មូលដ្ឋានទិន្នន័យគំរាមកំហែង Ransomware ប្រតិបត្តិការរបស់ GLOBAL GROUP RaaS

ប្រតិបត្តិការរបស់ GLOBAL GROUP RaaS

អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញប្រតិបត្តិការ Ransomware-as-a-Service (RaaS) ថ្មីដែលហៅថា GLOBAL GROUP ។ ចាប់តាំងពីដើមខែមិថុនា ឆ្នាំ 2025 មក យុទ្ធនាការនេះបាននិងកំពុងកំណត់គោលដៅយ៉ាងសកម្មដល់អង្គការនានានៅទូទាំងប្រទេសអូស្ត្រាលី ប្រេស៊ីល អឺរ៉ុប និងសហរដ្ឋអាមេរិក។ យុទ្ធនាការនេះបង្ហាញពីការវិវត្តន៍ដ៏សំខាន់នៅក្នុងប្រព័ន្ធអេកូ ransomware ។

ពី BlackLock ទៅ GLOBAL GROUP៖ យុទ្ធសាស្ត្របង្កើតម៉ាកយីហោឡើងវិញ

តួអង្គគំរាមកំហែងដែលគេស្គាល់ថា '$$$' ដែលពីមុនបានគ្រប់គ្រង BlackLock RaaS និងគ្រប់គ្រងប្រតិបត្តិការ Mamona ransomware គឺនៅពីក្រោយគ្រោងការណ៍ថ្មីនេះ។ GLOBAL GROUP ត្រូវបានផ្សព្វផ្សាយនៅលើវេទិកា Ramp4u ហើយត្រូវបានចាត់ទុកថាជាម៉ាកយីហោថ្មីរបស់ BlackLock ដែលមានប្រភពមកពី Eldorado ។

ការដាក់ស្លាកយីហោឡើងវិញបានធ្វើឡើងបន្ទាប់ពីឧប្បត្តិហេតុមួយនៅក្នុងខែមីនា ឆ្នាំ 2025 នៅពេលដែលគេហទំព័រលេចធ្លាយទិន្នន័យរបស់ BlackLock ត្រូវបានបំផ្លាញដោយក្រុមជួញដូរ DragonForce ។ តាមរយៈការណែនាំ GLOBAL GROUP ប្រតិបត្តិករមានគោលបំណងធ្វើទំនើបកម្មហេដ្ឋារចនាសម្ព័ន្ធរបស់ពួកគេ បង្កើនភាពទាក់ទាញនៃសម្ព័ន្ធភាព និងស្តារភាពជឿជាក់ឡើងវិញ។

យុទ្ធសាស្ត្រវាយប្រហារ និងវ៉ិចទ័រចូល

GLOBAL GROUP ទទួលយកវិធីសាស្រ្តជំរុញទឹកចិត្តផ្នែកហិរញ្ញវត្ថុដោយប្រើប្រាស់ភ្នាក់ងារចូលដំណើរការដំបូង (IABs) សម្រាប់ការជ្រៀតចូលបណ្តាញ។ ឈ្មួញកណ្តាលទាំងនេះផ្គត់ផ្គង់ការចូលដំណើរការដែលបានសម្របសម្រួលជាមុនទៅកាន់បណ្តាញសាជីវកម្ម ដែលអនុញ្ញាតឱ្យសាខាផ្តោតលើការដាក់ពង្រាយ ransomware និងការចរចាជាជាងការខិតខំប្រឹងប្រែងក្នុងការជ្រៀតចូល។

បច្ចេកទេសសំខាន់ៗរួមមានៈ

  • ការចូលប្រើអាវុធទៅកាន់ឧបករណ៍ Cisco, Fortinet និង Palo Alto edge ដែលងាយរងគ្រោះ
  • ការប្រើប្រាស់ឧបករណ៍ប្រើប្រាស់ brute-force ផ្តោតលើ Microsoft Outlook និង RDWeb portals
  • ការទទួលបាន Remote Desktop Protocol (RDP) ឬការចូលប្រើសែលគេហទំព័រសម្រាប់ក្រុមហ៊ុនច្បាប់ និងគោលដៅស្រដៀងគ្នា

នៅពេលដែលនៅខាងក្នុង អ្នកវាយប្រហារដាក់ពង្រាយឧបករណ៍ក្រោយការកេងប្រវ័ញ្ច ធ្វើចលនានៅពេលក្រោយ ទាញយកទិន្នន័យរសើប និងបើកដំណើរការ ransomware payloads។

