គេហទំព័រព័ត៌មានកម្ពុជា

SlowMist គោរព្រមថា ឧបករណ៍កូដ AI អាចបង្ហាញពីក្រិปតូទៅនឹងការវាយប្រហារដែលស្ងាត់ស្ងួត

TLDR

  • SlowMist បានរាយការណ៍ពីកំហុសធ្ងន់ធ្ងរនៅក្នុងឧបករណ៍សរសេរកូដ AI ដែលគំរាមកំហែងដល់ប្រព័ន្ធអ្នកអភិវឌ្ឍន៍គ្រីបតូ។
  • ភាពងាយរងគ្រោះនេះដំណើរការមេរោគដោយស្វ័យប្រវត្តិនៅពេលដែលអ្នកអភិវឌ្ឍន៍បើកថតគម្រោងដែលមិនទុកចិត្ត។
  • Cursor និងឧបករណ៍សរសេរកូដ AI ផ្សេងទៀតត្រូវបានបង្ហាញថាមានភាពងាយរងគ្រោះជាពិសេសក្នុងអំឡុងពេលបង្ហាញការគ្រប់គ្រង។
  • អ្នកវាយប្រហារបានបង្កប់ការណែនាំដែលមានមេរោគនៅក្នុងឯកសារដូចជា README.md និង LICENSE.txt ដែលឧបករណ៍ AI បកស្រាយថាជាការណែនាំ។
  • ក្រុមគំរាមកំហែងពីប្រទេសកូរ៉េខាងជើងបានប្រើកិច្ចសន្យាឆ្លាតវៃដើម្បីចែកចាយមេរោគដោយមិនបន្សល់ស្លាកស្នាមនៅលើបណ្តាញ blockchain ។

(SeaPRwire) –   ភាពងាយរងគ្រោះថ្មីមួយនៅក្នុងឧបករណ៍សរសេរកូដ AI បានដាក់ប្រព័ន្ធអ្នកអភិវឌ្ឍន៍ក្នុងហានិភ័យភ្លាមៗ បើយោងតាមការជូនដំណឹងថ្មីៗពី SlowMist ដោយសារតែអ្នកវាយប្រហារអាចទាញយកប្រយោជន៍ពីបរិស្ថានដែលទុកចិត្តដោយមិនបង្កឱ្យមានការជូនដំណឹង ដែលគំរាមកំហែងដល់គម្រោងគ្រីបតូ ទ្រព្យសម្បត្តិឌីជីថល និងវិញ្ញាបនបត្រអ្នកអភិវឌ្ឍន៍។

ឧបករណ៍ AI ដំណើរការកូដដែលមានមេរោគតាមរយៈប្រតិបត្តិការធម្មតា

SlowMist បានព្រមានថា ជំនួយការ AI អាចត្រូវបានទាញយកប្រយោជន៍តាមរយៈការណែនាំដែលលាក់នៅក្នុងឯកសារគម្រោងទូទៅដូចជា README.md និង LICENSE.txt ។

កំហុសនេះត្រូវបានធ្វើឱ្យសកម្មនៅពេលដែលអ្នកប្រើបើកថតគម្រោង ដែលអនុញ្ញាតឱ្យមេរោគដំណើរការពាក្យបញ្ជាលើប្រព័ន្ធ macOS ឬ Windows ដោយគ្មានការជូនដំណឹង។

ការវាយប្រហារនេះមិនតម្រូវឱ្យមានការបញ្ជាក់ពីអ្នកអភិវឌ្ឍន៍ទេ ដែលធ្វើឱ្យវាមានគ្រោះថ្នាក់សម្រាប់បរិស្ថានអភិវឌ្ឍន៍ដែលទាក់ទងនឹងគ្រីបតូ ដែលមានទិន្នន័យរសើប ឬកាបូប។

វិធីសាស្រ្តវាយប្រហារដែលគេហៅថា “CopyPasta License Attack” ត្រូវបានបង្ហាញជាលើកដំបូងដោយ HiddenLayer នៅខែកញ្ញា តាមរយៈការស្រាវជ្រាវយ៉ាងទូលំទូលាយលើមាតិកា markdown ដែលបានបង្កប់។

អ្នកវាយប្រហារបានបំពានពីរបៀបដែលឧបករណ៍ AI បកស្រាយឯកសារ markdown ដោយលាក់ការណែនាំដែលមានមេរោគនៅក្នុងមតិយោបល់ដែលប្រព័ន្ធ AI ចាត់ទុកថាជាការណែនាំកូដ។

