- ដោយ Admin
- Nov 29, 2025
កំពុងផ្ទុក...
ភ្នាក់ងារគំរាមកំហែងកូរ៉េខាងជើងនៅពីក្រោយយុទ្ធនាការ Contagious Interview បានបន្តជន់លិចបញ្ជីឈ្មោះ npm ជាមួយនឹងកញ្ចប់ព្យាបាទចំនួន 197 បន្ថែមទៀតចាប់តាំងពីខែមុន។
យោងតាម Socket កញ្ចប់ទាំងនេះត្រូវបានទាញយកជាង 31,000 ដង ហើយត្រូវបានរចនាឡើងដើម្បីផ្តល់នូវបំរែបំរួលនៃ OtterCookie ដែលរួមបញ្ចូលគ្នានូវលក្ខណៈពិសេសរបស់ BeaverTail និងកំណែមុនៗរបស់ OtterCookie។
កញ្ចប់ "loader" មួយចំនួនដែលត្រូវបានកំណត់អត្តសញ្ញាណត្រូវបានរាយខាងក្រោម -
-bcryptjs-node
-cross-sessions
-json-oauth
-node-tailwind
-react-adparser
-session-keeper
-tailwind-magic
-tailwindcss-forms
-webpack-loadcss
មេរោគនេះ នៅពេលដែលវាត្រូវបានដាក់ឲ្យដំណើរការរួច វាព្យាយាមគេចពីប្រអប់ខ្សាច់ និងម៉ាស៊ីននិម្មិត ធ្វើប្រវត្តិរូបម៉ាស៊ីន ហើយបន្ទាប់មកបង្កើតឆានែលបញ្ជា និងគ្រប់គ្រង (C2) ដើម្បីផ្តល់ឲ្យអ្នកវាយប្រហារនូវសែលពីចម្ងាយ រួមជាមួយនឹងសមត្ថភាពក្នុងការលួចមាតិកាក្ដារតម្បៀតខ្ទាស់ កត់ត្រាការចុចគ្រាប់ចុច ថតរូបភាពអេក្រង់ និងប្រមូលព័ត៌មានសម្ងាត់របស់កម្មវិធីរុករក ឯកសារ ទិន្នន័យកាបូបរូបិយប័ណ្ណឌីជីថល និងឃ្លាដើម។
គួរកត់សម្គាល់ថា ភាពខុសគ្នាដ៏មិនច្បាស់លាស់រវាង OtterCookie និង BeaverTail ត្រូវបានកត់ត្រាដោយ Cisco Talos កាលពីខែមុនទាក់ទងនឹងការឆ្លងមេរោគដែលប៉ះពាល់ដល់ប្រព័ន្ធមួយដែលទាក់ទងនឹងអង្គការមួយដែលមានទីស្នាក់ការនៅប្រទេសស្រីលង្កា បន្ទាប់ពីអ្នកប្រើប្រាស់ទំនងជាត្រូវបានគេបោកបញ្ឆោតឲ្យដំណើរការកម្មវិធី Node.js ជាផ្នែកមួយនៃដំណើរការសម្ភាសន៍ការងារក្លែងក្លាយ។
ការវិភាគបន្ថែមបានកំណត់ថា កញ្ចប់ទាំងនេះត្រូវបានរចនាឡើងដើម្បីភ្ជាប់ទៅ URL Vercel ដែលមានកូដរឹង ("tetrismic.vercel[.]app") ដែលបន្ទាប់មកបន្តទៅទាញយក OtterCookie payload ឆ្លងវេទិកាពីឃ្លាំង GitHub ដែលគ្រប់គ្រងដោយអ្នកគំរាមកំហែង។ គណនី GitHub ដែលបម្រើជាយានជំនិះចែកចាយ stardev0914 លែងអាចចូលប្រើបានទៀតហើយ។
