ផ្នែកបន្ថែមព្យាបាទនៅក្នុង VSCode៖ វ៉ិចទ័រវាយប្រហារថ្មីសម្រាប់ដំឡើង cryptominers នៅលើ Windows

បច្ចុប្បន្នភាពចុងក្រោយ៖ 08/04/2025
អ្នកនិពន្ធ: Alberto navarro

  • កម្មវិធីបន្ថែមព្យាបាទចំនួន 9 ត្រូវបានរកឃើញនៅក្នុងទីផ្សារ VSCode
  • មេរោគដំឡើង XMRig cryptominer ដែលជីកយករ៉ែនៅក្នុងផ្ទៃខាងក្រោយ។
  • ផ្នែកបន្ថែមបានលេចចេញជាឧបករណ៍អភិវឌ្ឍន៍ស្របច្បាប់
  • Microsoft មិនទាន់បានលុបផ្នែកបន្ថែមដែលបង្កគ្រោះថ្នាក់ទាំងអស់ចេញនៅឡើយទេ

Visual Studio Code ឬសាមញ្ញ VSCode បានក្លាយជាឧបករណ៍ពេញនិយមមួយសម្រាប់អ្នកសរសេរកម្មវិធីជុំវិញពិភពលោក។ ភាពបត់បែនរបស់វា និងលទ្ធភាពនៃការបន្ថែមមុខងារតាមរយៈផ្នែកបន្ថែមធ្វើឱ្យមានភាពទាក់ទាញជាពិសេស។. ប៉ុន្តែជាក់ស្តែង ការបើកចំហរនេះបានក្លាយទៅជាច្រកមួយសម្រាប់ការគំរាមកំហែងតាមអ៊ីនធឺណិតដែលកំពុងទាញយកអត្ថប្រយោជន៍ពីការជឿទុកចិត្តរបស់អ្នកប្រើប្រាស់។

ប៉ុន្មាន​ថ្ងៃ​ចុង​ក្រោយ​នេះ រឿង​មួយ​ចំនួន​បាន​លេច​ឡើង៖ ផ្នែកបន្ថែមចំនួនប្រាំបួននៅក្នុងទីផ្សារ VSCode ផ្លូវការដែលលាក់កូដព្យាបាទ. ខណៈពេលដែលពួកវាហាក់ដូចជាឧបករណ៍ប្រើប្រាស់ស្របច្បាប់ដែលមានគោលបំណងធ្វើឱ្យប្រសើរឡើងនូវបទពិសោធន៍នៃការអភិវឌ្ឍន៍នោះ តាមពិតទៅ ពួកគេឆ្លងប្រព័ន្ធជាមួយនឹងកម្មវិធី cryptomining ដែលត្រូវបានរចនាឡើងដើម្បីលួចទាញយកធនធានរបស់កុំព្យូទ័រ។. ការរកឃើញនេះបានបង្កើនការព្រួយបារម្ភក្នុងចំណោមសហគមន៍អ្នកអភិវឌ្ឍន៍ និងបង្ហាញពីតម្រូវការសម្រាប់ការត្រួតពិនិត្យយ៉ាងតឹងរ៉ឹងលើប្រភេទនៃវេទិកាទាំងនេះ។

ផ្នែកបន្ថែមដែលត្រូវបានសម្របសម្រួលនៅក្នុងទីផ្សារ VSCode

ផ្នែកបន្ថែម vscode ជាមួយមេរោគ

ការរកឃើញនេះត្រូវបានធ្វើឡើងដោយ Yuval Ronen អ្នកស្រាវជ្រាវនៅវេទិកា ExtensionTotal ដែលបានរកឃើញថាផ្នែកបន្ថែមជាច្រើនដែលមាននៅលើវិបផតថល Microsoft សម្រាប់ VSCode ពួកគេបានបើកដំណើរការកូដលាក់បន្ទាប់ពីដំឡើងរួច. កូដនេះអនុញ្ញាតឱ្យដំណើរការស្គ្រីប PowerShell ដែលបានទាញយក និងដំឡើងក្នុងផ្ទៃខាងក្រោយ XMRig cryptominer ដែលប្រើក្នុងប្រតិបត្តិការរុករករូបិយប័ណ្ណគ្រីបតូខុសច្បាប់ដូចជា Monero និង Ethereum ។

