Noodlophile Stealer
ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតកំពុងបង្កើនតម្រូវការសម្រាប់ឧបករណ៍ដែលដំណើរការដោយ AI ដោយបង្កើតវេទិកាក្លែងក្លាយ ដើម្បីទាក់ទាញអ្នកប្រើប្រាស់ឱ្យទាញយកមេរោគដែលលួចព័ត៌មានដ៏គ្រោះថ្នាក់ដែលមានឈ្មោះថា Noodlophile ។ មិនដូចការបោកប្រាស់តាមបែបប្រពៃណី ឬគេហទំព័រចែកចាយកម្មវិធីដែលត្រូវបានបំបែកទេ តួអង្គទាំងនេះបង្កើតគេហទំព័រដែលមើលទៅមានលក្ខណៈ AI ស្របច្បាប់ ហើយផ្សព្វផ្សាយពួកគេតាមរយៈយុទ្ធនាការប្រព័ន្ធផ្សព្វផ្សាយសង្គម និងក្រុមហ្វេសប៊ុក។
តារាងមាតិកា
វិស្វកម្មសង្គមតាមរយៈប្រព័ន្ធផ្សព្វផ្សាយសង្គម
យុទ្ធនាការក្លែងក្លាយទាំងនេះត្រូវបានចែកចាយយ៉ាងប៉ិនប្រសប់នៅលើវេទិកាសង្គម ជាមួយនឹងការបង្ហោះមួយចំនួនទាក់ទាញអ្នកមើលលើសពី 62,000 ដងក្នុងមួយៗ។ ទំព័រទាំងនោះក្លែងបន្លំជាសេវាកម្មបង្កើតមាតិកា AI ពិតប្រាកដ ហើយមានគោលបំណងអ្នកប្រើប្រាស់ស្វែងរកឧបករណ៍សម្រាប់កែសម្រួលវីដេអូ និងរូបភាព។ ទម្រង់ក្លែងក្លាយដែលគួរឱ្យកត់សម្គាល់រួមមាន 'Luma Dreammachine Al' 'Luma Dreammachine' និង 'gratistuslibros' ។
ល្អពេកដើម្បីក្លាយជាការពិត៖ អន្ទាក់ AI
នៅពេលដែលអ្នកប្រើប្រាស់ចូលរួមជាមួយការបង្ហោះនោះ ពួកគេត្រូវបានដឹកនាំឱ្យទាញយកនូវអ្វីដែលពួកគេជឿថាជាសេវាកម្មដែលពង្រឹង AI សម្រាប់បង្កើតវីដេអូ រូបភាព ឡូហ្គោ ឬគេហទំព័រ។ គេហទំព័រក្លែងបន្លំមួយថែមទាំងធ្វើត្រាប់តាម CapCut AI ដោយអះអាងថាផ្តល់ជូននូវកម្មវិធីកែវីដេអូទាំងអស់ក្នុងមួយជាមួយនឹងមុខងារ AI កម្រិតខ្ពស់។
ខ្សែសង្វាក់ឆ្លងចាប់ផ្តើម
បន្ទាប់ពីបង្ហោះសារជំរុញប្រព័ន្ធផ្សព្វផ្សាយរបស់ពួកគេ អ្នកប្រើប្រាស់ត្រូវបានជម្រុញឱ្យទាញយកលទ្ធផលដែលបង្កើតដោយ AI របស់ពួកគេ។ ទោះជាយ៉ាងណាក៏ដោយ ជំនួសឱ្យការទទួលបានមាតិកា ពួកគេទាញយកឯកសារហ្ស៊ីបដែលមានចំណងជើងថា VideoDreamAI.zip ដោយមិនដឹងខ្លួន។ នៅខាងក្នុងគឺជាការក្លែងខ្លួនដែលអាចប្រតិបត្តិបាន៖ Video Dream MachineAI.mp4.exe ។ ការដំណើរការឯកសារនេះបង្កឱ្យមានប្រតិកម្មខ្សែសង្វាក់ ដោយចាប់ផ្តើមជាមួយនឹងការបើកដំណើរការ CapCut.exe ស្របច្បាប់របស់ ByteDance ។
ប្រព័ន្ធគោលពីរស្របច្បាប់នេះបម្រើការជា smokescreen ដើម្បីផ្ទុកសមាសភាគដែលមានមូលដ្ឋានលើ .NET ដែលមានឈ្មោះថា CapCutLoader ដែលបន្ទាប់មកទាញយក និងប្រតិបត្តិ payload ដែលមានមូលដ្ឋានលើ Python (srchost.exe) ពីម៉ាស៊ីនមេពីចម្ងាយ។
The Payload: Noodlophile និង Beyond
បន្ទុកចុងក្រោយគឺ Noodlophile Stealer មេរោគដែលបំពាក់ដើម្បីទាញយកព័ត៌មានសម្ងាត់របស់កម្មវិធីរុករកតាមអ៊ីនធឺណិត ទិន្នន័យកាបូប cryptocurrency និងព័ត៌មានរសើបផ្សេងទៀត។ នៅក្នុងវ៉ារ្យ៉ង់មួយចំនួន អ្នកលួចត្រូវបានដាក់ពង្រាយជាមួយ trojan ចូលប្រើពីចម្ងាយ (RAT) ដូចជា XWorm ដែលអនុញ្ញាតឱ្យមានការគ្រប់គ្រងជាប់លាប់លើឧបករណ៍របស់ជនរងគ្រោះ។
អ្នកនិពន្ធមេរោគដែលមានមុខសាធារណៈ
កិច្ចខិតខំប្រឹងប្រែងផ្តល់គុណលក្ខណៈបានតាមដានការអភិវឌ្ឍន៍របស់ Noodlophile ចំពោះបុគ្គលម្នាក់ដែលគេជឿថាមានមូលដ្ឋាននៅប្រទេសវៀតណាម។ អ្នកអភិវឌ្ឍន៍នេះដែលកំណត់អត្តសញ្ញាណខ្លួនឯងនៅលើ GitHub ថាជា 'អ្នកបង្កើតមេរោគដ៏ងប់ងល់ពីប្រទេសវៀតណាម' បានបង្កើតប្រវត្តិរូបរបស់ពួកគេនៅថ្ងៃទី 16 ខែមីនា ឆ្នាំ 2025។ ប្រទេសវៀតណាមបានលេចចេញជាចំណុចក្តៅសម្រាប់សកម្មភាពឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត ជាពិសេសពាក់ព័ន្ធនឹងមេរោគលួចចម្លង ដែលកំណត់គោលដៅលើវេទិកាដូចជា Facebook ជាដើម។
AI ជានុយ Malware ថ្មី។
ការទាញយកចំណាប់អារម្មណ៍សាធារណៈជាមួយបញ្ញាសិប្បនិម្មិតមិនមែនជារឿងថ្មីទេ។ នៅឆ្នាំ 2023 Meta បានរាយការណ៍ថាបានដក URL អាក្រក់ជាង 1,000 ដែលត្រូវបានរចនាឡើងដើម្បីក្លែងបន្លំ ChatGPT របស់ OpenAI ។ តំណភ្ជាប់ទាំងនេះត្រូវបានប្រើប្រាស់ដើម្បីចែកចាយយ៉ាងហោចណាស់ 10 គ្រួសារមេរោគផ្សេងៗគ្នាចាប់តាំងពីខែមីនា ឆ្នាំ 2023 ដោយបង្ហាញថាការបោកប្រាស់ដែលមានប្រធានបទ AI បន្តជាឧបករណ៍ដ៏មានឥទ្ធិពលនៅក្នុងឃ្លាំងអាវុធឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត។