- ដោយ Admin
- Dec 08, 2025
កំពុងផ្ទុក...
គិតថា Wi-Fi របស់អ្នកមានសុវត្ថិភាពទេ? ឧបករណ៍សរសេរកូដរបស់អ្នក? ឬសូម្បីតែកម្មវិធីហិរញ្ញវត្ថុដែលអ្នកចូលចិត្ត? សប្តាហ៍នេះបង្ហាញម្តងទៀតពីរបៀបដែលពួក Hacker ក្រុមហ៊ុន និងរដ្ឋាភិបាលទាំងអស់ត្រូវបានជាប់គាំងក្នុងការប្រណាំងប្រជែងគ្នាឥតឈប់ឈរដើម្បីយកឈ្នះគ្នាទៅវិញទៅមក។
ខាងក្រោមនេះជាការសង្ខេបរហ័សនៃរឿងរ៉ាវតាមអ៊ីនធឺណិតចុងក្រោយបំផុតដែលបង្ហាញពីរបៀបដែលហ្គេមបន្តផ្លាស់ប្តូរលឿន។
ការកេងប្រវ័ញ្ច DeFi បង្ហូរមូលនិធិ
ការកេងប្រវ័ញ្ច yETH ដ៏សំខាន់ត្រូវបានប្រើដើម្បីលួចប្រាក់ 9 លានដុល្លារ
ការកេងប្រវ័ញ្ចដ៏សំខាន់មួយដែលកំណត់គោលដៅអាង yETH របស់ Yearn Finance នៅលើ Ethereum ត្រូវបានកេងប្រវ័ញ្ចដោយអ្នកគំរាមកំហែងដែលមិនស្គាល់អត្តសញ្ញាណ ដែលបណ្តាលឱ្យមានការលួចប្រាក់ប្រហែល 9 លានដុល្លារពីពិធីការ។ ការវាយប្រហារនេះត្រូវបានគេនិយាយថាបានរំលោភបំពានលើកំហុសឆ្គងមួយនៅក្នុងរបៀបដែលពិធីការគ្រប់គ្រងគណនេយ្យផ្ទៃក្នុងរបស់ខ្លួន ដែលបណ្តាលមកពីការពិតដែលថាឃ្លាំងសម្ងាត់ដែលមានតម្លៃដែលបានគណនាដើម្បីសន្សំសំចៃលើថ្លៃប្រេងឥន្ធនៈមិនត្រូវបានសម្អាតនៅពេលដែលអាងត្រូវបានទទេទាំងស្រុង។ Check Point បាននិយាយថា "អ្នកវាយប្រហារសម្រេចបាននូវរឿងនេះដោយការបង្កើតថូខឹនចំនួនច្រើនសន្ធឹកសន្ធាប់ - 235 septillion yETH (លេខ 41 ខ្ទង់) - ខណៈពេលដែលដាក់ប្រាក់ត្រឹមតែ 16 wei ដែលមានតម្លៃប្រហែល $0.00000000000000045"។ "នេះតំណាងឱ្យការកេងប្រវ័ញ្ចដើមទុនដ៏មានប្រសិទ្ធភាពបំផុតមួយនៅក្នុងប្រវត្តិសាស្ត្រ DeFi"។
មេរោគ Linux វិវត្តន៍ការលួចលាក់
វ៉ារ្យ៉ង់ Symbiote និង BPFDoor ថ្មីត្រូវបានរកឃើញ
Fortinet បាននិយាយថា ខ្លួនបានរកឃើញគំរូថ្មីចំនួន 151 នៃ BPFDoor និង Symbiote បីដែលកេងប្រវ័ញ្ច Berkeley Packet Filters (eBPFs) ដែលបានពង្រីកដើម្បីបង្កើនការលួចលាក់តាមរយៈការគាំទ្រ IPv6 ចរាចរណ៍ UDP និងការលោតច្រកថាមវន្តសម្រាប់ការទំនាក់ទំនងបញ្ជា និងគ្រប់គ្រងសម្ងាត់ (C2)។ ក្នុងករណី Symbiote ការណែនាំ BPF បង្ហាញថាវ៉ារ្យ៉ង់ថ្មីនេះទទួលយកតែកញ្ចប់ IPv4 ឬ IPv6 សម្រាប់ពិធីការ TCP, UDP និង SCTP នៅលើច្រកមិនស្តង់ដារ 54778, 58870, 59666, 54879, 57987, 64322, 45677 និង 63227។ ចំពោះ BPFDoor វត្ថុបុរាណដែលទើបកំណត់អត្តសញ្ញាណថ្មីត្រូវបានគេរកឃើញថាគាំទ្រទាំង IPv4 និង IPv6 ក៏ដូចជាប្តូរទៅយន្តការកញ្ចប់វេទមន្តខុសគ្នាទាំងស្រុង។ "អ្នកនិពន្ធមេរោគកំពុងបង្កើនតម្រង BPF របស់ពួកគេដើម្បីបង្កើនឱកាសរបស់ពួកគេក្នុងការគេចវេសពីការរកឃើញ។ Symbiote ប្រើការលោតច្រកនៅលើច្រកខ្ពស់ UDP ហើយ BPFDoor អនុវត្តការគាំទ្រ IPv6" អ្នកស្រាវជ្រាវសន្តិសុខ Axelle Apvrille បាននិយាយ។
ការបន្លំតាមអ៊ីនធឺណិតត្រូវបានរារាំង
Microsoft រារាំងយុទ្ធនាការបន្លំតាមអ៊ីនធឺណិត Storm-0900
Microsoft បាននិយាយថា ខ្លួនបានរកឃើញ និងរារាំងនៅថ្ងៃទី 26 ខែវិច្ឆិកា ឆ្នាំ 2025 យុទ្ធនាការបន្លំតាមអ៊ីនធឺណិតដែលមានបរិមាណច្រើនពីអ្នកគំរាមកំហែងម្នាក់ឈ្មោះ Storm-0900។ ក្រុមហ៊ុនបាននិយាយថា "យុទ្ធនាការនេះបានប្រើប្រាស់ប្រធានបទសំបុត្រចតរថយន្ត និងលទ្ធផលតេស្តវេជ្ជសាស្ត្រ ហើយបានយោងទៅលើថ្ងៃ Thanksgiving ដើម្បីផ្តល់នូវភាពជឿជាក់ និងកាត់បន្ថយការសង្ស័យរបស់អ្នកទទួល"។ "យុទ្ធនាការនេះមានអ៊ីមែលរាប់ម៉ឺន និងផ្តោតគោលដៅជាចម្បងលើអ្នកប្រើប្រាស់នៅសហរដ្ឋអាមេរិក"។ URLs ត្រូវបានបញ្ជូនបន្តទៅកាន់ទំព័រចុះចតដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ ដែលដំបូងឡើយតម្រូវឱ្យអ្នកប្រើប្រាស់ដោះស្រាយ CAPTCHA រំកិលដោយចុច និងអូសរំកិល បន្ទាប់មកដោយ ClickFix ដែលបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យដំណើរការស្គ្រីប PowerShell ដែលមានគំនិតអាក្រក់ក្រោមរូបភាពនៃការបំពេញជំហានផ្ទៀងផ្ទាត់។ គោលដៅចុងក្រោយនៃការវាយប្រហារគឺដើម្បីបញ្ជូនមេរោគម៉ូឌុលដែលគេស្គាល់ថាជា XWorm ដែលអាចឱ្យចូលប្រើពីចម្ងាយ ការលួចទិន្នន័យ និងការដាក់ពង្រាយបន្ទុកបន្ថែម។ Microsoft បាននិយាយថា "Storm-0900 គឺជាអ្នកគំរាមកំហែងដ៏ច្រើនសន្ធឹកសន្ធាប់ ដែលនៅពេលសកម្ម នឹងចាប់ផ្តើមយុទ្ធនាការបន្លំតាមអ៊ីនធឺណិតជារៀងរាល់សប្តាហ៍"។
ការឆបោកជំនួយលាក់មេរោគ
យុទ្ធនាការ ClickFix ផ្តល់ព័ត៌មាន Stealerium Infostealer
យុទ្ធនាការបន្លំថ្មីមួយត្រូវបានគេសង្កេតឃើញចែកចាយអ៊ីមែលក្លែងក្លាយដែលអះអាងថានិយាយអំពីជំនួយសមិទ្ធផលវិជ្ជាជីវៈដែលទាក់ទាញពួកគេជាមួយនឹងជំនួយហិរញ្ញវត្ថុដែលត្រូវបានគេសន្មត់ថា។ Trustwave បាននិយាយថា "វារួមបញ្ចូលទាំង ZIP ដែលការពារដោយពាក្យសម្ងាត់ និងព័ត៌មានលម្អិតផ្ទាល់ខ្លួនដើម្បីមើលទៅស្របច្បាប់ ដោយជំរុញឱ្យជនរងគ្រោះបើក 'កញ្ចប់ឌីជីថលសុវត្ថិភាព' ដែលភ្ជាប់មកជាមួយដើម្បីទាមទាររង្វាន់ ដោយរៀបចំការបន្លំអត្តសញ្ញាណ និងខ្សែសង្វាក់មេរោគដែលតាមពីក្រោយ"។ បណ្ណសារ ZIP មានទំព័រ HTML ដែលត្រូវបានរចនាឡើងដើម្បីបន្លំអត្តសញ្ញាណអ៊ីមែលបណ្ដាញរបស់ពួកគេ និងច្រោះវាទៅ bot Telegram។ បន្ទាប់មករូបភាព SVG ព្យាបាទត្រូវបានប្រើដើម្បីបង្កឱ្យមានខ្សែសង្វាក់ PowerShell ClickFix ដែលដំឡើងព័ត៌មាន Stealerium ដើម្បីជួសជុលបញ្ហាដែលត្រូវបានគេអះអាងជាមួយ Google Chrome។
ចារកម្មរុស្ស៊ីវាយប្រហារអង្គការមិនមែនរដ្ឋាភិបាល
COLDRIVER កំណត់គោលដៅអង្គការមិនមែនរដ្ឋាភិបាលបារាំង Reporters Without Borders
រលកថ្មីនៃសកម្មភាពបន្លំលួចចូលប្រព័ន្ធកុំព្យូទ័រ (Spear-phishing) ដែលភ្ជាប់ទៅនឹងក្រុមអ្នករាយការណ៍រុស្ស៊ី-រុស្ស៊ី ដែល COLDRIVER បានកំណត់គោលដៅអង្គការមិនស្វែងរកប្រាក់ចំណេញ Reporters Without Borders (RSF) ដែលត្រូវបានកំណត់ថាជាអង្គភាព "មិនចង់បាន" ដោយវិមានក្រឹមឡាំងក្នុងខែសីហា ឆ្នាំ២០២៥។ ការវាយប្រហារនេះ ដែលត្រូវបានគេសង្កេតឃើញនៅក្នុងខែមីនា ឆ្នាំ២០២៥ មានប្រភពមកពីអាសយដ្ឋាន Proton Mail ដោយជំរុញឱ្យគោលដៅពិនិត្យមើលឯកសារព្យាបាទដោយចែករំលែកតំណភ្ជាប់ដែលទំនងជាបញ្ជូនបន្តទៅកាន់ URL Proton Drive ដែលបង្ហោះឯកសារ PDF។ ក្នុងករណីមួយផ្សេងទៀតដែលកំណត់គោលដៅជនរងគ្រោះផ្សេង PDF ត្រូវបានភ្ជាប់ទៅនឹងសារអ៊ីមែល។ Sekoia បាននិយាយថា "ឯកសារដែលទាញយកមកវិញគឺជា Calisto ក្លែងក្លាយធម្មតា៖ វាបង្ហាញរូបតំណាង និងសារដែលអះអាងថា PDF ត្រូវបានអ៊ិនគ្រីប ដោយណែនាំអ្នកប្រើប្រាស់ឱ្យចុចលើតំណភ្ជាប់ដើម្បីបើកវានៅក្នុង Proton Drive"។ "នៅពេលដែលអ្នកប្រើប្រាស់ចុចលើតំណភ្ជាប់ ពួកគេត្រូវបានបញ្ជូនបន្តទៅឧបករណ៍បញ្ជូនបន្ត Calisto ដែលបង្ហោះនៅលើគេហទំព័រដែលរងការសម្របសម្រួល ដែលបន្ទាប់មកបញ្ជូនបន្តពួកគេទៅកាន់ឧបករណ៍បន្លំលួចចូលប្រព័ន្ធកុំព្យូទ័ររបស់ភ្នាក់ងារគំរាមកំហែង"។ ឧបករណ៍បញ្ជូនបន្តគឺជាស្គ្រីប PHP ដែលត្រូវបានដាក់ពង្រាយនៅលើគេហទំព័រដែលរងការលួចចូល ដែលនៅទីបំផុតនាំជនរងគ្រោះទៅកាន់ទំព័របន្លំប្រឆាំងនៅកណ្តាល (AiTM) ដែលអាចចាប់យកព័ត៌មានសម្ងាត់ Proton របស់ពួកគេ។ ចាប់តាំងពីពេលនោះមក Proton បានបិទគណនីដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ។
