GIFTEDCROOK មេរោគ
មេរោគដែលគេស្គាល់ថា GIFTEDCROOK បានឆ្លងកាត់ការផ្លាស់ប្តូរយ៉ាងសំខាន់។ ដើមឡើយត្រូវបានរចនាឡើងជាអ្នកលួចទិន្នន័យកម្មវិធីរុករកតាមអ៊ីនធឺណិតមូលដ្ឋាន ឥឡូវនេះវាបានរីកចម្រើនទៅជាឧបករណ៍ចារកម្មដ៏ទំនើបជាមួយនឹងការផ្តោតជាយុទ្ធសាស្ត្រ។ យុទ្ធនាការថ្មីៗដែលបានសង្កេតក្នុងខែមិថុនា ឆ្នាំ 2025 បង្ហាញពីការធ្វើឱ្យប្រសើរឡើងគួរឱ្យព្រួយបារម្ភមួយ៖ មេរោគឥឡូវនេះកំណត់គោលដៅឯកសាររសើប និងឯកសារដែលមានកម្មសិទ្ធិពីឧបករណ៍ដែលត្រូវបានសម្របសម្រួល ជាពិសេសឯកសារដែលជាកម្មសិទ្ធិរបស់រដ្ឋាភិបាលអ៊ុយក្រែន និងបុគ្គលិកយោធា។
តារាងមាតិកា
ការវាយប្រហារគោលដៅលើស្ថាប័នអ៊ុយក្រែន
GIFTEDCROOK ត្រូវបានរកឃើញដំបូងក្នុងខែមេសា ឆ្នាំ 2025 នៅពេលដែលអ្នកស្រាវជ្រាវបានភ្ជាប់វាទៅនឹងយុទ្ធនាការបន្លំដែលមានគោលបំណងទៅលើអង្គភាពយោធា ភ្នាក់ងារអនុវត្តច្បាប់ និងស្ថាប័នរដ្ឋាភិបាលក្នុងតំបន់ក្នុងប្រទេសអ៊ុយក្រែន។ យុទ្ធនាការទាំងនេះត្រូវបានសន្មតថាជាក្រុមអ្នកគំរាមកំហែង UAC-0226 ដែលប្រើប្រាស់ឯកសារ Microsoft Excel ដែលភ្ជាប់ម៉ាក្រូ ដើម្បីបញ្ជូនមេរោគ malware តាមរយៈអ៊ីមែលបន្លំ។
សារបន្លំជាញឹកញាប់ធ្វើត្រាប់តាមទំនាក់ទំនងផ្លូវការ ដោយប្រើការទាក់ទាញ PDF បែបយោធា ដើម្បីបញ្ឆោតអ្នកទទួលឱ្យចុចលើតំណផ្ទុកពពក Mega ។ តំណនេះផ្ទុកឯកសារ Excel ដែលបើកដំណើរការម៉ាក្រូដែលមានចំណងជើងថា 'Список оповіщених військовозобов'язаних організації 609528.xlsm' ។ នៅពេលដែលម៉ាក្រូត្រូវបានបើក GIFTEDCROOK ត្រូវបានទាញយកដោយស្ងៀមស្ងាត់ទៅកាន់ប្រព័ន្ធគោលដៅ។
អ្វីដែល GIFTEDCROOK លួច: ពង្រីកការឈានដល់របស់វា។
ជាស្នូលរបស់វា GIFTEDCROOK នៅតែជាអ្នកលួចព័ត៌មាន។ ដំបូងផ្តោតលើការទាញយកទិន្នន័យកម្មវិធីរុករកតាមអ៊ីនធឺណិត មេរោគនេះត្រូវបានរចនាឡើងដើម្បីប្រមូលខូគី ប្រវត្តិរុករក និងលិខិតបញ្ជាក់ការផ្ទៀងផ្ទាត់ពីកម្មវិធីរុករកធំៗដូចជា Google Chrome, Microsoft Edge និង Mozilla Firefox ។
ទោះយ៉ាងណាក៏ដោយយូរ ៗ ទៅសមត្ថភាពរបស់ GIFTEDCROOK បានពង្រីកយ៉ាងខ្លាំង។ ចាប់ផ្តើមជាកំណែសាកល្បងនៅក្នុងខែកុម្ភៈ ឆ្នាំ 2025 កំណែថ្មីជាង 1.2 និង 1.3 បានណែនាំលក្ខណៈពិសេសការទាញយកទិន្នន័យដ៏មានអានុភាព ជាពិសេសសមត្ថភាពក្នុងការកំណត់គោលដៅឯកសារក្រោមទំហំ 7 MB និងបានកែប្រែក្នុងរយៈពេល 45 ថ្ងៃចុងក្រោយ។
គោលដៅថ្មី៖ ឯកសាររសើប និងឯកសារខាងក្នុង
មេរោគដែលបានកែលម្អជាពិសេសស្វែងរកឯកសារដែលមានផ្នែកបន្ថែមខាងក្រោម៖
ឯកសារ និងបទបង្ហាញ៖ .doc, .docx, .rtf, .ppt, .pptx, .pdf, .odt
សៀវភៅបញ្ជី និងឯកសារទិន្នន័យ៖ .csv, .xls, .xlsx, .ods
បណ្ណសារ និងអត្ថបទ៖ .rar, .zip, .eml, .txt
រូបភាព និងការកំណត់រចនាសម្ព័ន្ធ៖ .jpeg, .jpg, .png, .sqlite, .ovpn