នេះ កញ្ចប់ដែលរងផលប៉ះពាល់ត្រូវបានចេញផ្សាយនៅថ្ងៃទី 4 ខែមេសា ឆ្នាំ 2025ហើយ​មាន​រួច​ហើយ​ដើម្បី​ដំឡើង​ដោយ​អ្នក​ប្រើ​ណា​មួយ​ដោយ​គ្មាន​ការ​ដាក់​កម្រិត​ណា​មួយ​ឡើយ។ ផ្នែកបន្ថែម ពួកវាត្រូវបានបង្ហាញជាឧបករណ៍មានប្រយោជន៍ ដែលខ្លះទាក់ទងនឹងកម្មវិធីចងក្រងភាសា និងឧបករណ៍ផ្សេងទៀតចំពោះបញ្ញាសិប្បនិម្មិត ឬឧបករណ៍ប្រើប្រាស់របស់អ្នកអភិវឌ្ឍន៍។. ខាងក្រោមនេះគឺជាបញ្ជីពេញលេញនៃផ្នែកបន្ថែមដែលបានរាយការណ៍៖

  • Discord Rich Presence សម្រាប់ VSCode - ដោយ Mark H
  • ក្រហម - Roblox Studio Sync - ដោយ evaera
  • Solidity Compiler - ដោយអ្នកអភិវឌ្ឍន៍ VSCode
  • Claude AI - ដោយ Mark H
  • Golang Compiler - ដោយ Mark H
  • ភ្នាក់ងារ ChatGPT សម្រាប់ VSCode - ដោយ Mark H
  • HTML Obfuscator - ដោយ Mark H
  • Python Obfuscator - ដោយ Mark H
  • Rust Compiler សម្រាប់ VSCode - ដោយ Mark H
មាតិកាផ្តាច់មុខ - ចុចទីនេះ  តើ Intego Mac Internet Security សាកសមសម្រាប់អ្នកប្រើប្រាស់ដែលគ្មានបទពិសោធន៍ដែរឬទេ?

វាគួរតែត្រូវបានកត់សម្គាល់ថាផ្នែកបន្ថែមទាំងនេះមួយចំនួន មានអត្រាការហូរចេញខ្ពស់គួរឱ្យភ្ញាក់ផ្អើល; ឧទាហរណ៍ “Discord Rich Presence” បានបង្ហាញការដំឡើងជាង 189.000 ខណៈ “Rojo – Roblox Studio Sync” មានប្រហែល 117.000។ អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតជាច្រើនបានចង្អុលបង្ហាញនោះ។ តួលេខទាំងនេះប្រហែលជាត្រូវបានបំប៉ោងដោយសិប្បនិម្មិតដើម្បីបង្កើតរូបរាងនៃភាពពេញនិយម។ និងទាក់ទាញអ្នកប្រើប្រាស់ដែលមិនមានការសង្ស័យកាន់តែច្រើន។

គិតត្រឹមពេលនៃការរាយការណ៍ជាសាធារណៈ។ ផ្នែកបន្ថែមបានបន្តមាននៅក្នុងទីផ្សារដែលនាំឱ្យមានការរិះគន់ដល់ក្រុមហ៊ុន Microsoft សម្រាប់កង្វះការឆ្លើយតបភ្លាមៗចំពោះការជូនដំណឹងសុវត្ថិភាព។ ការពិតដែលថាទាំងនេះគឺជាការដំឡើងពីប្រភពផ្លូវការធ្វើឱ្យបញ្ហាកាន់តែឆ្ងាញ់។

របៀបដែលការវាយប្រហារដំណើរការ៖ បច្ចេកទេសប្រើដោយកម្មវិធីបន្ថែមព្យាបាទ

ស្គ្រីប vscode ព្យាបាទ

ដំណើរការឆ្លងចាប់ផ្តើមភ្លាមៗបន្ទាប់ពីការដំឡើងផ្នែកបន្ថែម។ នៅចំណុចនោះ ស្គ្រីប PowerShell ត្រូវបានប្រតិបត្តិ ដែលត្រូវបានទាញយកពីអាសយដ្ឋានខាងក្រៅ៖ https://asdfqq.)xyz. បន្ទាប់មកស្គ្រីបនេះទទួលខុសត្រូវក្នុងការអនុវត្តសកម្មភាពលាក់កំបាំងជាច្រើនដែលអនុញ្ញាតឱ្យអ្នកជីករកសំបុកនៅក្នុងកុំព្យូទ័រដែលរងផលប៉ះពាល់។

មាតិកាផ្តាច់មុខ - ចុចទីនេះ  តើត្រូវការពាក្យសម្ងាត់ដើម្បីលុប McAfee Mobile Security ដែរឬទេ?

