Computer Security ហេកឃ័រ LockBit Ransomware លេចមុខជាថ្មី...

ហេកឃ័រ LockBit Ransomware លេចមុខជាថ្មី បន្ទាប់ពីការអនុវត្តច្បាប់ដកខ្លួនចេញ

បន្ទាប់ពីការបង្រ្កាបថ្មីៗនេះដោយភ្នាក់ងារអនុវត្តច្បាប់ដែល បានរំខានដល់ប្រតិបត្តិការរបស់ពួកគេជាបណ្ដោះអាសន្ន ក្រុម ransomware LockBit បានរស់ឡើងវិញនៅលើបណ្តាញងងឹតជាមួយនឹងភាពរឹងមាំជាថ្មី។ នៅក្នុងការផ្លាស់ប្តូរជាយុទ្ធសាស្ត្រ ពួកគេបានផ្លាស់ប្តូរច្រកលេចធ្លាយទិន្នន័យរបស់ពួកគេទៅកាន់អាសយដ្ឋាន .onion ថ្មីនៅលើបណ្តាញ TOR ដោយបង្ហាញជនរងគ្រោះបន្ថែមចំនួន 12 នាក់ ចាប់តាំងពីមានអន្តរាគមន៍។

នៅក្នុងការទំនាក់ទំនងលម្អិត អ្នកគ្រប់គ្រង LockBit បានទទួលស្គាល់ការរឹបអូសគេហទំព័រមួយចំនួនរបស់ពួកគេ ដោយសន្មតថាការរំលោភលើភាពងាយរងគ្រោះរបស់ PHP ដ៏សំខាន់ដែលគេស្គាល់ថា CVE-2023-3824 ។ ពួកគេបានសារភាពថាមិនបានយកចិត្តទុកដាក់ធ្វើបច្ចុប្បន្នភាព PHP ភ្លាមៗ ដោយលើកឡើងពីការត្រួតពិនិត្យផ្ទាល់ខ្លួន។ ដោយស្មានលើវិធីសាស្រ្តនៃការជ្រៀតចូល ពួកគេបានណែនាំអំពីការកេងប្រវ័ញ្ចនៃភាពងាយរងគ្រោះដែលគេស្គាល់ ដោយបង្ហាញពីភាពមិនច្បាស់លាស់ដោយសារតែកំណែដែលងាយរងគ្រោះដែលមានស្រាប់នៅលើម៉ាស៊ីនមេរបស់ពួកគេ។

លើសពីនេះ ក្រុមនេះបានចោទប្រកាន់ថា ការិយាល័យស៊ើបអង្កេតសហព័ន្ធអាមេរិក (FBI) បានជ្រៀតចូលហេដ្ឋារចនាសម្ព័ន្ធរបស់ពួកគេ ដើម្បីឆ្លើយតបទៅនឹងការវាយប្រហារ ransomware លើ Fulton County ក្នុងខែមករា។ ពួកគេបានអះអាងថា ឯកសារដែលបានសម្របសម្រួលមានព័ត៌មានរសើប រួមទាំងព័ត៌មានលម្អិតអំពីករណីផ្លូវច្បាប់របស់លោក Donald Trump ដែលអាចមានផលប៉ះពាល់ដល់ការបោះឆ្នោតនៅសហរដ្ឋអាមេរិកនាពេលអនាគត។ ដោយធ្វើការតស៊ូមតិសម្រាប់ការវាយប្រហារញឹកញាប់បន្ថែមទៀតលើវិស័យរដ្ឋាភិបាល ពួកគេបានបង្ហាញថាការរឹបអូសរបស់ FBI លើសោឌិគ្រីបជាង 1,000 បានបង្ហាញឱ្យឃើញពីអត្ថិភាពនៃឧបករណ៍ឌិគ្រីបជិត 20,000 ដោយសង្កត់ធ្ងន់លើវិធានការសន្តិសុខដែលប្រសើរឡើងដើម្បីរារាំងការស្ទាក់ចាប់នាពេលអនាគត។

