មូលដ្ឋានទិន្នន័យគំរាមកំហែង មេរោគ ជំនួយការសរសេរកូដ AI Moltbot ក្លែងក្លាយ

ជំនួយការសរសេរកូដ AI Moltbot ក្លែងក្លាយ

ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានកំណត់អត្តសញ្ញាណផ្នែកបន្ថែម Microsoft Visual Studio Code ដ៏គ្រោះថ្នាក់មួយនៅលើទីផ្សារផ្លូវការ ដែលបានផ្សព្វផ្សាយខ្លួនឯងដោយមិនពិតថាជាជំនួយការសរសេរកូដដែលដំណើរការដោយ AI ដោយឥតគិតថ្លៃសម្រាប់ Moltbot (ដែលពីមុនហៅថា Clawdbot)។ ជំនួសឱ្យការផ្តល់មុខងារស្របច្បាប់ ផ្នែកបន្ថែមនេះបានដាក់ពង្រាយ payload ដែលបង្កគ្រោះថ្នាក់ដោយស្ងៀមស្ងាត់ទៅលើប្រព័ន្ធដែលរងការសម្របសម្រួល។

ផ្នែកបន្ថែមនេះមានចំណងជើងថា 'ClawdBot Agent – AI Coding Assistant' (clawdbot.clawdbot-agent) ត្រូវបានបោះពុម្ពផ្សាយនៅថ្ងៃទី 27 ខែមករា ឆ្នាំ 2026 ដោយអ្នកប្រើប្រាស់ម្នាក់ឈ្មោះ 'clawdbot'។ ចាប់តាំងពីពេលនោះមក ក្រុមហ៊ុន Microsoft បានដកវាចេញពីទីផ្សារ។ ភ្នាក់ងារគំរាមកំហែងបានទាញយកអត្ថប្រយោជន៍ពីការកើនឡើងយ៉ាងឆាប់រហ័សនៃប្រជាប្រិយភាពរបស់ Moltbot ដើម្បីទាក់ទាញអ្នកអភិវឌ្ឍន៍ដែលមិនបានដឹងខ្លួនឱ្យដំឡើងឧបករណ៍មួយដែល Moltbot ខ្លួនឯងមិនបានផ្តល់ជូនជាផ្លូវការ។

ហេតុអ្វីបានជា Moltbot ជានុយដ៏ទាក់ទាញ

Moltbot ទទួលបាន​ការចាប់អារម្មណ៍​លើសពី 85,000 ផ្កាយ​នៅលើ GitHub ដោយសារ​ការសន្យា​របស់ខ្លួន​អំពី​ជំនួយការ AI ផ្ទាល់ខ្លួន​ដែល​បង្ហោះ​នៅក្នុង​ស្រុក ដែល​ដំណើរការ​ដោយ​គំរូ​ភាសា​ធំៗ។ វេទិកា​នេះ​អាច​ឱ្យ​មាន​អន្តរកម្ម​តាមរយៈ​សេវាកម្ម​ដែល​ធ្លាប់ស្គាល់​ដូចជា WhatsApp, Telegram, Slack, Discord, Signal, iMessage, Microsoft Teams, Google Chat និង​កម្មវិធី​ជជែក​តាម​អ៊ីនធឺណិត។

ចំណុចសំខាន់មួយដែលតែងតែត្រូវបានមើលរំលងគឺថា Moltbot មិនមានផ្នែកបន្ថែម VS Code ស្របច្បាប់ទេ។ អ្នកវាយប្រហារបានឆ្លៀតឱកាសចន្លោះប្រហោងនេះដោយណែនាំកម្មវិធីជំនួយក្លែងក្លាយដែលត្រូវបានរចនាឡើងដើម្បីលាយបញ្ចូលគ្នាយ៉ាងរលូនទៅក្នុងប្រព័ន្ធអេកូឡូស៊ីរបស់អ្នកអភិវឌ្ឍន៍។

