លាក់បាំងមេរោគ
តួអង្គគំរាមកំហែងរបស់កូរ៉េខាងជើងត្រូវបានគេរកឃើញថាកំពុងកេងប្រវ័ញ្ច LinkedIn ដើម្បីកំណត់គោលដៅអ្នកអភិវឌ្ឍន៍តាមរយៈគម្រោងជ្រើសរើសការងារក្លែងក្លាយ។ យុទ្ធសាស្ត្រសំខាន់មួយពាក់ព័ន្ធនឹងការប្រើតេស្តសរសេរកូដជាវិធីសាស្ត្រឆ្លងដំបូង។ បន្ទាប់ពីភ្ជាប់គោលដៅនៅក្នុងការជជែកមួយ អ្នកវាយប្រហារផ្ញើឯកសារ ZIP ដែលក្លែងបន្លំជា Python coding challenge ដែលពិតជាមានមេរោគ COVERTCATCH ។ នៅពេលដែលត្រូវបានប្រតិបត្តិ មេរោគនេះចាប់ផ្តើមការវាយប្រហារលើប្រព័ន្ធ macOS របស់គោលដៅ ដោយទាញយកកម្មវិធីដំឡើងដំណាក់កាលទីពីរ ដើម្បីបង្កើតភាពជាប់លាប់ដោយប្រើ Launch Agents និង Launch Daemons ។
តារាងមាតិកា
ប្រទេសកូរ៉េខាងជើងនៅតែជាអ្នកលេងឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតដ៏សំខាន់
ទោះជាយ៉ាងណាក៏ដោយ នេះគ្រាន់តែជាឧទាហរណ៍មួយក្នុងចំនោមក្រុមនៃសកម្មភាពផ្សេងៗ ដូចជា Operation Dream Job និង Contagious Interview ដែលធ្វើឡើងដោយក្រុម hacking របស់កូរ៉េខាងជើង ដោយប្រើការទាក់ទាញទាក់ទងនឹងការងារដើម្បីផ្សព្វផ្សាយមេរោគ។
យុទ្ធសាស្ត្រជ្រើសរើសបុគ្គលិកក៏ត្រូវបានគេប្រើជាទូទៅដើម្បីដាក់ពង្រាយគ្រួសារមេរោគដូចជា RustBucket និង KANDYKORN ។ នៅពេលនេះ វាមិនច្បាស់ទេថាតើ COVERTCATCH ទាក់ទងនឹងទាំងនេះ ឬ TodoSwift ដែលទើបនឹងរកឃើញ។
អ្នកស្រាវជ្រាវបានកំណត់អត្តសញ្ញាណយុទ្ធនាការវិស្វកម្មសង្គមដែល PDF ខូចត្រូវបានក្លែងបន្លំជាការពិពណ៌នាការងារសម្រាប់ 'VP of Finance and Operations' នៅឯការផ្លាស់ប្តូររូបិយប័ណ្ណគ្រីបតូដ៏សំខាន់មួយ។ PDF នេះបានទម្លាក់មេរោគដំណាក់កាលទីពីរហៅថា RustBucket ដែលជាកម្មវិធី Backdoor ផ្អែកលើ Rust ដែលគាំទ្រការប្រតិបត្តិឯកសារ។
ការដាក់បញ្ចូល RustBucket អាចប្រមូលព័ត៌មានប្រព័ន្ធមូលដ្ឋាន ទំនាក់ទំនងជាមួយ URL ដែលបានបញ្ជាក់ និងបង្កើតភាពជាប់លាប់តាមរយៈភ្នាក់ងារចាប់ផ្តើមដែលក្លែងបន្លំជា 'Safari Update' ដែលអាចឱ្យវាទាក់ទងដែន Command-and-Control (C2) ដែលមានកូដរឹង។
ក្រុម Hacker កូរ៉េខាងជើង បន្តវិវឌ្ឍ
