អ្នកចិញ្ចឹមពស់
តួអង្គគំរាមកំហែងកំពុងប្រើប្រាស់សារ Facebook ដើម្បីផ្សព្វផ្សាយអ្នកលួចព័ត៌មានដែលមានមូលដ្ឋានលើ Python ដែលត្រូវបានគេស្គាល់ថា Snake ។ ឧបករណ៍ព្យាបាទនេះត្រូវបានបង្កើតឡើងដើម្បីចាប់យកទិន្នន័យរសើប រួមទាំងព័ត៌មានសម្ងាត់ផងដែរ។ លិខិតសម្គាល់ដែលលួចបន្លំត្រូវបានបញ្ជូនបន្តទៅវេទិកាផ្សេងៗដូចជា Discord, GitHub និង Telegram ។
ព័ត៌មានលម្អិតទាក់ទងនឹងយុទ្ធនាការនេះដំបូងបានលេចឡើងនៅលើវេទិកាប្រព័ន្ធផ្សព្វផ្សាយសង្គម X ក្នុងខែសីហា ឆ្នាំ 2023។ កំណែទម្រង់ពាក់ព័ន្ធនឹងការផ្ញើឯកសារបណ្ណសារ RAR ឬ ZIP ដែលមិនបង្កគ្រោះថ្នាក់ដល់ជនរងគ្រោះដែលមិនសង្ស័យ។ នៅពេលបើកឯកសារទាំងនេះ លំដាប់នៃការឆ្លងត្រូវបានកេះ។ ដំណើរការនេះមានដំណាក់កាលអន្តរការីពីរដែលជួលអ្នកទាញយក - batch script និង cmd script ។ ក្រោយមកទៀតគឺទទួលខុសត្រូវចំពោះការទៅយក និងប្រតិបត្តិអ្នកលួចព័ត៌មានពីឃ្លាំង GitLab ដែលគ្រប់គ្រងដោយអ្នកគំរាមកំហែង។
កំណែជាច្រើននៃពស់ Infostaler ត្រូវបានរកឃើញដោយអ្នកស្រាវជ្រាវ
អ្នកជំនាញផ្នែកសន្តិសុខបានកំណត់អត្តសញ្ញាណកំណែបីផ្សេងគ្នានៃអ្នកលួចព័ត៌មាន ដោយវ៉ារ្យ៉ង់ទីបីត្រូវបានចងក្រងជាកម្មវិធីដែលអាចប្រតិបត្តិបានតាមរយៈ PyInstaller ។ គួរកត់សម្គាល់ថា មេរោគនេះត្រូវបានរៀបចំឡើងដើម្បីទាញយកទិន្នន័យពីកម្មវិធីរុករកតាមអ៊ីនធឺណិតផ្សេងៗ រួមទាំង Cốc Cốc ដែលបង្កប់ន័យផ្តោតលើគោលដៅវៀតណាម។
ទិន្នន័យដែលប្រមូលបានដែលរួមបញ្ចូលទាំងព័ត៌មានសម្ងាត់ និងខូគីត្រូវបានបញ្ជូនជាបន្តបន្ទាប់ក្នុងទម្រង់ជាបណ្ណសារហ្ស៊ីបដោយប្រើ Telegram Bot API។ លើសពីនេះ អ្នកលួចត្រូវបានកំណត់រចនាសម្ព័ន្ធដើម្បីទាញយកព័ត៌មានខូគីដែលភ្ជាប់ទៅ Facebook យ៉ាងជាក់លាក់ ដោយបង្ហាញពីចេតនាក្នុងការសម្របសម្រួល និងរៀបចំគណនីអ្នកប្រើប្រាស់សម្រាប់គោលបំណងព្យាបាទ។
ការតភ្ជាប់វៀតណាមត្រូវបានបង្ហាញបន្ថែមទៀតដោយអនុសញ្ញាដាក់ឈ្មោះរបស់ឃ្លាំង GitHub និង GitLab រួមជាមួយនឹងការយោងច្បាស់លាស់ចំពោះភាសាវៀតណាមនៅក្នុងកូដប្រភព។ គួរកត់សម្គាល់ថាគ្រប់វ៉ារ្យ៉ង់របស់អ្នកលួចគឺត្រូវគ្នាជាមួយកម្មវិធីរុករក Cốc Cốc ដែលជាកម្មវិធីរុករកបណ្ដាញដែលប្រើយ៉ាងទូលំទូលាយនៅក្នុងសហគមន៍វៀតណាម។
តួអង្គគំរាមកំហែងបន្តទាញយកសេវាកម្មស្របច្បាប់សម្រាប់គោលបំណងរបស់ពួកគេ។
ក្នុងឆ្នាំកន្លងទៅ អ្នកលួចព័ត៌មានជាបន្តបន្ទាប់ដែលកំណត់គោលដៅខូគី Facebook បានលេចឡើងរួមមាន S1deload S t ealer, MrTonyScam, NodeStealer និង VietCredCare ។
និន្នាការនេះស្របគ្នានឹងការកើនឡើងនៃការត្រួតពិនិត្យលើ Meta នៅសហរដ្ឋអាមេរិក ដែលក្រុមហ៊ុនបានប្រឈមមុខនឹងការរិះគន់ចំពោះការខកខានមិនបានជួយដល់ជនរងគ្រោះនៃគណនីដែលត្រូវបានគេលួចចូល។ ការហៅទូរសព្ទត្រូវបានធ្វើឡើងសម្រាប់ Meta ដើម្បីដោះស្រាយឧប្បត្តិហេតុដែលកំពុងកើនឡើង និងជាប់លាប់នៃការកាន់កាប់គណនីភ្លាមៗ។
បន្ថែមពីលើការព្រួយបារម្ភទាំងនេះ វាត្រូវបានគេរកឃើញថាតួអង្គគំរាមកំហែងកំពុងប្រើយុទ្ធសាស្ត្រផ្សេងៗ ដូចជាគេហទំព័របោកប្រាស់ហ្គេមក្លូន ការបំពុល SEO និងកំហុស GitHub ដើម្បីបញ្ឆោតពួក Hacker ហ្គេមដែលមានសក្តានុពលក្នុងការប្រតិបត្តិមេរោគ Lua ។ គួរកត់សម្គាល់ថាប្រតិបត្តិករមេរោគបានទាញយកភាពងាយរងគ្រោះ GitHub ដែលអនុញ្ញាតឱ្យឯកសារដែលបានផ្ទុកឡើងដែលទាក់ទងនឹងបញ្ហានៅលើឃ្លាំងបន្ត បើទោះបីជាបញ្ហាមិនត្រូវបានរក្សាទុកក៏ដោយ។
នេះបញ្ជាក់ថាបុគ្គលម្នាក់ៗអាចផ្ទុកឯកសារទៅឃ្លាំង GitHub ណាមួយដោយមិនបន្សល់ដានឡើយ លើកលែងតែតំណភ្ជាប់ផ្ទាល់។ មេរោគនេះត្រូវបានបំពាក់ដោយសមត្ថភាពទំនាក់ទំនង Command-and-Control (C2) ដោយបន្ថែមស្រទាប់នៃភាពទំនើបមួយផ្សេងទៀតចំពោះសកម្មភាពគំរាមកំហែងទាំងនេះ។