ការផ្លាស់ប្តូរនៅក្នុងការផ្តោតអារម្មណ៍នេះ ពីព័ត៌មានសម្ងាត់របស់កម្មវិធីរុករកតាមអ៊ីនធឺណិតទៅឯកសារថ្មីៗ និងពាក់ព័ន្ធ គូសបញ្ជាក់តួនាទីរបស់ GIFTEDCROOK ក្នុងការប្រមូលផ្តុំព័ត៌មានសម្ងាត់ដែលមានគោលដៅ។
វិធីសាស្ត្របន្សុទ្ធ៖ នៅក្រោមរ៉ាដា
នៅពេលដែលមេរោគប្រមូលឯកសារដែលចង់បាន វានឹងបង្រួមទិន្នន័យដែលលួចចូលទៅក្នុងបណ្ណសារហ្ស៊ីប។ ប្រសិនបើប័ណ្ណសារលើសពី 20 មេកាបៃ វាត្រូវបានបំបែកជាផ្នែកតូចៗ។ បំណែកទាំងនេះត្រូវបានស្រង់ចេញតាមរយៈបណ្តាញ Telegram ដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ ដែលជាវិធីសាស្ត្រដែលជួយគេចពីការរកឃើញ និងរំលងឧបករណ៍សុវត្ថិភាពបណ្តាញប្រពៃណី។
ដើម្បីគ្របដណ្តប់បទរបស់វា ស្គ្រីបបាច់មួយត្រូវបានប្រតិបត្តិក្នុងដំណាក់កាលចុងក្រោយ ដោយដកភស្តុតាងនៃមេរោគចេញពីម៉ាស៊ីនដែលឆ្លងមេរោគ។
ចារកម្មយុទ្ធសាស្ត្រ មិនមែនគ្រាន់តែជាការលួចទេ។
GIFTEDCROOK មិនមែនគ្រាន់តែជាអ្នកលួចអត្តសញ្ញាណទេ វាគឺជាឧបករណ៍ចារកម្មតាមអ៊ីនធឺណិត។ សមត្ថភាពរបស់វាក្នុងការប្រមូលឯកសារថ្មីៗ និងរសើបដូចជាសៀវភៅបញ្ជី ឯកសារ PDF និងការកំណត់រចនាសម្ព័ន្ធ VPN បង្ហាញពីចេតនាចេតនាក្នុងការទាញយកព័ត៌មានសម្ងាត់ពីបុគ្គលិកផ្នែកសាធារណៈ និងប្រព័ន្ធខាងក្នុង។ ហានិភ័យមានច្រើន៖ ការសម្របសម្រួលបុគ្គលណាមួយអាចបង្កគ្រោះថ្នាក់ដល់បណ្តាញស្ថាប័នទាំងមូល។
ការកំណត់ពេលវេលាភូមិសាស្ត្រនយោបាយ និងការអភិវឌ្ឍន៍សម្របសម្រួល
ការដាក់ពង្រាយមេរោគនេះស្របនឹងចំណុចភូមិសាស្ត្រនយោបាយ ជាពិសេសការចរចានៅក្រុងអ៊ីស្តង់ប៊ុលរវាងអ៊ុយក្រែន និងរុស្ស៊ី។ ការជាប់ទាក់ទងគ្នានេះបង្ហាញថាការធ្វើឱ្យប្រសើរឡើងរបស់ GIFTEDCROOK មិនមែនជារឿងចៃដន្យទេ ប៉ុន្តែជាផ្នែកនៃយុទ្ធសាស្ត្រអភិវឌ្ឍន៍ដែលសម្របសម្រួលក្នុងគោលបំណងពង្រីកសមត្ថភាពឃ្លាំមើលស្របតាមព្រឹត្តិការណ៍នយោបាយ។
សេចក្តីសន្និដ្ឋាន៖ ការគំរាមកំហែងដែលកំពុងកើនឡើងដែលឆ្លុះបញ្ចាំងពីភាពតានតឹងជាសកល
ការវិវត្តន៍នៃ GIFTEDCROOK ពីចោរលួចទិន្នន័យកម្មវិធីរុករកតាមអ៊ីនធឺណិតតិចតួច ទៅជាវេទិកាចារកម្មពេញលេញ ឆ្លុះបញ្ចាំងពីភាពស្មុគស្មាញកាន់តែខ្លាំងឡើងនៃការគំរាមកំហែងតាមអ៊ីនធឺណិតដែលកំពុងប្រឈមមុខនឹងស្ថាប័នជាតិ។ ការវិវត្តនៃកំណែរបស់មេរោគ ដែលត្រូវបានផ្គូផ្គងជាមួយនឹងយុទ្ធសាស្ត្រក្លែងបន្លំដែលបានរៀបចំយ៉ាងល្អ និងការប្រមូលទិន្នន័យដ៏ឆ្លាតវៃ ឆ្លុះបញ្ចាំងពីចេតនាច្បាស់លាស់របស់សត្រូវក្នុងការបំពាក់អាវុធដល់ការឈ្លានពានឌីជីថលដើម្បីទទួលបានអត្ថប្រយោជន៍ជាយុទ្ធសាស្ត្រ។ នរណាម្នាក់ដែលស្ថិតក្នុងទីតាំងនៃការគ្រប់គ្រងព័ត៌មានរសើបត្រូវតែរក្សាការប្រុងប្រយ័ត្ន នេះមិនមែនគ្រាន់តែអំពីការលួចពាក្យសម្ងាត់ប៉ុណ្ណោះទេ ប៉ុន្តែសង្គ្រាមព័ត៌មាននៅក្នុងទម្រង់ឌីជីថល។