មេរោគ PromptSpy សម្រាប់ប្រព័ន្ធប្រតិបត្តិការ Android
ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានកំណត់អត្តសញ្ញាណអ្វីដែលត្រូវបានគេជឿថាជាមេរោគ Android ដំបូងគេដែលប្រើប្រាស់ Gemini ដែលជា chatbot បញ្ញាសិប្បនិម្មិតបង្កើតថ្មីរបស់ Google ជាផ្នែកមួយនៃលំហូរការងារប្រតិបត្តិការរបស់ខ្លួន។ ការគំរាមកំហែងដែលទើបរកឃើញថ្មីនេះ ដែលមានឈ្មោះថា PromptSpy រួមបញ្ចូលការធ្វើការសម្រេចចិត្តដែលជំរុញដោយ AI ទៅក្នុងខ្សែសង្វាក់ប្រតិបត្តិ និងយុទ្ធសាស្ត្រតស៊ូរបស់វា។
PromptSpy ត្រូវបានរចនាឡើងជាមួយនឹងសមត្ថភាពឃ្លាំមើល និងគ្រប់គ្រងយ៉ាងទូលំទូលាយ។ មុខងាររបស់វារួមមានការប្រមូលព័ត៌មានសម្ងាត់នៅលើអេក្រង់ចាក់សោ ការទប់ស្កាត់ការប៉ុនប៉ងលុបការដំឡើង ការប្រមូលព័ត៌មានលម្អិតនៃឧបករណ៍ ការថតរូបថតអេក្រង់ និងការថតសកម្មភាពនៅលើអេក្រង់ជាវីដេអូ។ គោលបំណងចម្បងរបស់មេរោគនេះគឺដើម្បីដាក់ពង្រាយម៉ូឌុល Virtual Network Computing (VNC) ដែលបានបង្កប់ ដោយផ្តល់ឱ្យអ្នកវាយប្រហារនូវការចូលប្រើពីចម្ងាយទៅកាន់ឧបករណ៍ដែលរងការលួចចូល។
តារាងមាតិកា
បញ្ញាសិប្បនិម្មិត (AI) ជាម៉ាស៊ីនស្វ័យប្រវត្តិកម្ម៖ របៀបដែល Gemini អនុញ្ញាតឱ្យមានការតស៊ូ
មិនដូចមេរោគ Android ប្រពៃណីដែលពឹងផ្អែកលើផ្លូវរុករកចំណុចប្រទាក់អ្នកប្រើប្រាស់ (UI) ដែលបានកំណត់ជាមុននោះទេ PromptSpy ប្រើប្រាស់ AI ដែលបង្កើតថ្មីដើម្បីបកស្រាយ និងធ្វើអន្តរកម្មជាមួយអេក្រង់ឧបករណ៍ដោយថាមវន្ត។ តាមរយៈការបង្កប់គំរូ AI និងប្រអប់បញ្ចូលកូដរឹង មេរោគនេះចាត់តាំងភ្នាក់ងារ AI នូវតួនាទីជា 'ជំនួយការស្វ័យប្រវត្តិកម្ម Android'។
ដំណើរការឆ្លងមេរោគពាក់ព័ន្ធនឹងការបញ្ជូនការជំរុញភាសាធម្មជាតិទៅ Gemini រួមជាមួយនឹងការចាក់ XML នៃអេក្រង់បច្ចុប្បន្ន។ ឯកសារ XML នេះមានទិន្នន័យលម្អិតនៅលើសមាសភាគ UI នីមួយៗ រួមទាំងស្លាកអត្ថបទ ប្រភេទធាតុ និងកូអរដោនេពិតប្រាកដនៅលើអេក្រង់។ Gemini ដំណើរការការបញ្ចូល ហើយប្រគល់ការណែនាំ JSON ដែលមានរចនាសម្ព័ន្ធ ដោយដឹកនាំមេរោគលើសកម្មភាពដែលត្រូវអនុវត្ត ដូចជាការប៉ះធាតុ UI ជាក់លាក់ និងកន្លែងដែលត្រូវប្រតិបត្តិវា។
