កំពុងផ្ទុក...

ថ្ងៃ សៅរ៍ ទី៧ ខែ មិនា ឆ្នាំ ២០២៦

ClickFix ប្រើប្រាស់ VC ក្លែងក្លាយនៅលើ LinkedIn ដើម្បីចែកចាយមេរោគទៅកាន់អ្នកជំនាញ Crypto និង Web3


យុទ្ធនាការ​មេរោគ​ដែល​សម្របសម្រួល​មួយ​កំពុង​កំណត់​គោលដៅ​អ្នកជំនាញ​ផ្នែក​រូបិយប័ណ្ណ​ឌីជីថល និង Web3 តាមរយៈ​ខ្សែសង្វាក់​វិស្វកម្ម​សង្គម​ដែល​បាន​សាងសង់​យ៉ាង​ប្រុងប្រយ័ត្ន អត្តសញ្ញាណ​ដើមទុន​ក្លែងក្លាយ និង​តំណភ្ជាប់​សន្និសីទ​វីដេអូ​ក្លែងក្លាយ។

ប្រតិបត្តិការ​នេះ​ត្រូវ​បាន​តាមដាន​ដំបូង​នៅ​ដើមឆ្នាំ 2026 ដោយ​ប្រើ​បច្ចេកទេស​មួយ​ហៅថា ClickFix ដើម្បី​រៀបចំ​ជនរងគ្រោះ​ឲ្យ​ដំណើរការ​ពាក្យបញ្ជា​ព្យាបាទ​នៅលើ​ម៉ាស៊ីន​ផ្ទាល់ខ្លួន​របស់​ពួកគេ — ធ្វើឱ្យ​ពួកគេ​ក្លាយជា​យន្តការ​ចែកចាយ​ដោយ​មិនដឹងខ្លួន​សម្រាប់​ការវាយប្រហារ​នេះ។

យុទ្ធនាការនេះចាប់ផ្តើមនៅលើ LinkedIn ជាកន្លែងដែលប្រតិបត្តិករម្នាក់ដែលប្រើប្រាស់បុគ្គលិកលក្ខណៈរបស់ Mykhailo Hureiev បង្ហាញខ្លួនជាសហស្ថាបនិក និងជាដៃគូគ្រប់គ្រងនៃក្រុមហ៊ុនវិនិយោគប្រឌិតមួយឈ្មោះថា SolidBit Capital។

សារនានាសំដៅទៅលើការងារសាធារណៈរបស់គោលដៅនៅក្នុងសហគមន៍គ្រីបតូ ឬ DeFi ដើម្បីបង្កើតទំនុកចិត្តមិនពិត។ បន្ទាប់មកការសន្ទនាបានបង្វែរទៅការហៅទូរស័ព្ទដែលបានកំណត់ពេល ដែលតំណភ្ជាប់ Calendly បញ្ជូនជនរងគ្រោះដោយស្ងៀមស្ងាត់ទៅកាន់ទំព័រកិច្ចប្រជុំ Zoom ដែលក្លែងបន្លំ ដែលត្រូវបានរចនាឡើងដើម្បីចែកចាយមេរោគ។

អ្នកវិភាគ Moonlock បានកំណត់អត្តសញ្ញាណហេដ្ឋារចនាសម្ព័ន្ធនៅពីក្រោយយុទ្ធនាការនេះ ហើយបានតាមដានដែនព្យាបាទនីមួយៗទៅកាន់អ្នកចុះឈ្មោះតែមួយ៖ Anatolli Bigdasch ដែលមានទីតាំងនៅទីក្រុងបូស្តុន រដ្ឋ Massachusetts ដោយប្រើអ៊ីមែល anatollibigdasch0717[at]gmail[.]com។