ប្រព័ន្ធប្រតិបត្តិការ Android ជំរុញការការពារការឆបោក
Google ពង្រីកការការពារការឆបោក Android ទៅកាន់កម្មវិធី Cash App, JPMorganChase នៅសហរដ្ឋអាមេរិក។
Google បានពង្រីកការការពារការឆបោកក្នុងការហៅទូរស័ព្ទនៅលើប្រព័ន្ធប្រតិបត្តិការ Android ទៅកាន់កម្មវិធី Cash App និង JPMorganChase នៅសហរដ្ឋអាមេរិក បន្ទាប់ពីបានសាកល្បងមុខងារនេះនៅចក្រភពអង់គ្លេស ប្រេស៊ីល និងឥណ្ឌា។ Google បាននិយាយថា "នៅពេលអ្នកបើកដំណើរការកម្មវិធីហិរញ្ញវត្ថុដែលចូលរួម ខណៈពេលកំពុងចែករំលែកអេក្រង់ និងកំពុងហៅទូរស័ព្ទជាមួយលេខដែលមិនត្រូវបានរក្សាទុកក្នុងទំនាក់ទំនងរបស់អ្នក ឧបករណ៍ Android របស់អ្នកនឹងព្រមានអ្នកដោយស្វ័យប្រវត្តិអំពីគ្រោះថ្នាក់ដែលអាចកើតមាន និងផ្តល់ឱ្យអ្នកនូវជម្រើសដើម្បីបញ្ចប់ការហៅទូរស័ព្ទ និងបញ្ឈប់ការចែករំលែកអេក្រង់ដោយគ្រាន់តែចុចម្តង"។ "ការព្រមាននេះរួមបញ្ចូលទាំងរយៈពេលផ្អាក 30 វិនាទី មុនពេលអ្នកអាចបន្ត ដែលជួយបំបែក 'អក្ខរាវិរុទ្ធ' នៃវិស្វកម្មសង្គមរបស់អ្នកឆបោក ដែលរំខានដល់អារម្មណ៍បន្ទាន់ និងការភ័យស្លន់ស្លោដែលត្រូវបានគេប្រើជាទូទៅដើម្បីរៀបចំអ្នកឱ្យទៅជាការឆបោក"។ មុខងារនេះអាចប្រើបានជាមួយឧបករណ៍ Android 11+។
Ransomware លាក់ខ្លួននៅពីក្រោយ packer
TangleCrypt Packer ថ្មីត្រូវបានគេប្រទះឃើញនៅក្នុង Wild
Packerer ដែលគ្មានឯកសារពីមុនសម្រាប់មេរោគ Windows ដែលមានឈ្មោះថា TangleCrypt ត្រូវបានប្រើប្រាស់ក្នុងការវាយប្រហារ ransomware Qilin ក្នុងខែកញ្ញា ឆ្នាំ 2025 ដើម្បីលាក់បាំង payloads ដែលមានគំនិតអាក្រក់ដូចជា STONESTOP EDR killer ដោយប្រើកម្មវិធីបញ្ជា ABYSSWORKER ជាផ្នែកមួយនៃការវាយប្រហារ bring your own vulnerable driver (BYOVD) ដើម្បីបញ្ចប់ផលិតផលសុវត្ថិភាពដែលបានដំឡើងនៅលើឧបករណ៍ដោយបង្ខំ។ WithSecure បាននិយាយថា "payload ត្រូវបានរក្សាទុកនៅក្នុងធនធាន PE តាមរយៈស្រទាប់ច្រើននៃការអ៊ិនកូដ base64 ការបង្ហាប់ LZ78 និងការអ៊ិនគ្រីប XOR"។ "កម្មវិធីផ្ទុកទិន្នន័យគាំទ្រវិធីសាស្រ្តពីរនៃការដាក់ឱ្យដំណើរការ payload៖ នៅក្នុងដំណើរការដូចគ្នា ឬនៅក្នុងដំណើរការកូន។ វិធីសាស្រ្តដែលបានជ្រើសរើសត្រូវបានកំណត់ដោយខ្សែអក្សរដែលភ្ជាប់ទៅនឹង payload ដែលបានបង្កប់។ ដើម្បីរារាំងការវិភាគ និងការរកឃើញ វាប្រើបច្ចេកទេសទូទៅមួយចំនួនដូចជាការអ៊ិនគ្រីបខ្សែអក្សរ និងការដោះស្រាយការនាំចូលថាមវន្ត ប៉ុន្តែទាំងអស់នេះត្រូវបានគេរកឃើញថាងាយស្រួលឆ្លងកាត់។ ទោះបីជាកម្មវិធីវេចខ្ចប់មានការរចនាគួរឱ្យចាប់អារម្មណ៍ជារួមក៏ដោយ យើងបានកំណត់អត្តសញ្ញាណចំណុចខ្វះខាតជាច្រើននៅក្នុងការអនុវត្តកម្មវិធីផ្ទុកទិន្នន័យដែលអាចបណ្តាលឱ្យ payload គាំង ឬបង្ហាញឥរិយាបថដែលមិននឹកស្មានដល់ផ្សេងទៀត។"
វិញ្ញាបនបត្រ SSL ធ្វើឱ្យអាយុកាលខ្លី
Let's Encrypt ដើម្បីកាត់បន្ថយអាយុកាលវិញ្ញាបនបត្រមកត្រឹម 45 ថ្ងៃ