ពីការបើកដំណើរការ IDE រហូតដល់ការបញ្ជាពីចម្ងាយពេញលេញ

នៅពេលដែលដំឡើងរួច កម្មវិធីបន្ថែមដែលមានគំនិតអាក្រក់នឹងដំណើរការដោយស្វ័យប្រវត្តិរាល់ពេលដែល VS Code ត្រូវបានបើកដំណើរការ។ វាបានទាញយកឯកសារ config.json ពីចម្ងាយពី clawdbot.getintwopc.site ដែលបានណែនាំកម្មវិធីបន្ថែមឱ្យដំណើរការឯកសារគោលពីរមួយដែលមានឈ្មោះថា Code.exe។ កម្មវិធីដែលអាចប្រតិបត្តិបាននេះបានដាក់ពង្រាយឧបករណ៍ចូលប្រើពីចម្ងាយស្របច្បាប់មួយគឺ ConnectWise ScreenConnect។

កម្មវិធី ScreenConnect ដែលបានដំឡើងរួច បន្ទាប់មកបានភ្ជាប់ទៅ meeting.bulletmailer.net:8041 ដែលផ្តល់ឱ្យអ្នកវាយប្រហារនូវការចូលប្រើពីចម្ងាយជាបន្តបន្ទាប់ទៅកាន់ម៉ាស៊ីនដែលឆ្លងមេរោគ។

យុទ្ធសាស្ត្រចែកចាយលើសចំណុះ និង ភាពធន់

អ្នកវាយប្រហារបានដំណើរការហេដ្ឋារចនាសម្ព័ន្ធបញ្ជូនត ScreenConnect ផ្ទាល់ខ្លួនរបស់ពួកគេ ដោយចែកចាយម៉ាស៊ីនភ្ញៀវដែលបានកំណត់រចនាសម្ព័ន្ធជាមុនតាមរយៈផ្នែកបន្ថែម។ យន្តការបម្រុងទុកច្រើនបានធានានូវការចែកចាយបន្ទុក ទោះបីជាឆានែលបញ្ជា និងត្រួតពិនិត្យចម្បងបរាជ័យក៏ដោយ។

ទាំងនេះរួមមាន៖

  • ការទាញយក និងការផ្ទុក DLL ព្យាបាទ (DWrite.dll) ដែលមានមូលដ្ឋានលើ Rust ដែលបានយោងនៅក្នុង config.json ដែលមានសមត្ថភាពទាញយកកម្មវិធី ScreenConnect ពី Dropbox។
  • DLL sideloading តាមរយៈ Code.exe ដែលនឹងផ្ទុកបណ្ណាល័យព្យាបាទនៅពេលដាក់ក្នុងថតឯកសារដូចគ្នា។
  • URL ដែល​បាន​អ៊ិនកូដ​យ៉ាង​ត្រឹមត្រូវ​នៅ​ក្នុង​ផ្នែក​បន្ថែម​ចង្អុល​ទៅ​ទីតាំង​ទាញ​យក​ជំនួស។
  • វិធីសាស្ត្របម្រុងទុកដែលមានមូលដ្ឋានលើ batch-script ដែលស្វែងរក payloads ពី darkgptprivate.com។
  • ការវិភាគស៊ីជម្រៅបង្ហាញថា អ្នកវាយប្រហារបានរំពឹងទុកពីការបរាជ័យនៃប្រតិបត្តិការ ដោយសារយន្តការជាច្រើនមិនអាចទុកចិត្តបាន ប៉ុន្តែត្រូវបានដាក់ជាស្រទាប់ៗសម្រាប់ភាពស្ថិតស្ថេរ។

    ការប៉ះពាល់ធំជាង៖ ការដាក់ពង្រាយ Moltbot ដែលមិនមានសុវត្ថិភាព

    ក្រៅពីផ្នែកបន្ថែមដែលមានគំនិតអាក្រក់នេះ អ្នកស្រាវជ្រាវបានរកឃើញឧទាហរណ៍ Moltbot រាប់រយដែលមិនត្រូវបានផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវតាមអ៊ីនធឺណិត។ ទាំងនេះគឺជាលទ្ធផលនៃការកំណត់រចនាសម្ព័ន្ធប្រូកស៊ីបញ្ច្រាសខុសបែបបុរាណ ដែលបានលាតត្រដាងឯកសារកំណត់រចនាសម្ព័ន្ធ កូនសោ API លិខិតសម្គាល់ OAuth និងប្រវត្តិជជែកឯកជន។

