Pay2Key.I2P Ransomware

បន្ទាប់ពីមានភាពតានតឹងកាន់តែខ្លាំងឡើងរវាងអ៊ីរ៉ង់ អ៊ីស្រាអែល និងអាមេរិក ប្រតិបត្តិការ Ransomware-as-a-Service (RaaS) ដ៏ទំនើបដែលមានឈ្មោះថា Pay2Key.I2P បានចាប់ផ្តើមឡើងវិញហើយ។ គាំទ្រដោយផលប្រយោជន៍របស់អ៊ីរ៉ង់ យុទ្ធនាការដែលជម្រុញផ្នែកហិរញ្ញវត្ថុ ប៉ុន្តែជំរុញដោយមនោគមវិជ្ជានេះផ្តល់នូវការលើកទឹកចិត្តកាន់តែខ្លាំងឡើងសម្រាប់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដែលផ្តោតលើអ៊ីស្រាអែល និងសហរដ្ឋអាមេរិក។ វ៉ារ្យ៉ង់ដែលបានធ្វើបច្ចុប្បន្នភាពបានណែនាំយុទ្ធសាស្ត្រហេដ្ឋារចនាសម្ព័ន្ធថ្មី និងពង្រីកសមត្ថភាពគោលដៅរបស់ខ្លួន ដោយសម្គាល់ការវិវត្តទាក់ទងនឹងការវិវឌ្ឍន៍នៅក្នុងទិដ្ឋភាព ransomware ។

ការគំរាមកំហែងដែលធ្លាប់ស្គាល់ជាមួយនឹងមុខថ្មី។

ជាលើកដំបូងដែលត្រូវបានផ្សារភ្ជាប់ទៅនឹងការវាយប្រហារនៅក្នុងខែតុលាឆ្នាំ 2020 Pay2Key ត្រូវបានភ្ជាប់ជាយូរមកហើយជាមួយនឹងប្រតិបត្តិការដែលឧបត្ថម្ភដោយរដ្ឋរបស់អ៊ីរ៉ង់។ ការចាប់កំណើតចុងក្រោយបំផុតរបស់វា Pay2Key.I2P ត្រូវបានគេជឿថាមានទំនាក់ទំនងជាមួយ Fox Kitten (ត្រូវបានគេស្គាល់ផងដែរថាជា Lemon Sandstorm) ដែលជាក្រុមការគំរាមកំហែងជាប់លាប់កម្រិតខ្ពស់ (APT) ដែលគេស្គាល់។ គួរកត់សម្គាល់ថាយុទ្ធនាការនេះត្រូវបានគេជឿថានឹងប្រើប្រាស់ ឬបញ្ចូលលក្ខណៈពិសេសពី Mimic ransomware ដោយបន្ថែមភាពទំនើបរបស់វា។

ម៉ូដែល RaaS ដែលត្រូវបានអាប់ដេតឥឡូវនេះផ្តល់នូវចំណែកប្រាក់ចំណេញ 80% ការកើនឡើងពី 70% ពីមុន ជាពិសេសចំពោះសាខាដែលស្របតាមផលប្រយោជន៍របស់អ៊ីរ៉ង់ ឬអ្នកដែលមានបំណងធ្វើការវាយប្រហារប្រឆាំងនឹងសត្រូវរបស់អ៊ីរ៉ង់។ ការផ្លាស់ប្តូរនេះបង្ហាញពីការបញ្ចូលគ្នាយ៉ាងច្បាស់លាស់នៃការលើកទឹកចិត្តផ្នែកហិរញ្ញវត្ថុ និងមនោគមវិជ្ជា។

ការកើនឡើងនៃវេទិកា RaaS ផ្អែកលើ I2P

អ្វីដែលកំណត់ Pay2Key.I2P ដាច់ដោយឡែកគឺការប្រើប្រាស់របស់វានូវគម្រោងអ៊ីនធឺណែតដែលមើលមិនឃើញ (I2P) សម្រាប់ការបង្ហោះហេដ្ឋារចនាសម្ព័ន្ធទាំងមូលរបស់វា។ ខណៈពេលដែលគ្រួសារមេរោគមួយចំនួនបានប្រើប្រាស់ I2P សម្រាប់មុខងារ Command-and-Control (C2) Pay2Key.I2P គឺជាប្រតិបត្តិការ RaaS ដែលគេស្គាល់ដំបូងគេដែលដំណើរការពេញលេញនៅក្នុងបណ្តាញអនាមិកនេះ។ នេះបន្ថែមស្រទាប់នៃការបំបាំងកាយ និងភាពធន់ដែលធ្វើអោយមានភាពស្មុគស្មាញដល់កិច្ចខិតខំប្រឹងប្រែងដកចេញដោយការអនុវត្តច្បាប់។