Let's Encrypt បានប្រកាសជាផ្លូវការនូវផែនការដើម្បីកាត់បន្ថយរយៈពេលសុពលភាពអតិបរមានៃវិញ្ញាបនបត្រ SSL/TLS របស់ខ្លួនពី 90 ថ្ងៃមកត្រឹម 45 ថ្ងៃ។ ការផ្លាស់ប្តូរ ដែលនឹងត្រូវបញ្ចប់នៅឆ្នាំ 2028 ស្របនឹងការផ្លាស់ប្តូរឧស្សាហកម្មកាន់តែទូលំទូលាយដែលត្រូវបានកំណត់ដោយតម្រូវការមូលដ្ឋាន CA/Browser Forum។ Let's Encrypt បាននិយាយថា "ការកាត់បន្ថយរយៈពេលសុពលភាពនៃវិញ្ញាបនបត្រជួយកែលម្អសុវត្ថិភាពអ៊ីនធឺណិត ដោយកំណត់វិសាលភាពនៃការសម្របសម្រួល និងធ្វើឱ្យបច្ចេកវិទ្យាដកហូតវិញ្ញាបនបត្រមានប្រសិទ្ធភាពជាងមុន"។ "យើងក៏កំពុងកាត់បន្ថយរយៈពេលនៃការប្រើប្រាស់ឡើងវិញនៃការអនុញ្ញាត ដែលជារយៈពេលបន្ទាប់ពីការផ្ទៀងផ្ទាត់ការគ្រប់គ្រងដែន ដែលយើងអនុញ្ញាតឱ្យចេញវិញ្ញាបនបត្រសម្រាប់ដែននោះ។ បច្ចុប្បន្នវាមានរយៈពេល 30 ថ្ងៃ ដែលនឹងត្រូវកាត់បន្ថយមកត្រឹម 7 ម៉ោងនៅឆ្នាំ 2028"។
ផ្នែកបន្ថែមក្លែងក្លាយទម្លាក់ RATs
ផ្នែកបន្ថែម VS Code ដ៏គ្រោះថ្នាក់បញ្ជូន Anivia Loader និង OctoRAT
ផ្នែកបន្ថែម Visual Studio Code (VS Code) ដ៏គ្រោះថ្នាក់មួយដែលមានឈ្មោះថា "prettier-vscode-plus" ត្រូវបានបោះពុម្ពផ្សាយទៅកាន់ VS Code Marketplace ផ្លូវការ ដោយក្លែងបន្លំជា Prettier formatter ស្របច្បាប់។ ការវាយប្រហារនេះចាប់ផ្តើមជាមួយនឹងឧបករណ៍ទម្លាក់ Visual Basic Script ដែលត្រូវបានរចនាឡើងដើម្បីដំណើរការស្គ្រីប PowerShell ដែលបានបង្កប់ដើម្បីទាញយក payloads ដំណាក់កាលបន្ទាប់។ Hunt.io បាននិយាយថា "ផ្នែកបន្ថែមនេះបានបម្រើជាចំណុចចូលសម្រាប់ខ្សែសង្វាក់មេរោគច្រើនដំណាក់កាល ដោយចាប់ផ្តើមជាមួយ Anivia loader ដែលបានឌិគ្រីប និងប្រតិបត្តិ payloads បន្ថែមទៀតនៅក្នុងអង្គចងចាំ"។ "OctoRAT ដែលជា payload ដំណាក់កាលទីបីដែលត្រូវបានទម្លាក់ដោយ Anivia loader បានផ្តល់ការចូលប្រើពីចម្ងាយពេញលេញ រួមទាំងពាក្យបញ្ជាជាង 70 សម្រាប់ការឃ្លាំមើល ការលួចឯកសារ ការគ្រប់គ្រងផ្ទៃតុពីចម្ងាយ ការបន្ត ការកើនឡើងសិទ្ធិ និងការយាយី"។ ទិដ្ឋភាពមួយចំនួននៃការវាយប្រហារត្រូវបានបង្ហាញកាលពីខែមុនដោយ Checkmarx។
ប្រជាជាតិនានាចេញការណែនាំអំពី AI OT
អូស្ត្រាលី សហរដ្ឋអាមេរិក និងប្រទេសដទៃទៀតចេញផ្សាយការណែនាំអំពីសុវត្ថិភាព AI OT
ទីភ្នាក់ងារសន្តិសុខតាមអ៊ីនធឺណិត និងចារកម្មមកពីប្រទេសអូស្ត្រាលី កាណាដា អាល្លឺម៉ង់ ហូឡង់ នូវែលសេឡង់ ចក្រភពអង់គ្លេស និងសហរដ្ឋអាមេរិក បានចេញផ្សាយគោលការណ៍ណែនាំថ្មីសម្រាប់ការរួមបញ្ចូលដោយសុវត្ថិភាពនៃបញ្ញាសិប្បនិម្មិត (AI) នៅក្នុងបរិយាកាសបច្ចេកវិទ្យាប្រតិបត្តិការ (OT)។ គោលការណ៍សំខាន់ៗរួមមានការអប់រំបុគ្គលិកអំពីហានិភ័យ AI និងផលប៉ះពាល់របស់វា ការវាយតម្លៃករណីអាជីវកម្ម ការអនុវត្តក្របខ័ណ្ឌអភិបាលកិច្ចដើម្បីធានាបាននូវការអនុលោមតាមបទប្បញ្ញត្តិ និងការរក្សាការត្រួតពិនិត្យ ដោយគិតគូរពីសុវត្ថិភាព និងសន្តិសុខ។ លោកស្រី Floris Dankaart អ្នកគ្រប់គ្រងផលិតផលឈានមុខគេនៃការរកឃើញ និងការឆ្លើយតបដែលបានគ្រប់គ្រងនៅ NCC Group បាននិយាយថា "ការសម្របសម្រួលប្រភេទនោះគឺកម្រណាស់ ហើយបង្ហាញពីសារៈសំខាន់នៃបញ្ហានេះ"។ "អ្វីដែលសំខាន់ដូចគ្នា ការណែនាំ AI ភាគច្រើនដោះស្រាយ IT មិនមែន OT ទេ (ប្រព័ន្ធដែលរក្សាបណ្តាញអគ្គិសនី ការព្យាបាលទឹក និងដំណើរការឧស្សាហកម្មឱ្យដំណើរការ)។ វាជាការស្រស់ស្រាយ និងចាំបាច់ក្នុងការឃើញនិយតករទទួលស្គាល់ហានិភ័យជាក់លាក់ OT និងផ្តល់គោលការណ៍ដែលអាចអនុវត្តបានសម្រាប់ការរួមបញ្ចូល AI ដោយសុវត្ថិភាពនៅក្នុងបរិយាកាសទាំងនេះ"។
អាកាសយានដ្ឋានរងការវាយប្រហារដោយការក្លែងបន្លំ GPS
ឥណ្ឌាបង្ហាញពីការក្លែងបន្លំ GPS នៅតាមអាកាសយានដ្ឋានសំខាន់ៗ
