TamperedChef Malware
តួអង្គគំរាមកំហែងកំពុងកេងប្រវ័ញ្ចកម្មវិធីដំឡើងក្លែងក្លាយដែលក្លែងបន្លំជាកម្មវិធីដែលត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយនៅក្នុងយុទ្ធនាការផ្សព្វផ្សាយពាណិជ្ជកម្មសកលដែលគេស្គាល់ថា TamperedChef ។ អ្នកប្រើប្រាស់ដែលទាញយកកម្មវិធីក្លែងក្លាយទាំងនេះ ដំឡើងមេរោគដោយអចេតនា ដែលត្រូវបានរចនាឡើងដើម្បីបង្កើតភាពស្ថិតស្ថេរនៅលើប្រព័ន្ធរបស់ពួកគេ ហើយដាក់ពង្រាយ JavaScript backdoor សម្រាប់ការចូលប្រើ និងបញ្ជាពីចម្ងាយ។ នៅពេលរាយការណ៍ យុទ្ធនាការនៅតែសកម្ម ដោយបានរកឃើញវត្ថុបុរាណព្យាបាទថ្មីៗ និងហេដ្ឋារចនាសម្ព័ន្ធពាក់ព័ន្ធនៅតែដំណើរការ។
តារាងមាតិកា
វិស្វកម្មសង្គម និងការកេងប្រវ័ញ្ចទំនុកចិត្ត
ប្រតិបត្តិករនៅពីក្រោយ TamperedChef ប្រើបច្ចេកទេសវិស្វកម្មសង្គមដើម្បីបង្កើនទំនុកចិត្តរបស់អ្នកប្រើប្រាស់ និងគេចពីការរកឃើញ។ វិធីសាស្រ្តរបស់ពួកគេរួមមាន:
- ការប្រើឈ្មោះកម្មវិធីដែលធ្លាប់ស្គាល់ ដើម្បីទាក់ទាញការទាញយក
- ការដាក់ពង្រាយយុទ្ធនាការផ្សព្វផ្សាយមិនពិត ដើម្បីទៅដល់អ្នកប្រើប្រាស់តាមរយៈការផ្សាយពាណិជ្ជកម្មតាមអ៊ីនធឺណិត
- ប្រើយុទ្ធសាស្ត្របង្កើនប្រសិទ្ធភាពម៉ាស៊ីនស្វែងរក (SEO) ដើម្បីបង្ហាញក្នុងលទ្ធផលស្វែងរក
- ការចុះហត្ថលេខាលើមេរោគជាមួយនឹងវិញ្ញាបនបត្រឌីជីថលដែលត្រូវបានបំពាន ដែលផ្តល់ភាពស្របច្បាប់
វិញ្ញាបនបត្រត្រូវបានចេញជាញឹកញាប់ដល់ក្រុមហ៊ុនសែលដែលបានចុះបញ្ជីនៅសហរដ្ឋអាមេរិក ប៉ាណាម៉ា និងម៉ាឡេស៊ី។ នៅពេលដែលវិញ្ញាបនបត្រចាស់ៗត្រូវបានដកហូត អ្នកវាយប្រហារបន្តទទួលបានវិញ្ញាបនបត្រថ្មីក្រោមឈ្មោះក្រុមហ៊ុនផ្សេងៗគ្នា ដោយរក្សាបាននូវភាពស្របច្បាប់។ អ្នកជំនាញ Infosec បានពណ៌នាអំពីហេដ្ឋារចនាសម្ព័ន្ធនេះថាមានការរៀបចំយ៉ាងខ្ពស់ ដែលអនុញ្ញាតឱ្យមានការផលិតនូវឧបករណ៍ដំឡើងដែលមើលទៅគួរឱ្យទុកចិត្ត។
គ្រួសារមេរោគ និងបរិបទយុទ្ធនាការ
