TLDR
- SlowMist បានរាយការណ៍ពីកំហុសធ្ងន់ធ្ងរនៅក្នុងឧបករណ៍សរសេរកូដ AI ដែលគំរាមកំហែងដល់ប្រព័ន្ធអ្នកអភិវឌ្ឍន៍គ្រីបតូ។
- ភាពងាយរងគ្រោះនេះដំណើរការមេរោគដោយស្វ័យប្រវត្តិនៅពេលដែលអ្នកអភិវឌ្ឍន៍បើកថតគម្រោងដែលមិនទុកចិត្ត។
- Cursor និងឧបករណ៍សរសេរកូដ AI ផ្សេងទៀតត្រូវបានបង្ហាញថាមានភាពងាយរងគ្រោះជាពិសេសក្នុងអំឡុងពេលបង្ហាញការគ្រប់គ្រង។
- អ្នកវាយប្រហារបានបង្កប់ការណែនាំដែលមានមេរោគនៅក្នុងឯកសារដូចជា README.md និង LICENSE.txt ដែលឧបករណ៍ AI បកស្រាយថាជាការណែនាំ។
- ក្រុមគំរាមកំហែងពីប្រទេសកូរ៉េខាងជើងបានប្រើកិច្ចសន្យាឆ្លាតវៃដើម្បីចែកចាយមេរោគដោយមិនបន្សល់ស្លាកស្នាមនៅលើបណ្តាញ blockchain ។
(SeaPRwire) – ភាពងាយរងគ្រោះថ្មីមួយនៅក្នុងឧបករណ៍សរសេរកូដ AI បានដាក់ប្រព័ន្ធអ្នកអភិវឌ្ឍន៍ក្នុងហានិភ័យភ្លាមៗ បើយោងតាមការជូនដំណឹងថ្មីៗពី SlowMist ដោយសារតែអ្នកវាយប្រហារអាចទាញយកប្រយោជន៍ពីបរិស្ថានដែលទុកចិត្តដោយមិនបង្កឱ្យមានការជូនដំណឹង ដែលគំរាមកំហែងដល់គម្រោងគ្រីបតូ ទ្រព្យសម្បត្តិឌីជីថល និងវិញ្ញាបនបត្រអ្នកអភិវឌ្ឍន៍។
SlowMist TI Alert
If you’re doing Vibe Coding or using mainstream IDEs, be cautious when opening any project or workspace. For example, simply using “Open Folder” on a project may trigger system command execution — on both Windows and macOS.
Cursor users: especially at…
— SlowMist (@SlowMist_Team)
ឧបករណ៍ AI ដំណើរការកូដដែលមានមេរោគតាមរយៈប្រតិបត្តិការធម្មតា
SlowMist បានព្រមានថា ជំនួយការ AI អាចត្រូវបានទាញយកប្រយោជន៍តាមរយៈការណែនាំដែលលាក់នៅក្នុងឯកសារគម្រោងទូទៅដូចជា README.md និង LICENSE.txt ។
កំហុសនេះត្រូវបានធ្វើឱ្យសកម្មនៅពេលដែលអ្នកប្រើបើកថតគម្រោង ដែលអនុញ្ញាតឱ្យមេរោគដំណើរការពាក្យបញ្ជាលើប្រព័ន្ធ macOS ឬ Windows ដោយគ្មានការជូនដំណឹង។
ការវាយប្រហារនេះមិនតម្រូវឱ្យមានការបញ្ជាក់ពីអ្នកអភិវឌ្ឍន៍ទេ ដែលធ្វើឱ្យវាមានគ្រោះថ្នាក់សម្រាប់បរិស្ថានអភិវឌ្ឍន៍ដែលទាក់ទងនឹងគ្រីបតូ ដែលមានទិន្នន័យរសើប ឬកាបូប។
វិធីសាស្រ្តវាយប្រហារដែលគេហៅថា “CopyPasta License Attack” ត្រូវបានបង្ហាញជាលើកដំបូងដោយ HiddenLayer នៅខែកញ្ញា តាមរយៈការស្រាវជ្រាវយ៉ាងទូលំទូលាយលើមាតិកា markdown ដែលបានបង្កប់។
