មេរោគ NodeCordRAT
អ្នកវិភាគសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញកញ្ចប់ npm ព្យាបាទចំនួនបីដែលត្រូវបានរចនាឡើងដើម្បីចែកចាយមេរោគ Trojan ចូលប្រើពីចម្ងាយ (RAT) ដែលគ្មានឯកសារពីមុន ដែលឥឡូវនេះត្រូវបានតាមដានថាជា NodeCordRAT។ កញ្ចប់ទាំងនេះត្រូវបានដកចេញពីបញ្ជីឈ្មោះ npm ក្នុងខែវិច្ឆិកា ឆ្នាំ 2025 ហើយទាំងអស់ត្រូវបានបោះពុម្ពផ្សាយដោយគណនីមួយដែលដំណើរការក្រោមឈ្មោះ 'wenmoonx'។
កញ្ចប់ព្យាបាទដែលបានកំណត់អត្តសញ្ញាណ៖
- bitcoin-main-lib (ទាញយក ≈២,៣០០ ដង)
- bitcoin-lib-js (ទាញយក ≈១៩៣ ដង)
- bip40 (ទាញយក ≈970 ដង)
អ្នកវាយប្រហារបានជ្រើសរើសឈ្មោះដែលស្រដៀងនឹងឃ្លាំងផ្ទុកស្របច្បាប់ពីប្រព័ន្ធអេកូឡូស៊ី bitcoinjs ដ៏ល្បីល្បាញដោយចេតនា ដែលជាការប៉ុនប៉ងជាក់ស្តែងដើម្បីបំភាន់អ្នកអភិវឌ្ឍន៍ និងបង្កើនលទ្ធភាពនៃការដំឡើងដោយចៃដន្យ។
តារាងមាតិកា
ខ្សែសង្វាក់នៃការឆ្លងមេរោគ និងការដឹកជញ្ជូនទំនិញ
ការសម្របសម្រួលចាប់ផ្តើមនៅពេលដែល bitcoin-main-lib ឬ bitcoin-lib-js ត្រូវបានដំឡើង។ កញ្ចប់ទាំងពីរមានឯកសារ package.json ដែលបង្កើតឡើងដែលកំណត់ស្គ្រីប postinstall.cjs។ ស្គ្រីបនេះទាញយក bip40 ដោយស្ងាត់ៗ ដែលជាកន្លែងផ្ទុកកូដព្យាបាទពិតប្រាកដ។
នៅពេលត្រូវបានប្រតិបត្តិ bip40 ដាក់ពង្រាយ payload ចុងក្រោយ៖ NodeCordRAT ដែលជាមេរោគ Trojan ចូលប្រើពីចម្ងាយដែលមានលក្ខណៈពិសេសពេញលេញជាមួយនឹងមុខងារប្រមូលទិន្នន័យដែលភ្ជាប់មកជាមួយ។
តើ NodeCordRAT ជាអ្វី?