រឿងដំបូងដែលស្គ្រីបធ្វើគឺ ដំឡើងផ្នែកបន្ថែមពិតប្រាកដដែលព្យាបាទកំពុងព្យាយាមក្លែងបន្លំ. នេះ​គឺ​មាន​គោល​បំណង​ដើម្បី​ជៀសវាង​ការ​សង្ស័យ​លើ​ផ្នែក​នៃ​អ្នក​ប្រើ​ដែល​អាច​សម្គាល់​ឃើញ​ភាព​ខុស​គ្នា​ក្នុង​មុខងារ។ ទន្ទឹមនឹងនេះ កូដនៅតែបន្តដំណើរការក្នុងផ្ទៃខាងក្រោយ ដើម្បីបិទវិធានការការពារ និងត្រួសត្រាយផ្លូវសម្រាប់អ្នកជីកយករ៉ែគ្រីបតូ ដើម្បីដំណើរការដោយមិនបានរកឃើញ។

ក្នុងចំណោមសកម្មភាពគួរឱ្យកត់សម្គាល់បំផុតនៃស្គ្រីបគឺ:

  • ការបង្កើតកិច្ចការដែលបានគ្រោងទុក ក្លែងបន្លំជាមួយឈ្មោះស្របច្បាប់ដូចជា "OnedriveStartup" ។
  • ការបញ្ចូលពាក្យបញ្ជាព្យាបាទទៅក្នុង ការចុះបញ្ជីប្រព័ន្ធប្រតិបត្តិការធានាបាននូវភាពស្ថិតស្ថេររបស់វានៅទូទាំងការចាប់ផ្ដើមឡើងវិញ។
  • ការបិទសេវាកម្មសុវត្ថិភាពមូលដ្ឋានរួមទាំង Windows Update និង Windows Medic ។
  • ការដាក់បញ្ចូលបញ្ជីឈ្មោះអ្នករុករករ៉ែនៅក្នុង បញ្ជីការបដិសេធរបស់ Windows Defender.

លើស​ពី​នេះ​ទៀត ប្រសិន​បើ​ការ​វាយ​ប្រហារ​មិន​បាន​ជោគជ័យ សិទ្ធិអ្នកគ្រប់គ្រង នៅពេលដំណើរការ វាប្រើបច្ចេកទេសដែលគេស្គាល់ថាជា "ការលួច DLL" តាមរយៈឯកសារ MLANG.dll ក្លែងក្លាយ។ យុទ្ធសាស្ត្រនេះអនុញ្ញាតឱ្យដំណើរការប្រព័ន្ធគោលពីរដែលមានគំនិតអាក្រក់ដោយធ្វើត្រាប់តាមប្រព័ន្ធស្របច្បាប់ដែលអាចប្រតិបត្តិបានដូចជា ComputerDefaults.exe ដោយផ្តល់ឱ្យវានូវកម្រិតអនុញ្ញាតចាំបាច់ដើម្បីបញ្ចប់ការដំឡើងរ៉ែ។

នៅពេលដែលប្រព័ន្ធត្រូវបានសម្របសម្រួល ក ប្រតិបត្តិការរុករករ៉ែស្ងាត់ នៃរូបិយប័ណ្ណគ្រីបតូ ដែលប្រើប្រាស់ធនធានស៊ីភីយូ ដោយអ្នកប្រើប្រាស់មិនងាយរកឃើញវាទេ។ វាត្រូវបានបញ្ជាក់ថាម៉ាស៊ីនមេពីចម្ងាយក៏បង្ហោះថតដូចជា “/npm/” ដែលបង្កើនការសង្ស័យថាយុទ្ធនាការនេះអាចពង្រីកទៅច្រកផ្សេងទៀតដូចជា NPM ជាដើម។ ទោះបីជារហូតមកដល់ពេលនេះ មិនទាន់មានភស្តុតាងជាក់ស្តែងណាមួយត្រូវបានរកឃើញនៅលើវេទិកានោះ។