នៅក្នុងការប៉ុនប៉ងធ្វើឱ្យខូចដល់ភាពជឿជាក់នៃការអនុវត្តច្បាប់ សារបង្ហោះបានជំទាស់នឹងភាពត្រឹមត្រូវនៃបុគ្គលដែលបានកំណត់អត្តសញ្ញាណ ដោយចោទប្រកាន់យុទ្ធនាការលាបពណ៌ប្រឆាំងនឹងកម្មវិធីសម្ព័ន្ធរបស់ពួកគេ។ ទោះបីជាមានការថយក្រោយក៏ដោយ ក្រុមនេះបានសន្យាថានឹងពង្រឹងយន្តការនៃការអ៊ិនគ្រីបរបស់ពួកគេ និងការផ្លាស់ប្តូរទៅកាន់ដំណើរការឌិគ្រីបដោយដៃ ដើម្បីការពារការចូលប្រើដោយគ្មានការអនុញ្ញាតពីអាជ្ញាធរក្នុងកិច្ចខិតខំប្រឹងប្រែងនាពេលអនាគត។

ទន្ទឹមនឹងនេះ អាជ្ញាធររុស្ស៊ីបាន ចាប់ខ្លួនបុគ្គលចំនួន 3 នាក់ រួមទាំងលោក Aleksandr Nenadkevichite Ermakov ដែលជាប់ពាក់ព័ន្ធជាមួយក្រុម ransomware SugarLocker ។ ដោយប្រតិបត្តិការក្រោមការក្លែងបន្លំរបស់ក្រុមហ៊ុន IT ស្របច្បាប់ ជនសង្ស័យបានចូលរួមក្នុងសកម្មភាពខុសច្បាប់ជាច្រើន រួមទាំងការបង្កើតមេរោគផ្ទាល់ខ្លួន និងការរៀបចំផែនការបន្លំនៅទូទាំងប្រទេសរុស្ស៊ី និងប្រទេស Commonwealth of Independent States (CIS)។ SugarLocker ដែលលេចចេញដំបូងនៅឆ្នាំ 2021 បានវិវត្តទៅជាគំរូ ransomware-as-a-service (RaaS) ដោយជួលកម្មវិធីព្យាបាទរបស់ខ្លួនទៅឱ្យដៃគូសម្រាប់កំណត់គោលដៅ និងដាក់ពង្រាយ ransomware payloads ។

ការចាប់ខ្លួនលោក Ermakov គឺមានសារៈសំខាន់ ស្របពេលជាមួយនឹងការដាក់ទណ្ឌកម្មផ្នែកហិរញ្ញវត្ថុដែលដាក់ដោយប្រទេសអូស្ត្រាលី ចក្រភពអង់គ្លេស និងសហរដ្ឋអាមេរិកចំពោះការជាប់ពាក់ព័ន្ធរបស់គាត់នៅក្នុងការវាយប្រហារ ransomware ឆ្នាំ 2022 ប្រឆាំងនឹង Medibank ។ ការវាយប្រហារនេះបានបំផ្លាញទិន្នន័យរសើបរបស់អតិថិជនរាប់លាននាក់ រួមទាំងកំណត់ត្រាវេជ្ជសាស្រ្ត ដែលត្រូវបានជួញដូរជាបន្តបន្ទាប់នៅលើបណ្តាញងងឹត។ លើសពីនេះ ការវាយប្រហារតាមអ៊ីនធឺណិតដាច់ដោយឡែកលើប្រព័ន្ធគ្រប់គ្រងបច្ចេកវិទ្យា ដែលបន្សល់ទុកការតាំងទីលំនៅជាច្រើននៅក្នុងតំបន់ Vologda ដោយគ្មានថាមពល គូសបញ្ជាក់ពីការប្រយុទ្ធជាសកលប្រឆាំងនឹងការគំរាមកំហែងតាមអ៊ីនធឺណិតដែលកំពុងកើនឡើង។


កំពុង​ផ្ទុក...