រដ្ឋាភិបាលឥណ្ឌាបានបង្ហាញថាអាជ្ញាធរមូលដ្ឋានបានរកឃើញការក្លែងបន្លំ GPS និងការកកស្ទះនៅអាកាសយានដ្ឋានសំខាន់ៗចំនួនប្រាំបី រួមទាំងអាកាសយានដ្ឋាននៅទីក្រុងដេលី កូលកាតា អាំរីតសារ មុំបៃ ហៃដឺរ៉ាបាងហ្គាឡូរ និងឆេនណៃ។ ទោះជាយ៉ាងណាក៏ដោយ រដ្ឋមន្ត្រីអាកាសចរណ៍ស៊ីវិល លោក Ram Mohan Naidu Kinjarapu មិនបានផ្តល់ព័ត៌មានលម្អិតអំពីប្រភពនៃការក្លែងបន្លំ និង/ឬការកកស្ទះនោះទេ ប៉ុន្តែបានកត់សម្គាល់ថាឧប្បត្តិហេតុទាំងនេះមិនបានបង្កគ្រោះថ្នាក់អ្វីឡើយ។ លោក Naidu បានមានប្រសាសន៍ថា "ដើម្បីបង្កើនសន្តិសុខតាមអ៊ីនធឺណិតប្រឆាំងនឹងការគំរាមកំហែងសកល អាជ្ញាធរអាកាសយានដ្ឋានឥណ្ឌា (AAI) កំពុងអនុវត្តដំណោះស្រាយសន្តិសុខតាមអ៊ីនធឺណិតកម្រិតខ្ពស់សម្រាប់បណ្តាញ និងហេដ្ឋារចនាសម្ព័ន្ធព័ត៌មានវិទ្យា"។
មេរោគ npm worm លេចធ្លាយអាថ៌កំបាំង
Shai-Hulud 2.0 លាតត្រដាងអាថ៌កំបាំងចំនួន ៤០០,០០០
ការវាយប្រហារខ្សែសង្វាក់ផ្គត់ផ្គង់ Shai-Hulud លើកទីពីរដែលកំណត់គោលដៅការចុះឈ្មោះ npm បានលាតត្រដាងអាថ៌កំបាំងឆៅតែមួយគត់ប្រហែល ៤០០,០០០ បន្ទាប់ពីធ្វើឱ្យខូចកញ្ចប់ជាង ៨០០ និងបោះពុម្ពផ្សាយទិន្នន័យដែលត្រូវបានគេលួចនៅក្នុងឃ្លាំង GitHub ចំនួន ៣០,០០០។ ក្នុងចំណោមទាំងនេះ មានតែប្រហែល ២,៥% ប៉ុណ្ណោះដែលត្រូវបានផ្ទៀងផ្ទាត់។ Wiz បាននិយាយថា "វ៉ិចទ័រនៃការឆ្លងមេរោគលេចធ្លោគឺកញ្ចប់ @postman/tunnel-agent-0.6.7 ដោយ @asyncapi/specs-6.8.3 ត្រូវបានកំណត់ថាជាលើកទីពីរញឹកញាប់បំផុត"។ "កញ្ចប់ទាំងពីរនេះមានចំនួនជាង 60% នៃការឆ្លងសរុប។ PostHog ដែលបានផ្តល់ព័ត៌មានលម្អិតអំពីហេតុការណ៍នេះ ត្រូវបានគេជឿថាជា 'អ្នកជំងឺសូន្យ' នៃយុទ្ធនាការនេះ។ ការវាយប្រហារនេះកើតចេញពីកំហុសឆ្គងនៅក្នុងការកំណត់រចនាសម្ព័ន្ធលំហូរការងារ CI/CD ដែលអនុញ្ញាតឱ្យកូដព្យាបាទពីសំណើទាញដំណើរការដោយមានសិទ្ធិគ្រប់គ្រាន់ដើម្បីចាប់យកអាថ៌កំបាំងដែលមានតម្លៃខ្ពស់។ Wiz បានបន្ថែមថា "នៅចំណុចនេះ វាត្រូវបានបញ្ជាក់ថាវ៉ិចទ័រចូលប្រើដំបូងនៅក្នុងហេតុការណ៍នេះគឺជាការរំលោភបំពានលើ pull_request_target តាមរយៈសំណើ PWN"។ មេរោគ Worm ដែលចម្លងដោយខ្លួនឯងត្រូវបានគេរកឃើញថាលួចយកព័ត៌មានសម្ងាត់ cloud ហើយប្រើប្រាស់វាដើម្បី "ចូលប្រើសេវាកម្មគ្រប់គ្រងសម្ងាត់ cloud-native" ក៏ដូចជាបញ្ចេញកូដបំផ្លិចបំផ្លាញដែលលុបទិន្នន័យអ្នកប្រើប្រាស់ ប្រសិនបើមេរោគ Worm មិនជោគជ័យក្នុងការរីករាលដាលបន្ថែមទៀត។
អ្នកលួចចូលប្រព័ន្ធ Wi-Fi ក្លែងក្លាយត្រូវបានជាប់ពន្ធនាគារ
អ្នកលួចចូលប្រព័ន្ធ Perth ត្រូវបានជាប់ពន្ធនាគារពីបទដំណើរការ Wi-Fi "Evil Twin"
Michael Clapsis ជាបុរសអូស្ត្រាលីអាយុ 44 ឆ្នាំ ត្រូវបានកាត់ទោសឱ្យជាប់ពន្ធនាគារជាងប្រាំពីរឆ្នាំ ពីបទបង្កើតចំណុចចូលប្រើ Wi-Fi ក្លែងក្លាយដើម្បីលួចទិន្នន័យផ្ទាល់ខ្លួន។ ជនជាប់ចោទ ដែលត្រូវបានចោទប្រកាន់ក្នុងខែមិថុនា ឆ្នាំ 2024 បានដំណើរការក្លែងក្លាយ ចំណុចចូលប្រើ Wi-Fi ឥតគិតថ្លៃនៅអាកាសយានដ្ឋាន Perth, Melbourne និង Adelaide ក្នុងអំឡុងពេលហោះហើរក្នុងស្រុកច្រើនលើកច្រើនសារ និងនៅកន្លែងធ្វើការ។ គាត់បានដាក់ពង្រាយបណ្តាញភ្លោះអាក្រក់ដើម្បីប្តូរទិសអ្នកប្រើប្រាស់ទៅកាន់ទំព័របន្លំ និងចាប់យកព័ត៌មានសម្ងាត់ បន្ទាប់មកប្រើប្រាស់ព័ត៌មានដើម្បីចូលប្រើគណនីផ្ទាល់ខ្លួន និងប្រមូលរូបថត និងវីដេអូស្និទ្ធស្នាលរបស់ស្ត្រី។ Clapsis ក៏បានលួចចូលនិយោជករបស់គាត់នៅក្នុងខែមេសា