    ចំណុចខ្សោយនេះកើតចេញពីការអនុម័តដោយស្វ័យប្រវត្តិរបស់ Moltbot នៃការតភ្ជាប់ 'ក្នុងស្រុក' រួមផ្សំជាមួយនឹងការដាក់ពង្រាយនៅពីក្រោយប្រូកស៊ីបញ្ច្រាស។ ចរាចរណ៍ដែលមានប្រភពមកពីអ៊ីនធឺណិតត្រូវបានចាត់ទុកដោយច្រឡំថាជាការចូលប្រើក្នុងស្រុកដែលគួរឱ្យទុកចិត្ត ដែលអាចឱ្យមានការគ្រប់គ្រងដោយមិនចាំបាច់ផ្ទៀងផ្ទាត់។

    នៅពេលដែលភ្នាក់ងារ AI ក្លាយជាប្រូកស៊ីវាយប្រហារ

    ភ្នាក់ងារ Moltbot មានស្វ័យភាពប្រតិបត្តិការ។ ពួកគេអាចផ្ញើសារក្នុងនាមអ្នកប្រើប្រាស់ ធ្វើអន្តរកម្មឆ្លងកាត់វេទិកាផ្ញើសារសំខាន់ៗ ប្រតិបត្តិឧបករណ៍ និងដំណើរការពាក្យបញ្ជា។ នេះបង្កឱ្យមានហានិភ័យធ្ងន់ធ្ងរ ប្រសិនបើការចូលប្រើដោយគ្មានការអនុញ្ញាតត្រូវបានទទួល។

    • ភ្នាក់ងារដែលរងការគំរាមកំហែងអាចត្រូវបានគេរំលោភបំពានដើម្បី៖
    • ធ្វើត្រាប់តាមប្រតិបត្តិករ ហើយបញ្ចូលសារទៅក្នុងការសន្ទនាឯកជន
    • គ្រប់គ្រងលទ្ធផល និងលំហូរការងាររបស់ភ្នាក់ងារ
    • ច្រោះទិន្នន័យរសើបដោយមើលមិនឃើញ
    • ចែកចាយ 'ជំនាញ' ព្យាបាទ ឬ backdoor តាមរយៈ MoltHub (ដែលពីមុនហៅថា ClawdHub) ដែលអាចឱ្យមានការវាយប្រហារបែបខ្សែសង្វាក់ផ្គត់ផ្គង់

    ការកំណត់រចនាសម្ព័ន្ធមិនត្រឹមត្រូវយ៉ាងទូលំទូលាយបានបង្កើតលក្ខខណ្ឌសម្រាប់ការលេចធ្លាយព័ត៌មានសម្គាល់ ការរំលោភបំពានការចាក់បញ្ចូលរហ័ស និងសេណារីយ៉ូសម្របសម្រួលឆ្លងកាត់ពពករួចហើយ។

    ចំណុចខ្សោយផ្នែកស្ថាបត្យកម្ម

    ចំណុចស្នូលនៃបញ្ហាគឺទស្សនវិជ្ជាស្ថាបត្យកម្មរបស់ Moltbot។ វេទិកានេះផ្តល់អាទិភាពដល់ការដាក់ពង្រាយដោយគ្មានការកកិតជាជាងលំនាំដើមដែលបានធ្វើឱ្យរឹងរូស។ អ្នកប្រើប្រាស់អាចរួមបញ្ចូលសេវាកម្មសហគ្រាសដែលងាយរងគ្រោះយ៉ាងឆាប់រហ័សដោយមិនចាំបាច់បង្ខំឱ្យមានជញ្ជាំងភ្លើង ការផ្ទៀងផ្ទាត់អត្តសញ្ញាណ ឬការ sandboxing កម្មវិធីជំនួយឡើយ។

    អ្នកជំនាញសន្តិសុខព្រមានថា ការចូលប្រើប្រាស់យ៉ាងស៊ីជម្រៅរបស់ Moltbot ទៅកាន់ប្រព័ន្ធសហគ្រាស ជារឿយៗពីឧបករណ៍ផ្ទាល់ខ្លួនដែលមិនបានគ្រប់គ្រងនៅខាងក្រៅបរិវេណសន្តិសុខបែបប្រពៃណី បង្កើតចំណុចត្រួតពិនិត្យដែលមានផលប៉ះពាល់ខ្ពស់នៅពេលដែលត្រូវបានកំណត់រចនាសម្ព័ន្ធមិនត្រឹមត្រូវ។ អវត្តមាននៃ sandboxing និងការផ្ទុកអង្គចងចាំរយៈពេលវែង និងព័ត៌មានសម្ងាត់ជាអត្ថបទធម្មតា ធ្វើឱ្យ Moltbot ក្លាយជាគោលដៅដ៏ទាក់ទាញជាពិសេស។

