មេរោគ PLUGGYAPE
ក្រុមឆ្លើយតបបន្ទាន់កុំព្យូទ័ររបស់អ៊ុយក្រែន (CERT-UA) បានបង្ហាញពីរលកថ្មីនៃប្រតិបត្តិការតាមអ៊ីនធឺណិតដែលមានគោលដៅទៅលើអង្គភាពការពារជាតិ។ ការវាយប្រហារទាំងនេះ ដែលត្រូវបានគេសង្កេតឃើញរវាងខែតុលា និងខែធ្នូ ឆ្នាំ២០២៥ ពាក់ព័ន្ធនឹងមេរោគប្រភេទថ្មីមួយដែលគ្មានឯកសារ ដែលមានឈ្មោះថា PLUGGYAPE។ យុទ្ធនាការនេះបង្ហាញពីការវិវត្តជាបន្តបន្ទាប់ទាំងយុទ្ធសាស្ត្រវិស្វកម្មសង្គម និងភាពទំនើបខាងបច្ចេកទេសដែលតម្រង់ទៅលើគោលដៅអ៊ុយក្រែន។
តារាងមាតិកា
ប្រវត្តិរូបអ្នកទទួលខុសត្រូវ និងអ្នកគំរាមកំហែង
សកម្មភាពនេះត្រូវបានភ្ជាប់ជាមួយនឹងទំនុកចិត្តមធ្យម ទៅនឹងក្រុមលួចចូលប្រព័ន្ធដែលមានសម្ព័ន្ធភាពជាមួយរុស្ស៊ី ដែលគេស្គាល់ថាជា Void Blizzard ដែលត្រូវបានគេហៅថា Laundry Bear ឬ UAC-0190។ ការវាយតម្លៃស៊ើបការណ៍សម្ងាត់បង្ហាញថាក្រុមនេះបានធ្វើសកម្មភាពចាប់តាំងពីយ៉ាងហោចណាស់ខែមេសា ឆ្នាំ២០២៤។ ប្រតិបត្តិការថ្មីៗរបស់ពួកគេបង្ហាញពីចំណាប់អារម្មណ៍ផ្តោតសំខាន់លើបរិយាកាសទាក់ទងនឹងយោធា និងការពារជាតិ។
វិស្វកម្មសង្គមនៅស្នូលនៃការចូលប្រើដំបូង
ខ្សែសង្វាក់នៃការឆ្លងមេរោគមិនចាប់ផ្តើមជាមួយនឹងការកេងប្រវ័ញ្ចទេ ប៉ុន្តែជាមួយនឹងការបោកបញ្ឆោត។ ជនគំរាមកំហែងចាប់ផ្តើមទំនាក់ទំនងតាមរយៈវេទិកាផ្ញើសារបន្ទាន់ដែលគួរឱ្យទុកចិត្តយ៉ាងទូលំទូលាយដូចជា Signal និង WhatsApp។ ដោយធ្វើពុតជាតំណាងនៃអង្គការសប្បុរសធម៌ ពួកគេបញ្ចុះបញ្ចូលជនរងគ្រោះឱ្យបើកតំណភ្ជាប់ដែលនាំទៅដល់គេហទំព័រមនុស្សធម៌ក្លែងក្លាយ រួមទាំងដែនដូចជា harthulp-ua.com និង solidarity-help.org។ គេហទំព័រទាំងនេះក្លែងបន្លំជាមូលនិធិស្របច្បាប់ និងបង្ហោះបណ្ណសារដែលការពារដោយពាក្យសម្ងាត់ ដែលមានផ្ទុកមេរោគព្យាបាទ។
អ្នកវាយប្រហារកាន់តែពឹងផ្អែកកាន់តែខ្លាំងឡើងលើគណនីដែលរងការលួចចូល ឬគណនីដែលបានរៀបចំយ៉ាងគួរឱ្យជឿជាក់ដែលភ្ជាប់ជាមួយប្រតិបត្តិករទូរស័ព្ទចល័តអ៊ុយក្រែន។ ការទំនាក់ទំនងត្រូវបានធ្វើឡើងជាភាសាអ៊ុយក្រែន ហើយអាចរួមបញ្ចូលការហៅជាសំឡេង ឬវីដេអូ។ ក្នុងករណីជាច្រើន សត្រូវបង្ហាញពីភាពស៊ាំលម្អិតជាមួយនឹងប្រវត្តិ អង្គការ និងបរិបទប្រតិបត្តិការរបស់ជនរងគ្រោះ ដែលបង្កើនភាពជោគជ័យនៃកិច្ចខិតខំប្រឹងប្រែងវិស្វកម្មសង្គមយ៉ាងខ្លាំង។
