មេរោគ GitVenom

អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតកំពុងបង្កើនការជូនដំណឹងអំពីយុទ្ធនាការដែលកំពុងបន្តដែលចាប់អ្នកលេងហ្គេម និងអ្នកចូលចិត្តរូបិយប័ណ្ណគ្រីបតូ តាមរយៈគម្រោងប្រភពបើកចំហដែលបោកបញ្ឆោតនៅលើ GitHub ។ ត្រូវបានគេដាក់ឈ្មោះថា GitVenom ប្រតិបត្តិការនេះលាតសន្ធឹងលើឃ្លាំងរាប់រយ ដែលទាំងអស់មានគម្រោងក្លែងក្លាយដែលត្រូវបានរចនាឡើងដើម្បីលួចព័ត៌មានរសើប។

ក្នុងចំណោមគម្រោងក្លែងបន្លំមានឧបករណ៍ស្វ័យប្រវត្តិកម្ម Instagram ដែលជា Telegram bot សម្រាប់គ្រប់គ្រងកាបូប Bitcoin និងកំណែដែលបំបែករបស់ Valorant ។ ទោះយ៉ាងណាក៏ដោយ ឧបករណ៍ទាំងនេះមិនដំណើរការដូចដែលបានផ្សព្វផ្សាយទេ។ ផ្ទុយទៅវិញ ពួកវាជាអន្ទាក់ដែលកំណត់ដោយឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ដើម្បីលួចទិន្នន័យផ្ទាល់ខ្លួន និងហិរញ្ញវត្ថុ រួមទាំងព័ត៌មានលម្អិតអំពីកាបូបលុយគ្រីបតូ ដែលបានចម្លងទៅក្ដារតម្បៀតខ្ទាស់។

ហានិភ័យរាប់លាន៖ ប្រតិបត្តិការយូរអង្វែង

យុទ្ធនាការគំរាមកំហែងនេះបាននាំឱ្យមានការលួចយ៉ាងហោចណាស់ប្រាំ bitcoins ដែលមានតម្លៃប្រហែល $456,600 ។ អ្នកស្រាវជ្រាវជឿថា ប្រតិបត្តិការនេះមានសកម្មភាពជាង 2 ឆ្នាំមកហើយ ជាមួយនឹងឃ្លាំងបោកប្រាស់មួយចំនួនដែលមានអាយុកាលតាំងពីសម័យនោះ។ ចំនួននៃការប៉ុនប៉ងឆ្លងច្រើនបំផុតត្រូវបានកត់ត្រានៅក្នុងប្រទេសរុស្ស៊ី ប្រេស៊ីល និងទួរគី ទោះបីជាផលប៉ះពាល់អាចឈានដល់កម្រិតឆ្ងាយក៏ដោយ។

ការគំរាមកំហែងពហុភាសាដែលមានគោលដៅតែមួយ

គម្រោង GitHub ក្លែងបន្លំត្រូវបានសរសេរជាភាសាសរសេរកម្មវិធីជាច្រើន រួមមាន Python, JavaScript, C, C++ និង C# ។ ទោះបីជាមានភាពចម្រុះក៏ដោយ គោលបំណងនៅតែដដែល៖ ដំណើរការបន្ទុកលាក់ដែលទាញយកសមាសធាតុដែលមិនមានសុវត្ថិភាពបន្ថែមពីឃ្លាំង GitHub ដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ។

ការគំរាមកំហែងចម្បងមួយគឺអ្នកលួចព័ត៌មានដែលមានមូលដ្ឋានលើ Node.js ដែលទាញយកទិន្នន័យរសើបដូចជាពាក្យសម្ងាត់ដែលបានរក្សាទុក ព័ត៌មានលម្អិតអំពីធនាគារ អត្តសញ្ញាណប័ណ្ណ cryptocurrency និងប្រវត្តិរុករក។ ទិន្នន័យនេះត្រូវបានបង្ហាប់ទៅក្នុងប័ណ្ណសារ .7z និងបញ្ជូនដោយសម្ងាត់ទៅកាន់អ្នកវាយប្រហារតាមរយៈ Telegram ។

ការយកពីចម្ងាយ និងការលួច Crypto

ក្រៅពីការប្រមូលព័ត៌មានសម្ងាត់ គម្រោង GitHub ក្លែងក្លាយក៏ប្រើឧបករណ៍គ្រប់គ្រងពីចម្ងាយដូចជា AsyncRAT និង Quasar RAT ផងដែរ។ កម្មវិធីទាំងនេះអនុញ្ញាតឱ្យឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតគ្រប់គ្រងពេញលេញនៃឧបករណ៍ដែលមានមេរោគ និងប្រតិបត្តិពាក្យបញ្ជាពីចម្ងាយ។

