កំពុងផ្ទុក...

ថ្ងៃ ព្រហស្បតិ៍ ទី២០ ខែ វិច្ឆិកា ឆ្នាំ ២០២៥

ប្រតិបត្តិការ Endgame រុះរើ Rhadamanthys, Venom RAT និង Elysium Botnet ក្នុងការបង្ក្រាបទូទាំងពិភពលោក


មេរោគ​ដូចជា Rhadamanthys Stealer, Venom RAT និង Elysium botnet ត្រូវបានរំខានជាផ្នែកមួយនៃប្រតិបត្តិការអនុវត្តច្បាប់សម្របសម្រួលដឹកនាំដោយ Europol និង Eurojust។

សកម្មភាពនេះ ដែលកំពុងកើតឡើងរវាងថ្ងៃទី 10 និង 13 ខែវិច្ឆិកា ឆ្នាំ 2025 គឺជាដំណាក់កាលចុងក្រោយនៃប្រតិបត្តិការ Endgame ដែលជាប្រតិបត្តិការដែលកំពុងដំណើរការដែលត្រូវបានរចនាឡើងដើម្បីកម្ទេចហេដ្ឋារចនាសម្ព័ន្ធឧក្រិដ្ឋកម្ម និងប្រយុទ្ធប្រឆាំងនឹងឧបករណ៍ចាប់ជំរិត ransomware នៅទូទាំងពិភពលោក។

ក្រៅពីការរុះរើ "ឧបករណ៍ចាប់ជំរិតឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតធំៗចំនួនបី" អាជ្ញាធរក៏បានចាប់ខ្លួនជនសង្ស័យសំខាន់នៅពីក្រោយ Venom RAT នៅប្រទេសក្រិកនៅថ្ងៃទី 3 ខែវិច្ឆិកា ម៉ាស៊ីនមេជាង 1,025 ត្រូវបានដកចេញ និងដែនចំនួន 20 ត្រូវបានរឹបអូស។

Europol បាននិយាយនៅក្នុងសេចក្តីថ្លែងការណ៍មួយថា "ហេដ្ឋារចនាសម្ព័ន្ធមេរោគដែលត្រូវបានរុះរើមានកុំព្យូទ័ររាប់រយរាប់ពាន់គ្រឿងដែលឆ្លងមេរោគដែលមានព័ត៌មានសម្ងាត់លួចបានរាប់លាន"។ "ជនរងគ្រោះជាច្រើនមិនបានដឹងអំពីការឆ្លងមេរោគនៃប្រព័ន្ធរបស់ពួកគេទេ"។

បច្ចុប្បន្ននេះមិនទាន់ច្បាស់ទេថាតើ Elysium botnet ដែល Europol សំដៅលើនោះ គឺជាសេវាកម្ម proxy botnet ដូចគ្នាទៅនឹង RHAD security (ហៅកាត់ថា Mythical Origin Labs) ដែលជាអ្នកគំរាមកំហែងដែលជាប់ពាក់ព័ន្ធនឹង Rhadamanthys ត្រូវបានគេសង្កេតឃើញផ្សព្វផ្សាយថ្មីៗនេះដូចកាលពីខែមុនដែរឬទេ។

Europol ក៏បានកត់សម្គាល់ផងដែរថា ជនសង្ស័យសំខាន់នៅពីក្រោយ infostealer អាចចូលប្រើកាបូបរូបិយប័ណ្ណគ្រីបតូយ៉ាងហោចណាស់ 100,000 ដែលជាកម្មសិទ្ធិរបស់ជនរងគ្រោះ ដែលអាចមានចំនួនរាប់លានអឺរ៉ូ។

ការវិភាគថ្មីៗនេះដែលបានចេញផ្សាយដោយ Check Point បានបង្ហាញថា កំណែចុងក្រោយបំផុតរបស់ Rhadamanthys បានបន្ថែមការគាំទ្រសម្រាប់ការប្រមូលស្នាមម្រាមដៃរបស់ឧបករណ៍ និងកម្មវិធីរុករកបណ្ដាញ រួមជាមួយនឹងការបញ្ចូលយន្តការជាច្រើនដើម្បីហោះហើរក្រោមរ៉ាដា។

