យុទ្ធនាការមេរោគ Noodlophile
ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដែលនៅពីក្រោយមេរោគ Noodlophile បាននិងកំពុងធ្វើយុទ្ធនាការដែលកំពុងបន្តផ្តោតលើអង្គការនានានៅក្នុងសហរដ្ឋអាមេរិក អឺរ៉ុប បាល់ទិក និងតំបន់អាស៊ីប៉ាស៊ីហ្វិក។ ដោយរួមបញ្ចូលគ្នានូវយុទ្ធសាស្ត្រក្លែងបន្លំលំពែងជាមួយនឹងយន្តការចែកចាយដែលកំពុងវិវត្ត ពួកគេមានបំណងដាក់ឱ្យប្រើប្រាស់ឧបករណ៍លួចព័ត៌មានដ៏មានអានុភាពដែលបន្តរីកចម្រើនក្នុងភាពទំនើប។
តារាងមាតិកា
Spear-Phishing ជាមួយ Twist
យុទ្ធនាការនេះ ដំណើរការអស់រយៈពេលជាងមួយឆ្នាំហើយ បានផ្លាស់ប្តូរឆ្ពោះទៅរក spear-phishing emails ដែលក្លែងបន្លំជាការជូនដំណឹងអំពីការរំលោភសិទ្ធិអ្នកនិពន្ធ។ អ៊ីមែលទាំងនេះមិនមានលក្ខណៈទូទៅទេ។ អ្នកវាយប្រហាររៀបចំពួកគេដោយប្រើទិន្នន័យឈ្លបយកការណ៍ដូចជា Facebook Page IDs និងព័ត៌មានលម្អិតអំពីកម្មសិទ្ធិរបស់ក្រុមហ៊ុនដើម្បីបង្កើនភាពជឿជាក់។
រលកមុនៗនៃ យុទ្ធនាការ Noodlophile ដែលត្រូវបានរកឃើញនៅក្នុងខែឧសភា ឆ្នាំ 2025 ពឹងផ្អែកលើឧបករណ៍ក្លែងក្លាយដែលប្រើដោយ AI ដែលត្រូវបានផ្សព្វផ្សាយតាមរយៈបណ្តាញទំនាក់ទំនងសង្គមដូចជា Facebook ជាដើម។ ឥឡូវនេះ ការផ្លាស់ប្តូរទៅការទាក់ទាញដែលទាក់ទងនឹងការរក្សាសិទ្ធិសម្គាល់ជំពូកថ្មីមួយនៅក្នុងការវិវត្តរបស់វា។ គួរកត់សម្គាល់ថាយុទ្ធសាស្រ្តស្រដៀងគ្នានេះត្រូវបានគេមើលឃើញពីមុនមក៖ ក្នុងខែវិច្ឆិកា ឆ្នាំ 2024 យុទ្ធនាការបន្លំទ្រង់ទ្រាយធំបានប្រើការអះអាងអំពីការរំលោភសិទ្ធិអ្នកនិពន្ធមិនពិតដើម្បីផ្សព្វផ្សាយ Rhadamanthys Stealer ។
កាយវិភាគសាស្ត្រនៃខ្សែសង្វាក់វាយប្រហារ
ប្រតិបត្តិការបច្ចុប្បន្នចាប់ផ្តើមជាមួយនឹងអ៊ីមែលបន្លំដែលមានប្រភពដើមពី Gmail ដែលត្រូវបានរចនាឡើងដើម្បីចៀសវាងការសង្ស័យ ខណៈពេលដែលជំរុញឱ្យមានភាពបន្ទាន់ជុំវិញការរំលោភសិទ្ធិអ្នកនិពន្ធដែលត្រូវបានចោទប្រកាន់។ នៅក្នុងអ៊ីមែល តំណ Dropbox ផ្តល់ទាំងឯកសារ ZIP ឬ MSI ។ នៅពេលប្រតិបត្តិរួច កម្មវិធីដំឡើងនេះផ្ទុក DLL ព្យាបាទ តាមរយៈប្រព័ន្ធគោលពីរ Haihaisoft PDF Reader ស្របច្បាប់។ មុនពេលអ្នកលួច Noodlophile ដំណើរការ ស្គ្រីបបាច់ត្រូវបានប្រើដើម្បីបង្កើតភាពជាប់លាប់ដោយការកែប្រែធាតុចុះបញ្ជីវីនដូ។
