ពពួក malware ឥឡូវកំពង់ធ្វើកូដនីយកម្មលួចចូល ហើយភ្ជាប់មកជាមួយសមត្ថភាពក្នុងការរីករាលដាលដូចជាដង្កូវក៏ដូចជាការស្វែងរកវិធីសាស្ត្រគេចចេញពីការរកឃើញថ្មី។
ក្រុមអ្នកស្រាវជ្រាវបានកំណត់អត្តសញ្ញាណមេរោគដែលត្រូវបានប្រើដោយក្រុមឧក្រិតតាមអ៊ិនធឺណិតដែលផ្តោតលើហេដ្ឋារចនាសម្ព័ន្ធក្លោដជាមួយនឹងការវាយប្រហារដោយគ្រីប (crypto-jacking attacks)។ មេរោគនេះមានឈ្មោះថា Pro-Ocean ដែលត្រូវបានគេរកឃើញដំបូងនៅឆ្នាំ ២០១៩ ហើយឥឡូវនេះត្រូវបានបង្កើតឡើងជាមួយនឹងសមត្ថភាពរបស់ “ ដង្កូវ” និងលក្ខណៈពិសេសនៃការរាវរកការរត់គេចខ្លួន។
Aviv Sasson ជាមួយ Palo Alto Networks បាននិយាយថា “ មេរោគនេះគឺជាឧទាហរណ៍មួយដែលបង្ហាញថាដំណោះស្រាយសន្ដិសុខដែលមានមូលដ្ឋានលើភ្នាក់ងាររបស់ក្លោដអាចមិនគ្រប់គ្រាន់ដើម្បីការពារមេរោគដែលផ្តោតលើហេដ្ឋារចនាសម្ព័ន្ធក្លោដសាធារណៈ។ ដូចដែលយើងបានឃើញគំរូនេះមានសមត្ថភាពលុបភ្នាក់ងាររបស់អ្នកផ្តល់ក្លោដមួយចំនួនហើយគេចពីការរកឃើញរបស់ពួកគេ។
ចាប់តាំងពីការរកឃើញរបស់ខ្លួននៅឆ្នាំ ២០១៨ ក្រុមហ៊ុន Rocke Group បានពង្រីកគោលដៅរបស់ខ្លួនលើកម្មវិធីក្លោដ រួមមានកម្មវិធី Apache ActiveMQ, Oracle WebLogic និងទីតាំងរចនាសម្ពន្ធ័ទិន្នន័យបើកចំហរ Redis សម្រាប់ការជីកយករ៉ែ Monero ។ ក្រុមអ្នកស្រាវជ្រាវនិយាយថាចាប់តាំងពីការវាយប្រហារទាំងនេះបានចាប់ផ្តើមដំបូងក្រុមហ៊ុនសន្តិសុខតាមអ៊ីនធឺណិតជាច្រើនបានរក្សា Pro-Ocean នៅលើរ៉ាដារបស់ពួកគេ។
ការធ្វើបច្ចុប្បន្នភាពចុងក្រោយបំផុតរបស់ក្រុមហ៊ុនរ៉ក់គ្រុបមានគោលបំណងដើម្បីការពារការខិតខំប្រឹងប្រែងនិងការកាត់បន្ថយ។ការវាយលុកពពួក malware កាលពីមុនយើងបានឃើញការវាយប្រហារសាមញ្ញជាងមុនដោយក្រុមរ៉ុកគ្រុប ប៉ុន្តែវាហាក់ដូចជាក្រុមនេះបង្ហាញពីការគំរាមកំហែងដែលកំពុងកើនឡើង។ មេរោគក្លោដនេះមិនមែនជារឿងធម្មតាទេព្រោះវាមានសមត្ថភាពដូចដង្កូវនិង Rootkit។ យើងអាចសន្មតថានិន្នាការនៃការវាយប្រហារកាន់តែទំនើបលើក្លោដនឹងនៅតែបន្ត៕
ប្រែសម្រួលៈ ឆាយ ពិសិដ្ឋ
ប្រភពព័ត៌មាន threatpost ( https://threatpost.com/ )ផ្សាយថ្ងៃទី២៨ ខែមករា ឆ្នាំ២០២១