មេរោគ AceCryptor

ករណីថ្មីជាច្រើននៃការឆ្លងដែលភ្ជាប់ទៅនឹងឧបករណ៍ AceCryptor បានលេចចេញមក ដែលបង្ហាញពីនិន្នាការពាក់ព័ន្ធ។ ឧបករណ៍នេះ ដែលត្រូវបានគាំទ្រដោយពួក Hacker សម្រាប់សមត្ថភាពរបស់វាក្នុងការក្លែងបន្លំមេរោគ និងប្រព័ន្ធជ្រៀតចូលដែលមិនស្គាល់ដោយការការពារប្រឆាំងនឹងមេរោគធម្មតា ត្រូវបានគេប្រើប្រាស់នៅក្នុងយុទ្ធនាការមួយដែលមានគោលបំណងដល់អង្គការនានានៅទូទាំងទ្វីបអឺរ៉ុប។ អ្នកស្រាវជ្រាវដែលបានតាមដានសកម្មភាពរបស់ AceCryptor អស់រយៈពេលជាច្រើនឆ្នាំសង្កេតឃើញការផ្លាស់ប្តូរប្លែកនៅក្នុងយុទ្ធនាការថ្មីៗនេះ។ មិនដូចករណីមុនទេ អ្នកវាយប្រហារបានពង្រីកវិសាលភាពនៃកូដដែលខ្ទេចខ្ទាំដែលរួមបញ្ចូលនៅក្នុងការកេងប្រវ័ញ្ចរបស់ពួកគេ ដោយបង្កការគំរាមកំហែងកាន់តែខ្លាំងដល់អង្គភាពគោលដៅ។

AceCryptor ត្រូវ​បាន​ប្រើ​សម្រាប់​ការ​ចែកចាយ​ការ​គំរាម​កំហែង​ក្នុង​ដំណាក់កាល​ចុង​ក្រោយ

AceCryptor ជាទូទៅត្រូវបានផ្គូផ្គងជាមួយមេរោគដូចជា RemcosRescoms ដែលបម្រើជាឧបករណ៍ឃ្លាំមើលពីចម្ងាយដ៏ខ្លាំងក្លាដែលត្រូវបានប្រើប្រាស់ជាញឹកញាប់ក្នុងការវាយប្រហារប្រឆាំងនឹងអង្គការនានាក្នុងប្រទេសអ៊ុយក្រែន។ ទន្ទឹមនឹង Remcos និង SmokeLoader ដ៏ល្បី អ្នកស្រាវជ្រាវបានសង្កេតឃើញ AceCryptor ផ្សព្វផ្សាយមេរោគផ្សេងៗ រួមទាំងវ៉ារ្យ៉ង់នៃ STOP/Djvu Ransomware និង Vidar Stealer

ជាងនេះទៅទៀត អ្នកស្រាវជ្រាវបានកត់សម្គាល់ពីគំរូផ្សេងគ្នានៅក្នុងប្រទេសគោលដៅ។ ខណៈពេលដែល SmokeLoader បានចូលរួមនៅក្នុងការវាយប្រហារនៅក្នុងប្រទេសអ៊ុយក្រែន ឧប្បត្តិហេតុនៅក្នុងប្រទេសប៉ូឡូញ ស្លូវ៉ាគី ប៊ុលហ្គារី និងស៊ែប៊ី បង្ហាញពីការប្រើប្រាស់ Remcos ។

នៅក្នុងយុទ្ធនាការដែលបានរៀបចំយ៉ាងល្អិតល្អន់ AceCryptor ត្រូវបានគេប្រើប្រាស់ដើម្បីកំណត់គោលដៅប្រទេសជាច្រើននៅអឺរ៉ុប គោលបំណងទាញយកព័ត៌មានរសើប ឬបង្កើតការចូលប្រើប្រាស់ដំបូងទៅកាន់ក្រុមហ៊ុនផ្សេងៗ។ ការចែកចាយមេរោគនៅក្នុងការវាយប្រហារទាំងនេះជារឿយៗកើតឡើងតាមរយៈអ៊ីម៉ែលសារឥតបានការ ដែលមួយចំនួនមានការជឿជាក់យ៉ាងខ្លាំង។ ម្តងម្កាល គណនីអ៊ីមែលស្របច្បាប់ត្រូវបានប្លន់ និងរំលោភបំពាន ដើម្បីផ្ញើសារបំភាន់ទាំងនេះ។