Cursor ដែលជាវេទិកាជំនួយ AI ដ៏ពេញនិយម ត្រូវបានបញ្ជាក់ថាមានភាពងាយរងគ្រោះ រួមជាមួយ Windsurf, Kiro និង Aider បើយោងតាមរបាយការណ៍បច្ចេកទេសរបស់ HiddenLayer ។

មេរោគត្រូវបានដំណើរការនៅពេលដែលភ្នាក់ងារ AI អានការណែនាំ ហើយចម្លងវាទៅក្នុងកូដមូលដ្ឋាន ដែលធ្វើឱ្យគម្រោងទាំងមូលមានហានិភ័យដោយស្ងៀមស្ងាត់។

“អ្នកអភិវឌ្ឍន៍ត្រូវបានលាតត្រដាងសូម្បីតែមុនពេលសរសេរកូដណាមួយ” HiddenLayer បាននិយាយ ដោយបន្ថែមថា “ឧបករណ៍ AI ក្លាយជាអ្នកបញ្ជូនដោយអចេតនា។”

អ្នកប្រើ Cursor ប្រឈមនឹងការលាតត្រដាងខ្ពស់បំផុត ដោយសារតែត្រូវបានកត់ត្រាក្នុងការបង្ហាញការគ្រប់គ្រងដែលបង្ហាញពីការបំពានប្រព័ន្ធពេញលេញបន្ទាប់ពីការចូលប្រើថតមូលដ្ឋាន។

ការវាយប្រហារដោយរដ្ឋលើគម្រោងគ្រីបតូ កើនឡើង

អ្នកវាយប្រហារកូរ៉េខាងជើងបានបង្កើនការយកចិត្តទុកដាក់លើអ្នកអភិវឌ្ឍន៍ blockchain ដោយប្រើប្រាស់បច្ចេកទេសថ្មីៗ ដើម្បីបង្កប់ backdoors នៅក្នុងកិច្ចសន្យាឆ្លាតវៃ។

យោងតាមក្រុម Mandiant របស់ Google ក្រុម UNC5342 បានដាក់ពង្រាយមេរោគ រួមទាំង JADESNOW និង INVISIBLEFERRET នៅទូទាំង Ethereum និង Polygon ។

វិធីសាស្រ្តនេះរក្សាទុក payloads នៅក្នុងមុខងារអានតែប៉ុណ្ណោះ ដើម្បីជៀសវាងកំណត់ហេតុប្រតិបត្តិការ និងគេចផុតពីការតាមដាន blockchain ប្រពៃណី។

អ្នកអភិវឌ្ឍន៍កំពុងដំណើរការមេរោគដោយមិនដឹងខ្លួន ដោយគ្រាន់តែទាក់ទងជាមួយកិច្ចសន្យាឆ្លាតវៃទាំងនេះតាមរយៈវេទិកា ឬឧបករណ៍វិមជ្ឈការ។

BeaverTail និង OtterCookie ដែលជាប្រភេទមេរោគ modular ពីរប្រភេទ ត្រូវបានប្រើប្រាស់ក្នុងយុទ្ធនាការបន្លំ ដែលត្រូវបានក្លែងបន្លំថាជាការសម្ភាសន៍ការងារជាមួយវិស្វករគ្រីបតូ។

ការវាយប្រហារបានប្រើប្រាស់ក្រុមហ៊ុនក្លែងក្លាយដូចជា Blocknovas និង Softglide ដើម្បីចែកចាយកូដដែលមានមេរោគតាមរយៈកញ្ចប់ NPM ។

អ្នកស្រាវជ្រាវ Silent Push បានតាមដានក្រុមហ៊ុនទាំងពីរទៅកាន់អចលនទ្រព្យដែលទទេ ដែលបង្ហាញថាពួកគេដំណើរការជាតំបន់បាំងសម្រាប់ប្រតិបត្តិការមេរោគ “Contagious Interview” ។

នៅពេលដែលឆ្លងមេរោគ ប្រព័ន្ធដែលរងផលប៉ះពាល់បានផ្ញើវិញ្ញាបនបត្រ និងទិន្នន័យកូដមូលដ្ឋានទៅកាន់ម៉ាស៊ីនមេដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ ដោយប្រើការទំនាក់ទំនងដែលបានអ៊ិនគ្រីប។