ក្នុងខែកុម្ភៈ ឆ្នាំ 2025 ក្រុមនេះបានទាមទារការទូទាត់លោះជោគជ័យចំនួន 51 ដែលបង្កើតប្រាក់ចំណូលសរុបជាង 4 លានដុល្លារ ដោយប្រតិបត្តិករម្នាក់ៗរកបានរហូតដល់ 100,000 ដុល្លារ។ លេខទាំងនេះគូសបញ្ជាក់អំពីមាត្រដ្ឋាន និងភាពជោគជ័យនៃប្រតិបត្តិការក្នុងរយៈពេលដ៏ខ្លី។

ព្រឹត្តិការណ៍គួរឱ្យកត់សម្គាល់មួយបានកើតឡើងនៅថ្ងៃទី 20 ខែកុម្ភៈ ឆ្នាំ 2025 នៅពេលដែលអ្នកប្រើប្រាស់ Darknet ប្រើឈ្មោះក្លែងក្លាយ 'Isreactive' បានផ្សាយពាណិជ្ជកម្ម ransomware នៅលើវេទិកាឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតរបស់រុស្ស៊ី។ ការបង្ហោះនេះបានអនុញ្ញាតឱ្យនរណាម្នាក់ដាក់ពង្រាយប្រព័ន្ធគោលពីរសម្រាប់ការបង់ប្រាក់ចំនួន 20,000 ដុល្លារក្នុងមួយការវាយប្រហារដោយជោគជ័យ ដោយជំរុញឱ្យមានការផ្លាស់ប្តូរនៅក្នុងថាមវន្ត RaaS ដោយអនុញ្ញាតឱ្យមានការចូលរួមកាន់តែទូលំទូលាយ និងការចាប់យកប្រាក់ចំណូលកាន់តែច្រើនសម្រាប់អ្នកអភិវឌ្ឍន៍។

វឌ្ឍនភាពបច្ចេកទេស និងសមត្ថភាពបំបាំងកាយ

Pay2Key.I2P បង្ហាញពីការកែលម្អឥតឈប់ឈរ ដោយអ្នកបង្កើត ransomware ទទួលបានសមត្ថភាពកំណត់គោលដៅលីនុចចាប់ពីខែមិថុនា ឆ្នាំ 2025។ វ៉ារ្យ៉ង់ Windows របស់វាត្រូវបានចែកចាយជាកម្មវិធីដែលអាចប្រតិបត្តិបាននៅក្នុងបណ្ណសារស្រង់ចេញដោយខ្លួនឯង (SFX) ដោយប្រើបច្ចេកទេសកម្រិតខ្ពស់ដើម្បីចៀសវាងការរកឃើញ។

លក្ខណៈពិសេសសំខាន់ៗមួយចំនួនរួមមាន:

  • ការបិទកម្មវិធីកំចាត់មេរោគ Microsoft Defender កំឡុងពេលប្រតិបត្តិ
  • ការ​លុប​ចោល​វត្ថុ​បុរាណ​ព្យាបាទ ដើម្បី​កាត់​បន្ថយ​ស្នាម​ជើង​កោសល្យវិច្ច័យ
  • ការប្រើប្រាស់បន្ទុកដែលក្លែងបន្លំ ដូចជាឯកសារដែលអាចប្រតិបត្តិបានដែលក្លែងបន្លំជាឯកសារ Microsoft Word ដែលបន្ទាប់មកចាប់ផ្តើមដំណើរការស្គ្រីប cmd ដើម្បីចាប់ផ្តើមដំណើរការអ៊ិនគ្រីប និងទម្លាក់កំណត់ត្រាតម្លៃលោះ

    អាកប្បកិរិយាលួចលាក់ទាំងនេះធ្វើឱ្យការរកឃើញ និងដំណោះស្រាយកាន់តែពិបាកសម្រាប់អ្នកការពារ។

