ក្រុមហ៊ុនច្បាប់ចំនួន៦ ក្លាយជាគោលដៅរបស់មេរោគ GootLoader និង FakeUpdates (aka SocGholish) កាលពីខែមករា និងកុម្ភៈ ឆ្នាំ២០២៣។មេរោគ GootLoader មានវត្តមានតាំងពីឆ្នាំ២០២០ គឺជា downloader ដែលមានសមត្ថភាពបញ្ជូន secondary payloads ដ៏ធំដូចជា Cobalt Strike និងមេរោគចាប់ជម្រិត។ វាប្រើការស្វែងរក (SEO) បំភាន់ជនរងគ្រោះដែលរកឯកសារទាក់ទងនឹងអាជីវកម្ម ហើយនាំទៅកាន់គេហទំព័រដោនឡូត ដែលមានផ្ទុកមេរោគ JavaScript។
ក្រុមហ៊ុនសន្តិសុខសាយប័រ eSentire លម្អិតថា ហេគឃ័រសម្របសម្រួលគេហទំព័រ WordPress និងបន្ថែមការបង្ហោះប្លុកថ្មីដោយម្ចាស់មិនដឹងខ្លួន។ នៅខែមករា ឆ្នាំ២០២២ អ្នកស្រាវជ្រាវបន្ថែមថា នៅពេលអ្នកប្រើប្រាស់កុំព្យូទ័រទៅកាន់គេហទំព័រដែលមានគំនិតអាក្រក់មួយនេះ និងប្រើលីងដើម្បីដោនឡូតកិច្ចព្រមព្រៀងអាជីវកម្ម មានន័យថាពួកគេកំពុងតែដោនឡូតមេរោគ GootLoader ដោយមិនដឹងខ្លួន។
ក្រុមហ៊ុនបង្ហាញថា ជំនាន់ចុងក្រោយនៃការវាយប្រហារគឺមានប្រើមេរោគ Gootkit malware loader ដើម្បីវាយប្រហារគោលដៅ។ មេរោគ GootLoader គឺជាមេរោគ JavaScript malware ដែលមានគោលដៅលើអ្នកជំនាញអាជីវកម្ម និងបុគ្គលិកក្រុមហ៊ុនច្បាប់។ ជាងនេះ សំណុំទី២នៃការវាយប្រហារក៏មានបញ្ចូលការប្រើ SocGholish ដែលជាកម្មវិធីទាញយកហើយមានសមត្ថភាពទម្លាក់ប្រតិបត្តិការបន្ថែម។ ខ្សែច្រវាក់នៃការចម្លង ផ្តល់ឱកាសឱ្យហេគឃ័រទាញយកអត្ថប្រយោជន៍ពីគេហទំព័រ និងជាស្ពានចែកចាយមេរោគក្រោមរូបភាពបំភាន់ជាផ្តល់នូវបច្ចុប្បន្នភាព browser ក្លែងក្លាយ។
អ្នកស្រាវជ្រាវថ្លែងថា តាំងពីមុនរហូតមកដល់ឆ្នាំ២០២១ អ៊ីម៉ែលគឺជាវ៉ិចទ័រនៃការចម្លងមេរោគបឋម។ ចាប់ពីឆ្នាំ២០២១ ដល់ឆ្នាំ២០២៣ នេះ ការវាយប្រហារដែលមានមូលដ្ឋានលើ browser កើនឡើងជាលំដាប់ ដើម្បីប្រជែងជាមួយនឹងការវាយប្រហារដោយប្រើអ៊ីម៉ែល៕
ប្រែសម្រួលដោយ៖ កញ្ញា