ការទាញយកប្រយោជន៍ និងការបោកប្រាស់ដោយ AI កើនឡើងយ៉ាងឆាប់រហ័ស

ការធ្វើតេស្តថ្មីៗរបស់ Anthropic បានបង្ហាញថា ឧបករណ៍ AI បានទាញយកប្រយោជន៍ពីកិច្ចសន្យាឆ្លាតវៃពាក់កណ្តាលនៅក្នុង SCONE-bench benchmark របស់ខ្លួន ដោយធ្វើត្រាប់តាមការខូចខាតចំនួន 550.1 លានដុល្លារ។

GPT-4 និង GPT-5 បានរកឃើញការទាញយកប្រយោជន៍ដែលមានប្រសិទ្ធភាពនៅក្នុងកិច្ចសន្យាឆ្លាតវៃចំនួន 19 ដែលត្រូវបានដាក់ពង្រាយបន្ទាប់ពីកាលបរិច្ឆេទកាត់ការបណ្តុះបណ្តាលរៀងៗខ្លួន។

ភាពងាយរងគ្រោះ zero-day ចំនួនពីរត្រូវបានកំណត់អត្តសញ្ញាណនៅក្នុងកិច្ចសន្យា Binance Smart Chain ដែលមានតម្លៃ 3,694 ដុល្លារ ដោយចំណាយលើ API ម៉ូដែលចំនួន 3,476 ដុល្លារ។

ការសិក្សាបានបង្ហាញថា ល្បឿននៃការរកឃើញការទាញយកប្រយោជន៍បានកើនឡើងទ្វេដងជារៀងរាល់ខែ ខណៈដែលតម្លៃតូខឹនក្នុងមួយការទាញយកប្រយោជន៍ដែលមានប្រសិទ្ធភាពបានធ្លាក់ចុះយ៉ាងខ្លាំង។

Chainabuse បានរាយការណ៍ថា ការបោកប្រាស់គ្រីបតូដែលជំរុញដោយ AI បានកើនឡើង 456% ក្នុងមួយឆ្នាំគិតត្រឹមខែមេសា ឆ្នាំ 2025 ដោយសារវីដេអូ deepfake និងការក្លូនសំឡេង។

កាបូបបោកប្រាស់បានទទួល 60% នៃការដាក់ប្រាក់ពីយុទ្ធនាការដែលបង្កើតដោយ AI ដែលមានអត្តសញ្ញាណក្លែងក្លាយគួរឱ្យជឿជាក់ និងការឆ្លើយតបដោយស្វ័យប្រវត្តិក្នុងពេលជាក់ស្តែង។

អ្នកវាយប្រហារឥឡូវនេះបានដាក់ពង្រាយ bots ដើម្បីធ្វើត្រាប់តាមការសម្ភាសន៍បច្ចេកទេស និងទាក់ទាញអ្នកអភិវឌ្ឍន៍ឱ្យទាញយកឧបករណ៍មេរោគដែលបានក្លែងបន្លំ។

ទោះបីជាមានហានិភ័យទាំងនេះក៏ដោយ ការវាយប្រហារលើគ្រីបតូបានធ្លាក់ចុះ 60% មកត្រឹម 76 លានដុល្លារក្នុងខែធ្នូ ពី 194.2 លានដុល្លារក្នុងខែវិច្ឆិកា បើយោងតាម PeckShield ។

អត្ថបទនេះត្រូវបានផ្តល់ជូនដោយអ្នកផ្គត់ផ្គង់មាតិកាដែលទីបញ្ចូល។ SeaPRwire (https://www.seaprwire.com/) មិនមានការធានា ឬ បញ្ចេញកំណត់ណាមួយ។

ប្រភេទ: ព័ត៌មានប្រចាំថ្ងៃ, ព័ត៌មានសំខាន់

SeaPRwire ផ្តល់សេវាកម្មផ្សាយពាណិជ្ជកម្មសារព័ត៌មានសកលសម្រាប់ក្រុមហ៊ុន និងស្ថាប័ន ដែលមានការចូលដំណើរការនៅលើបណ្ដាញមេឌៀជាង 6,500 បណ្ដាញ ប័ណ្ណប្រតិភូ 86,000 និងអ្នកសារព័ត៌មានជាង 350 លាន។ SeaPRwire គាំទ្រការផ្សាយពាណិជ្ជកម្មជាសារព័ត៌មានជាភាសាអង់គ្លេស ជប៉ុន ហ្រ្វាំង គូរី ហ្វ្រេនច រ៉ុស អ៊ីនដូនេស៊ី ម៉ាឡេស៊ី វៀតណាម ចិន និងភាសាផ្សេងទៀត។