បច្ចេកទេសគេចវេសជាពិសេសពាក់ព័ន្ធនឹងការពិពណ៌នាក្រុម Telegram ដែលដើរតួជា 'អ្នកដោះស្រាយការធ្លាក់ចុះស្លាប់' ដើម្បីចង្អុលជនរងគ្រោះទៅកាន់ម៉ាស៊ីនមេផ្ទុកបន្ទុកជាក់ស្តែងដែលបង្ហោះនៅលើ paste.rs ។ វិធីសាស្រ្តនេះធ្វើឱ្យស្មុគស្មាញដល់កិច្ចខិតខំប្រឹងប្រែងក្នុងការស្វែងរក និងការដកយកចេញ ខណៈពេលដែលបើកដំណើរការការដឹកជញ្ជូនបន្ទុកថាមវន្ត។
ការវិវត្តនៃយុទ្ធសាស្ត្រគេច
ការកសាងលើយុទ្ធនាការមុនៗដែលប្រើប្រាស់បណ្ណសារដែលបានអ៊ិនកូដ Base64 និង LOLBins ដូចជា certutil.exe ការបញ្ជាក់បច្ចុប្បន្នបន្ថែម៖
- បណ្តាញបញ្ជា និងបញ្ជាដែលមានមូលដ្ឋានលើ Telegram
- បច្ចេកទេសប្រតិបត្តិក្នុងអង្គចងចាំ ដើម្បីគេចពីការរកឃើញដែលមានមូលដ្ឋានលើថាស
ការបង្កើតថ្មីទាំងនេះបង្ហាញពីនិន្នាការស្ថិរភាពឆ្ពោះទៅរកយន្តការគេចវេសដែលកាន់តែទំនើប ដែលធ្វើឲ្យការការពារបែបបុរាណមិនសូវមានប្រសិទ្ធភាព។
សមត្ថភាពរបស់ Noodlophile
Noodlophile មិនមែនជាអ្នកលួចដ៏សាមញ្ញនោះទេ វាគឺជាកញ្ចប់ឧបករណ៍ដែលវិវឌ្ឍន៍ជាបន្តបន្ទាប់ដែលត្រូវបានរចនាឡើងដើម្បីទាញយកទិន្នន័យរសើបយ៉ាងទូលំទូលាយ។ ការវិភាគបច្ចុប្បន្នបង្ហាញថាវាអាច៖
- ស្រង់ទិន្នន័យកម្មវិធីរុករកតាមអ៊ីនធឺណិត និងព័ត៌មានប្រព័ន្ធ។
- ប្រមូលព័ត៌មានលំអិតអំពីប្រព័ន្ធផ្សព្វផ្សាយសង្គមទាក់ទងនឹងសហគ្រាស ជាពិសេសពី Facebook ។
ការវិភាគកូដដែលកំពុងដំណើរការបង្ហាញថាអ្នកអភិវឌ្ឍន៍កំពុងធ្វើការលើការពង្រីកមុខងាររបស់វា។ លក្ខណៈពិសេសដែលបានគ្រោងទុករួមមានការចាប់យករូបថតអេក្រង់ ការកត់ត្រាសោ ការស្រង់ចេញឯកសារ ការត្រួតពិនិត្យដំណើរការ ការត្រួតពិនិត្យបណ្តាញ ការអ៊ិនគ្រីបឯកសារ និងការទាញយកប្រវត្តិកម្មវិធីរុករកលម្អិត។
ការពង្រីកហានិភ័យសហគ្រាស
ការសង្កត់ធ្ងន់របស់យុទ្ធនាការលើកម្មវិធីរុករកតាមអ៊ីនធឺណិត និងទិន្នន័យប្រព័ន្ធផ្សព្វផ្សាយសង្គមបង្ហាញពីយុទ្ធសាស្ត្រដោយចេតនា៖ ដើម្បីសម្របសម្រួលសហគ្រាសដែលមានវត្តមានលើអ៊ីនធឺណិតខ្លាំង។ ជាមួយនឹងមុខងារថ្មីដែលកំពុងស្ថិតក្រោមការអភិវឌ្ឍន៍ Noodlophile អាចវិវត្តទៅជាការគំរាមកំហែងដ៏សម្បូរបែប និងប្រកបដោយគ្រោះថ្នាក់ ដោយរួមបញ្ចូលគ្នានូវចារកម្ម ការលួចព័ត៌មានសម្ងាត់ និងសក្តានុពលសូម្បីតែសមត្ថភាពដូច ransomware នាពេលអនាគត។