    ទិដ្ឋភាពការគំរាមកំហែងទូលំទូលាយ និងផលប៉ះពាល់ជាយុទ្ធសាស្ត្រ

    Pay2Key.I2P គឺច្រើនជាងគ្រាន់តែជាសហគ្រាសឧក្រិដ្ឋកម្ម។ វាតំណាងឱ្យរណសិរ្សសង្គ្រាមអ៊ីនធឺណេតដែលស្របនឹងផលប្រយោជន៍របស់រដ្ឋអ៊ីរ៉ង់។ ការគូសបញ្ជាក់ខាងមនោគមវិជ្ជារបស់វាត្រូវបានបង្ហាញឱ្យឃើញតាមរយៈការលើកទឹកចិត្តដល់ការទូទាត់គោលដៅរបស់ខ្លួន និងការជ្រើសរើសជនរងគ្រោះជាយុទ្ធសាស្ត្រ។

    ការគំរាមកំហែងនេះកំពុងលាតត្រដាងប្រឆាំងនឹងផ្ទៃខាងក្រោយនៃភាពតានតឹងភូមិសាស្ត្រនយោបាយដែលកើនឡើង។ បន្ទាប់ពីការវាយប្រហារតាមអាកាសរបស់អាមេរិកទៅលើរោងចក្រនុយក្លេអ៊ែរអ៊ីរ៉ង់ ទីភ្នាក់ងារស៊ើបការណ៍សម្ងាត់របស់សហរដ្ឋអាមេរិកបានចេញការព្រមានអំពីការវាយប្រហារតាមអ៊ីនធឺណិតដែលអាចជាការសងសឹក។ នៅចន្លោះខែឧសភា និងខែមិថុនា ឆ្នាំ 2025 អ្នកស្រាវជ្រាវបានកត់ត្រាការវាយប្រហារតាមអ៊ីនធឺណិតចំនួន 28 ដែលកំណត់ដោយអ៊ីរ៉ង់ ដែលផ្តោតជាចម្បងលើវិស័យដឹកជញ្ជូន និងផលិតកម្មរបស់សហរដ្ឋអាមេរិក។

    ក្រុម APT ដ៏លេចធ្លោរបស់អ៊ីរ៉ង់នៅពីក្រោយយុទ្ធនាការទាំងនេះរួមមាន:

    • ទឹកភក់
    • APT33
    • OilRig
    • Cyber Av3ngers
    • កូនឆ្មា Fox
    • យុត្តិធម៌មាតុភូមិ

    តួអង្គទាំងនេះកំពុងផ្តោតកាន់តែខ្លាំងឡើងទៅលើហេដ្ឋារចនាសម្ព័ន្ធឧស្សាហកម្ម និងសំខាន់ៗនៅក្នុងសហរដ្ឋអាមេរិក និងប្រទេសសម្ព័ន្ធមិត្ត ដោយសង្កត់ធ្ងន់លើតម្រូវការបន្ទាន់សម្រាប់ការធ្វើឱ្យប្រសើរឡើងនូវការការពារសន្តិសុខតាមអ៊ីនធឺណិត។

    សេចក្តីសន្និដ្ឋាន៖ ត្រៀមខ្លួនសម្រាប់ការគំរាមកំហែងដែលកំពុងវិវត្ត

    Pay2Key.I2P គឺជាការរំលឹកយ៉ាងច្បាស់អំពីរបៀបដែលការគំរាមកំហែង ransomware កំពុងវិវត្តទៅជាឧបករណ៍នៃឥទ្ធិពលភូមិសាស្ត្រនយោបាយ និងសង្គ្រាមតាមអ៊ីនធឺណិត។ ជាមួយនឹងភាពស្មុគ្រស្មាញផ្នែកបច្ចេកទេស រង្វាន់ដែលមានសម្ព័ន្ធភាពខ្ពស់ និងការលើកទឹកចិត្តខាងមនោគមវិជ្ជា យុទ្ធនាការនេះមិនមែនគ្រាន់តែអំពីលុយប៉ុណ្ណោះទេ វានិយាយអំពីអំណាច និងការរំខាន។ អង្គការនានា ជាពិសេសអ្នកដែលស្ថិតក្នុងវិស័យសំខាន់ៗ ត្រូវតែមានការប្រុងប្រយ័ត្ន ធានាឱ្យបាននូវភាពងាយរងគ្រោះនៃប្រព័ន្ធត្រូវបានជួសជុល និងអនុវត្តយុទ្ធសាស្ត្រការពារយ៉ាងសកម្ម ដើម្បីប្រយុទ្ធប្រឆាំងនឹងការគំរាមកំហែងដែលកំពុងកើតឡើងនេះ។

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...