នៅខាងក្នុងប្រព័ន្ធអេកូ RaaS

GLOBAL GROUP ផ្តល់ជូននូវបន្ទះសាខា និងវេទិកាចរចាយ៉ាងទូលំទូលាយ។ បន្ទះសាខាផ្តល់អំណាចដល់ដៃគូដើម្បី៖

  • បង្កើតការផ្ទុកមេរោគ ransomware សម្រាប់ VMware ESXi, NAS, BSD និង Windows ។
  • តាមដានជនរងគ្រោះ និងគ្រប់គ្រងប្រតិបត្តិការ។
  • ប្រើប្រាស់មុខងារដែលងាយស្រួលប្រើសម្រាប់ទូរស័ព្ទសម្រាប់ការគ្រប់គ្រងពេលវេលាជាក់ស្តែង។

សាខាត្រូវបានសន្យាថានឹងមានចំណែកប្រាក់ចំណូល 85% ដែលជាការលើកទឹកចិត្តដ៏គួរឱ្យទាក់ទាញសម្រាប់ការជ្រើសរើសបុគ្គលិក។ វិបផតថលចរចាដែលដំណើរការដោយ AI-driven chatbots អនុញ្ញាតឱ្យមានអន្តរកម្មច្រើនភាសា ធ្វើឱ្យវាកាន់តែងាយស្រួលសម្រាប់សាខាដែលមិននិយាយភាសាអង់គ្លេសក្នុងការទាក់ទងជាមួយជនរងគ្រោះប្រកបដោយប្រសិទ្ធភាព។

កម្រងព័ត៌មានជនរងគ្រោះ និងផលប៉ះពាល់សកល

គិតត្រឹមថ្ងៃទី 14 ខែកក្កដា ឆ្នាំ 2025 GLOBAL GROUP បានទាមទារជនរងគ្រោះចំនួន 17 នាក់នៅទូទាំងវិស័យផ្សេងៗគ្នា រួមមានៈ

  • ការថែទាំសុខភាព
  • ការផលិតឧបករណ៍ប្រេង និងឧស្ម័ន
  • គ្រឿងម៉ាស៊ីនឧស្សាហកម្ម និងវិស្វកម្មភាពជាក់លាក់
  • សេវាកម្មជួសជុលរថយន្ត និងសង្គ្រោះគ្រោះថ្នាក់
  • ដំណើរការអាជីវកម្មខាងក្រៅ (BPO)

DNA បច្ចេកទេស និងការវិវត្តន៍

ការវិភាគបង្ហាញពីភាពស្រដៀងគ្នានៃកូដរវាង GLOBAL GROUP និង Mamona ក៏ដូចជាការប្រើប្រាស់អ្នកផ្តល់សេវា VPS ដូចគ្នារបស់រុស្សី (IpServer)។ ransomware ដែលសរសេរក្នុង Go មានលក្ខណៈពិសេសក្នុងការដំឡើងដែនទាំងមូល ដោយកំណត់វាខុសពីកំណែមុនៗ។ ការផ្លាស់ប្តូរបច្ចេកវិជ្ជានេះគូសបញ្ជាក់អំពីការផ្លាស់ប្តូរជាយុទ្ធសាស្រ្ត ដើម្បីពង្រីកការភ្ជាប់ទំនាក់ទំនង និងបង្កើនភាពធន់នៃប្រតិបត្តិការ។

ហេតុអ្វីបានជា GLOBAL GROUP បង្ហាញពីការកើនឡើងហានិភ័យ

ការចាប់ផ្តើមនៃ GLOBAL GROUP បង្ហាញពីការជំរុញដោយចេតនាដោយប្រតិបត្តិករ ransomware ក្នុងការច្នៃប្រឌិត បញ្ចូលការចរចារដោយថាមពល AI អ្នកបង្កើតបន្ទុកដែលអាចប្ដូរតាមបំណង និងការលើកទឹកចិត្តសម្រាប់សាខាកម្រិតខ្ពស់។ ទំនើបភាវូបនីយកម្មនេះបង្ហាញពីការប្រណាំងអាវុធកាន់តែកើនឡើងនៅក្នុងទិដ្ឋភាព ransomware ដែលបង្កការគំរាមកំហែងយ៉ាងសំខាន់ចំពោះការការពារសន្តិសុខតាមអ៊ីនធឺណិតជាសកល។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...