ឆ្នាំ 2024 និងបានចូលប្រើអ៊ីមែលរវាងថៅកែរបស់គាត់ និងប៉ូលីសបន្ទាប់ពីការចាប់ខ្លួនគាត់។ ការស៊ើបអង្កេតត្រូវបានចាប់ផ្តើមនៅខែនោះ បន្ទាប់ពីបុគ្គលិកក្រុមហ៊ុនអាកាសចរណ៍ម្នាក់បានរកឃើញបណ្តាញ Wi-Fi គួរឱ្យសង្ស័យក្នុងអំឡុងពេលហោះហើរក្នុងស្រុក។ ប៉ូលីសសហព័ន្ធអូស្ត្រាលី (AFP) បាននិយាយថា "បុរសនោះបានប្រើឧបករណ៍ចូលប្រើឥតខ្សែចល័ត ដែលជួនកាលត្រូវបានគេស្គាល់ថាជា Wi-Fi Pineapple ដើម្បីស្តាប់សំណើស៊ើបអង្កេតឧបករណ៍ដោយអកម្ម"។ "នៅពេលរកឃើញសំណើ Wi-Fi Pineapple បង្កើតបណ្តាញដែលត្រូវគ្នាភ្លាមៗជាមួយនឹងឈ្មោះដូចគ្នា ដោយបញ្ឆោតឧបករណ៍ឱ្យគិតថាវាជាបណ្តាញដែលទុកចិត្ត។ បន្ទាប់មកឧបករណ៍នឹងភ្ជាប់ដោយស្វ័យប្រវត្តិ"។
ការលួចចូលកាមេរ៉ាដ៏ធំត្រូវបានបង្ហាញ
កូរ៉េខាងត្បូងចាប់ខ្លួនជនសង្ស័យនៅពីក្រោយការលួចចូលកាមេរ៉ា IP ដ៏ធំ
អាជ្ញាធរនៅក្នុងប្រទេសកូរ៉េខាងត្បូងបានចាប់ខ្លួនមនុស្សបួននាក់ ដែលត្រូវបានគេជឿថាកំពុងធ្វើការដោយឯករាជ្យ ពីបទលួចចូលកាមេរ៉ាពិធីការអ៊ីនធឺណិតជាង 120,000 គ្រឿង។ ជនសង្ស័យបីនាក់ត្រូវបានគេនិយាយថាបានថតវីដេអូដែលថតពីផ្ទះឯកជន និងកន្លែងពាណិជ្ជកម្ម រួមទាំងគ្លីនិករោគស្ត្រី ហើយបានបង្កើតសម្ភារៈកេងប្រវ័ញ្ចផ្លូវភេទរាប់រយដើម្បីលក់វាទៅឱ្យគេហទំព័រមនុស្សពេញវ័យបរទេស (ហៅថា "គេហទំព័រ C")។ លើសពីនេះ បុគ្គលបីនាក់ដែលបានទិញខ្លឹមសារខុសច្បាប់បែបនេះពីគេហទំព័រត្រូវបានចាប់ខ្លួនរួចហើយ និងប្រឈមមុខនឹងការជាប់ពន្ធនាគាររហូតដល់បីឆ្នាំ។
អាថ៌កំបាំងរាប់ពាន់ត្រូវបានលាតត្រដាង
ឃ្លាំង GitLab សាធារណៈលេចធ្លាយអាថ៌កំបាំងចំនួន 17K
យោងតាម TruffleHog ការស្កេនឃ្លាំងសាធារណៈប្រហែល 5.6 លាននៅលើ GitLab បានបង្ហាញអាថ៌កំបាំងផ្ទាល់ជាង 17,000 ដែលបានផ្ទៀងផ្ទាត់។ អត្តសញ្ញាណប័ណ្ណ Google Cloud Platform (GCP) គឺជាប្រភេទសម្ងាត់ដែលលេចធ្លាយច្រើនជាងគេនៅលើឃ្លាំង GitLab បន្ទាប់មកគឺ MongoDB, Telegram bots, OpenAI, OpenWeather, SendGrid និង Amazon Web Services។ អាថ៌កំបាំងដែលលេចធ្លាយចំនួន 17,430 ជាកម្មសិទ្ធិរបស់ដែនចំនួន 2804 ដែលមានសុពលភាពដំបូងបំផុតគឺថ្ងៃទី 16 ខែធ្នូ ឆ្នាំ 2009។
គេហទំព័រ Zendesk ក្លែងក្លាយទាក់ទាញជនរងគ្រោះ
អ្នកប្រមាញ់ LAPSUS$ ដែលរាយប៉ាយកំណត់គោលដៅអ្នកប្រើប្រាស់ Zendesk ជាមួយដែនក្លែងក្លាយ
សម្ព័ន្ធភាពឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតដែលគេស្គាល់ថាជា Scattered LAPSUS$ Hunters ត្រូវបានគេសង្កេតឃើញថាកំពុងតាមប្រមាញ់ម៉ាស៊ីនមេ Zendesk ក្នុងកិច្ចខិតខំប្រឹងប្រែងដើម្បីលួចទិន្នន័យសាជីវកម្មដែលពួកគេអាចប្រើសម្រាប់ប្រតិបត្តិការលោះ។ ReliaQuest បាននិយាយថាវាបានរកឃើញដែនដែលមានកំហុសវាយអក្សរ និងក្លែងបន្លំជាង 40 ដែលធ្វើត្រាប់តាមបរិស្ថាន Zendesk។ វាបាននិយាយថា "ដែនមួយចំនួនកំពុងបង្ហោះទំព័របន្លំជាមួយវិបផតថលចូលតែមួយ (SSO) ក្លែងក្លាយដែលត្រូវបានរចនាឡើងដើម្បីលួចអត្តសញ្ញាណប័ណ្ណ និងបញ្ឆោតអ្នកប្រើប្រាស់"។ "យើងក៏មានភស្តុតាងដើម្បីបង្ហាញថាសំបុត្រក្លែងបន្លំកំពុងត្រូវបានដាក់ជូនដោយផ្ទាល់ទៅកាន់វិបផតថល Zendesk ស្របច្បាប់ដែលដំណើរការដោយអង្គការដែលប្រើប្រាស់វេទិកាសម្រាប់សេវាកម្មអតិថិជន។ ការដាក់ស្នើក្លែងក្លាយទាំងនេះត្រូវបានបង្កើតឡើងដើម្បីកំណត់គោលដៅបុគ្គលិកផ្នែកជំនួយ និងផ្នែកជំនួយ ដោយឆ្លងមេរោគ Trojans ចូលប្រើពីចម្ងាយ (RATs) និងប្រភេទមេរោគផ្សេងទៀតដល់ពួកគេ"។ ខណៈពេលដែលគំរូហេដ្ឋារចនាសម្ព័ន្ធចង្អុលបង្ហាញពីក្រុមឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតដ៏ល្បីល្បាញ ReliaQuest បាននិយាយថា ការចម្លងដែលបំផុសគំនិតដោយភាពជោគជ័យរបស់ក្រុមនេះមិនអាចច្រានចោលបានទេ។
