ក្រុមហេគឃ័រដែលជាប់ពាក់ព័ន្ធនឹងរដ្ឋាភិបាលអ៊ីរ៉ង់បានខិតខំប្រឹងប្រែងធ្វើការវាយប្រហារទៅលើក្រុមហ៊ុនព័ត៌មានបច្ចេកវិទ្យា និងក្រុមហ៊ុនទំនាក់ទំនងក្នុងប្រទេសអ៊ីស្រាអែល ដែលនោះទំនងជាការប៉ុនប៉ងកំណត់គោលដៅពិតប្រាកដរបស់ពួកគេ។
កាលពីដើមឆ្នាំ គេបានរកឃើញការវាយប្រហារមួយចំនួននៅក្នុងខែឧសភា និងខែ កក្កដា ដោយក្រុមហេគឃ័របញ្ចូលបន្ថែមនូវបច្ចេកទេសវិស្វកម្មសង្គមជាមួយនឹងប្រភេទមេរោគថ្មីៗ ហើយនៅទីបំផុត ពួកគេអាចផ្តល់នូវកាភ្ជាប់ចូលពីចម្ងាយទៅលើម៉ាស៊ីនដែលមានមេរោគ។
ចំណែកឯនៅក្នុងករណីថ្មីនេះវិញ ក្រុមហេគឃ័របានប្រើឈ្មោះអតីតអ្នកគ្រប់គ្រងផ្នែកធនធានមនុស្សនៅក្រុមហ៊ុនបច្ចេកវិទ្យា ChipPC ដើម្បីបង្កើតប្រវត្តិរូបក្លែងក្លាយលើ បណ្តាញ LinkedIn ដែលនោះជាការបញ្ជាក់យ៉ាងច្បាស់ថា អ្នកវាយប្រហារបានរៀបចំ ផែនការយ៉ាងច្បាស់មុនពេលចាប់ផ្តើមយុទ្ធនាការវាយប្រហាររបស់ពួកគេ។
ក្រុមអ្នកស្រាវជ្រាវលើផ្នែកគំរាមកំហែងនៅក្រុមហ៊ុនសន្ដិសុខអ៊ីនធឺរណិត ClearSky បានឲ្យដឹងថា ក្រុមហេគឃ័របានប្រើប្រាស់ទម្រង់ក្លែងក្លាយដើម្បីបញ្ជូនមេរោគទៅ កាន់ជនរងគ្រោះ ដែលមានសក្តានុពលក្រោមលេសផ្តល់ការងារដោយបានធ្វើ សកម្មភាពដូចជា៖
1-កំណត់អត្តសញ្ញាណជនរងគ្រោះដែលមានសក្តានុពល
2-កំណត់អត្តសញ្ញាណបុគ្គលិកនាយកដ្ឋានធនធានមនុស្សដើម្បីក្លែងបន្លំ
3-បង្កើតគេហទំព័រក្លែងបន្លំ ដើម្បីអាចបន្លំលើអង្គភាពគោលដៅ
4-បង្កើតឯកសារទាក់ទាញ ដែលអាចប្រើបានជាមួយអង្គភាពកន្លែងបន្លំ
5-រៀបចំប្រវត្តិរូបក្លែងក្លាយនៅលើបណ្តាញ LinkedIn ក្នុងនាមបុគ្គលិកផ្នែក ធនធានមនុស្ស
6-ទាក់ទងជនរងគ្រោះដែលមានសក្តានុពលជាមួយនឹងការផ្តល់ជូនការងារ គួរឱ្យទាក់ទាញ ដោយនិយាយលម្អិតអំពីមុខតំណែងនៅក្នុងអង្គភាពក្លែងបន្លំ
7-បញ្ជូនជនរងគ្រោះទៅគេហទំព័រក្លែងបន្លំមួយ ដែលមានឯកសារបន្លំ
8-មេរោគនៅទ្វារក្រោយបានឆ្លងចូលប្រព័ន្ធ ហើយបានភ្ជាប់ទៅម៉ាស៊ីនមេ C&C និង DNS និង HTTPS
9- DanBot RAT ត្រូវបានទាញយកទៅដាក់លើប្រព័ន្ធឆ្លងមេរោគ
10-ក្រុមហេគឃ័រទទួលបានទិន្នន័យសម្រាប់គោលបំណងចារកម្មហើយ ព្យាយាមផ្សព្វផ្សាយនៅលើបណ្តាញ៕
ប្រែសម្រួល៖ប៉ោក លក្ខិណា
ប្រភពព័ត៌មាន bleepingcomputer ចុះផ្សាយថ្ងៃទី១៧ ខែសីហា ឆ្នាំ២០២១