មេរោគ Ransomware Gangs ប្រើវិធីសាស្ត្រដូចអាជីវកម្មដើម្បីបង្កើនប្រាក់ចំណេញ

0

ក្នុងរបាយការណ៍ថ្មីដែលសន្និដ្ឋានដោយក្រុមអ្នកស្រាវជ្រាវ WithSecure បានឱ្យដឹងថា មេរោគ Ransomware Gangs ប្រើវិធីសាស្ត្រដូចអាជីវកម្មជាច្រើនដើម្បីបង្កើនប្រាក់ចំណេញ ដែលធ្វើឱ្យមានភាពលំបាកសម្រាប់អ្នកការពារក្នុងការបែងចែកក្រុមផ្សេងៗ។

អ្នកវិភាគចារកម្មការគំរាមកំហែងជាន់ខ្ពស់នៅក្រុមហ៊ុន WithSecure បាននិយាយក្នុងអំឡុងពេលវេទិកា Sphere23 ថា កត្តានេះឆ្ពោះទៅរកការឆ្លុះបញ្ចាំងការអនុវត្តអាជីវកម្មស្របច្បាប់មានន័យថា យុទ្ធសាស្ត្រ បច្ចេកទេស និងនីតិវិធី (TTPs) គឺមានភាពស្រពិចស្រពិល។ជាឧទាហរណ៍ ខណៈពេលដែលការដួលរលំថ្មីៗនៃក្រុមមេរោគ ransomware ដូចជា Conti និង Hive គឺមានភាពវិជ្ជមាន ក្រុមជាច្រើនទៀតបានផុសឡើងតាំងពីពេលនោះមក ដោយប្រើ Conti-like TTPs។ នេះបង្ហាញថា វិធីសាស្រ្តដែលប្រើដោយក្រុមអ្នកវាយប្រហារទាំងនេះត្រូវបានយកតម្រាប់តាម និងចម្លងដោយតួអង្គផ្សេងទៀត។

ឥលូវនេះ ទីផ្សារងងឹតមានក្រុមវាយប្រហារច្រើន ក្នុងមានទាំងក្រុម ransomware-as-a-service (RaaS) ឈ្មួញកណ្តាលចូលដំណើរការដំបូង (IAB), crypter-as-a-service (CaaS), cryptojackers, malware-as-a-service (MaaS) និងតួអង្គរដ្ឋជាដើម។

លោក Robinson បានបញ្ជាក់ឱ្យដឹងថា រដ្ឋនានាប្រើប្រាស់ឧបករណ៍ដែលមាននៅលើទីផ្សារងងឹតដើម្បីទទួលបានបណ្តាញ និងប្រព័ន្ធដោយមិនត្រូវបានរកឃើញ។ នៅទីបំផុត និន្នាការឆ្ពោះទៅរកវិជ្ជាជីវៈនេះធ្វើឱ្យអ្នកជំនាញ និងធនធានវាយប្រហារស្ថាប័នអាចឱ្យអ្នកគំរាមកំហែងដែលមិនសូវមានជំនាញ ឬធនធានតិចតួចចូលដំណើរការបានចំពោះ។ លោក Robinson បានបញ្ជាក់ថា IABs គឺជាការកេងប្រវ័ញ្ចឧស្សាហកម្មដោយសារតែសកម្មភាពវាយប្រហារជាច្រើនរបស់ពួកគេ។

ក្នុងអំឡុងពេលធ្វើបទបង្ហាញ លោក Robinson បានគូសបញ្ជាក់ពីឧប្បត្តិហេតុមួយដែលស៊ើបអង្កេតដោយក្រុមអ្នកស្រាវជ្រាវ WithSecure។ ក្រុមអ្នកស្រាវជ្រាវ WithSecure បានរកឃើញថា អង្គការតែមួយរងការសម្របសម្រួលដោយអ្នកគំរាមកំហែង ៥ផ្សេងគ្នា ដែលការសម្របសម្រួលនីមួយៗមានគោលបំណងខុសៗគ្នា និងតំណាងឱ្យប្រភេទសេវាកម្មឧក្រិដ្ឋកម្មតាមអ៊ីនធឺរណិតផ្សេងៗគ្នា ដោយអ្នកគំរាមកំហែងក្នុងនោះរួមមាន ក្រុមមេរោគ Monti ransomware  ក្រុមQakbot MaaS ក្រុម 8220 Gang ឬហៅថាក្រុម Returned Libra  ក្រុម IAB និងក្រុម Lazarus Group។

លោក Robinson បានបញ្ជាក់ឱ្យដឹងថា បើទោះបីជានេះក៏ដោយ វាកាន់តែពិបាកក្នុងការបែងចែកក្រុមផ្សេងៗគ្នា។ កត្តានេះនឹងបង្កផលប៉ះពាល់ដល់បច្ចេកទេសស្វែងរកការគម្រាមកំហែងបែបប្រពៃណី ហើយចាំបាច់ត្រូវមានវិធីគិតថ្មីសម្រាប់អ្នកការពារ។ លោកបញ្ជាក់បន្ថែមថា មាន​ភស្តុតាង​បង្ហាញពីសកម្មភាព​នៅ​លើ​គេហទំព័រ​ងងឹត ដែល​អង្គភាព​នានា​បង្ហោះ​សំណើ​សុំ​ចូល​ទៅ​កាន់​ក្រុមហ៊ុន​ដែល​មាន​ប្រាក់​ចំណូល 100លាន​ដុល្លារ។

យោងតាមការវិភាគរបស់ក្រុមអ្នកស្រាវជ្រាវ WithSecure លើការលេចធ្លាយទិន្នន័យមិនតិចជាង 3000 ករណី ដោយក្រុមមេរោគ ransomware ជំរិតយកប្រាក់ អង្គការនានានៅសហរដ្ឋអាមេរិកគឺជាជនរងគ្រោះទូទៅបំផុតនៃការវាយប្រហារទាំងនេះ បន្ទាប់មកគឺប្រទេសកាណាដា ចក្រភពអង់គ្លេស ប្រទេសអាល្លឺម៉ង់ ប្រទេសបារាំង និងប្រទេសអូស្ត្រាលី។អង្គការនានាក្នុងប្រទេសទាំងនេះ រងការលេចធ្លាយទិន្ន័យចំនួនបីភាគបួន ដែលបានរាប់បញ្ចូលក្នុងការវិភាគ។ ឧស្សាហកម្មសំណង់ហាក់ដូចជារងផលប៉ះពាល់ខ្លាំងបំផុត ​និងរងការធ្លាយទិន្ន័យចំនួន 19%។ ម្យ៉ាងវិញទៀត ក្រុមហ៊ុនរថយន្តរងការធ្លាយទិន្ន័យប្រមាណជា6% ប៉ុណ្ណោះ។ឧស្សាហកម្មមួយចំនួនផ្សេងទៀតស្ថិតនៅចន្លោះទាំងពីរ ដោយសារក្រុមមេរោគ ransomware មានការចែកចាយជនរងគ្រោះខុសៗគ្នា ដោយគ្រួសារមេរោគខ្លះកំណត់គោលដៅទៅលើឧស្សាហកម្មមួយ ឬច្រើនមិនសមាមាត្រទៅនឹងមេរោគផ្សេងទៀត៕

ប្រភព infosecurity ចុះផ្សាយថ្ងៃទី៣០ ខែឧសភា ឆ្នាំ២០២៣

LEAVE A REPLY

Please enter your comment!
Please enter your name here