ក្រុមហេគឃ័រឈ្មោះ Lolip0p បង្ហោះកញ្ចប់មេរោគទៅកាន់ Python Package Index (PyPI) ដើម្បីទម្លាក់មេរោគ malware នៅលើប្រព័ន្ធអ្នកអភិវឌ្ឍដែលត្រូវសម្របសម្រួល។ កញ្ចប់ទាំងនោះរួមមាន៖ colorslib (ជំនាន់ 4.6.11 និង 4.6.12), httpslib (ជំនាន់ 4.6.9 និង 4.6.11) និង libhttps (ជំនាន់ 4.6.12) នៅចន្លោះកាលពីថ្ងៃទី៧-១២ ខែមករា ឆ្នាំ២០២៣។ កញ្ចប់ទាំងនេះត្រូវរកឃើញដោយ PyPI ប៉ុន្តែក្រោយពេលពួកគេដោនឡូតជាង ៥៥០ ដងរួចមកហើយ។ Modules ដែលមកជាមួយនឹង setup scripts ត្រូវបង្កើតឡើងដើម្បីគាំទ្រ PowerShell និងដំណើរការប្រព័ន្ធគោល ២ (“Oxzy.exe”) ដែលបង្ហោះនៅលើ Dropbox បើយោងតាមការរាយការណ៍ចេញពី Fortinet កាលពីសប្តាហ៍មុន។
នៅពេលប្រតិបត្តិការ ប្រព័ន្ធគោល២ ដែលមានឈ្មោះ update.exe នោះមានន័យថាអ្នកកំពុងដំណើរការនៅក្នុង Windows folder បណ្តោះអាសន្ន (“%USER%\AppData\Local\Temp\”)។ ឯកសារ update.exe ត្រូវរកឃើញដោយកម្មវិធីកម្ចាត់មេរោគ VirusTotal ខណៈពេលដែលអ្នកលួចព័ត៌មានទម្លាក់ប្រព័ន្ធគោល២បន្ថែម បើយោងតាមអ្នកជំនាញនៅក្រុមហ៊ុនម៉ាយក្រូសូស្វ។ អ្នកអភិវឌ្ឍកម្មវិធីវីនដូពណ៌នាថា មេរោគ trojan គឺជាតួអង្គគំរាមកំហែងដែលអាចអនុវត្តសកម្មភាពមួយចំនួននៅលើកុំព្យូទ័ររបស់អ្នក រួមទាំងបញ្ជូនមេរោគ ransomware និង payloads ផ្សេងៗ។
អ្នកស្រាវជ្រាវនៅ Fortinet FortiGuard Labs ថ្លែងថា អ្នកអភិវឌ្ឍក៏ដាក់កញ្ចប់នីមួយៗនៅទីតាំងស្របច្បាប់ និងស្អាត ដោយរួមទាំងមានការពណ៌នាពីគម្រោងដែលគួរឱ្យជឿជាក់ថែមទៀត។ ប៉ុន្តែជាក់ស្តែង បែរជាកញ្ចប់ទាំងនោះដំណើរការប្រព័ន្ធគោល២ ដែលមានមេរោគទៅវិញ។
ជាងនេះទៀត នៅមានកញ្ចប់២ផ្សេងទៀតឈ្មោះ Shaderz និង aioconsol ក៏មានសមត្ថភាពប្រមូល និងច្រោះយកព័ត៌មានឯកជនសំខាន់ៗផងដែរ។ អ្នកប្រើប្រាស់ត្រូវផ្តល់យោបល់ឱ្យបង្កើនការប្រុងប្រយ័ត្ននៅពេលដោនឡូត និងដំណើរការកញ្ចប់ពីប្រភពដែលមិនគួរឱ្យទុកចិត្ត ដើម្បីជៀសវាងក្លាយខ្លួនទៅជាខ្សែច្រវាក់នៃការផ្គត់ផ្គង់មេរោគ៕
ប្រែសម្រួលដោយ៖ កញ្ញា