អ្នកស្រាវជ្រាវសន្តិសុខ Kirill Boychenko បាននិយាយថា "ល្បឿនដ៏ស្ថិតស្ថេរនេះធ្វើឱ្យ Contagious Interview ក្លាយជាយុទ្ធនាការមួយក្នុងចំណោមយុទ្ធនាការដែលមានផលិតភាពបំផុតដែលកេងប្រវ័ញ្ច npm ហើយវាបង្ហាញពីរបៀបដែលតួអង្គគំរាមកំហែងកូរ៉េខាងជើងបានសម្របឧបករណ៍របស់ពួកគេទៅនឹង JavaScript ទំនើប និងលំហូរការងារអភិវឌ្ឍន៍ដែលផ្តោតលើគ្រីបតូ"។
ការអភិវឌ្ឍនេះកើតឡើងនៅពេលដែលគេហទំព័រដែលមានប្រធានបទវាយតម្លៃក្លែងក្លាយដែលបង្កើតឡើងដោយតួអង្គគំរាមកំហែងបានទាញយកអត្ថប្រយោជន៍ពីការណែនាំបែប ClickFix ដើម្បីចែកចាយមេរោគដែលហៅថា GolangGhost (ហៅកាត់ថា FlexibleFerret ឬ WeaselStore) ក្រោមលេសនៃការជួសជុលបញ្ហាកាមេរ៉ា ឬមីក្រូហ្វូន។ សកម្មភាពនេះត្រូវបានតាមដានក្រោមឈ្មោះហៅក្រៅថា ClickFake Interview។
សរសេរនៅក្នុង Go មេរោគនេះទាក់ទងម៉ាស៊ីនមេ C2 ដែលបានអ៊ិនកូដយ៉ាងរឹងមាំ ហើយចូលទៅក្នុងរង្វិលជុំដំណើរការពាក្យបញ្ជាជាប់លាប់ ដើម្បីប្រមូលព័ត៌មានប្រព័ន្ធ ផ្ទុកឡើង/ទាញយកឯកសារ ដំណើរការពាក្យបញ្ជាប្រព័ន្ធប្រតិបត្តិការ និងប្រមូលព័ត៌មានពី Google Chrome។ ភាពជាប់លាប់ត្រូវបានសម្រេចដោយការសរសេរ macOS LaunchAgent ដែលបង្កឱ្យមានការប្រតិបត្តិរបស់វាតាមរយៈស្គ្រីបសែលដោយស្វ័យប្រវត្តិនៅពេលអ្នកប្រើប្រាស់ចូល។
កម្មវិធីក្លែងក្លាយដែលត្រូវបានដំឡើងជាផ្នែកមួយនៃខ្សែសង្វាក់វាយប្រហារ ដែលបង្ហាញប្រអប់បញ្ចូលការចូលប្រើកាមេរ៉ា Chrome ក្លែងក្លាយ ដើម្បីបន្តល្បិចកល។ បន្ទាប់មក វាបង្ហាញប្រអប់បញ្ចូលពាក្យសម្ងាត់រចនាប័ទ្ម Chrome ដែលចាប់យកខ្លឹមសារដែលបានបញ្ចូលដោយអ្នកប្រើប្រាស់ ហើយផ្ញើវាទៅគណនី Dropbox។
លោក Validin បាននិយាយថា "ទោះបីជាមានការត្រួតស៊ីគ្នាខ្លះក៏ដោយ យុទ្ធនាការនេះគឺខុសពីគម្រោងកម្មករ IT កូរ៉េខាងជើងផ្សេងទៀត ដែលផ្តោតលើការបង្កប់តួអង្គនៅក្នុងអាជីវកម្មស្របច្បាប់ក្រោមអត្តសញ្ញាណក្លែងក្លាយ"។ "ផ្ទុយទៅវិញ Contagious Interview ត្រូវបានរចនាឡើងដើម្បីសម្របសម្រួលបុគ្គលតាមរយៈបំពង់ជ្រើសរើសបុគ្គលិកដែលបានរៀបចំឡើង លំហាត់សរសេរកូដព្យាបាទ និងវេទិកាជួលបុគ្គលិកក្លែងក្លាយ ដោយប្រើប្រាស់ដំណើរការដាក់ពាក្យសុំការងារដោយខ្លួនឯង"។