ការផ្តោតអារម្មណ៍របស់កូរ៉េខាងជើងទៅលើអង្គការ Web3 ពង្រីកហួសពីវិស្វកម្មសង្គម ដើម្បីរួមបញ្ចូលការវាយប្រហារនៃខ្សែសង្វាក់ផ្គត់ផ្គង់កម្មវិធី ដូចដែលបានបង្ហាញដោយឧប្បត្តិហេតុថ្មីៗនេះដែលពាក់ព័ន្ធនឹង 3CX និង JumpCloud ។ នៅពេលដែលអ្នកវាយប្រហារបង្កើតការចូលប្រើប្រាស់តាមរយៈមេរោគ ពួកវាផ្លាស់ទីទៅអ្នកគ្រប់គ្រងពាក្យសម្ងាត់ដើម្បីប្រមូលព័ត៌មានសម្ងាត់ ធ្វើការស៊ើបអង្កេតផ្ទៃក្នុងតាមរយៈឃ្លាំងកូដ និងឯកសារ ព្រមទាំងជ្រៀតចូលទៅក្នុងបរិយាកាសបង្ហោះលើពពក ដើម្បីស្វែងរកសោកាបូបក្តៅ ហើយទីបំផុតការដកប្រាក់។
វិវរណៈនេះភ្ជាប់មកជាមួយការព្រមានដែលចេញដោយការិយាល័យស៊ើបអង្កេតសហព័ន្ធអាមេរិក (FBI) អំពីតួអង្គគម្រាមកំហែងរបស់កូរ៉េខាងជើងដែលផ្តោតលើឧស្សាហកម្មរូបិយប័ណ្ណគ្រីបតូ ជាមួយនឹងយុទ្ធនាការវិស្វកម្មសង្គមដែលមានឯកទេសខ្ពស់ និងពិបាករកឃើញ។
កិច្ចខិតខំប្រឹងប្រែងដែលកំពុងបន្តទាំងនេះ ជារឿយៗពាក់ព័ន្ធនឹងការក្លែងបន្លំក្រុមហ៊ុនជ្រើសរើសបុគ្គលិក ឬបុគ្គលដែលធ្លាប់ស្គាល់ ដោយផ្តល់ឱកាសការងារ ឬការវិនិយោគ។ យុទ្ធសាស្ត្របែបនេះបម្រើជាច្រកចេញចូលសម្រាប់អ្នកលួចបន្លំអក្សរសម្ងាត់ដែលមានគោលបំណងបង្កើតប្រាក់ចំណូលខុសច្បាប់សម្រាប់កូរ៉េខាងជើង ដែលនៅតែស្ថិតនៅក្រោមទណ្ឌកម្មអន្តរជាតិ។
តួអង្គគំរាមកំហែង ប្រើយុទ្ធសាស្ត្រផ្ទាល់ខ្លួនដើម្បីឆ្លងដល់គោលដៅ
យុទ្ធសាស្ត្រសំខាន់ៗដែលតារាសម្ដែងទាំងនេះមាន៖
- កំណត់គោលដៅអាជីវកម្មដែលទាក់ទងនឹងរូបិយប័ណ្ណគ្រីបតូ។
- ធ្វើការស្រាវជ្រាវមុនប្រតិបត្តិការឱ្យបានហ្មត់ចត់លើជនរងគ្រោះមុននឹងធ្វើការទាក់ទង។
- ការបង្កើតសេណារីយ៉ូក្លែងក្លាយដែលមានលក្ខណៈផ្ទាល់ខ្លួនខ្ពស់ ដើម្បីបង្កើនលទ្ធភាពជោគជ័យ។
ពួកគេអាចយោងទៅលើព័ត៌មានលម្អិតផ្ទាល់ខ្លួន ដូចជាចំណាប់អារម្មណ៍ ភាពពាក់ព័ន្ធ ព្រឹត្តិការណ៍ ទំនាក់ទំនង ឬទំនាក់ទំនងវិជ្ជាជីវៈ ដែលជនរងគ្រោះអាចគិតថាត្រូវបានស្គាល់សម្រាប់តែមនុស្សមួយចំនួនប៉ុណ្ណោះ។ វិធីសាស្រ្តនេះត្រូវបានរចនាឡើងដើម្បីបង្កើតទំនាក់ទំនង និងចុងក្រោយផ្តល់នូវមេរោគ។
ប្រសិនបើពួកគេជោគជ័យក្នុងការបង្កើតទំនាក់ទំនង តួអង្គដំបូង ឬសមាជិកក្រុមផ្សេងទៀតអាចចំណាយពេលវេលាដ៏សំខាន់ក្នុងការប្រាស្រ័យទាក់ទងជាមួយជនរងគ្រោះ ដើម្បីបង្កើនភាពស្របច្បាប់ និងបង្កើនការយល់ដឹង និងទំនុកចិត្ត។