មូលនិធិ Shadowserver បាននិយាយថា "វាជាការសំខាន់ក្នុងការកត់សម្គាល់ថា Rhadamanthys អាចត្រូវបានគេប្រើដើម្បីទម្លាក់មេរោគបន្ថែមលើប្រព័ន្ធដែលឆ្លងមេរោគ ដូច្នេះការឆ្លងមេរោគផ្សេងទៀតក៏អាចសកម្មនៅលើប្រព័ន្ធទាំងនេះ ហើយត្រូវការកិច្ចខិតខំប្រឹងប្រែងស្តារឡើងវិញក្នុងស្រុកបន្ថែមទៀត"។ "ប្រព័ន្ធជនរងគ្រោះទាំងនេះក៏អាចត្រូវបានប្រើក្នុងការឈ្លានពានប្រវត្តិសាស្ត្រ ឬថ្មីៗ និងឧប្បត្តិហេតុ ransomware ផងដែរ"។

អង្គការមិនស្វែងរកប្រាក់ចំណេញ ដែលបានជួយក្នុងសកម្មភាពអនុវត្តច្បាប់ បាននិយាយថា ការឆ្លងមេរោគ Rhadamanthys Stealer ចំនួន 525,303 តែមួយគត់ត្រូវបានកំណត់អត្តសញ្ញាណរវាងខែមីនា និងខែវិច្ឆិកា ឆ្នាំ 2025 នៅទូទាំង 226 ប្រទេស និងដែនដី ដែលតំណាងឱ្យ "ព្រឹត្តិការណ៍លួចព័ត៌មាន" ជាង 86.2 លាន។ ក្នុងចំណោមនេះ អាសយដ្ឋាន IP ប្រហែល 63,000 មានទីតាំងនៅក្នុងប្រទេសឥណ្ឌា។

លោក Adam Meyers ប្រធានប្រតិបត្តិការប្រឆាំងសត្រូវនៅ CrowdStrike បាននិយាយនៅក្នុងសេចក្តីថ្លែងការណ៍មួយថា "ប្រតិបត្តិការ Endgame 3.0 បង្ហាញពីអ្វីដែលអាចធ្វើទៅបាន នៅពេលដែលការអនុវត្តច្បាប់ និងវិស័យឯកជនធ្វើការរួមគ្នា"។ "ការរំខានដល់ផ្នែកខាងមុខនៃខ្សែសង្វាក់សម្លាប់ ransomware - ឈ្មួញកណ្តាលចូលប្រើដំបូង អ្នកផ្ទុក និងអ្នកលួចព័ត៌មាន - ជំនួសឱ្យប្រតិបត្តិករខ្លួនឯង មានឥទ្ធិពលតាមរយៈប្រព័ន្ធអេកូឡូស៊ី eCrime"។

"ដោយការកំណត់គោលដៅហេដ្ឋារចនាសម្ព័ន្ធដែលជំរុញ ransomware ប្រតិបត្តិការនេះបានវាយប្រហារសេដ្ឋកិច្ច ransomware នៅប្រភពរបស់វា។ ប៉ុន្តែការរំខានមិនមែនជាការលុបបំបាត់ទេ។ អ្នកការពារគួរតែប្រើបង្អួចនេះដើម្បីធ្វើឱ្យបរិស្ថានរបស់ពួកគេរឹងមាំ បិទចន្លោះប្រហោងនៃភាពមើលឃើញ និងស្វែងរកឧបករណ៍បន្ទាប់ដែលសត្រូវទាំងនេះនឹងដាក់ពង្រាយ"។

អាជ្ញាធរដែលបានចូលរួមក្នុងកិច្ចខិតខំប្រឹងប្រែងនេះ រួមមានភ្នាក់ងារអនុវត្តច្បាប់មកពីប្រទេសអូស្ត្រាលី កាណាដា ដាណឺម៉ាក បារាំង អាល្លឺម៉ង់ ក្រិក លីទុយអានី ហូឡង់ និងសហរដ្ឋអាមេរិក។

Super Admin

Admin

សូម ចូលគណនី ដើម្បីបញ្ចេញមតិយោបល់លើអត្ថបទនេះ!

អ្នកក៏អាចចូលចិត្តផងដែរ