Vietnam.vn - Nền tảng quảng bá Việt Nam

Độc lập - Tự do - Hạnh phúc

ពួក Hacker ជនជាតិវៀតណាម សង្ស័យថាជាមេក្លោងបញ្ហានៅអាស៊ី

Người Lao ĐộngNgười Lao Động07/04/2024


ព័ត៌មានខាងលើត្រូវបានរាយការណ៍ដោយ The Hacker News ដោយដកស្រង់សេចក្តីថ្លែងការណ៍ពីក្រុមស្រាវជ្រាវសន្តិសុខ Cisco Talos ដែលជាផ្នែកមួយនៃសាជីវកម្ម Cisco (សហរដ្ឋអាមេរិក) ។

ក្រុមសន្តិសុខ Cisco Talos បានបង្ហាញឱ្យដឹងថា "យើងបានរកឃើញមេរោគដែលត្រូវបានរចនាឡើងដើម្បីប្រមូលទិន្នន័យហិរញ្ញវត្ថុនៅក្នុងប្រទេសឥណ្ឌា ចិន កូរ៉េខាងត្បូង បង់ក្លាដែស ប៉ាគីស្ថាន ឥណ្ឌូនេស៊ី និងវៀតណាម ចាប់តាំងពីខែឧសភា ឆ្នាំ 2023"។

យុទ្ធនាការវាយប្រហារដោយក្រុម Hacker ដែលមានឈ្មោះថា CoralRaider "ផ្តោតលើអត្តសញ្ញាណជនរងគ្រោះ ទិន្នន័យហិរញ្ញវត្ថុ និងគណនីប្រព័ន្ធផ្សព្វផ្សាយសង្គម រួមទាំងគណនីអាជីវកម្ម និងការផ្សាយពាណិជ្ជកម្មផងដែរ។"

Cisco Talos ពិពណ៌នាអំពីអ្នកវាយប្រហារដោយប្រើ RotBot ដែលជាវ៉ារ្យ៉ង់ផ្ទាល់ខ្លួននៃ Quasar RAT និង XClient ដើម្បីអនុវត្តការវាយប្រហារ។ ពួកគេក៏បានប្រើឧបករណ៍ជាច្រើន រួមទាំង Trojan ចូលប្រើពីចម្ងាយ និងមេរោគផ្សេងទៀតដូចជា AsyncRAT, NetSupport RAT, Rhadamanthys ។ លើសពីនេះ អ្នកវាយប្រហារក៏បានប្រើប្រាស់កម្មវិធីលួចទិន្នន័យឯកទេសជាច្រើនដូចជា Ducktail, NodeStealer និង VietCredCare ជាដើម។

ព័ត៌មានដែលត្រូវបានគេលួចត្រូវបានប្រមូលតាមរយៈ Telegram ដែលបន្ទាប់មកពួក Hacker បានជួញដូរនៅលើទីផ្សារក្រោមដីសម្រាប់ប្រាក់ចំណេញខុសច្បាប់។

"ផ្អែកលើសារនៅក្នុងបណ្តាញជជែក Telegram ចំណូលចិត្តភាសា និងការដាក់ឈ្មោះ bot ខ្សែអក្សរបំបាត់កំហុស (PDB) មានពាក្យគន្លឹះវៀតណាមដែលសរសេរកូដរឹងនៅក្នុងឯកសារ។ វាអាចទៅរួចដែលថាពួក Hacker កេងប្រវ័ញ្ច CoralRaider គឺមកពីប្រទេសវៀតណាម" - Cisco Talos បានអត្ថាធិប្បាយ។

Tin tặc có nguồn gốc từ Việt Nam bị tình nghi đánh cắp dữ liệu tài chính ở châu Á. Ảnh minh hoạ: The Hacker News

ពួក Hacker មានប្រភពមកពីប្រទេសវៀតណាម ត្រូវបានគេសង្ស័យថាបានលួចទិន្នន័យហិរញ្ញវត្ថុនៅអាស៊ី។ រូបថតគំនូរ៖ The Hacker News