អន្តរកម្មដែលណែនាំដោយ AI ច្រើនជំហាននេះបន្តរហូតដល់កម្មវិធីព្យាបាទត្រូវបានខ្ទាស់ដោយជោគជ័យនៅក្នុងបញ្ជីកម្មវិធីថ្មីៗ។ ដោយនៅតែចាក់សោក្នុងស្ថានភាពនេះ កម្មវិធីនឹងទប់ទល់នឹងការអូសចេញ ឬបញ្ចប់ដោយប្រព័ន្ធប្រតិបត្តិការ ដោយហេតុនេះសម្រេចបាននូវភាពស្ថិតស្ថេរ។ ការប្រើប្រាស់ AI លុបបំបាត់ការពឹងផ្អែកលើលំដាប់នៃការប៉ះដែលបានអ៊ិនកូដ ដែលអនុញ្ញាតឱ្យមេរោគសម្របខ្លួនយ៉ាងរលូនទៅនឹងឧបករណ៍ ប្លង់ និងកំណែ Android ផ្សេងៗគ្នា ដែលពង្រីកមូលដ្ឋានជនរងគ្រោះសក្តានុពលរបស់វាយ៉ាងខ្លាំង។
ការរំលោភបំពានលើភាពងាយស្រួលចូលប្រើប្រាស់ និងហេដ្ឋារចនាសម្ព័ន្ធបញ្ជាពីចម្ងាយ
PromptSpy ទាញយកប្រយោជន៍ពីសេវាកម្មភាពងាយស្រួលរបស់ Android ដើម្បីប្រតិបត្តិការណែនាំដែលបង្កើតដោយ AI ដោយមិនចាំបាច់មានអន្តរកម្មពីអ្នកប្រើប្រាស់។ តាមរយៈសេវាកម្មទាំងនេះ វាអាចរៀបចំចំណុចប្រទាក់ឧបករណ៍ដោយកម្មវិធី ខណៈពេលដែលនៅតែលាក់បាំង។
សមត្ថភាពប្រតិបត្តិការរបស់វារួមមាន៖
- ការស្ទាក់ចាប់កូដ PIN ពាក្យសម្ងាត់ និងការបញ្ចូលសម្រាប់ដោះសោលំនាំនៅលើអេក្រង់ចាក់សោ
- ការថតរូបភាពអេក្រង់ និងថតសកម្មភាពអេក្រង់តាមតម្រូវការ
- រារាំងការប៉ុនប៉ងដកចេញដោយការដាក់ធាតុ UI ដែលមើលមិនឃើញពីលើគ្នា
- ការបង្កើតការចូលប្រើពីចម្ងាយតាមរយៈម៉ូឌុល VNC ដែលបានបង្កប់
មេរោគនេះទំនាក់ទំនងជាមួយម៉ាស៊ីនមេ Command-and-Control (C2) ដែលមានកូដរឹងនៅ '54.67.2.84' ដោយប្រើពិធីការ VNC។ វាក៏ទាញយកកូនសោ Gemini API ពីម៉ាស៊ីនមេនេះផងដែរ ដែលអាចឱ្យប្រតិបត្តិការដែលជំរុញដោយ AI បន្ត។ ការត្រួតលើគ្នាដែលមើលមិនឃើញត្រូវបានប្រើដើម្បីរារាំងការប៉ុនប៉ងរបស់អ្នកប្រើប្រាស់ក្នុងការលុបកម្មវិធី ដោយចាប់ជនរងគ្រោះបានយ៉ាងមានប្រសិទ្ធភាព លុះត្រាតែមានជំហានជួសជុលជាក់លាក់។
ខ្សែសង្វាក់នៃការឆ្លងមេរោគ និងយុទ្ធសាស្ត្រវិស្វកម្មសង្គម
PromptSpy មិនត្រូវបានចែកចាយតាមរយៈទីផ្សារកម្មវិធីផ្លូវការដូចជា Google Play ទេ។ ផ្ទុយទៅវិញ វាត្រូវបានចែកចាយតាមរយៈគេហទំព័រព្យាបាទដែលឧទ្ទិសដល់ 'mgardownload(dot)com' ដែលផ្តល់នូវកម្មវិធី dropper។ នៅពេលដែលដំឡើង និងដំណើរការរួច កម្មវិធី dropper នឹងបញ្ជូនជនរងគ្រោះទៅកាន់គេហទំព័រមួយផ្សេងទៀត 'm-mgarg(dot)com'។
