អត្តសញ្ញាណគណនី OpenAI ChatGPT ដែលត្រូវសម្របសម្រួលជាង 101K ត្រូវរកឃើញនៅលើទីផ្សារងងឹតនៅចន្លោះពាក់កណ្តាលឆ្នាំ២០២២ និងឆ្នាំ២០២៣ ដែលនៅក្នុងចំណោមនោះ ឥណ្ឌាលួចគណនីជាង 12,6K។អត្តសញ្ញាណត្រូវបង្ហាញជាមួយនឹងព័ត៌មាន logs ដាក់លក់នៅលើទីផ្សារឧក្រឹដ្ឋកម្មសាយប័រ បើយោងតាម Group-IB ថ្លែងនៅក្នុងរបាយការណ៍។
ក្រុមហ៊ុនដែលមានស្នាក់ការកណ្តាលនៅសិង្ហបូរីថ្លែងថា គណនី ChatGPT ដែលត្រូវសម្របសម្រួលមានផ្ទុកព័ត៌មាន logs កើនឡើងដល់ទៅ 26,8K នៅក្នុងខែឧសភា ឆ្នាំ២០២៣។ តំបន់អាស៊ីប៉ាសុីហ្វិកមានបទពិសោធក្នុងការលក់អត្តសញ្ញាណគណនី ChatGPT ច្រើនកាលពីឆ្នាំមុន។ ប្រទេសផ្សេងដែលមានគណនី ChatGPT ច្រើនត្រូវសម្របសម្រួលរួមមាន ប៉ាគីស្ថាន ប្រេស៊ីល វៀតណាម អេស៊ីប អាមេរិក បារាំង Morocco ឥណ្ឌូនេស៊ី និងបង់ក្លាដែស។ ការវិភាគបង្ហាញថាគណនី ChatGPT មានព័ត៌មាន logs ត្រូវបើកចំហដោយអ្នកជំនាញលួចព័ត៌មាន Raccoon (78,384) និងមាន Vidar (12,984) និង RedLine (6,773)។
អ្នកលួចព័ត៌មានក្លាយជាឧក្រឹដ្ឋកម្មសាយប័រដ៏ពេញនិយមក្នុងការលួចលេខសម្ងាត់ cookies កាតក្រេឌីត និងព័ត៌មានផ្សេងទៀតពី browsers និងជាងនេះគឺកាបូបប្រាក់គ្រីបតូ។ ក្រុម Group-IB ថ្លែងថា logs មានផ្ទុកព័ត៌មានសម្របសម្រួលប្រមូលដោយអ្នកលួចព័ត៌មានរួចដាក់ធ្វើអាជីវកម្មនៅលើទីផ្សារងងឹត។ បន្ថែមពីលើព័ត៌មាន logs នៅលើទីផ្សាររួមមានបញ្ជីឈ្មោះ domains រកឃើញនៅក្នុង log ក៏ដូចជាព័ត៌មាន IP address នៃ host ដែលសម្របសម្រួល។ ពួកគេផ្តល់ជូនផ្អែកលើតម្លៃនៃការជាវ ពួកគេមិនត្រឹមតែទម្លាក់របាំងការពារឧក្រឹដ្ឋកម្មសាយប័រ ប៉ុន្តែពួកគេនៅបម្រើការវាយប្រហារតាមក្រោយដោយប្រើព័ត៌មានសម្ងាត់ដែលបង្ហូរចេញ។ ប្រធានផ្នែកសាយប័រនៃក្រុម Group-IB ថ្លែងថា សហគ្រាសជាច្រើនកំពុងតែបញ្ចូល ChatGPT ទៅក្នុងលំហូរនៃប្រតិបត្តិការរបស់ពួកគេ។
បុគ្គលិកបញ្ចូលការឆ្លើយឆ្លងដែលចាត់ថ្នាក់ ឬប្រើ bot ដើម្បីបង្កើនប្រសិទ្ធភាពកូដកម្មសិទ្ធិ។ ដោយសារការកំណត់រចនាសម្ព័ន្ធស្តង់ដាររបស់ ChatGPT រក្សាការសន្ទនាទាំងអស់ រឿងនេះអាចផ្តល់នូវការស៊ើបការណ៍សម្ងាត់ដ៏រសើបដោយចេតនារបស់ហេគឃ័រ ប្រសិនបើពួកគេទទួលព័ត៌មានគណនី។ ដើម្បីកាត់បន្ថយគ្រោះថ្នាក់ វាណែនាំឱ្យអ្នកប្រើអនុវត្តតាមគោលការណ៍លេខសម្ងាត់រឹងមាំ និងសុវត្ថិភាពគណនីជាមួយ 2FA ដើម្បីការពារគណនី។ ក្រៅពីនេះ នៅមានយុទ្ធនាការមេរោគក្លែងបន្លំគេហទំព័រ OnlyFans និង adult content ទាក់ទាញឱ្យចែកចាយមេរោគ trojan និងអ្នកលួចព័ត៌មានឈ្មោះ DCRat (or DarkCrystal RAT) ដែលជាកំណែដែលកែប្រែនៃ AsyncRAT។
អ្នកស្រាវជ្រាវថ្លែងថា បើសង្កេតមើលទៅ ជនរងគ្រោះត្រូវលួងឱ្យដោនឡូត ZIP files ដែលមានផ្ទុក VBScript loader ដែលប្រើដោយមនុស្ស (maually) បើយោងតាមកត់សម្គាល់ពីសកម្មភាពអ្នកប្រើតាំងពីដើមឆ្នាំ២០២៣មក។ នៅលើឈ្មោះឯកសារបញ្ឆោតជនរងគ្រោះ តាមរយៈការប្រើរូបថត ឬ OnlyFans content តារាភាពយន្តផ្សេងៗ។ វាក៏ប្រើអញ្ញតិ្តមេរោគ VBScript ឈ្មោះ GuLoader (aka CloudEyE) ដែលប្រើប្រធានបទពន្ធសម្រាប់បោកឱ្យអ្នកប្រើបើកដំណើរការ Powershell scripts ដែលមានសមត្ថភាពទាញយក និងបញ្ចូលមេរោគ Remcos RAT ទៅក្នុងដំណើរការវីនដូស្របច្បាប់។ ក្រុមហ៊ុនសន្តិសុខ Canadian ថ្លែងកាលពីដើមខែថា GuLoader គឺជាមេរោគគេចវេសដែលត្រូវប្រើសម្រាប់បញ្ជូន info-stealer និង Remote Administration Tools (RATs)។ មេរោគ GuLoader ចាប់ផ្តើមដំណើរស្រ្គីប ឬ shortcut files ដោយអ្នកប្រើ ដើម្បីប្រតិបត្តិការចម្រុះវិលជុំនៃពាក្យបញ្ជាដែលច្របូកច្របល់ និង shellcode ដែលអុីនគ្រីប៕