ព័ត៌មានខាងលើត្រូវបានរាយការណ៍ដោយ The Hacker News ដោយដកស្រង់សេចក្តីថ្លែងការណ៍ពីក្រុមស្រាវជ្រាវសន្តិសុខ Cisco Talos ដែលជាផ្នែកមួយនៃសាជីវកម្ម Cisco (សហរដ្ឋអាមេរិក) ។
ក្រុមសន្តិសុខ Cisco Talos បានបង្ហាញឱ្យដឹងថា "យើងបានរកឃើញមេរោគដែលត្រូវបានរចនាឡើងដើម្បីប្រមូលទិន្នន័យហិរញ្ញវត្ថុនៅក្នុងប្រទេសឥណ្ឌា ចិន កូរ៉េខាងត្បូង បង់ក្លាដែស ប៉ាគីស្ថាន ឥណ្ឌូនេស៊ី និងវៀតណាម ចាប់តាំងពីខែឧសភា ឆ្នាំ 2023"។
យុទ្ធនាការវាយប្រហារដោយក្រុម Hacker ដែលមានឈ្មោះថា CoralRaider "ផ្តោតលើអត្តសញ្ញាណជនរងគ្រោះ ទិន្នន័យហិរញ្ញវត្ថុ និងគណនីប្រព័ន្ធផ្សព្វផ្សាយសង្គម រួមទាំងគណនីអាជីវកម្ម និងការផ្សាយពាណិជ្ជកម្មផងដែរ។"
Cisco Talos ពិពណ៌នាអំពីពួក Hacker ដោយប្រើ RotBot ដែលជាវ៉ារ្យ៉ង់ផ្ទាល់ខ្លួនរបស់ Quasar RAT និង XClient ដើម្បីអនុវត្តការវាយប្រហារ។ ពួកគេក៏ប្រើឧបករណ៍ជាច្រើន រួមទាំង Trojan ចូលប្រើពីចម្ងាយ និងមេរោគផ្សេងទៀតដូចជា AsyncRAT, NetSupport RAT, Rhadamanthys ។ លើសពីនេះ ពួក Hacker ក៏ប្រើប្រាស់កម្មវិធីលួចទិន្នន័យឯកទេសជាច្រើនដូចជា Ducktail, NodeStealer និង VietCredCare ជាដើម។
ព័ត៌មានដែលត្រូវបានគេលួចត្រូវបានប្រមូលតាមរយៈ Telegram ដែលបន្ទាប់មកពួក Hacker បានជួញដូរនៅលើទីផ្សារក្រោមដីសម្រាប់ប្រាក់ចំណេញខុសច្បាប់។
"ដោយផ្អែកលើសារនៅក្នុងបណ្តាញជជែក Telegram ចំណូលចិត្តភាសា និងការដាក់ឈ្មោះ bot ខ្សែអក្សរបំបាត់កំហុស (PDB) រឹងកូដពាក្យគន្លឹះវៀតណាមនៅក្នុងឯកសារ។ វាអាចទៅរួចដែលថាពួក Hacker កេងប្រវ័ញ្ច CoralRaider គឺមកពីប្រទេសវៀតណាម" - Cisco Talos បានអត្ថាធិប្បាយ។
ពួក Hacker មានប្រភពមកពីប្រទេសវៀតណាម ត្រូវបានគេសង្ស័យថាបានលួចទិន្នន័យហិរញ្ញវត្ថុនៅអាស៊ី។ រូបភាព៖ The Hacker News
ការវាយប្រហារជាធម្មតាចាប់ផ្តើមជាមួយនឹងការគ្រប់គ្រងគណនី Facebook ។ បន្ទាប់មកពួក Hacker បានផ្លាស់ប្តូរឈ្មោះ និងចំណុចប្រទាក់ដើម្បីក្លែងបន្លំ AI chatbots ដ៏ល្បីល្បាញពី Google, OpenAI ឬ Midjourney ។
ពួក Hacker ថែមទាំងដំណើរការការផ្សាយពាណិជ្ជកម្មដើម្បីទៅដល់ជនរងគ្រោះ ដោយបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យចូលទៅកាន់គេហទំព័រក្លែងក្លាយ។ គណនី Midjourney ក្លែងក្លាយមានអ្នកតាមដាន 1.2 លាននាក់ មុនពេលវាត្រូវបានលុបចោលនៅពាក់កណ្តាលឆ្នាំ 2023។
នៅពេលដែលទិន្នន័យត្រូវបានលួច RotBot ត្រូវបានកំណត់រចនាសម្ព័ន្ធដើម្បីទាក់ទង Telegram bot ហើយដំណើរការមេរោគ XClient នៅក្នុងអង្គចងចាំ។ ព័ត៌មានសុវត្ថិភាព និងការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៅលើកម្មវិធីរុករកតាមអ៊ីនធឺណិតដូចជា Brave, Coc Coc, Google Chrome, Microsoft Edge, Mozilla Firefox និង Opera ត្រូវបានប្រមូល។
XClient ត្រូវបានរចនាឡើងផងដែរដើម្បីដកទិន្នន័យចេញពីគណនី Facebook, Instagram, TikTok និង YouTube របស់ជនរងគ្រោះ។ មេរោគនេះក៏ប្រមូលព័ត៌មានលម្អិតអំពីវិធីបង់ប្រាក់ និងការអនុញ្ញាតពាក់ព័ន្ធនឹងការផ្សាយពាណិជ្ជកម្ម Facebook និងគណនីអាជីវកម្មរបស់ពួកគេ។
ប្រភពបានសង្កត់ធ្ងន់ថា "យុទ្ធនាការផ្សាយពាណិជ្ជកម្មព្យាបាទមានការឈានទៅដល់ដ៏ធំតាមរយៈប្រព័ន្ធផ្សាយពាណិជ្ជកម្មរបស់ Meta។ ពីទីនោះ ពួក Hacker យ៉ាងសកម្មចូលទៅជិតជនរងគ្រោះនៅទូទាំងទ្វីបអឺរ៉ុបដូចជា អាល្លឺម៉ង់ ប៉ូឡូញ អ៊ីតាលី បារាំង បែលហ្ស៊ិក អេស្ប៉ាញ ហូឡង់ រូម៉ានី ស៊ុយអែត និងកន្លែងផ្សេងទៀត បន្ថែមលើបណ្តាប្រទេសអាស៊ី"។
ប្រភព៖ https://nld.com.vn/tin-tac-viet-bi-nghi-chu-muu-gay-chuyen-o-chau-a-196240407103409743.htm
Kommentar (0)