ក្រៅពី SolidBit Capital អ្នកស្រាវជ្រាវបានរកឃើញផ្នែកខាងមុខក្រុមហ៊ុនក្លែងក្លាយពីរបន្ថែមទៀតគឺ MegaBit និង Lumax Capital ដែលនីមួយៗមានគេហទំព័រដែលបានរៀបចំយ៉ាងល្អ រូបថតក្រុមដែលបង្កើតដោយ AI និងប្រវត្តិក្រុមហ៊ុនក្លែងក្លាយ។

ដូមេន lumax[.]capital ដែលបានចុះបញ្ជីនៅថ្ងៃទី 2 ខែកុម្ភៈ ឆ្នាំ 2026 បង្ហាញថា ជនល្មើសគំរាមកំហែងកំពុងរៀបចំអត្តសញ្ញាណថ្មីដើម្បីដាក់ពង្រាយ នៅពេលដែល SolidBit ត្រូវបានបង្ហាញច្រើនពេក។

យុទ្ធនាការនេះផ្តល់នូវបន្ទុកឆ្លងវេទិកាសម្រាប់ទាំង macOS និង Windows។ នៅថ្ងៃទី 9 ខែមករា ឆ្នាំ 2026 ជនរងគ្រោះម្នាក់ដែលប្រើចំណុចទាញ X @0xbigdan បានចែករំលែករូបថតអេក្រង់នៃអន្តរកម្មពេញលេញ ដោយបង្ហាញទង់ក្រហមសំខាន់ៗ — រួមទាំង Hureiev ចូលរួម Google Meet ពិតប្រាកដ ស្ងាត់ទាំងស្រុង និងកាត់ផ្តាច់ពេលដែលជនរងគ្រោះរុញច្រាន។

គំរូប្រតិបត្តិការឆ្លុះបញ្ចាំងយ៉ាងជិតស្និទ្ធនូវសកម្មភាពដែល Mandiant សន្មតថាជា UNC1069 ដែលជាជនល្មើសគំរាមកំហែងដែលមានការសង្ស័យថាមានទំនាក់ទំនងជាមួយកូរ៉េខាងជើងដែលត្រូវបានតាមដានតាំងពីឆ្នាំ 2018 ទោះបីជាការបញ្ជាក់ច្បាស់លាស់នៅទីនេះនៅតែបើកចំហក៏ដោយ។

យន្តការចែកចាយ ClickFix

ClickFix គឺជាអ្វីដែលប្រែក្លាយអន្តរកម្មធម្មតាទៅជាការសម្របសម្រួលឧបករណ៍ពេញលេញ។ នៅពេលដែលជនរងគ្រោះចុចលើតំណ Zoom ឬ Google Meet ក្លែងក្លាយ ពួកគេចុះចតនៅលើទំព័រដែលស្រដៀងនឹងហាងលក់រាយពិតប្រាកដ — ទាំង The Digital Asset Conference III ឬ typosquat របស់ Hedgeweek ដែលជាការបោះពុម្ពផ្សាយមូលនិធិការពារហានិភ័យស្របច្បាប់។

នៅលើទំព័រនេះគឺជាប្រអប់ផ្ទៀងផ្ទាត់ "ខ្ញុំមិនមែនជាមនុស្សយន្ត" របស់ Cloudflare ក្លែងក្លាយ ដែលបង្កើតឡើងទាំងស្រុងពី HTML និង CSS ក្នុងស្រុកដោយគ្មានហេដ្ឋារចនាសម្ព័ន្ធ Cloudflare ពិតប្រាកដនៅពីក្រោយវា។


នៅពេលដែលអ្នកប្រើប្រាស់ចុចលើប្រអប់ធីក JavaScript នឹងសរសេរពាក្យបញ្ជាព្យាបាទទៅកាន់ clipboard របស់ពួកគេដោយស្ងាត់ៗតាមរយៈ navigator.clipboard.writeText()។

ស្គ្រីបអានខ្សែអក្សរ User-Agent របស់កម្មវិធីរុករកដើម្បីកំណត់អត្តសញ្ញាណប្រព័ន្ធប្រតិបត្តិការ និងបម្រើ payload ដែលត្រូវគ្នា។