ជំនាញ AI ដែលត្រូវបានរំលោភបំពានសម្រាប់ ransomware
ការប្រើប្រាស់ជំនាញ Claude សម្រាប់ការវាយប្រហារ MedusaLocker
ក្រុមហ៊ុន Cato Networks បានបង្ហាញថា វាអាចធ្វើទៅបានក្នុងការទាញយកអត្ថប្រយោជន៍ពី Claude Skills របស់ Anthropic ដែលអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់បង្កើត និងចែករំលែកម៉ូឌុលកូដផ្ទាល់ខ្លួនដែលពង្រីកសមត្ថភាពរបស់ AI chatbot ដើម្បីអនុវត្តការវាយប្រហារ ransomware MedusaLocker។ ក្រុមហ៊ុននេះបាននិយាយថា ការធ្វើតេស្តនេះបង្ហាញពី "របៀបដែលជំនាញដែលគួរឱ្យទុកចិត្តអាចបង្កឱ្យមានឥរិយាបថ ransomware ពិតប្រាកដពីដើមដល់ចប់ក្រោមបរិបទនៃការអនុម័តដូចគ្នា"។ "ដោយសារតែជំនាញអាចត្រូវបានចែករំលែកដោយសេរីតាមរយៈឃ្លាំងសាធារណៈ និងបណ្តាញសង្គម ជំនាញ 'ផលិតភាព' ដ៏គួរឱ្យជឿជាក់អាចត្រូវបានផ្សព្វផ្សាយយ៉ាងងាយស្រួលតាមរយៈវិស្វកម្មសង្គម ដោយបង្វែរលក្ខណៈពិសេសដែលត្រូវបានរចនាឡើងដើម្បីពង្រីកសមត្ថភាព AI របស់អ្នកទៅជាវ៉ិចទ័រចែកចាយមេរោគ"។ ទោះជាយ៉ាងណាក៏ដោយ Anthropic បានឆ្លើយតបទៅនឹងភស្តុតាងនៃគំនិត (PoC) ដោយបញ្ជាក់ថាលក្ខណៈពិសេសនេះគឺដោយការរចនា ដោយបន្ថែមថា "ជំនាញត្រូវបានរចនាឡើងដោយចេតនាដើម្បីប្រតិបត្តិកូដ" ហើយអ្នកប្រើប្រាស់ត្រូវបានសួរ និងព្រមានយ៉ាងច្បាស់លាស់មុនពេលដំណើរការជំនាញ។ ក្រុមហ៊ុន Cato Networks បានអះអាងថា ក្តីបារម្ភចម្បងគឺវិលជុំវិញការជឿទុកចិត្តលើជំនាញ។ វាបានកត់សម្គាល់ថា "នៅពេលដែលជំនាញមួយត្រូវបានអនុម័ត វាទទួលបានការអនុញ្ញាតជាប់លាប់ដើម្បីអាន/សរសេរឯកសារ ទាញយក ឬប្រតិបត្តិកូដបន្ថែម និងបើកការតភ្ជាប់ចេញ ទាំងអស់នេះដោយគ្មានការជំរុញបន្ថែម ឬភាពមើលឃើញ"។ "នេះបង្កើតគម្លាតការយល់ព្រម៖ អ្នកប្រើប្រាស់យល់ព្រមលើអ្វីដែលពួកគេឃើញ ប៉ុន្តែជំនួយការដែលលាក់នៅតែអាចអនុវត្តសកម្មភាពរសើបនៅពីក្រោយឆាក"។
កម្មវិធីផ្ទុក Stego លាក់ LokiBot
កម្មវិធីផ្ទុក .NET Steganography ទម្លាក់ LokiBot
កម្មវិធីផ្ទុក .NET ត្រូវបានគេសង្កេតឃើញដោយប្រើបច្ចេកទេស steganographic ដើម្បីបញ្ជូនមេរោគ Trojan ចូលប្រើពីចម្ងាយជាច្រើនដូចជា Quasar RAT និង LokiBot។ កម្មវិធីផ្ទុកនេះ យោងតាម Splunk ក្លែងខ្លួនវាជាឯកសារអាជីវកម្មស្របច្បាប់ដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យពន្លា និងបើកឯកសារ។ នៅពេលដែលបើកដំណើរការ វានឹងឌិគ្រីប និងផ្ទុកម៉ូឌុលបន្ថែមដោយផ្ទាល់ទៅក្នុងទំហំអង្គចងចាំដែលបានបែងចែករបស់ដំណើរការ។ LokiBot "ផ្តោតជាចម្បងលើ Windows (និងកំណែ Android ជំនាន់ក្រោយ) ប្រមូលព័ត៌មានសម្ងាត់កម្មវិធីរុករក និងកម្មវិធី កាបូបរូបិយប័ណ្ណគ្រីបតូ និងការចុចគ្រាប់ចុច ហើយអាចផ្តល់ទ្វារខាងក្រោយសម្រាប់បន្ទុកបន្ថែម" Splunk បាននិយាយ។
មេរោគអ៊ីរ៉ង់រីករាលដាលយ៉ាងឆាប់រហ័ស
មេរោគ Nimbus Manticore ថ្មីត្រូវបានរៀបរាប់លម្អិត