TamperedChef គឺជាផ្នែកមួយនៃយុទ្ធនាការធំមួយដែលមានឈ្មោះថា EvilAI ដែលប្រើការទាក់ទាញដែលភ្ជាប់ទៅនឹងឧបករណ៍ឆ្លាតវៃសិប្បនិម្មិត (AI) និងកម្មវិធីសម្រាប់ការចែកចាយមេរោគ។ ខណៈពេលដែល TamperedChef ខ្លួនវាបានក្លាយជាឈ្មោះដែលត្រូវបានទទួលយកយ៉ាងទូលំទូលាយសម្រាប់គ្រួសារមេរោគ វាក៏ត្រូវបានតាមដានជា BaoLoader នៅក្នុងរបាយការណ៍មួយចំនួនផងដែរ។ ឈ្មោះ TamperedChef ជួយរក្សាភាពស៊ីសង្វាក់គ្នាលើការបោះពុម្ពផ្សាយសុវត្ថិភាពតាមអ៊ីនធឺណិត និងការរកឃើញរបស់អ្នកលក់ ទោះបីជាវាខុសពីមេរោគ TamperedChef ដើមដែលបានបង្កប់នៅក្នុងកម្មវិធីរូបមន្តព្យាបាទក៏ដោយ។
របៀបដែលការវាយប្រហារកើតឡើង
សេណារីយ៉ូនៃការវាយប្រហារធម្មតារួមមាន:
- អ្នកប្រើប្រាស់ដែលស្វែងរកកម្មវិធីនិពន្ធ PDF ឬសៀវភៅណែនាំផលិតផលនៅលើម៉ាស៊ីនស្វែងរកត្រូវបានបម្រើ URLs ពុលឬការផ្សាយពាណិជ្ជកម្មព្យាបាទ។
- ការចុចលើតំណទាំងនេះបង្វែរអ្នកប្រើប្រាស់ទៅកាន់ដែនដែលជាប់អន្ទាក់ ដែលជារឿយៗបានចុះឈ្មោះតាមរយៈ NameCheap ដោយជំរុញឱ្យពួកគេទាញយកកម្មវិធីដំឡើងក្លែងក្លាយ។
- កម្មវិធីដំឡើងស្នើឱ្យអ្នកប្រើប្រាស់យល់ព្រមតាមលក្ខខណ្ឌអាជ្ញាប័ណ្ណស្តង់ដារ បន្ទាប់មកបើកទំព័រអរគុណនៅក្នុងផ្ទាំងកម្មវិធីរុករកថ្មីដើម្បីរក្សាការប្រើប្រាស់។
គោលដៅចុងក្រោយនៃយុទ្ធនាការនេះ នៅតែមិនច្បាស់លាស់។ វ៉ារ្យ៉ង់មេរោគមួយចំនួនជួយសម្រួលដល់ការក្លែងបន្លំការផ្សាយពាណិជ្ជកម្ម ខណៈពេលដែលអ្នកផ្សេងទៀតអាចរកប្រាក់បានតាមរយៈការលក់ទៅឱ្យឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ឬដោយការប្រមូលទិន្នន័យរសើបសម្រាប់វេទិការក្រោមដី។
ឥទ្ធិពលភូមិសាស្ត្រ និងវិស័យ
Telemetry បង្ហាញថាអ្នកប្រើប្រាស់នៅសហរដ្ឋអាមេរិករងផលប៉ះពាល់ខ្លាំងជាងគេ ជាមួយនឹងការឆ្លងបន្ថែមដែលត្រូវបានរាយការណ៍នៅក្នុងប្រទេសអ៊ីស្រាអែល អេស្បាញ អាល្លឺម៉ង់ ឥណ្ឌា និងអៀរឡង់។ វិស័យដែលរងផលប៉ះពាល់ខ្លាំងបំផុតរួមមានការថែទាំសុខភាព សំណង់ និងការផលិត ដែលទំនងជាដោយសារតែការពឹងផ្អែកញឹកញាប់របស់ពួកគេលើឧបករណ៍ឯកទេស និងការស្វែងរកតាមអ៊ីនធឺណិតសម្រាប់សៀវភៅណែនាំផលិតផល ដែលអ្នកវាយប្រហារកេងប្រវ័ញ្ច។