ប្រតិបត្តិការនេះក្លែងបន្លំជា JPMorgan Chase ក្រោមឈ្មោះ 'MorganArg' ដោយយោងទៅលើ Morgan Argentina។ ជនរងគ្រោះត្រូវបានរៀបចំឡើងដោយសង្គមដើម្បីផ្តល់ការអនុញ្ញាតឱ្យដំឡើងកម្មវិធីពីប្រភពដែលមិនស្គាល់។ បន្ទាប់មក ឧបករណ៍ទម្លាក់ឯកសារទាក់ទងម៉ាស៊ីនមេរបស់វាដើម្បីទាញយកឯកសារកំណត់រចនាសម្ព័ន្ធដែលមានតំណភ្ជាប់ដើម្បីទាញយកឯកសារ APK បន្ថែម ដែលបង្ហាញជាភាសាអេស្ប៉ាញជាការអាប់ដេតស្របច្បាប់។ ក្នុងអំឡុងពេលវិភាគជាបន្តបន្ទាប់ ម៉ាស៊ីនមេកំណត់រចនាសម្ព័ន្ធត្រូវបានគេរកឃើញថានៅក្រៅបណ្តាញ ដែលធ្វើឱ្យ URL payload ពិតប្រាកដមិនត្រូវបានកំណត់។
PromptSpy ត្រូវបានចាត់ទុកថាជាការវិវត្តន៍កម្រិតខ្ពស់នៃការគំរាមកំហែង Android ដែលគ្មានឯកសារពីមុន ដែលគេស្គាល់ថាជា VNCSpy។
តម្រុយនៃការសន្មត់ និងគំរូនៃការកំណត់គោលដៅ
ការវិភាគអំពីវត្ថុបុរាណភាសា និងយន្តការចែកចាយបង្ហាញថា យុទ្ធនាការនេះមានការលើកទឹកចិត្តផ្នែកហិរញ្ញវត្ថុ ហើយផ្តោតសំខាន់លើអ្នកប្រើប្រាស់នៅក្នុងប្រទេសអាហ្សង់ទីន។ ទោះជាយ៉ាងណាក៏ដោយ សូចនាករបច្ចេកទេសបង្ហាញថា មេរោគនេះទំនងជាត្រូវបានបង្កើតឡើងនៅក្នុងបរិយាកាសនិយាយភាសាចិន ដូចដែលបានបង្ហាញដោយខ្សែអក្សរបំបាត់កំហុសដែលសរសេរជាភាសាចិនសាមញ្ញដែលបានបង្កប់នៅក្នុងមូលដ្ឋានកូដ។
បញ្ហាប្រឈមនៃការដកយកចេញ និងផលវិបាកការពារ
ដោយសារតែការប្រើប្រាស់មេរោគនៃការត្រួតលើគ្នាដែលមើលមិនឃើញ និងការរំលោភបំពានលើភាពងាយស្រួលចូលប្រើ វិធីសាស្ត្រលុបការដំឡើងធម្មតាគឺគ្មានប្រសិទ្ធភាពទេ។ វិធីសាស្ត្រជួសជុលដែលអាចទុកចិត្តបានតែមួយគត់គឺការចាប់ផ្ដើមឧបករណ៍ឡើងវិញទៅក្នុងរបៀបសុវត្ថិភាព ដែលកម្មវិធីភាគីទីបីត្រូវបានបិទ ដែលអនុញ្ញាតឱ្យ PromptSpy ត្រូវបានលុបចេញ។
ការលេចចេញនូវ PromptSpy គូសបញ្ជាក់ពីការវិវត្តន៍ដ៏សំខាន់មួយនៅក្នុងការរចនាមេរោគ Android។ តាមរយៈការប្រើប្រាស់បច្ចេកវិទ្យា AI ដើម្បីបកស្រាយធាតុនៅលើអេក្រង់ និងកំណត់យុទ្ធសាស្ត្រអន្តរកម្មប្រកបដោយថាមវន្ត អ្នកគំរាមកំហែងទទួលបានកម្រិតនៃភាពបត់បែនដែលពីមុនមិនអាចសម្រេចបានជាមួយនឹងស្គ្រីបស្វ័យប្រវត្តិកម្មឋិតិវន្ត។ ជំនួសឱ្យការពឹងផ្អែកលើផ្លូវអន្តរកម្មដ៏តឹងរ៉ឹង និងកូដរឹង មេរោគនេះគ្រាន់តែផ្តល់ឱ្យ AI នូវរូបថតអេក្រង់ ហើយទទួលបានការណែនាំច្បាស់លាស់ជាជំហានៗជាថ្នូរ។
ការវិវឌ្ឍនេះបង្ហាញពីការផ្លាស់ប្តូរឆ្ពោះទៅរកការគំរាមកំហែងចល័តដែលមានស្វ័យភាព ធន់ និងមិនពឹងផ្អែកលើឧបករណ៍ ដែលជាព្រឹត្តិការណ៍សំខាន់មួយនៅក្នុងការបញ្ចូលគ្នានៃបញ្ញាសិប្បនិម្មិត និងឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត។