កំពុងផ្ទុក...

ថ្ងៃ ព្រហស្បតិ៍ ទី៤ ខែ ធ្នូ ឆ្នាំ ២០២៥

GlassWorm ត្រឡប់មកវិញជាមួយនឹងផ្នែកបន្ថែមព្យាបាទចំនួន ២៤ ដែលក្លែងបន្លំជាឧបករណ៍អភិវឌ្ឍន៍ដ៏ពេញនិយម


យុទ្ធនាការខ្សែសង្វាក់ផ្គត់ផ្គង់ដែលគេស្គាល់ថាជា GlassWorm បានលេចចេញជាថ្មីម្តងទៀត ដោយជ្រៀតចូលទៅក្នុង Microsoft Visual Studio Marketplace និង Open VSX ជាមួយនឹងផ្នែកបន្ថែមចំនួន 24 ដែលក្លែងបន្លំឧបករណ៍ និងក្របខ័ណ្ឌអ្នកអភិវឌ្ឍន៍ដ៏ពេញនិយមដូចជា Flutter, React, Tailwind, Vim និង Vue។

GlassWorm ត្រូវបានកត់ត្រាជាលើកដំបូងនៅក្នុងខែតុលា ឆ្នាំ 2025 ដោយរៀបរាប់លម្អិតអំពីការប្រើប្រាស់ប្លុកឆេន Solana សម្រាប់ពាក្យបញ្ជា និងការគ្រប់គ្រង (C2) និងការប្រមូលព័ត៌មានសម្ងាត់ npm, Open VSX, GitHub និង Git បង្ហូរទ្រព្យសកម្មរូបិយប័ណ្ណគ្រីបតូពីកាបូបរាប់សិប និងប្រែក្លាយម៉ាស៊ីនអ្នកអភិវឌ្ឍន៍ទៅជាណូតដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារសម្រាប់សកម្មភាពឧក្រិដ្ឋកម្មផ្សេងទៀត។

ទិដ្ឋភាពសំខាន់បំផុតនៃយុទ្ធនាការនេះគឺការរំលោភបំពានព័ត៌មានសម្ងាត់ដែលត្រូវបានលួចដើម្បីសម្របសម្រួលកញ្ចប់ និងផ្នែកបន្ថែមបន្ថែម ដោយហេតុនេះរីករាលដាលមេរោគដូចជាដង្កូវ។ ទោះបីជាមានការខិតខំប្រឹងប្រែងជាបន្តបន្ទាប់របស់ Microsoft និង Open VSX ក៏ដោយ មេរោគនេះបានលេចឡើងជាលើកទីពីរកាលពីខែមុន ហើយអ្នកវាយប្រហារត្រូវបានគេសង្កេតឃើញកំពុងកំណត់គោលដៅឃ្លាំង GitHub។

រលកចុងក្រោយបំផុតនៃយុទ្ធនាការ GlassWorm ដែលត្រូវបានប្រទះឃើញដោយ John Tuckner របស់ Secure Annex ពាក់ព័ន្ធនឹងផ្នែកបន្ថែមសរុបចំនួន 24 ដែលលាតសន្ធឹងលើឃ្លាំងទាំងពីរ។ បញ្ជីនៃផ្នែកបន្ថែមដែលបានកំណត់មានដូចខាងក្រោម -

ទីផ្សារកូដ VS៖

-iconkieftwo.icon-theme-materiall (ដកចេញចាប់ពីថ្ងៃទី 2 ខែធ្នូ ឆ្នាំ 2025)

-prisma-inc.prisma-studio-assistance (ដកចេញចាប់ពីថ្ងៃទី 1 ខែធ្នូ ២០២៥)

-prettier-vsc.vsce-prettier

-flutcode.flutter-extension

-csvmech.csvrainbow

-codevsce.codelddb-vscode

-saoudrizvsce.claude-devsce

-clangdcode.clangd-vsce

-cweijamysq.sync-settings-vscode

-bphpburnsus.iconesvscode

-klustfix.kluster-code-verify

-vims-vsce.vscode-vim

-yamlcode.yaml-vscode-extension

-solblanco.svetle-vsce

-vsceue.volar-vscode

-redmat.vscode-quarkus-pro

-msjsdreact.react-native-vsce

បើក VSX៖

-bphpburn.icons-vscode

-tailwind-nuxt.tailwindcss-for-react

-flutcode.flutter-extension

-yamlcode.yaml-vscode-extension

-saoudrizvsce.claude-dev

-saoudrizvsce.claude-devsce

-vitalik.solidity

អ្នកវាយប្រហារត្រូវបានគេរកឃើញថាបានបំប៉ោងចំនួនទាញយកដោយសិប្បនិម្មិត ដើម្បីធ្វើឱ្យផ្នែកបន្ថែមមើលទៅគួរឱ្យទុកចិត្ត និងបណ្តាលឱ្យពួកវាលេចឡើងយ៉ាងលេចធ្លោនៅក្នុងលទ្ធផលស្វែងរក ជារឿយៗនៅជិតគម្រោងពិតប្រាកដដែលពួកគេក្លែងបន្លំដើម្បីបញ្ឆោតអ្នកអភិវឌ្ឍន៍ឱ្យដំឡើងពួកវា។

លោក Tuckner បាននិយាយថា "នៅពេលដែលផ្នែកបន្ថែមត្រូវបានអនុម័តដំបូង អ្នកវាយប្រហារហាក់ដូចជាអាចធ្វើបច្ចុប្បន្នភាពកូដជាមួយនឹងកំណែព្យាបាទថ្មីបានយ៉ាងងាយស្រួល និងគេចវេះតម្រងបានយ៉ាងងាយស្រួល"។ "ផ្នែកបន្ថែមកូដជាច្រើនចាប់ផ្តើមជាមួយបរិបទ 'ធ្វើឱ្យសកម្ម' ហើយកូដព្យាបាទត្រូវបានបញ្ចូលភ្លាមៗបន្ទាប់ពីការធ្វើឱ្យសកម្មកើតឡើង"។

កំណែថ្មី ខណៈពេលដែលនៅតែពឹងផ្អែកលើល្បិចយូនីកូដដែលមើលមិនឃើញ ត្រូវបានកំណត់លក្ខណៈដោយការប្រើប្រាស់ការបង្កប់ដែលមានមូលដ្ឋានលើ Rust ដែលត្រូវបានវេចខ្ចប់នៅខាងក្នុងផ្នែកបន្ថែម។ នៅក្នុងការវិភាគនៃផ្នែកបន្ថែម "icon-theme-materiall" ក្រុមហ៊ុន Nextron Systems បាននិយាយថា វាភ្ជាប់មកជាមួយការបង្កប់ Rust ពីរដែលមានសមត្ថភាពកំណត់គោលដៅប្រព័ន្ធ Windows និង macOS -

-DLL Windows មួយដែលមានឈ្មោះថា os.node

-បណ្ណាល័យថាមវន្ត macOS មួយដែលមានឈ្មោះថា darwin.node

ដូចដែលបានសង្កេតឃើញនៅក្នុងការឆ្លងមេរោគ GlassWorm មុនៗ ការបង្កប់ទាំងនេះត្រូវបានរចនាឡើងដើម្បីទាញយកព័ត៌មានលម្អិតនៃម៉ាស៊ីនមេ C2 ពីអាសយដ្ឋានកាបូប blockchain Solana ហើយប្រើវាដើម្បីទាញយកបន្ទុកដំណាក់កាលបន្ទាប់ ដែលជាឯកសារ JavaScript ដែលបានអ៊ិនគ្រីប។ ជាការបម្រុងទុក ពួកគេអាចវិភាគព្រឹត្តិការណ៍ Google Calendar ដើម្បីទាញយកអាសយដ្ឋាន C2។

លោក Tuckner បាននិយាយនៅក្នុងសេចក្តីថ្លែងការណ៍មួយថា "កម្រមានអ្នកវាយប្រហារបោះពុម្ពផ្សាយផ្នែកបន្ថែមដែលមានគំនិតអាក្រក់ជាង 20+ នៅទូទាំងទីផ្សារដ៏ពេញនិយមបំផុតទាំងពីរក្នុងមួយសប្តាហ៍"។ "អ្នកអភិវឌ្ឍន៍ជាច្រើនអាចត្រូវបានបញ្ឆោតដោយផ្នែកបន្ថែមទាំងនេះយ៉ាងងាយស្រួល ហើយគ្រាន់តែចុចមួយដងប៉ុណ្ណោះពីការសម្របសម្រួល"។

Super Admin

Admin

សូម ចូលគណនី ដើម្បីបញ្ចេញមតិយោបល់លើអត្ថបទនេះ!

អ្នកក៏អាចចូលចិត្តផងដែរ