អ្នកវាយប្រហារបានបំពានពីរបៀបដែលឧបករណ៍ AI បកស្រាយឯកសារ markdown ដោយលាក់ការណែនាំដែលមានមេរោគនៅក្នុងមតិយោបល់ដែលប្រព័ន្ធ AI ចាត់ទុកថាជាការណែនាំកូដ។
Cursor ដែលជាវេទិកាជំនួយ AI ដ៏ពេញនិយម ត្រូវបានបញ្ជាក់ថាមានភាពងាយរងគ្រោះ រួមជាមួយ Windsurf, Kiro និង Aider បើយោងតាមរបាយការណ៍បច្ចេកទេសរបស់ HiddenLayer ។
មេរោគត្រូវបានដំណើរការនៅពេលដែលភ្នាក់ងារ AI អានការណែនាំ ហើយចម្លងវាទៅក្នុងកូដមូលដ្ឋាន ដែលធ្វើឱ្យគម្រោងទាំងមូលមានហានិភ័យដោយស្ងៀមស្ងាត់។
“អ្នកអភិវឌ្ឍន៍ត្រូវបានលាតត្រដាងសូម្បីតែមុនពេលសរសេរកូដណាមួយ” HiddenLayer បាននិយាយ ដោយបន្ថែមថា “ឧបករណ៍ AI ក្លាយជាអ្នកបញ្ជូនដោយអចេតនា។”
អ្នកប្រើ Cursor ប្រឈមនឹងការលាតត្រដាងខ្ពស់បំផុត ដោយសារតែត្រូវបានកត់ត្រាក្នុងការបង្ហាញការគ្រប់គ្រងដែលបង្ហាញពីការបំពានប្រព័ន្ធពេញលេញបន្ទាប់ពីការចូលប្រើថតមូលដ្ឋាន។
ការវាយប្រហារដោយរដ្ឋលើគម្រោងគ្រីបតូ កើនឡើង
អ្នកវាយប្រហារកូរ៉េខាងជើងបានបង្កើនការយកចិត្តទុកដាក់លើអ្នកអភិវឌ្ឍន៍ blockchain ដោយប្រើប្រាស់បច្ចេកទេសថ្មីៗ ដើម្បីបង្កប់ backdoors នៅក្នុងកិច្ចសន្យាឆ្លាតវៃ។
យោងតាមក្រុម Mandiant របស់ Google ក្រុម UNC5342 បានដាក់ពង្រាយមេរោគ រួមទាំង JADESNOW និង INVISIBLEFERRET នៅទូទាំង Ethereum និង Polygon ។
វិធីសាស្រ្តនេះរក្សាទុក payloads នៅក្នុងមុខងារអានតែប៉ុណ្ណោះ ដើម្បីជៀសវាងកំណត់ហេតុប្រតិបត្តិការ និងគេចផុតពីការតាមដាន blockchain ប្រពៃណី។
អ្នកអភិវឌ្ឍន៍កំពុងដំណើរការមេរោគដោយមិនដឹងខ្លួន ដោយគ្រាន់តែទាក់ទងជាមួយកិច្ចសន្យាឆ្លាតវៃទាំងនេះតាមរយៈវេទិកា ឬឧបករណ៍វិមជ្ឈការ។
BeaverTail និង OtterCookie ដែលជាប្រភេទមេរោគ modular ពីរប្រភេទ ត្រូវបានប្រើប្រាស់ក្នុងយុទ្ធនាការបន្លំ ដែលត្រូវបានក្លែងបន្លំថាជាការសម្ភាសន៍ការងារជាមួយវិស្វករគ្រីបតូ។
ការវាយប្រហារបានប្រើប្រាស់ក្រុមហ៊ុនក្លែងក្លាយដូចជា Blocknovas និង Softglide ដើម្បីចែកចាយកូដដែលមានមេរោគតាមរយៈកញ្ចប់ NPM ។
អ្នកស្រាវជ្រាវ Silent Push បានតាមដានក្រុមហ៊ុនទាំងពីរទៅកាន់អចលនទ្រព្យដែលទទេ ដែលបង្ហាញថាពួកគេដំណើរការជាតំបន់បាំងសម្រាប់ប្រតិបត្តិការមេរោគ “Contagious Interview” ។
នៅពេលដែលឆ្លងមេរោគ ប្រព័ន្ធដែលរងផលប៉ះពាល់បានផ្ញើវិញ្ញាបនបត្រ និងទិន្នន័យកូដមូលដ្ឋានទៅកាន់ម៉ាស៊ីនមេដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ ដោយប្រើការទំនាក់ទំនងដែលបានអ៊ិនគ្រីប។