នៅខាងក្នុង PLUGGYAPE៖ សមត្ថភាព និងការវិវត្តន៍របស់មេរោគ
បណ្ណសារដែលបានទាញយកដាក់ពង្រាយឯកសារដែលអាចប្រតិបត្តិបានដែលបង្កើតឡើងដោយ PyInstaller ដែលដំឡើងទ្វារខាងក្រោយ PLUGGYAPE។ មេរោគដែលសរសេរជាភាសា Python អនុញ្ញាតឱ្យប្រតិបត្តិករដំណើរការកូដដោយបំពានពីចម្ងាយលើប្រព័ន្ធដែលឆ្លងមេរោគ។ យូរៗទៅ វ៉ារ្យ៉ង់ថ្មីៗបានបញ្ចូលបច្ចេកទេសបិទបាំងខ្លាំងជាងមុន និងយន្តការប្រឆាំងការវិភាគដែលត្រូវបានរចនាឡើងដើម្បីការពារការប្រតិបត្តិនៅក្នុងបរិយាកាសនិម្មិត ឬបរិយាកាសស្រាវជ្រាវ។
PLUGGYAPE ទំនាក់ទំនងជាមួយប្រតិបត្តិកររបស់ខ្លួនដោយប្រើប្រាស់ការតភ្ជាប់ WebSocket ហើយគិតត្រឹមខែធ្នូ ឆ្នាំ 2025 ក៏គាំទ្រពិធីការ MQTT ផងដែរ ដោយពង្រីកភាពបត់បែន និងភាពធន់របស់វា។ បណ្តាញទំនាក់ទំនងនេះអនុញ្ញាតឱ្យមានការគ្រប់គ្រងជាប់លាប់លើម៉ាស៊ីនដែលរងការសម្របសម្រួល និងជួយសម្រួលដល់ការបំពេញភារកិច្ចយ៉ាងឆាប់រហ័សដោយអ្នកវាយប្រហារ។
ភាពធន់នៃការគ្រប់គ្រង និងសន្តិសុខប្រតិបត្តិការ
ជំនួសឲ្យការបង្កប់អាសយដ្ឋានម៉ាស៊ីនបម្រើបញ្ជាដោយផ្ទាល់នៅក្នុងមេរោគ ប្រតិបត្តិករទាញយកចំណុចបញ្ចប់បញ្ជានិងបញ្ជាពីសេវាកម្មបិទភ្ជាប់សាធារណៈដូចជា rentry.co និង pastebin.com។ អាសយដ្ឋានទាំងនេះត្រូវបានរក្សាទុកក្នុងទម្រង់ដែលបានអ៊ិនកូដមូលដ្ឋាន 64 ដែលអនុញ្ញាតឲ្យអ្នកវាយប្រហារផ្លាស់ប្ដូរហេដ្ឋារចនាសម្ព័ន្ធយ៉ាងរហ័សដោយមិនចាំបាច់ដាក់ពង្រាយមេរោគឡើងវិញ។ វិធីសាស្ត្រនេះធ្វើឲ្យស្មុគស្មាញដល់កិច្ចខិតខំប្រឹងប្រែងលុបចេញ និងបង្កើននិរន្តរភាពប្រតិបត្តិការ ប្រសិនបើម៉ាស៊ីនបម្រើដែលគេស្គាល់ត្រូវបានរកឃើញ និងរំខាន។
ការផ្លាស់ប្តូរកាន់តែទូលំទូលាយឆ្ពោះទៅរកការចែកចាយការគំរាមកំហែងដោយផ្អែកលើ Messenger
CERT-UA សង្កត់ធ្ងន់ថា កម្មវិធីផ្ញើសារដ៏ពេញនិយមទាំងនៅលើឧបករណ៍ចល័ត និងកុំព្យូទ័រផ្ទាល់ខ្លួនកំពុងក្លាយជាបណ្តាញចម្បងយ៉ាងឆាប់រហ័សសម្រាប់ការចែកចាយការគំរាមកំហែងតាមអ៊ីនធឺណិត។ ភាពគ្រប់ទីកន្លែងរបស់ពួកវា រួមផ្សំជាមួយនឹងការជឿទុកចិត្តរបស់អ្នកប្រើប្រាស់ និងអន្តរកម្មតាមពេលវេលាជាក់ស្តែង ធ្វើឱ្យពួកវាក្លាយជាវេទិកាដ៏មានប្រសិទ្ធភាពជាពិសេសសម្រាប់ការផ្តល់ឧបករណ៍ព្យាបាទ និងការរៀបចំជនរងគ្រោះ។