លើសពីនេះទៀត ប្រភេទមេរោគឯកទេសដែលគេស្គាល់ថាជាឧបករណ៍កាត់តត្រូវបានប្រើដើម្បីប្លន់ប្រតិបត្តិការរូបិយប័ណ្ណគ្រីបតូ។ នៅពេលដែលជនរងគ្រោះចម្លងអាសយដ្ឋានកាបូបលុយគ្រីប មេរោគនឹងប្តូរវាជាមួយអាសយដ្ឋានដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ ដោយបង្វែរមូលនិធិដោយមិនមានចំណេះដឹងរបស់អ្នកប្រើប្រាស់។

គ្រោះថ្នាក់នៃគម្រោងប្រភពបើកចំហក្លែងក្លាយ

ជាមួយអ្នកអភិវឌ្ឍន៍រាប់លាននាក់ពឹងផ្អែកលើវេទិកាដូចជា GitHub អ្នកគំរាមកំហែងបន្តប្រើកម្មវិធីក្លែងក្លាយជាវិធីសាស្ត្រឆ្លងដ៏មានប្រសិទ្ធភាព។ នេះគូសបញ្ជាក់អំពីសារៈសំខាន់នៃការពិនិត្យមើលកូដភាគីទីបី មុនពេលបញ្ចូលវាទៅក្នុងគម្រោងណាមួយ។ ការដំណើរការកូដដែលមិនបានផ្ទៀងផ្ទាត់ដោយគ្មានការវិភាគត្រឹមត្រូវអាចធ្វើឲ្យអ្នកប្រើប្រាស់ប្រឈមនឹងហានិភ័យសុវត្ថិភាពធ្ងន់ធ្ងរ។

មុននឹងដំណើរការស្គ្រីបប្រភពបើកចំហណាមួយ វាចាំបាច់ក្នុងការពិនិត្យមើលខ្លឹមសាររបស់វាឱ្យបានហ្មត់ចត់ ផ្ទៀងផ្ទាត់ប្រភពរបស់វា និងធានាថាវាមិនអនុវត្តសកម្មភាពដែលគ្មានការអនុញ្ញាត។ ការប្រុងប្រយ័ត្នគឺជាការការពារដ៏ល្អបំផុតប្រឆាំងនឹងយុទ្ធនាការបោកប្រាស់បែបនេះ។

E-Sports Tournaments កំណត់គោលដៅដោយអ្នកបោកប្រាស់

នៅក្នុងការអភិវឌ្ឍន៍ដែលពាក់ព័ន្ធ អ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញគ្រោងការណ៍មួយផ្សេងទៀតដែលផ្តោតលើអ្នកលេង Counter-Strike 2 (CS2) ក្នុងអំឡុងពេលព្រឹត្តិការណ៍កីឡាអេឡិចត្រូនិកសំខាន់ៗដូចជា IEM Katowice 2025 និង PGL Cluj-Napoca 2025 ។

អ្នកបោកប្រាស់បានលួចយកគណនី YouTube ដើម្បីក្លែងបន្លំអ្នកលេងអាជីពល្បីៗដូចជា S1mple, NiKo និង Donk ជាដើម។ តាមរយៈការបង្ហាញជាតួលេខទាំងនេះ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបានទាក់ទាញអ្នកគាំទ្រដែលមិនមានការសង្ស័យចូលទៅក្នុងការផ្តល់ជូនស្បែក CS2 ក្លែងក្លាយ។ ជនរងគ្រោះដែលធ្លាក់ពីហានិភ័យនៃយុទ្ធសាស្ត្របាត់បង់គណនី Steam ការកាន់កាប់រូបិយប័ណ្ណគ្រីបតូ និងវត្ថុមានតម្លៃក្នុងហ្គេមរបស់ពួកគេ។

រក្សាការប្រុងប្រយ័ត្នប្រឆាំងនឹងការបោកបញ្ឆោតតាមអ៊ីនធឺណិត

ទាំងប្រតិបត្តិការ GitVenom និងការផ្តល់ជូន CS2 ក្លែងបន្លំបង្ហាញពីភាពទំនើបនៃការគំរាមកំហែងតាមអ៊ីនធឺណិតដែលផ្តោតលើអ្នកលេងល្បែង និងវិនិយោគិនរូបិយប័ណ្ណគ្រីបតូ។ នៅពេលដែលគ្រោងការណ៍ទាំងនេះវិវឌ្ឍ ការរក្សាការប្រុងប្រយ័ត្ន ការផ្ទៀងផ្ទាត់ប្រភព និងការអនុវត្តការអនុវត្តល្អបំផុតអំពីសុវត្ថិភាពតាមអ៊ីនធឺណិតនៅតែមានសារៈសំខាន់ក្នុងការជៀសវាងអន្ទាក់តាមអ៊ីនធឺណិត។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...