កំពុងផ្ទុក...

ថ្ងៃ ច័ន្ទ ទី៨ ខែ ធ្នូ ឆ្នាំ ២០២៥

ពួក Hacker ចិនបានចាប់ផ្តើមកេងប្រវ័ញ្ចភាពងាយរងគ្រោះ React2Shell ដែលទើបនឹងបង្ហាញថ្មី


ក្រុម Hacker ពីរក្រុមដែលមានទំនាក់ទំនងជាមួយប្រទេសចិន ត្រូវបានគេសង្កេតឃើញថា បានប្រើប្រាស់កំហុសសុវត្ថិភាពដែលទើបនឹងបង្ហាញថ្មីនៅក្នុង React Server Components (RSC) ក្នុងរយៈពេលប៉ុន្មានម៉ោងបន្ទាប់ពីវាក្លាយជាចំណេះដឹងសាធារណៈ។

ចំណុចខ្សោយដែលកំពុងត្រូវបានសួរគឺ CVE-2025-55182 (ពិន្ទុ CVSS: 10.0) ហៅកាត់ថា React2Shell ដែលអនុញ្ញាតឱ្យមានការប្រតិបត្តិកូដពីចម្ងាយដោយមិនចាំបាច់ផ្ទៀងផ្ទាត់។ វាត្រូវបានដោះស្រាយនៅក្នុង React កំណែ 19.0.1, 19.1.2 និង 19.2.1។

យោងតាមរបាយការណ៍ថ្មីមួយដែលចែករំលែកដោយ Amazon Web Services (AWS) ភ្នាក់ងារគំរាមកំហែងពីររូបដែលមានទំនាក់ទំនងជាមួយប្រទេសចិន ដែលគេស្គាល់ថា Earth Lamia និង Jackpot Panda ត្រូវបានគេសង្កេតឃើញថាកំពុងព្យាយាមទាញយកប្រយោជន៍ពីកំហុសសុវត្ថិភាពដែលមានភាពធ្ងន់ធ្ងរអតិបរមា។

លោក CJ Moses មន្ត្រីសន្តិសុខផ្ទៃក្នុងនៃ Amazon Integrated Security បាននិយាយនៅក្នុងរបាយការណ៍មួយដែលចែករំលែកជាមួយ The Hacker News ថា "ការវិភាគរបស់យើងអំពីការប៉ុនប៉ងកេងប្រវ័ញ្ចនៅក្នុងហេដ្ឋារចនាសម្ព័ន្ធ honeypot AWS MadPot បានកំណត់អត្តសញ្ញាណសកម្មភាពកេងប្រវ័ញ្ចពីអាសយដ្ឋាន IP និងហេដ្ឋារចនាសម្ព័ន្ធដែលភ្ជាប់ជាប្រវត្តិសាស្ត្រទៅនឹងភ្នាក់ងារគំរាមកំហែងដែលត្រូវបានគេស្គាល់ថាជាបណ្តាញរដ្ឋចិន"។

ជាពិសេស ក្រុមហ៊ុនបច្ចេកវិទ្យាយក្សនេះបាននិយាយថា ខ្លួនបានកំណត់អត្តសញ្ញាណហេដ្ឋារចនាសម្ព័ន្ធដែលជាប់ទាក់ទងនឹង Earth Lamia ដែលជាក្រុមមួយដែលមានទំនាក់ទំនងរវាងប្រទេសចិន និងចិន ដែលត្រូវបានសន្មតថាជាការវាយប្រហារដែលកេងប្រវ័ញ្ចចំណុចខ្វះខាតដ៏សំខាន់របស់ SAP NetWeaver (CVE-2025-31324) កាលពីដើមឆ្នាំនេះ។

ក្រុម hacking បានកំណត់គោលដៅលើវិស័យនានានៅទូទាំងសេវាកម្មហិរញ្ញវត្ថុ ភស្តុភារកម្ម លក់រាយ ក្រុមហ៊ុន IT សាកលវិទ្យាល័យ និងអង្គការរដ្ឋាភិបាលនៅទូទាំងអាមេរិកឡាទីន មជ្ឈិមបូព៌ា និងអាស៊ីអាគ្នេយ៍។