នៅលើ Windows ក្ដារតម្បៀតខ្ទាស់ទទួលបានពាក្យបញ្ជា PowerShell ដែលលាក់បង្អួចរបស់វា រំលងគោលការណ៍ប្រតិបត្តិ និងប្រើ Invoke-Expression ដើម្បីដំណើរការស្គ្រីបពីចម្ងាយនៅក្នុងអង្គចងចាំ — មិនទុកអ្វីនៅលើថាសសម្រាប់កំចាត់មេរោគដើម្បីសម្គាល់ឡើយ។

នៅលើ macOS បន្ទាត់តែមួយ bash ដំឡើង Homebrew ប្រសិនបើ Python 3 អវត្តមាន ទាញយកស្គ្រីប Python ពីម៉ាស៊ីនមេបញ្ជា និងត្រួតពិនិត្យនៅ hedgeweeks[.]online ហើយដំណើរការវាជាមួយ nohup bash ដើម្បីរក្សាដំណើរការឱ្យនៅរស់រវើកសូម្បីតែបន្ទាប់ពីស្ថានីយបិទក៏ដោយ។


ក្រុមអ្នកស្រាវជ្រាវ Moonlock បានវិភាគប្រព័ន្ធគោលពីរ Mach-O ពីរដែលជាប់ទាក់ទងនឹងយុទ្ធនាការនេះ។ ទីមួយគឺជាប្រព័ន្ធគោលពីរដែលមានទំហំ 9.3 MB ដែលបិទបាំងដោយកូដសំរាម ដើម្បីគ្របដណ្ដប់លើឧបករណ៍វិភាគឋិតិវន្តដូចជា Ghidra។

ទីពីរគឺជាការបង្កើតដែលមិនមានការបិទបាំងទំហំ 37.6 KB ដែលមានតក្កវិជ្ជាស្នូលដូចគ្នា។ ទាំងពីរបានកត់ត្រាការរកឃើញសូន្យនៅទូទាំងអ្នកលក់កំចាត់មេរោគទាំងអស់នៅលើ VirusTotal សម្រាប់រយៈពេលយូរ ដែលបញ្ជាក់ថាការគេចវេសគឺជាចំណុចកណ្តាលនៃរបៀបដែលប្រតិបត្តិការនេះជៀសវាងការរកឃើញ។

អ្នកជំនាញ Crypto និង Web3 ដែលទទួលបានសារ LinkedIn ដែលមិនបានស្នើសុំអំពីការវិនិយោគ ឬភាពជាដៃគូគួរតែផ្ទៀងផ្ទាត់មុនពេលឆ្លើយតប។ ពិនិត្យមើលថាតើដែនក្រុមហ៊ុនត្រូវបានចុះឈ្មោះនៅពេលណា ហើយត្រួតពិនិត្យរូបថតក្រុមសម្រាប់ការបង្កើត AI។

ដំណើរការតំណភ្ជាប់ Zoom ឬ Calendly ខាងក្រៅណាមួយតាមរយៈម៉ាស៊ីនស្កេន URL មុនពេលចុច។ កុំបិទភ្ជាប់ពាក្យបញ្ជាទៅក្នុងស្ថានីយជាផ្នែកមួយនៃជំហានផ្ទៀងផ្ទាត់ណាមួយ - គ្មានសេវាកម្មពិតប្រាកដណាស្នើសុំរឿងនោះទេ។

ចាត់ទុកភាពបន្ទាន់ សម្ពាធក្នុងការចាកចេញពី LinkedIn ឬការណែនាំដើម្បីដំណើរការពាក្យបញ្ជានៅលើឧបករណ៍របស់អ្នកជាទង់ក្រហម ហើយផ្តាច់ចេញមុនពេលធ្វើសកម្មភាព។

Super Admin

Admin

សូម ចូលគណនី ដើម្បីបញ្ចេញមតិយោបល់លើអត្ថបទនេះ!

អ្នកក៏អាចចូលចិត្តផងដែរ