មូលដ្ឋានទិន្នន័យគំរាមកំហែង ម៉ាលវែរចល័ត មេរោគ PromptSpy សម្រាប់ប្រព័ន្ធប្រតិបត្តិការ Android

មេរោគ PromptSpy សម្រាប់ប្រព័ន្ធប្រតិបត្តិការ Android

ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានកំណត់អត្តសញ្ញាណអ្វីដែលត្រូវបានគេជឿថាជាមេរោគ Android ដំបូងគេដែលប្រើប្រាស់ Gemini ដែលជា chatbot បញ្ញាសិប្បនិម្មិតបង្កើតថ្មីរបស់ Google ជាផ្នែកមួយនៃលំហូរការងារប្រតិបត្តិការរបស់ខ្លួន។ ការគំរាមកំហែងដែលទើបរកឃើញថ្មីនេះ ដែលមានឈ្មោះថា PromptSpy រួមបញ្ចូលការធ្វើការសម្រេចចិត្តដែលជំរុញដោយ AI ទៅក្នុងខ្សែសង្វាក់ប្រតិបត្តិ និងយុទ្ធសាស្ត្រតស៊ូរបស់វា។

PromptSpy ត្រូវបានរចនាឡើងជាមួយនឹងសមត្ថភាពឃ្លាំមើល និងគ្រប់គ្រងយ៉ាងទូលំទូលាយ។ មុខងាររបស់វារួមមានការប្រមូលព័ត៌មានសម្ងាត់នៅលើអេក្រង់ចាក់សោ ការទប់ស្កាត់ការប៉ុនប៉ងលុបការដំឡើង ការប្រមូលព័ត៌មានលម្អិតនៃឧបករណ៍ ការថតរូបថតអេក្រង់ និងការថតសកម្មភាពនៅលើអេក្រង់ជាវីដេអូ។ គោលបំណងចម្បងរបស់មេរោគនេះគឺដើម្បីដាក់ពង្រាយម៉ូឌុល Virtual Network Computing (VNC) ដែលបានបង្កប់ ដោយផ្តល់ឱ្យអ្នកវាយប្រហារនូវការចូលប្រើពីចម្ងាយទៅកាន់ឧបករណ៍ដែលរងការលួចចូល។

បញ្ញាសិប្បនិម្មិត (AI) ជាម៉ាស៊ីនស្វ័យប្រវត្តិកម្ម៖ របៀបដែល Gemini អនុញ្ញាតឱ្យមានការតស៊ូ

មិនដូចមេរោគ Android ប្រពៃណីដែលពឹងផ្អែកលើផ្លូវរុករកចំណុចប្រទាក់អ្នកប្រើប្រាស់ (UI) ដែលបានកំណត់ជាមុននោះទេ PromptSpy ប្រើប្រាស់ AI ដែលបង្កើតថ្មីដើម្បីបកស្រាយ និងធ្វើអន្តរកម្មជាមួយអេក្រង់ឧបករណ៍ដោយថាមវន្ត។ តាមរយៈការបង្កប់គំរូ AI និងប្រអប់បញ្ចូលកូដរឹង មេរោគនេះចាត់តាំងភ្នាក់ងារ AI នូវតួនាទីជា 'ជំនួយការស្វ័យប្រវត្តិកម្ម Android'។

ដំណើរការឆ្លងមេរោគពាក់ព័ន្ធនឹងការបញ្ជូនការជំរុញភាសាធម្មជាតិទៅ Gemini រួមជាមួយនឹងការចាក់ XML នៃអេក្រង់បច្ចុប្បន្ន។ ឯកសារ XML នេះមានទិន្នន័យលម្អិតនៅលើសមាសភាគ UI នីមួយៗ រួមទាំងស្លាកអត្ថបទ ប្រភេទធាតុ និងកូអរដោនេពិតប្រាកដនៅលើអេក្រង់។ Gemini ដំណើរការការបញ្ចូល ហើយប្រគល់ការណែនាំ JSON ដែលមានរចនាសម្ព័ន្ធ ដោយដឹកនាំមេរោគលើសកម្មភាពដែលត្រូវអនុវត្ត ដូចជាការប៉ះធាតុ UI ជាក់លាក់ និងកន្លែងដែលត្រូវប្រតិបត្តិវា។

