួចជាមូលដ្ឋានទៅការគំរាមកំហែងពហុវេទិកា

កំណែដំបូងៗនៃមេរោគនេះគឺជាកម្មវិធីលួច JavaScript ដែលលាក់បាំង ដែលស្វែងរកថតឯកសារការងារម្តងហើយម្តងទៀតសម្រាប់ឯកសារ .env និង .json មុនពេលរៀបចំពួកវាសម្រាប់ការលួចយកទៅកាន់ដែន Vercel ដែលពីមុនភ្ជាប់ទៅនឹងសកម្មភាព Famous Chollima។

កំណែក្រោយៗទៀតបានបង្កប់ PromptMink ជាកម្មវិធីដែលអាចប្រតិបត្តិបានតែមួយរបស់ Node.js។ ទោះជាយ៉ាងណាក៏ដោយ នេះបានបង្កើនទំហំបន្ទុកពីប្រហែល 5.1KB ដល់ជិត 85MB ដែលធ្វើឱ្យការដឹកជញ្ជូនមានប្រសិទ្ធភាពតិចជាង។ ដើម្បីយកឈ្នះលើដែនកំណត់នោះ អ្នកវាយប្រហារត្រូវបានគេរាយការណ៍ថាបានប្តូរទៅ NAPI-RS ដែលអនុញ្ញាតឱ្យកម្មវិធីបន្ថែម Node.js ដែលបានចងក្រងជាមុនត្រូវបានសរសេរនៅក្នុង Rust។

ហានិភ័យកើនឡើងចំពោះខ្សែសង្វាក់ផ្គត់ផ្គង់ប្រភពបើកចំហ

វឌ្ឍនភាពនៃយុទ្ធនាការនេះពីអ្នកលួចព័ត៌មានសាមញ្ញមួយទៅជាក្រុមគ្រួសារមេរោគពហុវេទិកាឯកទេសដែលកំណត់គោលដៅ Windows, Linux និង macOS បង្ហាញពីការកើនឡើងគួរឱ្យកត់សម្គាល់នៃសមត្ថភាព។ មុខងាររបស់វាឥឡូវនេះរួមមានការលួចព័ត៌មានសម្ងាត់ ការដាក់ពង្រាយ SSH backdoor និងការលួចគម្រោងអភិវឌ្ឍន៍ពេញលេញ។

ក្រុមអ្នកស្រាវជ្រាវបានសន្និដ្ឋានថា Famous Chollima កំពុងផ្សំកូដដែលបង្កើតដោយ AI ជាមួយនឹងវិធីសាស្ត្រដឹកជញ្ជូនកញ្ចប់ជាស្រទាប់ៗ ដើម្បីគេចពីការរកឃើញ និងរៀបចំជំនួយការសរសេរកូដដោយស្វ័យប្រវត្តិប្រកបដោយប្រសិទ្ធភាពជាងអ្នកអភិវឌ្ឍន៍មនុស្ស។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...