កិច្ចខិតខំប្រឹងប្រែងវាយប្រហារនេះក៏មានប្រភពមកពីហេដ្ឋារចនាសម្ព័ន្ធដែលទាក់ទងនឹងភ្នាក់ងារគំរាមកំហែងតាមអ៊ីនធឺណិតដែលមានទំនាក់ទំនងរវាងប្រទេសចិន និងចិន ដែលគេស្គាល់ថាជា Jackpot Panda ដែលភាគច្រើនបានជ្រើសរើសអង្គភាពដែលចូលរួម ឬគាំទ្រប្រតិបត្តិការល្បែងស៊ីសងតាមអ៊ីនធឺណិតនៅអាស៊ីបូព៌ា និងអាស៊ីអាគ្នេយ៍។

យោងតាម ​​CrowdStrike Jackpot Panda ត្រូវបានវាយតម្លៃថាសកម្មតាំងពីយ៉ាងហោចណាស់ឆ្នាំ 2020 ហើយបានកំណត់គោលដៅទំនាក់ទំនងភាគីទីបីដែលគួរឱ្យទុកចិត្តក្នុងការប៉ុនប៉ងដាក់ពង្រាយការបង្កប់ដែលមានគំនិតអាក្រក់ និងទទួលបានការចូលប្រើដំបូង។ ជាពិសេស ភ្នាក់ងារគំរាមកំហែងនេះត្រូវបានភ្ជាប់ទៅនឹងការសម្របសម្រួលខ្សែសង្វាក់ផ្គត់ផ្គង់នៃកម្មវិធីជជែកដែលគេស្គាល់ថាជា Comm100 ក្នុងខែកញ្ញា ឆ្នាំ 2022។ សកម្មភាពនេះត្រូវបានតាមដានដោយ ESET ថាជា Operation ChattyGoblin។

ចាប់តាំងពីពេលនោះមក វាបានលេចចេញថា អ្នកម៉ៅការ hacking ជនជាតិចិនម្នាក់ឈ្មោះ I-Soon អាចជាប់ពាក់ព័ន្ធនឹងការវាយប្រហារខ្សែសង្វាក់ផ្គត់ផ្គង់ ដោយលើកឡើងពីការត្រួតស៊ីគ្នានៃហេដ្ឋារចនាសម្ព័ន្ធ។ គួរឱ្យចាប់អារម្មណ៍ ការវាយប្រហារដែលធ្វើឡើងដោយក្រុមនេះក្នុងឆ្នាំ 2023 ផ្តោតជាចម្បងលើជនរងគ្រោះដែលនិយាយភាសាចិន ដែលបង្ហាញពីការឃ្លាំមើលក្នុងស្រុកដែលអាចកើតមាន។

"ចាប់ផ្តើមនៅក្នុងខែឧសភា ឆ្នាំ 2023 សត្រូវបានប្រើកម្មវិធីដំឡើងមេរោគ trojan សម្រាប់ CloudChat ដែលជាកម្មវិធីជជែកកំសាន្តដែលមានមូលដ្ឋាននៅប្រទេសចិន ដែលពេញនិយមជាមួយសហគមន៍ល្បែងស៊ីសងខុសច្បាប់ដែលនិយាយភាសាចិននៅចិនដីគោក" CrowdStrike បាននិយាយនៅក្នុងរបាយការណ៍គំរាមកំហែងសកលរបស់ខ្លួនដែលចេញផ្សាយកាលពីឆ្នាំមុន។

"កម្មវិធីដំឡើងមេរោគ Trojan ដែលបម្រើពីគេហទំព័ររបស់ CloudChat មានដំណាក់កាលដំបូងនៃដំណើរការច្រើនជំហាន ដែលនៅទីបំផុតបានដាក់ពង្រាយ XShade - ការបង្កប់ថ្មីជាមួយកូដដែលត្រួតស៊ីគ្នាជាមួយនឹងការបង្កប់ CplRAT តែមួយគត់របស់ Jackpot Panda"។

