ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខសង្កេតឃើញយុទ្ធនាការថ្មីៗជាច្រើនរបស់មេរោគ PoetRAT ដែលកំណត់គោលដៅលើវិស័យសាធារណៈ និងឯកជនផ្សេងៗនៅក្នុងប្រទេសអាហ្សែប៊ៃហ្សង់។
មេរោគគំរាមកំហែងប្រើប្រាស់ឯកសារព្យាបាទដើម្បីបោកបញ្ឆោតជនរងគ្រោះទាញយកឯកសារព្យាបាទពីអ្នកផ្តល់សេវាបង្ហោះបណ្តោះអាសន្ន។
នៅដើមឆ្នាំនេះគេសង្កេតឃើញថា មេរោគ RAT ប្រើឈ្មោះ Covid 19 ដើម្បីវាយប្រហារកំណត់គោលដៅលើពលរដ្ឋអាស៊ែបៃហ្សង់ រដ្ឋាភិបាល និងផ្នែកថាមពល។ ភ្នាក់ងារគំរាមកំហែងបានប្រើប្រាស់ឯកសារ Word ដើម្បីទម្លាក់មេរោគ ហើយវាក៏មានមេរោគម៉ាក្រូតូចៗដែលមានគំនិតអាក្រក់ ដែលអាចទាញយកបន្ទុកបន្ថែម។
កំណែមុនរបស់ PoetRAT គឺ Python ដែលប្រតិបត្តិមេរោគលើប្រភពកូដ ប៉ុន្តែមេរោគ RAT កំណែថ្មីបានប្រើស្គ្រី Lua។ គេសង្កេតឃើញយុទ្ធនាការជាច្រើននៅក្នុងយុទ្ធនាការមួយនៃឯកសារពាក្យឯកសារមានអក្សរព្រិល និងមានរូបសញ្ញាជាតិអាស៊ែបៃហ្សង់នៅជ្រុងខាងលើ។
នៅក្នុងយុទ្ធនាការមួយទៀត ឯកសារ word មេរោគត្រូវគេចោទប្រកាន់ថាមានប្រភពមកពី សេវា State Service for Mobilization and Conscription របស់អាស៊ែបៃហ្សង់។ ជាមួយនឹងយុទ្ធនាការទាំងអស់ អ្នកវាយប្រហារបានបន្តទៅគោលដៅVIP និងវិស័យសាធារណៈហើយព្យាយាមទាញយកឯកសារដែលងាយរងគ្រោះចេញពីប្រព័ន្ធសម្របសម្រួល៕
ប្រែសម្រួល៖ ប៉ោក លក្ខិណា
ប្រភពព័ត៌មាន Xinhua ចុះផ្សាយថ្ងៃទី១២ ខែតុលា ឆ្នាំ២០២០