គោលបំណងចម្បងនៃប្រតិបត្តិការចុងក្រោយបំផុតគឺដើម្បីទទួលបានអ៊ីមែល និងព័ត៌មានសម្ងាត់កម្មវិធីរុករកតាមអ៊ីនធឺណិតដែលមានបំណងសម្រាប់ការវាយប្រហារបន្ថែមទៀតប្រឆាំងនឹងក្រុមហ៊ុនគោលដៅ។ គួរកត់សម្គាល់ថាភាគច្រើននៃឧប្បត្តិហេតុ AceCryptor ដែលបានកត់ត្រាបានបម្រើជាចំណុចដំបូងនៃការសម្របសម្រួលនៅក្នុងការវាយប្រហារទាំងនេះ។

គោលដៅរបស់ AceCryptor បានផ្លាស់ប្តូរពេញមួយឆ្នាំ 2023

ក្នុងរយៈពេលប្រាំមួយខែនៃឆ្នាំ 2023 ប្រទេសដែលរងផលប៉ះពាល់ជាចម្បងដោយមេរោគ AceCryptor-packed គឺប្រទេសប៉េរូ ម៉ិកស៊ិក អេហ្ស៊ីប និងទួរគី ដោយប្រទេសប៉េរូទទួលរងការវាយប្រហារយ៉ាងខ្លាំងចំនួន 4,700 ។ ទោះបីជាយ៉ាងណាក៏ដោយ នៅក្នុងការផ្លាស់ប្តូរដ៏គួរឱ្យកត់សម្គាល់មួយក្នុងអំឡុងពាក់កណ្តាលឆ្នាំចុងក្រោយនេះ ពួក Hacker បានប្តូរទិសដៅរបស់ពួកគេទៅកាន់ប្រទេសអឺរ៉ុប ជាពិសេសប្រទេសប៉ូឡូញ ដែលស៊ូទ្រាំនឹងការវាយប្រហារជាង 26,000 ។ អ៊ុយក្រែន អេស្បាញ និងស៊ែប៊ី ក៏ទទួលរងការវាយប្រហាររាប់ពាន់ដងដែរ។

ក្នុងរយៈពេលពាក់កណ្តាលឆ្នាំចុងក្រោយនេះ Rescoms បានលេចចេញជាក្រុមមេរោគដ៏លេចធ្លោដែលត្រូវបានចែកចាយតាមរយៈ AceCryptor ជាមួយនឹងឧប្បត្តិហេតុជាង 32,000 ។ ប្រទេសប៉ូឡូញមានចំនួនច្រើនជាងពាក់កណ្តាលនៃការកើតឡើងទាំងនេះ បន្ទាប់មកគឺស៊ែប៊ី អេស្ប៉ាញ ប៊ុលហ្គារី និងស្លូវ៉ាគី។

ការវាយប្រហារដែលផ្តោតលើអាជីវកម្មប៉ូឡូញបានចែករំលែកប្រធានបទស្រដៀងគ្នា ដែលជារឿយៗកំពុងក្លែងបន្លំខណៈដែល B2B ផ្តល់ជូនពាក់ព័ន្ធនឹងក្រុមហ៊ុនដែលរងគ្រោះ។ ពួក Hacker បានប្រើប្រាស់ឈ្មោះក្រុមហ៊ុនប៉ូឡូញពិតប្រាកដ និងអត្តសញ្ញាណបុគ្គលិកដែលមានស្រាប់នៅក្នុងអ៊ីមែលរបស់ពួកគេ ដើម្បីផ្តល់ភាពជឿជាក់។ ហេតុផលនៅពីក្រោយការវាយប្រហារទាំងនេះនៅតែមិនច្បាស់លាស់។ វាមិនប្រាកដទេថាតើពួក Hacker មានបំណងទាញយកព័ត៌មានសម្ងាត់ដែលត្រូវបានលួចសម្រាប់ការប្រើប្រាស់ផ្ទាល់ខ្លួន ឬលក់វាទៅឱ្យអ្នកគំរាមកំហែងផ្សេងទៀត។

បច្ចុប្បន្ន ភ័ស្តុតាងដែលមាន មិនអាចកំណត់អត្តសញ្ញាណយុទ្ធនាការវាយប្រហារទៅជាប្រភពជាក់លាក់ណាមួយឡើយ។ ទោះជាយ៉ាងណាក៏ដោយ គួរកត់សម្គាល់ថាពួក Hacker ដែលមានទំនាក់ទំនងជាមួយរដ្ឋាភិបាលរុស្ស៊ីបានប្រើប្រាស់ Remcos និង SmokeLoader ឡើងវិញក្នុងប្រតិបត្តិការរបស់ពួកគេ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...