Vietnam.vn - Nền tảng quảng bá Việt Nam

ពួក Hacker វៀតណាម សង្ស័យថាជា "មេក្លោង" បង្កបញ្ហានៅអាស៊ី

Người Lao ĐộngNgười Lao Động07/04/2024


ព័ត៌មានខាងលើត្រូវបានរាយការណ៍ដោយ The Hacker News ដោយដកស្រង់សេចក្តីថ្លែងការណ៍ពីក្រុមស្រាវជ្រាវសន្តិសុខ Cisco Talos ដែលជាផ្នែកមួយនៃសាជីវកម្ម Cisco (សហរដ្ឋអាមេរិក) ។

"យើងបានរកឃើញមេរោគដែលត្រូវបានរចនាឡើងដើម្បីប្រមូលទិន្នន័យហិរញ្ញវត្ថុនៅក្នុងប្រទេសឥណ្ឌា ចិន កូរ៉េខាងត្បូង បង់ក្លាដែស ប៉ាគីស្ថាន ឥណ្ឌូនេស៊ី និងវៀតណាម ចាប់តាំងពីខែឧសភា ឆ្នាំ 2023" - ក្រុមសន្តិសុខ Cisco Talos បានបង្ហាញ។

យុទ្ធនាការវាយប្រហារដោយក្រុម Hacker ដែលមានឈ្មោះថា CoralRaider "ផ្តោតលើអត្តសញ្ញាណជនរងគ្រោះ ទិន្នន័យហិរញ្ញវត្ថុ និងគណនីប្រព័ន្ធផ្សព្វផ្សាយសង្គម រួមទាំងគណនីអាជីវកម្ម និងការផ្សាយពាណិជ្ជកម្ម"។

Cisco Talos ពិពណ៌នាអំពីពួក Hacker ដោយប្រើ RotBot ដែលជាវ៉ារ្យ៉ង់ផ្ទាល់ខ្លួនរបស់ Quasar RAT និង XClient ដើម្បីអនុវត្តការវាយប្រហារ។ ពួកគេក៏បានប្រើឧបករណ៍ជាច្រើន រួមទាំង Trojan ចូលប្រើពីចម្ងាយ និងមេរោគផ្សេងទៀតដូចជា AsyncRAT, NetSupport RAT, Rhadamanthys ។ លើសពីនេះ ពួក Hacker ក៏បានប្រើប្រាស់កម្មវិធីលួចទិន្នន័យឯកទេសជាច្រើនដូចជា Ducktail, NodeStealer និង VietCredCare ជាដើម។

ព័ត៌មានដែលត្រូវបានគេលួចត្រូវបានប្រមូលតាមរយៈ Telegram ដែលបន្ទាប់មកពួក Hacker បានជួញដូរនៅលើទីផ្សារក្រោមដីសម្រាប់ប្រាក់ចំណេញខុសច្បាប់។

"ផ្អែកលើសារនៅក្នុងបណ្តាញជជែក Telegram ចំណូលចិត្តភាសា និងការដាក់ឈ្មោះ bot ខ្សែអក្សរបំបាត់កំហុស (PDB) ពាក្យគន្លឹះវៀតណាមត្រូវបាន hardcoded នៅក្នុងឯកសារ។ វាអាចទៅរួចដែលថាពួក Hacker កេងប្រវ័ញ្ច CoralRaider មកពីប្រទេសវៀតណាម" - Cisco Talos បានអត្ថាធិប្បាយ។

Tin tặc có nguồn gốc từ Việt Nam bị tình nghi đánh cắp dữ liệu tài chính ở châu Á. Ảnh minh hoạ: The Hacker News

ពួក Hacker មានប្រភពមកពីប្រទេសវៀតណាម ត្រូវបានគេសង្ស័យថាបានលួចទិន្នន័យហិរញ្ញវត្ថុនៅអាស៊ី។ រូបថតគំនូរ៖ The Hacker News

ការវាយប្រហារជាធម្មតាចាប់ផ្តើមដោយការកាន់កាប់គណនី Facebook ។ បន្ទាប់មកពួក Hacker ផ្លាស់ប្តូរឈ្មោះ និងចំណុចប្រទាក់ដើម្បីក្លែងបន្លំ AI chatbots ដ៏ល្បីល្បាញពី Google, OpenAI ឬ Midjourney ។

