ព័ត៌មានខាងលើត្រូវបានរាយការណ៍ដោយ The Hacker News ដោយដកស្រង់សេចក្តីថ្លែងការណ៍ពីក្រុមស្រាវជ្រាវសន្តិសុខ Cisco Talos ដែលជាផ្នែកមួយនៃសាជីវកម្ម Cisco (សហរដ្ឋអាមេរិក) ។
"យើងបានរកឃើញមេរោគដែលត្រូវបានរចនាឡើងដើម្បីប្រមូលទិន្នន័យហិរញ្ញវត្ថុនៅក្នុងប្រទេសឥណ្ឌា ចិន កូរ៉េខាងត្បូង បង់ក្លាដែស ប៉ាគីស្ថាន ឥណ្ឌូនេស៊ី និងវៀតណាម ចាប់តាំងពីខែឧសភា ឆ្នាំ 2023" - ក្រុមសន្តិសុខ Cisco Talos បានបង្ហាញ។
យុទ្ធនាការវាយប្រហារដោយក្រុម Hacker ដែលមានឈ្មោះថា CoralRaider "ផ្តោតលើអត្តសញ្ញាណជនរងគ្រោះ ទិន្នន័យហិរញ្ញវត្ថុ និងគណនីប្រព័ន្ធផ្សព្វផ្សាយសង្គម រួមទាំងគណនីអាជីវកម្ម និងការផ្សាយពាណិជ្ជកម្ម"។
Cisco Talos ពិពណ៌នាអំពីពួក Hacker ដោយប្រើ RotBot ដែលជាវ៉ារ្យ៉ង់ផ្ទាល់ខ្លួនរបស់ Quasar RAT និង XClient ដើម្បីអនុវត្តការវាយប្រហារ។ ពួកគេក៏បានប្រើឧបករណ៍ជាច្រើន រួមទាំង Trojan ចូលប្រើពីចម្ងាយ និងមេរោគផ្សេងទៀតដូចជា AsyncRAT, NetSupport RAT, Rhadamanthys ។ លើសពីនេះ ពួក Hacker ក៏បានប្រើប្រាស់កម្មវិធីលួចទិន្នន័យឯកទេសជាច្រើនដូចជា Ducktail, NodeStealer និង VietCredCare ជាដើម។
ព័ត៌មានដែលត្រូវបានគេលួចត្រូវបានប្រមូលតាមរយៈ Telegram ដែលបន្ទាប់មកពួក Hacker បានជួញដូរនៅលើទីផ្សារក្រោមដីសម្រាប់ប្រាក់ចំណេញខុសច្បាប់។
"ផ្អែកលើសារនៅក្នុងបណ្តាញជជែក Telegram ចំណូលចិត្តភាសា និងការដាក់ឈ្មោះ bot ខ្សែអក្សរបំបាត់កំហុស (PDB) ពាក្យគន្លឹះវៀតណាមត្រូវបាន hardcoded នៅក្នុងឯកសារ។ វាអាចទៅរួចដែលថាពួក Hacker កេងប្រវ័ញ្ច CoralRaider មកពីប្រទេសវៀតណាម" - Cisco Talos បានអត្ថាធិប្បាយ។
ពួក Hacker មានប្រភពមកពីប្រទេសវៀតណាម ត្រូវបានគេសង្ស័យថាបានលួចទិន្នន័យហិរញ្ញវត្ថុនៅអាស៊ី។ រូបថតគំនូរ៖ The Hacker News
ការវាយប្រហារជាធម្មតាចាប់ផ្តើមដោយការកាន់កាប់គណនី Facebook ។ បន្ទាប់មកពួក Hacker ផ្លាស់ប្តូរឈ្មោះ និងចំណុចប្រទាក់ដើម្បីក្លែងបន្លំ AI chatbots ដ៏ល្បីល្បាញពី Google, OpenAI ឬ Midjourney ។
ពួក Hacker ថែមទាំងដំណើរការការផ្សាយពាណិជ្ជកម្មដើម្បីទៅដល់ជនរងគ្រោះ ដោយទាក់ទាញអ្នកប្រើប្រាស់ទៅកាន់គេហទំព័រក្លែងក្លាយ។ គណនី Midjourney ក្លែងក្លាយមួយមានអ្នកតាមដាន 1.2 លាននាក់ មុនពេលវាត្រូវបានលុបចោលនៅពាក់កណ្តាលឆ្នាំ 2023។
នៅពេលដែលទិន្នន័យត្រូវបានលួច RotBot ត្រូវបានកំណត់រចនាសម្ព័ន្ធដើម្បីទាក់ទង Telegram bot ហើយដំណើរការមេរោគ XClient នៅក្នុងអង្គចងចាំ។ ព័ត៌មានសុវត្ថិភាព និងការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៅលើកម្មវិធីរុករកតាមអ៊ីនធឺណិតដូចជា Brave, Coc Coc, Google Chrome, Microsoft Edge, Mozilla Firefox និង Opera ត្រូវបានប្រមូល។
XClient ក៏ត្រូវបានរចនាឡើងដើម្បីទាញយកទិន្នន័យពីគណនី Facebook, Instagram, TikTok និង YouTube របស់ជនរងគ្រោះផងដែរ។ មេរោគនេះក៏ប្រមូលព័ត៌មានលម្អិតអំពីវិធីបង់ប្រាក់ និងការអនុញ្ញាតពាក់ព័ន្ធនឹងការផ្សាយពាណិជ្ជកម្ម Facebook និងគណនីអាជីវកម្មរបស់ពួកគេ។
ប្រភពបានសង្កត់ធ្ងន់ថា "យុទ្ធនាការផ្សាយពាណិជ្ជកម្មដែលមានគំនិតអាក្រក់មានការឈានទៅដល់ដ៏ធំតាមរយៈប្រព័ន្ធផ្សាយពាណិជ្ជកម្មរបស់ Meta។ ពីទីនោះ ពួក Hacker យ៉ាងសកម្មចូលទៅជិតជនរងគ្រោះនៅទូទាំងទ្វីបអឺរ៉ុបដូចជា អាល្លឺម៉ង់ ប៉ូឡូញ អ៊ីតាលី បារាំង បែលហ្សិក អេស្ប៉ាញ ហូឡង់ រូម៉ានី ស៊ុយអែត និងកន្លែងផ្សេងទៀត បន្ថែមលើបណ្តាប្រទេសអាស៊ី"។
ប្រភព៖ https://nld.com.vn/tin-tac-viet-bi-nghi-chu-muu-gay-chuyen-o-chau-a-196240407103409743.htm
Kommentar (0)