អ្នកអាចឌីគ្រីបឯកសារដែលឆ្លងមេរោគ SynAck ឥឡូវនេះ ដោយមិនចាំបាច់បង់ប្រាក់លោះ

0

បន្ទាប់ពីប្តូរម៉ាកយីហោទៅជា EI_Cometa ក្រុមហេគឃ័រ SynAck បានសម្រេចចិត្តបង្កើត master keys ដើម្បីឌីគ្រីបប្រព័ន្ធដែលរងផលប៉ះពាល់ដោយសារមេរោគនេះ។

អតិថិជនខ្លះប្រហែលជាបានជ្រាបហើយថា ពេលមេរោគនេះអ៊ីនគ្រីបឯកសារ ពេលនោះ encryption key ក៏ត្រូវបានបង្កើតនៅលើឧបករណ៍របស់ជនរងគ្រោះ ដោយប្រើ master keys។ Key នេះត្រូវបាន បង្កប់នៅក្នុងឯកសារអ៊ីនគ្រីប ឬនៅក្នុងសារជម្រិត ហើយអាចត្រូវបានឌីគ្រីបដោយប្រើឌីគ្រីប master keys របស់ក្រុមនេះ។

នៅព្រឹកនេះ ក្រុមហេគឃ័រនេះបានបញ្ជាក់ថា ការប្រតិបត្តិមេរោគ SynAck បានបញ្ចេញ master keys និង decryptors ដើម្បីលុបការចម្លងមេរោគ បន្ថែមលើពីលើសៀវភៅណែនាំ។ ព័ត៌មាននេះត្រូវបាន បង្ហោះនៅលើ platform គេហទំព័រទីផ្សារងងឹតដែលដាក់ពង្រាយដោយ SynAck ដើម្បីផ្សព្វផ្សាយពីគំរូ នៃព័ត៌មានដែលបានលួចពីជនរងគ្រោះ។

Tools ត្រូវបានបញ្ចេញដោយក្រុមហេគឃ័រ ហើយបានចែករំលែកជាមួយនឹងអ្នកស្រាវជ្រាវមេរោគ Michael Gillespie ដែលជាអ្នកបានបញ្ជាក់ពីភាពពិតនៃ master keys ទាំងនេះ និងបានសន្យាថានឹង អភិវឌ្ឍឌីគ្រីប tool ដូច្នេះជនរងគ្រោះអាចស្តារឯកសារដែលឆ្លងមេរោគរបស់ពួកគេត្រលប់មកវិញ ដោយមិនចាំបាច់បង់ប្រាក់លោះ។

អ្នកជំនាញសន្តិសុខអ៊ីនធឺណិតបានថ្លែងថា SynAck បានចេញធ្វើសកម្មភាពតាំងពី ២០១៧ មកម្លេះ តែវាធ្វើការវាយប្រហារខ្លាំងនៅពាក់កណ្តាលឆ្នាំ២០១៨ ហើយក៏ផ្អាកដំណើរការកាលពីឆ្នាំមុន។

ដូចដែលបានលើកឡើងខាងលើ ក្រុមហេគឃ័រនេះបានប្តូរឈ្មោះទៅ EI_Cometa ហើយប្រកាសថា ខ្លួននឹងចាប់ផ្តើមធ្វើសកម្មភាព ransomware as service platform (RaaS) ដើម្បីបង្កើតឥទ្ធិពលខ្លួន។

អ្នកជំនាញសន្តិសុខអ៊ីនធឺណិតបានរាយការណ៍ថានេះជារឿងទូទៅរបស់ក្រុមហេគឃ័រដែលសម្រេច ចិត្តបិទប្រតិបត្តិការ ហើយប្តូរសកម្មភាពទៅរកមេរោគថ្មីនោះ។ ក្រុមផ្សេងក៏ធ្វើស្រដៀងគ្នានេះដែរ ដូចជា Avaddon, Crysis, FilesLocker, TeslaCrypt, and Ziggy។

ប្រភពព័ត៌មាន៖ ថ្ងៃទី១៦ ខែសីហា ឆ្នាំ២០២១
ប្រែសម្រួលដោយ៖ កញ្ញា

LEAVE A REPLY

Please enter your comment!
Please enter your name here