    ប្រសិនបើអ្នកវាយប្រហារធ្វើឱ្យខូចម៉ាស៊ីនមេ បច្ចេកទេសកម្រិតខ្ពស់គឺមិនចាំបាច់ទេ។ អ្នកលួចព័ត៌មានទំនើបៗប្រមូលយកថតឯកសារដែលគេស្គាល់ជាប្រចាំសម្រាប់ថូខឹន កូនសោ API កំណត់ហេតុ និងទិន្នន័យកំណត់រចនាសម្ព័ន្ធរបស់អ្នកអភិវឌ្ឍន៍។ នៅពេលដែលទ្រព្យសកម្មទាំងនេះត្រូវបានរក្សាទុកដោយមិនបានអ៊ិនគ្រីប ពួកវាអាចត្រូវបានច្រោះចេញក្នុងរយៈពេលប៉ុន្មានវិនាទី។

    ក្រុមអ្នកស្រាវជ្រាវបានសង្កេតឃើញរួចហើយនូវក្រុមគ្រួសារមេរោគដូចជា RedLine, Lumma និង Vidar ដែលសម្របខ្លួនជាពិសេសដើម្បីកំណត់គោលដៅរចនាសម្ព័ន្ធថតឯកសារដែលទាក់ទងនឹង Moltbot។

    ពីការលួចទិន្នន័យរហូតដល់ការសម្របសម្រួលការយល់ដឹង

    សម្រាប់ប្រតិបត្តិករ infostealer ទិន្នន័យ Moltbot តំណាងឱ្យច្រើនជាងព័ត៌មានសម្ងាត់។ វាអនុញ្ញាតឱ្យមានអ្វីដែលអ្នកស្រាវជ្រាវពិពណ៌នាថាជា 'ការលួចបរិបទនៃការយល់ដឹង'។ ការចូលប្រើប្រវត្តិសន្ទនា ការជំរុញប្រព័ន្ធ និងការចងចាំរយៈពេលវែងអនុញ្ញាតឱ្យសត្រូវយល់មិនត្រឹមតែប្រព័ន្ធប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងចេតនាប្រតិបត្តិការទៀតផង។

    ប្រសិនបើអ្នកវាយប្រហារក៏ទទួលបានសិទ្ធិសរសេរផងដែរ ដូចជាតាមរយៈមេរោគ Trojan ចូលប្រើពីចម្ងាយដែលដាក់ពង្រាយរួមជាមួយកម្មវិធីលួច ពួកគេអាចកើនឡើងដល់ការលួចភ្នាក់ងារ និងការបំពុលអង្គចងចាំ ដោយរៀបចំឥរិយាបថ លទ្ធផល និងទំនាក់ទំនងជឿទុកចិត្តដោយប្រយោលតាមពេលវេលា។

    វិធានការកាត់បន្ថយហានិភ័យជាបន្ទាន់

    អង្គការ និងបុគ្គលដែលដំណើរការ Moltbot ជាមួយការកំណត់លំនាំដើម ត្រូវបានណែនាំឱ្យចាត់វិធានការការពារជាបន្ទាន់៖

    • ត្រួតពិនិត្យការកំណត់រចនាសម្ព័ន្ធ និងសេវាកម្មដែលបានបង្ហាញទាំងអស់។
    • លុបចោល និងបង្វិលរាល់ការរួមបញ្ចូល និងលិខិតសម្គាល់ដែលបានភ្ជាប់។
    • ពិនិត្យមើលប្រព័ន្ធសម្រាប់សញ្ញានៃការសម្របសម្រួល។
    • អនុវត្តការគ្រប់គ្រងការចូលប្រើ និងការត្រួតពិនិត្យកម្រិតបណ្តាញ។

    បើគ្មានការដោះស្រាយប្រកបដោយប្រសិទ្ធភាពទេ បរិស្ថាន Moltbot នៅតែងាយរងគ្រោះខ្លាំងចំពោះការដណ្តើមយកដោយស្ងៀមស្ងាត់ ការស្រូបយកទិន្នន័យ និងការវាយប្រហារខ្សែសង្វាក់ផ្គត់ផ្គង់។

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...