ព័ត៌មានខាងលើត្រូវបានរាយការណ៍ដោយ The Hacker News ដោយដកស្រង់សេចក្តីថ្លែងការណ៍ពីក្រុមស្រាវជ្រាវសន្តិសុខ Cisco Talos ដែលជាផ្នែកមួយនៃសាជីវកម្ម Cisco (សហរដ្ឋអាមេរិក) ។
ក្រុមសន្តិសុខ Cisco Talos បានបង្ហាញឱ្យដឹងថា "យើងបានរកឃើញមេរោគដែលត្រូវបានរចនាឡើងដើម្បីប្រមូលទិន្នន័យហិរញ្ញវត្ថុនៅក្នុងប្រទេសឥណ្ឌា ចិន កូរ៉េខាងត្បូង បង់ក្លាដែស ប៉ាគីស្ថាន ឥណ្ឌូនេស៊ី និងវៀតណាម ចាប់តាំងពីខែឧសភា ឆ្នាំ 2023"។
យុទ្ធនាការវាយប្រហារដោយក្រុម Hacker ដែលមានឈ្មោះថា CoralRaider "ផ្តោតលើអត្តសញ្ញាណជនរងគ្រោះ ទិន្នន័យហិរញ្ញវត្ថុ និងគណនីប្រព័ន្ធផ្សព្វផ្សាយសង្គម រួមទាំងគណនីអាជីវកម្ម និងការផ្សាយពាណិជ្ជកម្មផងដែរ។"
Cisco Talos ពិពណ៌នាអំពីអ្នកវាយប្រហារដោយប្រើ RotBot ដែលជាវ៉ារ្យ៉ង់ផ្ទាល់ខ្លួនរបស់ Quasar RAT និង XClient ដើម្បីអនុវត្តការវាយប្រហារ។ ពួកគេក៏បានប្រើឧបករណ៍ជាច្រើន រួមទាំង Trojan ចូលប្រើពីចម្ងាយ និងមេរោគផ្សេងទៀតដូចជា AsyncRAT, NetSupport RAT, Rhadamanthys ។ លើសពីនេះ អ្នកវាយប្រហារក៏បានប្រើប្រាស់កម្មវិធីលួចទិន្នន័យឯកទេសជាច្រើនដូចជា Ducktail, NodeStealer និង VietCredCare ជាដើម។
ព័ត៌មានដែលត្រូវបានគេលួចត្រូវបានប្រមូលតាមរយៈ Telegram ដែលបន្ទាប់មកពួក Hacker បានជួញដូរនៅលើទីផ្សារក្រោមដីសម្រាប់ប្រាក់ចំណេញខុសច្បាប់។
"ផ្អែកលើសារនៅក្នុងបណ្តាញជជែក Telegram ចំណូលចិត្តភាសា និងការដាក់ឈ្មោះ bot ខ្សែអក្សរបំបាត់កំហុស (PDB) មានពាក្យគន្លឹះវៀតណាមដែលសរសេរកូដរឹងនៅក្នុងឯកសារ។ វាអាចទៅរួចដែលថាពួក Hacker កេងប្រវ័ញ្ច CoralRaider គឺមកពីប្រទេសវៀតណាម" - Cisco Talos បានអត្ថាធិប្បាយ។
ពួក Hacker មានប្រភពមកពីប្រទេសវៀតណាម ត្រូវបានគេសង្ស័យថាបានលួចទិន្នន័យហិរញ្ញវត្ថុនៅអាស៊ី។ រូបថតគំនូរ៖ The Hacker News
ការវាយប្រហារជាធម្មតាចាប់ផ្តើមដោយការកាន់កាប់គណនី Facebook ។ បន្ទាប់មកពួក Hacker ផ្លាស់ប្តូរឈ្មោះ និងចំណុចប្រទាក់ដើម្បីក្លែងបន្លំ AI chatbots ដ៏ល្បីល្បាញពី Google, OpenAI ឬ Midjourney ។
ពួក Hacker ថែមទាំងដំណើរការការផ្សាយពាណិជ្ជកម្មដើម្បីទៅដល់ជនរងគ្រោះ ដោយទាក់ទាញអ្នកប្រើប្រាស់ទៅកាន់គេហទំព័រក្លែងក្លាយ។ គណនី Midjourney ក្លែងក្លាយមួយមានអ្នកតាមដាន 1.2 លាននាក់ មុនពេលវាត្រូវបានលុបចោលនៅពាក់កណ្តាលឆ្នាំ 2023។
នៅពេលដែលទិន្នន័យត្រូវបានលួច RotBot ត្រូវបានកំណត់រចនាសម្ព័ន្ធដើម្បីទាក់ទង Telegram bot ហើយដំណើរការមេរោគ XClient នៅក្នុងអង្គចងចាំ។ ព័ត៌មានសុវត្ថិភាព និងការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៅលើកម្មវិធីរុករកតាមអ៊ីនធឺណិតដូចជា Brave, Coc Coc, Google Chrome, Microsoft Edge, Mozilla Firefox និង Opera ត្រូវបានប្រមូល។
XClient ក៏ត្រូវបានរចនាឡើងដើម្បីទាញយកទិន្នន័យពីគណនី Facebook, Instagram, TikTok និង YouTube របស់ជនរងគ្រោះផងដែរ។ មេរោគនេះក៏ប្រមូលព័ត៌មានលម្អិតអំពីវិធីបង់ប្រាក់ និងការអនុញ្ញាតពាក់ព័ន្ធនឹងការផ្សាយពាណិជ្ជកម្ម Facebook និងគណនីអាជីវកម្មរបស់ពួកគេ។
ប្រភពបានសង្កត់ធ្ងន់ថា "យុទ្ធនាការផ្សាយពាណិជ្ជកម្មដែលមានគំនិតអាក្រក់បានឈានទៅដល់ដ៏ធំតាមរយៈប្រព័ន្ធផ្សាយពាណិជ្ជកម្មរបស់ Meta ។ ពីទីនោះ ពួក Hacker យ៉ាងសកម្មចូលទៅជិតជនរងគ្រោះនៅទូទាំងទ្វីបអឺរ៉ុបដូចជា អាល្លឺម៉ង់ ប៉ូឡូញ អ៊ីតាលី បារាំង បែលហ្ស៊ិក អេស្ប៉ាញ ហូឡង់ រូម៉ានី ស៊ុយអែត និងកន្លែងផ្សេងទៀត បន្ថែមលើបណ្តាប្រទេសអាស៊ី" ។
ប្រភព៖ https://nld.com.vn/tin-tac-viet-bi-nghi-chu-muu-gay-chuyen-o-chau-a-196240407103409743.htm
Kommentar (0)