មេរោគ OtterCookie
តួអង្គតាមអ៊ីនធឺណែតរបស់កូរ៉េខាងជើងដែលភ្ជាប់ទៅនឹងយុទ្ធនាការសម្ភាសន៍ឆ្លងបានណែនាំការគំរាមកំហែងដែលមានមូលដ្ឋានលើ JavaScript ថ្មីមួយដែលមានឈ្មោះថា OtterCookie ។ យុទ្ធនាការនេះ ត្រូវបានគេស្គាល់ថាជា DeceptiveDevelopment ប្រើប្រាស់យុទ្ធសាស្ត្រវិស្វកម្មសង្គមដ៏ទំនើប ដើម្បីផ្តល់នូវកម្មវិធីគំរាមកំហែង ក្រោមការបង្ហាញពីឧបករណ៍ស្របច្បាប់ ឬអន្តរកម្ម។
តារាងមាតិកា
វិស្វកម្មសង្គមនៅស្នូលនៃការសម្ភាសន៍ឆ្លង
យុទ្ធនាការសំភាសន៍ឆ្លងគឺពឹងផ្អែកខ្លាំងលើវិស្វកម្មសង្គម ដោយអ្នកវាយប្រហារដាក់ឈ្មោះជាអ្នកជ្រើសរើស។ ពួកគេបានកេងប្រវ័ញ្ចបុគ្គលដែលស្វែងរកឱកាសការងារ ដោយទាក់ទាញពួកគេឱ្យទាញយកកម្មវិធីព្យាបាទកំឡុងពេលដំណើរការសម្ភាសន៍ប្រឌិត។ នេះត្រូវបានសម្រេចតាមរយៈការចែកចាយកម្មវិធីប្រជុំវីដេអូសម្របសម្រួល ឬកញ្ចប់ npm ដែលបង្ហោះនៅលើវេទិកាដូចជា GitHub ឬការចុះឈ្មោះកញ្ចប់ផ្លូវការ។ វិធីសាស្រ្តបែបនេះបានបើកដំណើរការដាក់ពង្រាយគ្រួសារមេរោគដូចជា BeaverTail និង InvisibleFerret ។
តាមដានការគំរាមកំហែង
អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខ ដែលបានចងក្រងឯកសារសកម្មភាពនេះជាលើកដំបូងក្នុងខែវិច្ឆិកា ឆ្នាំ 2023 បានតាមដានយុទ្ធនាការនេះក្រោមឧបករណ៍កំណត់អត្តសញ្ញាណ CL-STA-0240។ ក្រុមលួចចូលក៏ត្រូវបានគេហៅឈ្មោះក្លែងក្លាយដូចជា Famous Chollima និង Tenacious Pungsan។ នៅខែកញ្ញា ឆ្នាំ 2024 អ្នកស្រាវជ្រាវបានរកឃើញការអាប់ដេតសំខាន់ៗចំពោះខ្សែសង្វាក់វាយប្រហារ រួមទាំងកំណែវិវត្តនៃ BeaverTail ។ ការអាប់ដេតនេះបានណែនាំពីសមត្ថភាពម៉ូឌុល ដោយផ្ទេរប្រតិបត្តិការលួចទិន្នន័យរបស់វាទៅស្គ្រីប Python ដែលដាក់ឈ្មោះថា CivetQ ។
ភាពខុសគ្នាពីប្រតិបត្តិការសុបិនការងារ