ការទាញយកប្រយោជន៍ និងការបោកប្រាស់ដោយ AI កើនឡើងយ៉ាងឆាប់រហ័ស
ការធ្វើតេស្តថ្មីៗរបស់ Anthropic បានបង្ហាញថា ឧបករណ៍ AI បានទាញយកប្រយោជន៍ពីកិច្ចសន្យាឆ្លាតវៃពាក់កណ្តាលនៅក្នុង SCONE-bench benchmark របស់ខ្លួន ដោយធ្វើត្រាប់តាមការខូចខាតចំនួន 550.1 លានដុល្លារ។
GPT-4 និង GPT-5 បានរកឃើញការទាញយកប្រយោជន៍ដែលមានប្រសិទ្ធភាពនៅក្នុងកិច្ចសន្យាឆ្លាតវៃចំនួន 19 ដែលត្រូវបានដាក់ពង្រាយបន្ទាប់ពីកាលបរិច្ឆេទកាត់ការបណ្តុះបណ្តាលរៀងៗខ្លួន។
ភាពងាយរងគ្រោះ zero-day ចំនួនពីរត្រូវបានកំណត់អត្តសញ្ញាណនៅក្នុងកិច្ចសន្យា Binance Smart Chain ដែលមានតម្លៃ 3,694 ដុល្លារ ដោយចំណាយលើ API ម៉ូដែលចំនួន 3,476 ដុល្លារ។
ការសិក្សាបានបង្ហាញថា ល្បឿននៃការរកឃើញការទាញយកប្រយោជន៍បានកើនឡើងទ្វេដងជារៀងរាល់ខែ ខណៈដែលតម្លៃតូខឹនក្នុងមួយការទាញយកប្រយោជន៍ដែលមានប្រសិទ្ធភាពបានធ្លាក់ចុះយ៉ាងខ្លាំង។
Chainabuse បានរាយការណ៍ថា ការបោកប្រាស់គ្រីបតូដែលជំរុញដោយ AI បានកើនឡើង 456% ក្នុងមួយឆ្នាំគិតត្រឹមខែមេសា ឆ្នាំ 2025 ដោយសារវីដេអូ deepfake និងការក្លូនសំឡេង។
កាបូបបោកប្រាស់បានទទួល 60% នៃការដាក់ប្រាក់ពីយុទ្ធនាការដែលបង្កើតដោយ AI ដែលមានអត្តសញ្ញាណក្លែងក្លាយគួរឱ្យជឿជាក់ និងការឆ្លើយតបដោយស្វ័យប្រវត្តិក្នុងពេលជាក់ស្តែង។
អ្នកវាយប្រហារឥឡូវនេះបានដាក់ពង្រាយ bots ដើម្បីធ្វើត្រាប់តាមការសម្ភាសន៍បច្ចេកទេស និងទាក់ទាញអ្នកអភិវឌ្ឍន៍ឱ្យទាញយកឧបករណ៍មេរោគដែលបានក្លែងបន្លំ។
ទោះបីជាមានហានិភ័យទាំងនេះក៏ដោយ ការវាយប្រហារលើគ្រីបតូបានធ្លាក់ចុះ 60% មកត្រឹម 76 លានដុល្លារក្នុងខែធ្នូ ពី 194.2 លានដុល្លារក្នុងខែវិច្ឆិកា បើយោងតាម PeckShield ។
អត្ថបទនេះត្រូវបានផ្តល់ជូនដោយអ្នកផ្គត់ផ្គង់មាតិកាដែលទីបញ្ចូល។ SeaPRwire (https://www.seaprwire.com/) មិនមានការធានា ឬ បញ្ចេញកំណត់ណាមួយ។
ប្រភេទ: ព័ត៌មានប្រចាំថ្ងៃ, ព័ត៌មានសំខាន់
SeaPRwire ផ្តល់សេវាកម្មផ្សាយពាណិជ្ជកម្មសារព័ត៌មានសកលសម្រាប់ក្រុមហ៊ុន និងស្ថាប័ន ដែលមានការចូលដំណើរការនៅលើបណ្ដាញមេឌៀជាង 6,500 បណ្ដាញ ប័ណ្ណប្រតិភូ 86,000 និងអ្នកសារព័ត៌មានជាង 350 លាន។ SeaPRwire គាំទ្រការផ្សាយពាណិជ្ជកម្មជាសារព័ត៌មានជាភាសាអង់គ្លេស ជប៉ុន ហ្រ្វាំង គូរី ហ្វ្រេនច រ៉ុស អ៊ីនដូនេស៊ី ម៉ាឡេស៊ី វៀតណាម ចិន និងភាសាផ្សេងទៀត។

SlowMist TI Alert
Cursor users: especially at…