អ្នកចិញ្ចឹមពស់

តួអង្គគំរាមកំហែងកំពុងប្រើប្រាស់សារ Facebook ដើម្បីផ្សព្វផ្សាយអ្នកលួចព័ត៌មានដែលមានមូលដ្ឋានលើ Python ដែលត្រូវបានគេស្គាល់ថា Snake ។ ឧបករណ៍ព្យាបាទនេះត្រូវបានបង្កើតឡើងដើម្បីចាប់យកទិន្នន័យរសើប រួមទាំងព័ត៌មានសម្ងាត់ផងដែរ។ លិខិតសម្គាល់ដែលលួចបន្លំត្រូវបានបញ្ជូនបន្តទៅវេទិកាផ្សេងៗដូចជា Discord, GitHub និង Telegram ។

ព័ត៌មានលម្អិតទាក់ទងនឹងយុទ្ធនាការនេះដំបូងបានលេចឡើងនៅលើវេទិកាប្រព័ន្ធផ្សព្វផ្សាយសង្គម X ក្នុងខែសីហា ឆ្នាំ 2023។ កំណែទម្រង់ពាក់ព័ន្ធនឹងការផ្ញើឯកសារបណ្ណសារ RAR ឬ ZIP ដែលមិនបង្កគ្រោះថ្នាក់ដល់ជនរងគ្រោះដែលមិនសង្ស័យ។ នៅពេលបើកឯកសារទាំងនេះ លំដាប់នៃការឆ្លងត្រូវបានកេះ។ ដំណើរការនេះមានដំណាក់កាលអន្តរការីពីរដែលជួលអ្នកទាញយក - batch script និង cmd script ។ ក្រោយមកទៀតគឺទទួលខុសត្រូវចំពោះការទៅយក និងប្រតិបត្តិអ្នកលួចព័ត៌មានពីឃ្លាំង GitLab ដែលគ្រប់គ្រងដោយអ្នកគំរាមកំហែង។

កំណែជាច្រើននៃពស់ Infostaler ត្រូវបានរកឃើញដោយអ្នកស្រាវជ្រាវ

អ្នកជំនាញផ្នែកសន្តិសុខបានកំណត់អត្តសញ្ញាណកំណែបីផ្សេងគ្នានៃអ្នកលួចព័ត៌មាន ដោយវ៉ារ្យ៉ង់ទីបីត្រូវបានចងក្រងជាកម្មវិធីដែលអាចប្រតិបត្តិបានតាមរយៈ PyInstaller ។ គួរកត់សម្គាល់ថា មេរោគនេះត្រូវបានរៀបចំឡើងដើម្បីទាញយកទិន្នន័យពីកម្មវិធីរុករកតាមអ៊ីនធឺណិតផ្សេងៗ រួមទាំង Cốc Cốc ដែលបង្កប់ន័យផ្តោតលើគោលដៅវៀតណាម។

ទិន្នន័យ​ដែល​ប្រមូល​បាន​ដែល​រួម​បញ្ចូល​ទាំង​ព័ត៌មាន​សម្ងាត់ និង​ខូគី​ត្រូវ​បាន​បញ្ជូន​ជា​បន្តបន្ទាប់​ក្នុង​ទម្រង់​ជា​បណ្ណសារ​ហ្ស៊ីប​ដោយ​ប្រើ Telegram Bot API។ លើសពីនេះ អ្នកលួចត្រូវបានកំណត់រចនាសម្ព័ន្ធដើម្បីទាញយកព័ត៌មានខូគីដែលភ្ជាប់ទៅ Facebook យ៉ាងជាក់លាក់ ដោយបង្ហាញពីចេតនាក្នុងការសម្របសម្រួល និងរៀបចំគណនីអ្នកប្រើប្រាស់សម្រាប់គោលបំណងព្យាបាទ។

ការតភ្ជាប់វៀតណាមត្រូវបានបង្ហាញបន្ថែមទៀតដោយអនុសញ្ញាដាក់ឈ្មោះរបស់ឃ្លាំង GitHub និង GitLab រួមជាមួយនឹងការយោងច្បាស់លាស់ចំពោះភាសាវៀតណាមនៅក្នុងកូដប្រភព។ គួរកត់សម្គាល់ថាគ្រប់វ៉ារ្យ៉ង់របស់អ្នកលួចគឺត្រូវគ្នាជាមួយកម្មវិធីរុករក Cốc Cốc ដែលជាកម្មវិធីរុករកបណ្ដាញដែលប្រើយ៉ាងទូលំទូលាយនៅក្នុងសហគមន៍វៀតណាម។

តួអង្គគំរាមកំហែងបន្តទាញយកសេវាកម្មស្របច្បាប់សម្រាប់គោលបំណងរបស់ពួកគេ។

ក្នុង​ឆ្នាំ​កន្លង​ទៅ អ្នក​លួច​ព័ត៌មាន​ជា​បន្តបន្ទាប់​ដែល​កំណត់​គោល​ដៅ​ខូគី Facebook បាន​លេច​ឡើង​រួម​មាន S1deload S t ealer, MrTonyScam, NodeStealer និង VietCredCare

និន្នាការនេះស្របគ្នានឹងការកើនឡើងនៃការត្រួតពិនិត្យលើ Meta នៅសហរដ្ឋអាមេរិក ដែលក្រុមហ៊ុនបានប្រឈមមុខនឹងការរិះគន់ចំពោះការខកខានមិនបានជួយដល់ជនរងគ្រោះនៃគណនីដែលត្រូវបានគេលួចចូល។ ការហៅទូរសព្ទត្រូវបានធ្វើឡើងសម្រាប់ Meta ដើម្បីដោះស្រាយឧប្បត្តិហេតុដែលកំពុងកើនឡើង និងជាប់លាប់នៃការកាន់កាប់គណនីភ្លាមៗ។

បន្ថែមពីលើការព្រួយបារម្ភទាំងនេះ វាត្រូវបានគេរកឃើញថាតួអង្គគំរាមកំហែងកំពុងប្រើយុទ្ធសាស្ត្រផ្សេងៗ ដូចជាគេហទំព័របោកប្រាស់ហ្គេមក្លូន ការបំពុល SEO និងកំហុស GitHub ដើម្បីបញ្ឆោតពួក Hacker ហ្គេមដែលមានសក្តានុពលក្នុងការប្រតិបត្តិមេរោគ Lua ។ គួរកត់សម្គាល់ថាប្រតិបត្តិករមេរោគបានទាញយកភាពងាយរងគ្រោះ GitHub ដែលអនុញ្ញាតឱ្យឯកសារដែលបានផ្ទុកឡើងដែលទាក់ទងនឹងបញ្ហានៅលើឃ្លាំងបន្ត បើទោះបីជាបញ្ហាមិនត្រូវបានរក្សាទុកក៏ដោយ។

នេះបញ្ជាក់ថាបុគ្គលម្នាក់ៗអាចផ្ទុកឯកសារទៅឃ្លាំង GitHub ណាមួយដោយមិនបន្សល់ដានឡើយ លើកលែងតែតំណភ្ជាប់ផ្ទាល់។ មេរោគនេះត្រូវបានបំពាក់ដោយសមត្ថភាពទំនាក់ទំនង Command-and-Control (C2) ដោយបន្ថែមស្រទាប់នៃភាពទំនើបមួយផ្សេងទៀតចំពោះសកម្មភាពគំរាមកំហែងទាំងនេះ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...