ពួក Hacker ថែមទាំងដំណើរការការផ្សាយពាណិជ្ជកម្មដើម្បីទៅដល់ជនរងគ្រោះ ដោយទាក់ទាញអ្នកប្រើប្រាស់ទៅកាន់គេហទំព័រក្លែងក្លាយ។ គណនី Midjourney ក្លែងក្លាយមួយមានអ្នកតាមដាន 1.2 លាននាក់ មុនពេលវាត្រូវបានលុបចោលនៅពាក់កណ្តាលឆ្នាំ 2023។

នៅពេលដែលទិន្នន័យត្រូវបានលួច RotBot ត្រូវបានកំណត់រចនាសម្ព័ន្ធដើម្បីទាក់ទង Telegram bot ហើយដំណើរការមេរោគ XClient នៅក្នុងអង្គចងចាំ។ ព័ត៌មានសុវត្ថិភាព និងការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៅលើកម្មវិធីរុករកតាមអ៊ីនធឺណិតដូចជា Brave, Coc Coc, Google Chrome, Microsoft Edge, Mozilla Firefox និង Opera ត្រូវបានប្រមូល។

XClient ក៏ត្រូវបានរចនាឡើងដើម្បីទាញយកទិន្នន័យពីគណនី Facebook, Instagram, TikTok និង YouTube របស់ជនរងគ្រោះផងដែរ។ មេរោគនេះក៏ប្រមូលព័ត៌មានលម្អិតអំពីវិធីបង់ប្រាក់ និងការអនុញ្ញាតពាក់ព័ន្ធនឹងការផ្សាយពាណិជ្ជកម្ម Facebook និងគណនីអាជីវកម្មរបស់ពួកគេ។

ប្រភពបានសង្កត់ធ្ងន់ថា "យុទ្ធនាការផ្សាយពាណិជ្ជកម្មដែលមានគំនិតអាក្រក់មានការឈានទៅដល់ដ៏ធំតាមរយៈប្រព័ន្ធផ្សាយពាណិជ្ជកម្មរបស់ Meta។ ពីទីនោះ ពួក Hacker យ៉ាងសកម្មចូលទៅជិតជនរងគ្រោះនៅទូទាំងទ្វីបអឺរ៉ុបដូចជា អាល្លឺម៉ង់ ប៉ូឡូញ អ៊ីតាលី បារាំង បែលហ្សិក អេស្ប៉ាញ ហូឡង់ រូម៉ានី ស៊ុយអែត និងកន្លែងផ្សេងទៀត បន្ថែមលើបណ្តាប្រទេសអាស៊ី"។



ប្រភព៖ https://nld.com.vn/tin-tac-viet-bi-nghi-chu-muu-gay-chuyen-o-chau-a-196240407103409743.htm

Kommentar (0)

No data
No data

ប្រធានបទដូចគ្នា

ប្រភេទដូចគ្នា

រក្សាស្មារតីនៃពិធីបុណ្យពាក់កណ្តាលសរទរដូវតាមរយៈពណ៌នៃរូបចម្លាក់
ស្វែងយល់ពីភូមិតែមួយគត់ក្នុងប្រទេសវៀតណាមក្នុងចំណោមភូមិដ៏ស្រស់ស្អាតបំផុតទាំង 50 នៅលើពិភពលោក
ហេតុអ្វី​បាន​ជា​ចង្កៀង​ទង់ជាតិ​ពណ៌​ក្រហម​ជាមួយ​តារា​ពណ៌​លឿង​ពេញ​និយម​ក្នុង​ឆ្នាំ​នេះ?
វៀតណាមឈ្នះការប្រកួតតន្ត្រី Intervision 2025

អ្នកនិពន្ធដូចគ្នា

បេតិកភណ្ឌ

រូប

អាជីវកម្ម

No videos available

ព័ត៌មាន

ប្រព័ន្ធនយោបាយ

ក្នុងស្រុក

ផលិតផល