Deep Instinct បានវិភាគប្រព័ន្ធគោលពីរ 64 ប៊ីតដែលភ្ជាប់ទៅនឹងក្រុមលួចចូលដែលគេស្គាល់ថា Nimbus Manticore។ វាត្រូវបានចងក្រងដោយប្រើ Microsoft Visual C/C++ និង Microsoft Linker។ មេរោគនេះ ក្រៅពីមានសមត្ថភាពជឿនលឿនក្នុងការផ្ទុកសមាសធាតុបន្ថែមនៅពេលដំណើរការ និងលាក់ខ្លួនពីឧបករណ៍វិភាគឋិតិវន្ត វាព្យាយាមផ្លាស់ទីទៅចំហៀងទូទាំងបណ្តាញ និងទទួលបានការចូលប្រើប្រាស់ខ្ពស់។ ក្រុមហ៊ុនបាននិយាយថា "មេរោគនេះមិនពេញចិត្តនឹងការអង្គុយលើម៉ាស៊ីនដែលរងការវាយប្រហារតែមួយទេ"។ "វាចង់រីករាលដាល ទទួលបានការចូលប្រើប្រាស់រដ្ឋបាល និងដាក់ខ្លួនឯងសម្រាប់ផលប៉ះពាល់អតិបរមានៅទូទាំងហេដ្ឋារចនាសម្ព័ន្ធរបស់អ្នក"។
ការចូលប្រើប្រាស់ជាភ្ញៀវរបស់ក្រុមត្រូវបានគេកេងប្រវ័ញ្ច
អ្នកគំរាមកំហែងរំលោភបំពានការចូលប្រើរបស់ភ្ញៀវរបស់ក្រុមដើម្បីទម្លាក់ Quick Assist
អ្នកគំរាមកំហែងត្រូវបានគេរកឃើញថាបានធ្វើត្រាប់តាមបុគ្គលិក IT ក្នុងការវាយប្រហារវិស្វកម្មសង្គមតាមរយៈ Microsoft Teams ដើម្បីចូលទៅជិតជនរងគ្រោះ និងបញ្ឆោតពួកគេឱ្យដំឡើង Quick Assist បន្ទាប់ពីផ្តល់ព័ត៌មានសម្ងាត់របស់ពួកគេនៅលើតំណភ្ជាប់ phishing ដែលបានចែករំលែកនៅលើវេទិកាផ្ញើសារ។ ក៏ត្រូវបានប្រតិបត្តិផងដែរនូវពាក្យបញ្ជាដើម្បីធ្វើការឈ្លបយកការណ៍ បញ្ជា និងគ្រប់គ្រង (C2) និងការលួចទិន្នន័យ ក៏ដូចជាទម្លាក់អ្វីដែលហាក់ដូចជា infostealer ដែលចងក្រងដោយ Python។ ទោះជាយ៉ាងណាក៏ដោយ ទិដ្ឋភាពគួរឱ្យកត់សម្គាល់បំផុតនៃការវាយប្រហារគឺថាវាទាញយកអត្ថប្រយោជន៍ពីមុខងារចូលប្រើរបស់ភ្ញៀវរបស់ក្រុមដើម្បីផ្ញើការអញ្ជើញ។ CyberProof បាននិយាយថា "នៅថ្ងៃទី 4 ខែវិច្ឆិកា ឆ្នាំ 2025 សកម្មភាពគួរឱ្យសង្ស័យត្រូវបានគេសង្កេតឃើញនៅក្នុងបរិយាកាសអតិថិជនតាមរយៈមុខងារ 'ជជែកជាមួយអ្នកណាម្នាក់' របស់ Microsoft Teams ដែលអនុញ្ញាតឱ្យផ្ញើសារដោយផ្ទាល់ជាមួយអ្នកប្រើប្រាស់ខាងក្រៅតាមរយៈអាសយដ្ឋានអ៊ីមែល"។ "អ្នកប្រើប្រាស់ខាងក្រៅម្នាក់ (mostafa.s@dhic.edu[.]eg) បានទាក់ទងអ្នកប្រើប្រាស់នៅក្នុង Teams ដោយអះអាងថាមកពីការគាំទ្រ IT"។
ការអាប់ដេត Stealer បន្ថែម Protobufs
មានអ្វីថ្មីនៅក្នុង Matanbuchus 3.0?
កម្មវិធីទាញយក C++ មួយដែលមានឈ្មោះថា Matanbuchus ត្រូវបានប្រើប្រាស់ក្នុងយុទ្ធនាការចែកចាយកម្មវិធីលួចព័ត៌មាន Rhadamanthys និង NetSupport RAT។ មេរោគនេះត្រូវបានសង្កេតឃើញជាលើកដំបូងនៅឆ្នាំ ២០២០ ហើយវាត្រូវបានរចនាឡើងជាចម្បងដើម្បីទាញយក និងប្រតិបត្តិ payloads ដំណាក់កាលទីពីរ។ កំណែ 3.0 របស់ Matanbuchus ត្រូវបានកំណត់អត្តសញ្ញាណនៅក្នុងព្រៃនៅក្នុងខែកក្កដា ឆ្នាំ ២០២៥។ លោក Zscaler បាននិយាយថា "នៅក្នុងកំណែ 3.0 អ្នកអភិវឌ្ឍន៍មេរោគបានបន្ថែម Protocol Buffers (Protobufs) សម្រាប់ការធ្វើស៊េរីទិន្នន័យទំនាក់ទំនងបណ្តាញ"។ "Matanbuchus អនុវត្តបច្ចេកទេសបិទបាំងមួយចំនួនដើម្បីគេចពីការរកឃើញ ដូចជាការបន្ថែមកូដឥតបានការ ខ្សែអក្សរដែលបានអ៊ិនគ្រីប និងការដោះស្រាយមុខងារ Windows API ដោយ hash។ លក្ខណៈពិសេសប្រឆាំងការវិភាគបន្ថែមរួមមានកាលបរិច្ឆេទផុតកំណត់ដែលបានអ៊ិនកូដរឹងដែលការពារ Matanbuchus ពីការដំណើរការដោយគ្មានកំណត់ និងបង្កើតភាពស្ថិតស្ថេរតាមរយៈ shellcode ដែលបានទាញយកដែលបង្កើតភារកិច្ចដែលបានកំណត់ពេល"។
ប្រសិនបើមានរឿងមួយដែលរឿងរ៉ាវទាំងនេះបង្ហាញ នោះគឺថាសន្តិសុខតាមអ៊ីនធឺណិតមិនដែលដេកលក់ឡើយ។ ការគំរាមកំហែងអាចស្តាប់ទៅបច្ចេកទេស ប៉ុន្តែផលប៉ះពាល់តែងតែធ្លាក់មកជិតផ្ទះរបស់យើង — លុយកាក់ ទិន្នន័យ និងការជឿទុកចិត្តរបស់យើង។ ការប្រុងប្រយ័ត្ន និងមានព័ត៌មានគ្រប់គ្រាន់លែងជាភាពភ័យខ្លាចទៀតហើយ; វាគ្រាន់តែជាសុភវិនិច្ឆ័យល្អប៉ុណ្ណោះ។