NodeCordRAT ទទួលបានឈ្មោះរបស់វាពីជម្រើសរចនាស្នូលពីររបស់វា៖ npm ជាយន្តការផ្សព្វផ្សាយរបស់វា និង Discord ជាវេទិកា Command-and-Control (C2) របស់វា។ បន្ទាប់ពីការដំឡើងរួច មេរោគនឹងសម្គាល់ប្រព័ន្ធដែលរងការសម្របសម្រួល ដើម្បីបង្កើតឧបករណ៍កំណត់អត្តសញ្ញាណតែមួយគត់នៅទូទាំងម៉ាស៊ីន Windows, Linux និង macOS។
មេរោគ Trojan នេះមានសមត្ថភាពប្រមូលព័ត៌មានរសើប រួមមាន៖
- លិខិតសម្គាល់ Google Chrome
- ថូខឹន API
- អាថ៌កំបាំងនៃកាបូបលុយឌីជីថល ដូចជាទិន្នន័យ MetaMask និងឃ្លាដើម
ទិន្នន័យដែលប្រមូលបានទាំងអស់ត្រូវបានបញ្ជូនត្រឡប់ទៅអ្នកវាយប្រហារវិញតាមរយៈហេដ្ឋារចនាសម្ព័ន្ធរបស់ Discord។
បញ្ជា និងគ្រប់គ្រងដោយផ្អែកលើ Discord
ជំនួសឲ្យការពឹងផ្អែកលើម៉ាស៊ីនបម្រើ C2 បែបប្រពៃណី NodeCordRAT ប្រើប្រាស់ម៉ាស៊ីនបម្រើ Discord ដែលបានអ៊ិនកូដយ៉ាងត្រឹមត្រូវ និងថូខឹន ដើម្បីបង្កើតឆានែលទំនាក់ទំនងសម្ងាត់។ តាមរយៈឆានែលនេះ ប្រតិបត្តិករអាចចេញពាក្យបញ្ជា និងទទួលទិន្នន័យដែលត្រូវបានលួច។
ពាក្យបញ្ជាវាយប្រហារដែលគាំទ្ររួមមាន៖
- !run – ប្រតិបត្តិពាក្យបញ្ជាសែលតាមអំពើចិត្តតាមរយៈអនុគមន៍ exec របស់ Node.js
- !screenshot – ថតរូបភាពអេក្រង់ពេញផ្ទៃតុ ហើយស្រង់វាជាឯកសារ PNG
- !sendfile – ផ្ទុកឡើងឯកសារក្នុងស្រុកដែលបានបញ្ជាក់ទៅកាន់ឆានែល Discord
ការលួចយកទិន្នន័យតាមរយៈ API របស់ Discord
ការច្រោះចេញត្រូវបានដោះស្រាយទាំងស្រុងតាមរយៈ REST API របស់ Discord។ ដោយប្រើថូខឹនដែលបានបង្កប់ មេរោគនឹងបង្ហោះខ្លឹមសារដែលត្រូវបានលួចដោយផ្ទាល់ទៅកាន់ឆានែលឯកជន ដោយភ្ជាប់ឯកសារតាមរយៈចំណុចបញ្ចប់៖
/ឆានែល/{លេខសម្គាល់}/សារ
វិធីសាស្រ្តនេះអនុញ្ញាតឱ្យអ្នកគំរាមកំហែងលាយបញ្ចូលគ្នានូវចរាចរណ៍ព្យាបាទជាមួយនឹងសកម្មភាព Discord ស្របច្បាប់ ដែលធ្វើឱ្យការរកឃើញកាន់តែពិបាកនៅក្នុងបរិយាកាសដែល Discord ត្រូវបានអនុញ្ញាត។
ផលប៉ះពាល់សន្តិសុខ
យុទ្ធនាការនេះបង្ហាញពីការរំលោភបំពានជាបន្តបន្ទាប់លើប្រព័ន្ធអេកូឡូស៊ីប្រភពបើកចំហ និងវេទិកាសហការដែលគួរឱ្យទុកចិត្ត។ តាមរយៈការក្លែងបន្លំជាបណ្ណាល័យដែលទាក់ទងនឹង Bitcoin ដែលធ្លាប់ស្គាល់ និងការប្រើប្រាស់ស្គ្រីបក្រោយការដំឡើងជាអាវុធ អ្នកវាយប្រហារបានបង្កើតផ្លូវឆ្លងដែលមានការកកិតទាប ដែលមានសមត្ថភាពផ្តល់ RAT ឆ្លងវេទិកាដែលផ្តោតលើការលួចព័ត៌មានសម្ងាត់ និងការបញ្ជាពីចម្ងាយ។
សម្រាប់ក្រុមអភិវឌ្ឍន៍ និងអ្នកជំនាញសន្តិសុខ ឧប្បត្តិហេតុនេះបានពង្រឹងសារៈសំខាន់នៃការត្រួតពិនិត្យយ៉ាងតឹងរ៉ឹងនូវការពឹងផ្អែក ការត្រួតពិនិត្យស្គ្រីបពេលវេលាដំឡើង និងការរកឃើញភាពមិនប្រក្រតីសម្រាប់ចរាចរណ៍ចេញទៅកាន់វេទិកាអ្នកប្រើប្រាស់ដូចជា Discord ជាដើម។