ទោះបីជាមានភាពស្រដៀងគ្នាទៅនឹង Operation Dream Job ដែលជាយុទ្ធនាការអ៊ីនធឺណេតរបស់កូរ៉េខាងជើងដែលទាក់ទងនឹងការងារមួយផ្សេងទៀតក៏ដោយ ការសម្ភាសន៍ឆ្លងនៅតែមានភាពខុសគ្នា។ យុទ្ធនាការទាំងពីរនេះប្រើការបោកបញ្ឆោតតាមប្រធានបទការងារ ប៉ុន្តែវិធីសាស្ត្រឆ្លងមេរោគ និងឧបករណ៍ប្រើប្រាស់របស់ពួកគេខុសគ្នា។ នេះគូសបញ្ជាក់អំពីវិធីសាស្រ្តផ្សេងៗគ្នាដែលតួអង្គគម្រាមកំហែងរបស់កូរ៉េខាងជើងប្រើប្រាស់ដើម្បីកំណត់គោលដៅជនរងគ្រោះ។
តួនាទីរបស់ OtterCookie នៅក្នុងខ្សែសង្វាក់វាយប្រហារដែលបានធ្វើបច្ចុប្បន្នភាព
ការរកឃើញថ្មីៗនេះបានគូសបញ្ជាក់ OtterCookie ជាធាតុផ្សំដ៏សំខាន់នៅក្នុងឃ្លាំងផ្ទុកសំភាសន៍ឆ្លង។ មេរោគដែលបានណែនាំនៅក្នុងខែកញ្ញា ឆ្នាំ 2024 ដំណើរការស្របគ្នាជាមួយ BeaverTail ដោយទាញយក និងដំណើរការបន្ទុករបស់វាតាមរយៈម៉ាស៊ីនមេ Command-and-Control (C2) ។ ដោយប្រើបណ្ណាល័យ Socket.IO JavaScript OtterCookie អាចប្រតិបត្តិពាក្យបញ្ជាសែលដើម្បីទាញយកទិន្នន័យរសើបដូចជាឯកសារ មាតិកាក្ដារតម្បៀតខ្ទាស់ និងសោកាបូបលុយគ្រីបតូ។
សមត្ថភាពវិវត្ត៖ វ៉ារ្យ៉ង់ OtterCookie
កំណែដំបូងនៃ OtterCookie បានដាក់បញ្ចូលនូវយន្តការលួចកាបូបលុយគ្រីបតូដោយផ្ទាល់នៅក្នុងមូលដ្ឋានកូដរបស់វា។ ទោះជាយ៉ាងណាក៏ដោយ វ៉ារ្យ៉ង់ដែលបានកែប្រែដែលបានរកឃើញនៅចុងឆ្នាំ 2024 បានផ្លាស់ប្តូរមុខងារនេះទៅជាការប្រតិបត្តិពីចម្ងាយតាមរយៈពាក្យបញ្ជាសែល។ ការសម្របខ្លួននេះបង្ហាញពីកិច្ចខិតខំប្រឹងប្រែងដែលកំពុងបន្តរបស់អ្នកវាយប្រហារក្នុងការកែលម្អឧបករណ៍របស់ពួកគេ ខណៈពេលដែលរក្សាបាននូវខ្សែសង្វាក់នៃការឆ្លងដ៏មានប្រសិទ្ធភាព។
ផលប៉ះពាល់នៃការធ្វើបច្ចុប្បន្នភាពឧបករណ៍ជាបន្តបន្ទាប់
ការណែនាំរបស់ OtterCookie និងបំរែបំរួលដែលបានធ្វើបច្ចុប្បន្នភាពរបស់វាបង្ហាញថាយុទ្ធនាការសម្ភាសន៍ឆ្លងគឺនៅឆ្ងាយពីភាពជាប់គាំង។ តាមរយៈការបង្កើនសមត្ថភាពមេរោគរបស់ពួកគេ ខណៈពេលដែលការចាកចេញពីវិធីសាស្រ្តនៃការវាយប្រហាររបស់ពួកគេមិនផ្លាស់ប្តូរយ៉ាងទូលំទូលាយ តួអង្គគម្រាមកំហែងបញ្ជាក់ពីភាពជោគជ័យ និងការសម្របសម្រួលរបស់យុទ្ធនាការបន្តក្នុងការកំណត់គោលដៅជនរងគ្រោះដែលមិនសង្ស័យ។