អ្នកស្រាវជ្រាវសុវត្ថិភាពអ៊ីនធឺណិតនៅថ្ងៃបានបង្ហើបប្រាប់ពីការវាយប្រហារ watering hole attack ប្រឆាំងនឹងសហគមន៍ Kurdish នៅ ប្រទេសស៊ីរី និងតួកគី ក្នុងបំណងឃ្លាំមើល និងដកទ័ពដោយសម្ងាត់។
បើយោងតាមក្រុមហ៊ុនសុវត្ថិភាព Bitdefender បានចែករំលែកព័ត៌មានជាមួយនឹង The Hacker News ថា៖ “ការគំរាមកំហែង persistent threat នៅពីក្រោយដំណើរការនេះ មានឈ្មោះថា StrongPity បាន បំពាក់ tool ថ្មីដើម្បីត្រួតពិនិត្យម៉ាស៊ីនដែលត្រូវបានសម្របសម្រួល។
អ្នកស្រាវជ្រាវនិយាយថា៖ “ការប្រើបច្ចេកទេស watering hole ដើម្បីប្រមូលជនរងគ្រោះដែលបានឆ្លងមេរោគ និងដាក់ពង្រាយ ហេដ្ឋារចនាសម្ព័ន្ធ three-tier C&C ដើម្បីគេចចេញពីការឃ្លាំមើល ក្រុមគំរាមកំហែង APT ប្រើ Trojan tool ដើម្បីប្រមូលឯកសារ កម្មវិធី recovery ឯកសារ កម្មវិធីភ្ជាប់ការ remote កម្មវិធីសម្រាប់អនុវត្តមុខងារ និងកម្មវិធីសុវត្ថិភាពដើម្បីក្របដណ្តប់បានទំហំធំទៅលើជនរងគ្រោះគោលដៅ។
ការទម្លាក់នូវមេរោគ Malware៖ StrongPity ឬ(Promethium) ត្រូវបានរាយការណ៍នៅខែ តុលា ឆ្នាំ២០១៦ បន្ទាប់ពីការវាយប្រហារប្រឆាំងនឹងអ្នកប្រើនៅ Belgium និង Italy ដែលប្រើ watering hole ដើម្បីបញ្ជូន WinRAR អាក្រក់និងកម្មវិធីអ៊ីនគ្រីប TrueCrypt file។ នៅពេលអ្នកប្រើចង់ download កម្មវិធីស្របច្បាប់នៅលើគេហទំព័រផ្លូវការ ការវាយប្រហារ watering hole attack ឬ HTTP redirect ត្រូវ បាននាំទៅប្រព័ន្ធសម្របសម្រួល។
ការពង្រីកទៅប្រទេសផ្សេងក្រៅពី ប្រទេសស៊ីរី និងតួកគី ៖ ទោះបីប្រទេសគោលដៅជា ប្រទេសស៊ីរី និងតួកគី ក៏ដោយក៏ហេគឃ័របានដាក់ពង្រាយក្រៅពី StrongPity ទៅកាន់ប្រទេសផ្សេងដូចជា៖ Colombia, India, Canada និង Vietnam ដោយប្រើ Firefox, VPNpro, DriverPack និង 5kPlayer។ ត្រូវបានគេហៅវាថា StrongPity3 អ្នកស្រាវជ្រាវនៅ Cisco Talos កាលពីម្សិលមិញបានពណ៌នាថាមេរោគដែលត្រូវបាន ដាក់ពង្រាយមានឈ្មោះថា ”winprint32.exe” មានតួនាទីស្វែងរកឯកសារ និងបញ្ជូនឯកសារដែល ប្រមូលបាន។
អ្នកស្រាវជ្រាវនិយាយថា៖ “ទង្វើនេះជាសញ្ញាបង្ហាញថាហេគឃ័រនេះជាផ្នែកមួយនៃសេវាសហគ្រាស ដែលត្រូវបានគេជួល” ។ “យើងជឿថានេះជាសញ្ញានៃលទ្ធភាពដែលអាចដោះស្រាយបញ្ហាដែល ស្រដៀងគ្នា” ៕
ប្រភពព័ត៌មាន The Hacker News ថ្ងៃទី៣០ ខែមិថុនា ឆ្នាំ២០២០
ប្រែសម្រួលដោយ៖ កញ្ញា









