កម្មវិធី PyCharm ក្លែងក្លាយ ត្រូវបានចែកចាយតាមរយៈ Google Search Ads

0

 

យុទ្ធនាការ Malvertising ថ្មីត្រូវបានមើលឃើញថាធ្វើការ Compromised គេហទំព័រដើម្បីចម្លងមេរោគចូលកម្មវិធី PyCharm នៅលើ Google Search Results ដោយប្រើប្រាស់ការស្វែងរកពាណិជ្ជកម្ម (Dynamic Search Ads)។

នាយកផ្នែក Threat Intelligence នៃកម្មវិធី Malwarebytes បានថ្លែងថា ដោយមិនស្គាល់ម្ចាស់គេហទំព័រ ការផ្សាយពាណិជ្ជកម្មរបស់ពួកគេ ដែលត្រូវបានបង្កើតដោយស្វ័យប្រវត្តិ ដើម្បីផ្សាយកម្មវិធី Python developers និងបង្ហាញទៅកាន់អ្នកដែលកំពុងស្វែងរកតាមរយៈ Google។ ជនរងគ្រោះដែលចុចលើការបន្លំការផ្សាយពាណិជ្ជកម្មនឹងត្រូវបានបញ្ជូនទៅកាន់គេហទំព័រក្លែងក្លាយ ដែលមានលីងដោនឡូតកម្មវិធី និងធ្វើការដំឡើងកម្មវិធីដែលមានមេរោគជំនួសវិញ។ គេហទំព័រដែលមានមេរោគគឺជា Portal អនឡាញដែលមិនមានឈ្មោះហើយមានជំនាញដូចជា ខាងរៀបចំអាពាហ៍ពិពាហ៍ (Specializes In Wedding Planning)  ដែលត្រូវបានចាក់បញ្ចូលមេរោគ ដើម្បីបម្រើលីងក្លែងក្លាយទៅកាន់កម្មវិធី PyCharm។ ការដំឡើងកម្មវិធីបន្លំ PyCharm បណ្តាលឱ្យមានការដាក់ពង្រាយអ្នកលួច (Stealer) និង Loader មួយចំនួនដូចជា Amadey, PrivateLoader, RedLine, Stealc និង Vidar ដែលជាបណ្តុំនៃមេរោគដ៏ច្រើនចម្លងចូលក្នុងប្រព័ន្ធ និងធ្វើឱ្យផ្អាកដំណើរការទាំងស្រុង។ សម្រាប់ករណីកម្មវិធី Malwarebytes (គោលដៅត្រូវបាននាំទៅកាន់គេហទំព័រដោយប្រើ Dynamic Search Ads) ដែលមានការផ្តល់ជូនពី Google ដោយប្រើ Site’s Content ដើម្បីនាំលទ្ធផលជូនអ្នកប្រើ ផ្អែកលើពាក្យគន្លឹះ (Search Terms)។

Trojanized PyCharm Software

ក្រុមហ៊ុន Google បានពន្យល់ថា នៅពេលនរណាម្នាក់ Search នៅលើ Google ជាមួយនឹងពាក្យគន្លឹះពាក់ព័ន្ធនឹងប្រធានបទ និងឃ្លានៅលើគេហទំព័ររបស់អ្នកប្រើ កម្មវិធី Google Ads នឹងប្រើប្រធានបទ និងឃ្លាទាំងនោះទៅចាប់យក Page ពីគេហទំព័ររបស់អ្នកប្រើ និងបង្កើតចំណងជើងច្បាស់លាស់សម្រាប់ការផ្សាយពាណិជ្ជកម្មរបស់អ្នកប្រើ។ ជាលទ្ធផល ហេគឃ័រអាចប្តូរ Content របស់គេហទំព័រ និងអាចប្រើការផ្សាយពាណិជ្ជកម្មជាឧបករណ៍រកប្រាក់កម្រៃ ដែលជាការរំលោភបំពានលើការបម្រើការផ្សាយពាណិជ្ជកម្មរបស់ Google ជូនអ្នកប្រើប្រាស់។ លោកនាយកក្រុមហ៊ុនបានពន្យល់ថា អ្វីដែលបានកើតឡើងនៅទីនេះគឺ Google Ads បង្កើតនិងបន្តការផ្សាយពី Hacked Page ដែលធ្វើឱ្យម្ចាស់គេហទំព័រក្លាយជាអ្នកប្រព្រឹត្តបទល្មើសដោយអចេតនា និងជនរងគ្រោះបង់ប្រាក់ថ្លៃផ្សាយពាណិជ្ជកម្មឆបោករបស់ពួកគេ។

ក្រុមហ៊ុន Akamai បានលម្អិតថា រចនាសម្ព័ន្ធនៅពីក្រោយយុទ្ធនាការឆបោកឈានមុខនេះ កំពុងតែវាយប្រហារលើគេហទំព័រមន្ទីរពេទ្យ និងអ្នកជម្ងឺរបស់មន្ទីរពេទ្យ។ ក្រុមហ៊ុនបានថ្លែងថា យុទ្ធនាការឆបោកគឺជាការគំរាមកំហែងសកល ជាមួយនឹងតួលេខគួរឱ្យកត់សម្គាល់នៃ DNS Traffic ដែលបង្ហាញនៅប្រទេសស្វីស ហុងកុង និងកាណាដា។ ទោះជាយុទ្ធនាការឆបោកនេះទើបតែចាប់ផ្តើមកាលពីខែកញ្ញា ឆ្នាំ២០២៣ យ៉ាងណាក្តី Domain Registration បង្ហាញ Domain Name ដែលត្រូវបានចុះឈ្មោះ និង Queried តាំងពីដើមខែមិថុនា ឆ្នាំ២០២៣ មកម្ល៉េះ៕

ប្រភពព័ត៌មាន៖ ថ្ងៃទី៣១ ខែតុលា ឆ្នាំ២០២៣

ប្រែសម្រួលដោយ៖ កញ្ញា

LEAVE A REPLY

Please enter your comment!
Please enter your name here