ប្រតិបត្តិការឈ្មោះ Earth Bogle កំពុងតែប្រើប្រធានបទភូមិសាស្រ្តនយោបាយដើម្បីបញ្ជូនមេរោគ NjRAT trojan ទៅកាន់ជនរងគ្រោះនៅមជ្ឈឹមបូព៌ា និងអាព្រិកខាងជើង។ កាលពីថ្ងៃពុធ Trend Micro ថ្លែងថា ហេគឃ័រប្រើសេវាផ្ទុកក្លោដសាធារណៈ (public cloud storage services) ដូចជា files[.]fm និង failiem[.]v ដើម្បីបង្ហោះមេរោគ malware ខណៈដែលសេវាវេបដែលត្រូវសម្របសម្រួលចែកចាយមេរោគ NjRAT។
សារបញ្ឆោត (phishing mails) ប្រភេទពាក់ព័ន្ធនឹងចំណាប់អារម្មណ៍របស់ជនរងគ្រោះមានភ្ជាប់ជាមួយនឹងឯកសារផ្ទុកមេរោគ។ នៅក្នុងទម្រង់ Microsoft Cabinet (CAB) archive file មានផ្ទុក Visual Basic Script dropper ដើម្បីពង្រាយ payload នៅដំណាក់កាលបន្ទាប់។
គេសង្ស័យថា ឯកសារមេរោគត្រូវបញ្ជូនតាមរយៈផ្លេតហ្វមប្រព័ន្ធផ្សព្វផ្សាយសង្គមដូចជា ហ្វេសប៊ុក និង Discord នៅក្នុងករណីមួយចំនួនដែលហេគឃ័របង្កើតគណនីក្លែងក្លាយដើម្បីបម្រើសេវាផ្សាយពាណិជ្ជកម្មនៅលើផេច ដោយបន្លំជាព័ត៌មានស្របច្បាប់។ ឯកសារ CAB ត្រូវបង្ហោះនៅលើសេវារក្សាទិន្នន័យក្លោដ បន្លំថតសម្លេងសំខាន់ៗ ដើម្បីលួងជនរងគ្រោះឱ្យបើកឯកសារមេរោគ (archive) ដើម្បីឱ្យ VBScript ដំណើរការ នាំទៅកាន់ឯកសារ VBScript ដែលបន្លំជាឯកសាររូបភាព។
ដំណាក់កាលទី២ VBScript ទាញយក PowerShell Script ដែលលេចធ្លាយ ហើយផ្ទុក RAT payload ចូលទៅក្នុងអង្គចងចាំ និងប្រតិបត្តិការអាក្រក់។ NjRAT (ឬ Bladabindi) ត្រូវរកឃើញនៅឆ្នាំ២០១៣ មានសមត្ថភាពប្រមូលយកព័ត៌មានរសើប និងអាចគ្រប់គ្រងលើកុំព្យូទ័រដែលសម្របសម្រួលថែមទៀត។
អ្នកស្រាវជ្រាវសន្និដ្ឋានថា សម្រាប់ករណីនេះបង្ហាញថា ហេគឃ័រកំពុងតែប្រើប្រាស់ public cloud storage ជា malware file servers ភ្ជាប់ជាមួយបច្ចេកទេសអំពាវនាវរបស់បណ្តាញសង្គមតាមរយៈចំណាប់អារម្មណ៍របស់អ្នកប្រើប្រាស់ដូចជា ប្រធានបទភូមិសាស្រ្តនយោបាយក្នុងតំបន់ ដើម្បីឆ្លងទៅកាន់គោលដៅដែលចង់វាយប្រហារ៕
ប្រែសម្រួលដោយ៖ កញ្ញា