អន្តរកម្មដែលណែនាំដោយ AI ច្រើនជំហាននេះបន្តរហូតដល់កម្មវិធីព្យាបាទត្រូវបានខ្ទាស់ដោយជោគជ័យនៅក្នុងបញ្ជីកម្មវិធីថ្មីៗ។ ដោយនៅតែចាក់សោក្នុងស្ថានភាពនេះ កម្មវិធីនឹងទប់ទល់នឹងការអូសចេញ ឬបញ្ចប់ដោយប្រព័ន្ធប្រតិបត្តិការ ដោយហេតុនេះសម្រេចបាននូវភាពស្ថិតស្ថេរ។ ការប្រើប្រាស់ AI លុបបំបាត់ការពឹងផ្អែកលើលំដាប់នៃការប៉ះដែលបានអ៊ិនកូដ ដែលអនុញ្ញាតឱ្យមេរោគសម្របខ្លួនយ៉ាងរលូនទៅនឹងឧបករណ៍ ប្លង់ និងកំណែ Android ផ្សេងៗគ្នា ដែលពង្រីកមូលដ្ឋានជនរងគ្រោះសក្តានុពលរបស់វាយ៉ាងខ្លាំង។

ការរំលោភបំពានលើភាពងាយស្រួលចូលប្រើប្រាស់ និងហេដ្ឋារចនាសម្ព័ន្ធបញ្ជាពីចម្ងាយ

PromptSpy ទាញយកប្រយោជន៍ពីសេវាកម្មភាពងាយស្រួលរបស់ Android ដើម្បីប្រតិបត្តិការណែនាំដែលបង្កើតដោយ AI ដោយមិនចាំបាច់មានអន្តរកម្មពីអ្នកប្រើប្រាស់។ តាមរយៈសេវាកម្មទាំងនេះ វាអាចរៀបចំចំណុចប្រទាក់ឧបករណ៍ដោយកម្មវិធី ខណៈពេលដែលនៅតែលាក់បាំង។

សមត្ថភាពប្រតិបត្តិការរបស់វារួមមាន៖

  • ការស្ទាក់ចាប់កូដ PIN ពាក្យសម្ងាត់ និងការបញ្ចូលសម្រាប់ដោះសោលំនាំនៅលើអេក្រង់ចាក់សោ
  • ការថតរូបភាពអេក្រង់ និងថតសកម្មភាពអេក្រង់តាមតម្រូវការ
  • រារាំងការប៉ុនប៉ងដកចេញដោយការដាក់ធាតុ UI ដែលមើលមិនឃើញពីលើគ្នា
  • ការបង្កើតការចូលប្រើពីចម្ងាយតាមរយៈម៉ូឌុល VNC ដែលបានបង្កប់

មេរោគនេះទំនាក់ទំនងជាមួយម៉ាស៊ីនមេ Command-and-Control (C2) ដែលមានកូដរឹងនៅ '54.67.2.84' ដោយប្រើពិធីការ VNC។ វាក៏ទាញយកកូនសោ Gemini API ពីម៉ាស៊ីនមេនេះផងដែរ ដែលអាចឱ្យប្រតិបត្តិការដែលជំរុញដោយ AI បន្ត។ ការត្រួតលើគ្នាដែលមើលមិនឃើញត្រូវបានប្រើដើម្បីរារាំងការប៉ុនប៉ងរបស់អ្នកប្រើប្រាស់ក្នុងការលុបកម្មវិធី ដោយចាប់ជនរងគ្រោះបានយ៉ាងមានប្រសិទ្ធភាព លុះត្រាតែមានជំហានជួសជុលជាក់លាក់។

ខ្សែសង្វាក់នៃការឆ្លងមេរោគ និងយុទ្ធសាស្ត្រវិស្វកម្មសង្គម

PromptSpy មិនត្រូវបានចែកចាយតាមរយៈទីផ្សារកម្មវិធីផ្លូវការដូចជា Google Play ទេ។ ផ្ទុយទៅវិញ វាត្រូវបានចែកចាយតាមរយៈគេហទំព័រព្យាបាទដែលឧទ្ទិសដល់ 'mgardownload(dot)com' ដែលផ្តល់នូវកម្មវិធី dropper។ នៅពេលដែលដំឡើង និងដំណើរការរួច កម្មវិធី dropper នឹងបញ្ជូនជនរងគ្រោះទៅកាន់គេហទំព័រមួយផ្សេងទៀត 'm-mgarg(dot)com'។