អ្វីដែលត្រូវធ្វើប្រសិនបើអ្នកបានដំឡើងផ្នែកបន្ថែមទាំងនេះ

ប្រសិនបើអ្នក ឬនរណាម្នាក់នៅក្នុងក្រុមរបស់អ្នកបានដំឡើងផ្នែកបន្ថែមគួរឱ្យសង្ស័យណាមួយ វាជាអាទិភាពក្នុងការលុបបំបាត់ពួកគេចេញពីបរិយាកាសការងារ. គ្រាន់តែលុបពួកវាចេញពីកម្មវិធីនិពន្ធគឺមិនគ្រប់គ្រាន់ទេ ព្រោះសកម្មភាពជាច្រើនដែលបានអនុវត្តដោយស្គ្រីបគឺជាប់លាប់ ហើយនៅតែមានសូម្បីតែបន្ទាប់ពីដកផ្នែកបន្ថែមចេញក៏ដោយ។

មាតិកាផ្តាច់មុខ - ចុចទីនេះ  វិធីដកការជួសជុលកុំព្យូទ័រឡើងវិញ

វាជាការល្អបំផុតដើម្បីអនុវត្តតាមជំហានទាំងនេះ៖

  • លុបកិច្ចការដែលបានគ្រោងទុកដោយដៃ ជា "OnedriveStartup" ។
  • លុបធាតុដែលគួរឱ្យសង្ស័យនៅក្នុង ចុះឈ្មោះវីនដូ ទាក់ទងនឹងមេរោគ។
  • ពិនិត្យ និងសម្អាតបញ្ជីដែលរងផលប៉ះពាល់ជាពិសេស អ្នកដែលបានបញ្ចូលទៅក្នុងបញ្ជីដកចេញ។
  • បង្កើតមួយ ការស្កេនពេញលេញជាមួយនឹងឧបករណ៍កំចាត់មេរោគដែលបានធ្វើបច្ចុប្បន្នភាព ហើយពិចារណាប្រើដំណោះស្រាយកម្រិតខ្ពស់ដែលរកឃើញអាកប្បកិរិយាមិនប្រក្រតី។

ហើយសំខាន់ជាងនេះទៅទៀត ធ្វើសកម្មភាពយ៉ាងឆាប់រហ័ស៖ ទោះបីជាការខូចខាតចម្បងគឺការប្រើប្រាស់ធនធានប្រព័ន្ធដោយគ្មានការអនុញ្ញាត (ការប្រើប្រាស់ខ្ពស់ ភាពយឺតយ៉ាវ ការឡើងកំដៅ។ល។) វា​មិន​ត្រូវ​បាន​គេ​ច្រានចោល​ទេ​ដែល​ថា​អ្នក​វាយប្រហារ​អាច​នឹង​បាន​បើក​ទ្វារ​ខាងក្រោយ​ផ្សេងទៀត។.

វគ្គនេះបានបង្ហាញពីភាពងាយស្រួលក្នុងការទាញយកការជឿទុកចិត្តនៅក្នុងបរិយាកាសអភិវឌ្ឍន៍ សូម្បីតែនៅលើវេទិកាដែលត្រូវបានបង្កើតឡើងជាទីផ្សារ VSCode ផ្លូវការក៏ដោយ។ ដូច្នេះអ្នកប្រើប្រាស់ត្រូវបានណែនាំ ពិនិត្យដោយប្រុងប្រយ័ត្ននូវប្រភពនៃផ្នែកបន្ថែមណាមួយ មុនពេលដំឡើងវា។ផ្តល់អាទិភាពដល់អ្នកដែលមានមូលដ្ឋានអ្នកប្រើប្រាស់ដែលបានផ្ទៀងផ្ទាត់ និងជៀសវាងកញ្ចប់ថ្មីពីអ្នកអភិវឌ្ឍន៍ដែលមិនស្គាល់។ ការរីកសាយនៃយុទ្ធនាការព្យាបាទប្រភេទនេះបង្ហាញពីការពិតគួរឱ្យព្រួយបារម្ភ៖ បរិស្ថានអភិវឌ្ឍន៍ ដែលពីមុនត្រូវបានចាត់ទុកថាមានសុវត្ថិភាពតាមលំនាំដើម។ ពួកគេក៏អាចក្លាយជាវ៉ិចទ័រវាយប្រហារផងដែរ។ ប្រសិនបើពិធីការផ្ទៀងផ្ទាត់ និងការត្រួតពិនិត្យដ៏រឹងមាំមិនត្រូវបានអនុវត្ត។ សម្រាប់ពេលនេះ ទំនួលខុសត្រូវគឺស្ថិតនៅលើអ្នកផ្តល់វេទិកា និងអ្នកអភិវឌ្ឍន៍ខ្លួនឯង ដែលត្រូវតែមានការប្រុងប្រយ័ត្ន។