ក្រុមហ៊ុន Amazon បាននិយាយថា ខ្លួនក៏បានរកឃើញអ្នកគំរាមកំហែងដែលកំពុងកេងប្រវ័ញ្ច 2025-55182 រួមជាមួយនឹងកំហុស N-day ផ្សេងទៀត រួមទាំងភាពងាយរងគ្រោះនៅក្នុង NUUO Camera (CVE-2025-1338 ពិន្ទុ CVSS: 7.3) ដែលបង្ហាញពីការប៉ុនប៉ងទូលំទូលាយដើម្បីស្កេនអ៊ីនធឺណិតសម្រាប់ប្រព័ន្ធដែលមិនទាន់បានជួសជុល។

សកម្មភាពដែលបានសង្កេតឃើញពាក់ព័ន្ធនឹងការប៉ុនប៉ងដំណើរការពាក្យបញ្ជាស្វែងរក (ឧទាហរណ៍ whoami) សរសេរឯកសារ ("/tmp/pwned.txt") និងអានឯកសារដែលមានព័ត៌មានរសើប (ឧទាហរណ៍ "/etc/passwd")។

លោក Moses បាននិយាយថា "នេះបង្ហាញពីវិធីសាស្រ្តជាប្រព័ន្ធ៖ អ្នកគំរាមកំហែងតាមដានការបង្ហាញភាពងាយរងគ្រោះថ្មី រួមបញ្ចូលការកេងប្រវ័ញ្ចសាធារណៈយ៉ាងឆាប់រហ័សទៅក្នុងហេដ្ឋារចនាសម្ព័ន្ធស្កេនរបស់ពួកគេ និងធ្វើយុទ្ធនាការទូលំទូលាយនៅទូទាំងភាពងាយរងគ្រោះទូទៅ និងការប៉ះពាល់ (CVEs) ច្រើនក្នុងពេលដំណាលគ្នាដើម្បីបង្កើនឱកាសរបស់ពួកគេក្នុងការស្វែងរកគោលដៅងាយរងគ្រោះ"។

Cloudflare ស្តីបន្ទោសការដាច់ចរន្តអគ្គិសនីលើ React2Shell Patch#

ការអភិវឌ្ឍនេះកើតឡើងនៅពេលដែល Cloudflare បានជួបប្រទះនឹងការដាច់ចរន្តអគ្គិសនីរយៈពេលខ្លី ប៉ុន្តែរីករាលដាល ដែលបណ្តាលឱ្យគេហទំព័រ និងវេទិកាអនឡាញបង្ហាញសារ "កំហុសម៉ាស៊ីនមេខាងក្នុង 500"។

អ្នកផ្តល់ហេដ្ឋារចនាសម្ព័ន្ធគេហទំព័របាននិយាយនៅក្នុងសេចក្តីថ្លែងការណ៍មួយកាលពីថ្ងៃសុក្រថា "ការផ្លាស់ប្តូរដែលធ្វើឡើងចំពោះរបៀបដែល Firewall កម្មវិធីគេហទំព័ររបស់ Cloudflare វិភាគសំណើបានបណ្តាលឱ្យបណ្តាញរបស់ Cloudflare មិនអាចប្រើបានអស់រយៈពេលជាច្រើននាទីនៅព្រឹកនេះ"។ "នេះមិនមែនជាការវាយប្រហារទេ។ ការផ្លាស់ប្តូរនេះត្រូវបានដាក់ពង្រាយដោយក្រុមរបស់យើងដើម្បីជួយកាត់បន្ថយភាពងាយរងគ្រោះទូទាំងឧស្សាហកម្មដែលបានបង្ហាញនៅសប្តាហ៍នេះនៅក្នុង React Server Components"។

Super Admin

Admin

សូម ចូលគណនី ដើម្បីបញ្ចេញមតិយោបល់លើអត្ថបទនេះ!

អ្នកក៏អាចចូលចិត្តផងដែរ