ប្រតិបត្តិការនេះក្លែងបន្លំជា JPMorgan Chase ក្រោមឈ្មោះ 'MorganArg' ដោយយោងទៅលើ Morgan Argentina។ ជនរងគ្រោះត្រូវបានរៀបចំឡើងដោយសង្គមដើម្បីផ្តល់ការអនុញ្ញាតឱ្យដំឡើងកម្មវិធីពីប្រភពដែលមិនស្គាល់។ បន្ទាប់មក ឧបករណ៍ទម្លាក់ឯកសារទាក់ទងម៉ាស៊ីនមេរបស់វាដើម្បីទាញយកឯកសារកំណត់រចនាសម្ព័ន្ធដែលមានតំណភ្ជាប់ដើម្បីទាញយកឯកសារ APK បន្ថែម ដែលបង្ហាញជាភាសាអេស្ប៉ាញជាការអាប់ដេតស្របច្បាប់។ ក្នុងអំឡុងពេលវិភាគជាបន្តបន្ទាប់ ម៉ាស៊ីនមេកំណត់រចនាសម្ព័ន្ធត្រូវបានគេរកឃើញថានៅក្រៅបណ្តាញ ដែលធ្វើឱ្យ URL payload ពិតប្រាកដមិនត្រូវបានកំណត់។

PromptSpy ត្រូវបានចាត់ទុកថាជាការវិវត្តន៍កម្រិតខ្ពស់នៃការគំរាមកំហែង Android ដែលគ្មានឯកសារពីមុន ដែលគេស្គាល់ថាជា VNCSpy។

តម្រុយ​នៃ​ការ​សន្មត់ និង​គំរូ​នៃ​ការ​កំណត់​គោលដៅ

ការវិភាគអំពីវត្ថុបុរាណភាសា និងយន្តការចែកចាយបង្ហាញថា យុទ្ធនាការនេះមានការលើកទឹកចិត្តផ្នែកហិរញ្ញវត្ថុ ហើយផ្តោតសំខាន់លើអ្នកប្រើប្រាស់នៅក្នុងប្រទេសអាហ្សង់ទីន។ ទោះជាយ៉ាងណាក៏ដោយ សូចនាករបច្ចេកទេសបង្ហាញថា មេរោគនេះទំនងជាត្រូវបានបង្កើតឡើងនៅក្នុងបរិយាកាសនិយាយភាសាចិន ដូចដែលបានបង្ហាញដោយខ្សែអក្សរបំបាត់កំហុសដែលសរសេរជាភាសាចិនសាមញ្ញដែលបានបង្កប់នៅក្នុងមូលដ្ឋានកូដ។

បញ្ហាប្រឈមនៃការដកយកចេញ និងផលវិបាកការពារ

ដោយសារតែការប្រើប្រាស់មេរោគនៃការត្រួតលើគ្នាដែលមើលមិនឃើញ និងការរំលោភបំពានលើភាពងាយស្រួលចូលប្រើ វិធីសាស្ត្រលុបការដំឡើងធម្មតាគឺគ្មានប្រសិទ្ធភាពទេ។ វិធីសាស្ត្រជួសជុលដែលអាចទុកចិត្តបានតែមួយគត់គឺការចាប់ផ្ដើមឧបករណ៍ឡើងវិញទៅក្នុងរបៀបសុវត្ថិភាព ដែលកម្មវិធីភាគីទីបីត្រូវបានបិទ ដែលអនុញ្ញាតឱ្យ PromptSpy ត្រូវបានលុបចេញ។

ការលេចចេញនូវ PromptSpy គូសបញ្ជាក់ពីការវិវត្តន៍ដ៏សំខាន់មួយនៅក្នុងការរចនាមេរោគ Android។ តាមរយៈការប្រើប្រាស់បច្ចេកវិទ្យា AI ដើម្បីបកស្រាយធាតុនៅលើអេក្រង់ និងកំណត់យុទ្ធសាស្ត្រអន្តរកម្មប្រកបដោយថាមវន្ត អ្នកគំរាមកំហែងទទួលបានកម្រិតនៃភាពបត់បែនដែលពីមុនមិនអាចសម្រេចបានជាមួយនឹងស្គ្រីបស្វ័យប្រវត្តិកម្មឋិតិវន្ត។ ជំនួសឱ្យការពឹងផ្អែកលើផ្លូវអន្តរកម្មដ៏តឹងរ៉ឹង និងកូដរឹង មេរោគនេះគ្រាន់តែផ្តល់ឱ្យ AI នូវរូបថតអេក្រង់ ហើយទទួលបានការណែនាំច្បាស់លាស់ជាជំហានៗជាថ្នូរ។

ការវិវឌ្ឍនេះបង្ហាញពីការផ្លាស់ប្តូរឆ្ពោះទៅរកការគំរាមកំហែងចល័តដែលមានស្វ័យភាព ធន់ និងមិនពឹងផ្អែកលើឧបករណ៍ ដែលជាព្រឹត្តិការណ៍សំខាន់មួយនៅក្នុងការបញ្ចូលគ្នានៃបញ្ញាសិប្បនិម្មិត និងឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...