ការវាយប្រហារជាធម្មតាចាប់ផ្តើមដោយការកាន់កាប់គណនី Facebook ។ បន្ទាប់មកពួក Hacker ផ្លាស់ប្តូរឈ្មោះ និងចំណុចប្រទាក់ដើម្បីក្លែងបន្លំ AI chatbots ដ៏ល្បីល្បាញពី Google, OpenAI ឬ Midjourney ។

ពួក Hacker ថែមទាំងដំណើរការការផ្សាយពាណិជ្ជកម្មដើម្បីទៅដល់ជនរងគ្រោះ ដោយទាក់ទាញអ្នកប្រើប្រាស់ទៅកាន់គេហទំព័រក្លែងក្លាយ។ គណនី Midjourney ក្លែងក្លាយមួយមានអ្នកតាមដាន 1.2 លាននាក់ មុនពេលវាត្រូវបានលុបចោលនៅពាក់កណ្តាលឆ្នាំ 2023។

នៅពេលដែលទិន្នន័យត្រូវបានលួច RotBot ត្រូវបានកំណត់រចនាសម្ព័ន្ធដើម្បីទាក់ទង Telegram bot ហើយដំណើរការមេរោគ XClient នៅក្នុងអង្គចងចាំ។ ព័ត៌មានសុវត្ថិភាព និងការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៅលើកម្មវិធីរុករកតាមអ៊ីនធឺណិតដូចជា Brave, Coc Coc, Google Chrome, Microsoft Edge, Mozilla Firefox និង Opera ត្រូវបានប្រមូល។

XClient ក៏ត្រូវបានរចនាឡើងដើម្បីទាញយកទិន្នន័យពីគណនី Facebook, Instagram, TikTok និង YouTube របស់ជនរងគ្រោះផងដែរ។ មេរោគនេះក៏ប្រមូលព័ត៌មានលម្អិតអំពីវិធីបង់ប្រាក់ និងការអនុញ្ញាតពាក់ព័ន្ធនឹងការផ្សាយពាណិជ្ជកម្ម Facebook និងគណនីអាជីវកម្មរបស់ពួកគេ។

ប្រភពបានសង្កត់ធ្ងន់ថា "យុទ្ធនាការផ្សាយពាណិជ្ជកម្មដែលមានគំនិតអាក្រក់បានឈានទៅដល់ដ៏ធំតាមរយៈប្រព័ន្ធផ្សាយពាណិជ្ជកម្មរបស់ Meta ។ ពីទីនោះ ពួក Hacker យ៉ាងសកម្មចូលទៅជិតជនរងគ្រោះនៅទូទាំងទ្វីបអឺរ៉ុបដូចជា អាល្លឺម៉ង់ ប៉ូឡូញ អ៊ីតាលី បារាំង បែលហ្ស៊ិក អេស្ប៉ាញ ហូឡង់ រូម៉ានី ស៊ុយអែត និងកន្លែងផ្សេងទៀត បន្ថែមលើបណ្តាប្រទេសអាស៊ី" ។



ប្រភព៖ https://nld.com.vn/tin-tac-viet-bi-nghi-chu-muu-gay-chuyen-o-chau-a-196240407103409743.htm

Kommentar (0)

Simple Empty
No data

ប្រធានបទដូចគ្នា

ប្រភេទដូចគ្នា

ពេលវេលាដ៏គួរឱ្យចាប់អារម្មណ៍នៃការបង្កើតការហោះហើរនៅលើកាតព្វកិច្ចនៅឯពិធីសម្ពោធ A80
យន្តហោះយោធាជាង 30 គ្រឿង សម្តែងជាលើកដំបូងនៅទីលាន Ba Dinh
A80 - បង្កើតឡើងវិញនូវប្រពៃណីដ៏មានមោទនភាព
អាថ៍កំបាំងនៅពីក្រោយត្រែ ទម្ងន់ជិត២០គីឡូក្រាម របស់ក្រុមយោធានារី

អ្នកនិពន្ធដូចគ្នា

បេតិកភណ្ឌ

រូប

អាជីវកម្ម

No videos available

ព័ត៌មាន

ប្រព័ន្ធនយោបាយ

ក្នុងស្រុក

ផលិតផល