កាលពីពេលថ្មីៗនេះ ក្រុមហ៊ុន Morphisec បានរកឃើញយុទ្ធនាការមេរោគ MirrorBlast។
នៅក្នុងយុទ្ធនាការមួយនេះ ក្រុមហេគឃ័ររុស្ស៊ីកំពុងផ្តោតលើស្ថាប័ណហិរញ្ញវត្ថុជាមួយនឹង ឯកសារ Excel ដែលមានមេរោគ។
ទាក់ទងទៅនឹងវិធីសាស្ត្រវាយប្រហារ ក្រុមហេគឃ័របានប្រើប្រាស់កម្មវិធី Microsoft Office ដើម្បីបង្កផលប៉ះពាល់ដល់ម៉ាស៊ីន ហើយពួកគេក៏បានប្រើវិធីសាស្រ្តវាយប្រហារទូទៅ ដែលធ្លាប់ប្រើអស់រយៈពេលច្រើនជាងមួយឆ្នាំមកហើយ។
ក្នុងករណីជនរងគ្រោះបានច្រលំ និងបានបើកឯកសារមេរោគ និងបានចុចលើពាក្យ “enable content” នៅក្នុងឯកសារ Microsoft Office នោះប្រព័ន្ធ macro នឹងដំណើរការស្គ្រីប Jscript ដោយទាញយក និងបន្ទាប់មកទៀតដំឡើងកញ្ចប់ MSI ។ ក្រៅពីនេះប្រព័ន្ធ macro ថែមទាំងបានដំណើរការត្រួតពិនិត្យ anti-sandboxing មូលដ្ឋាន មិនថាលើស្តាយកុំព្យូរទ័រ(Computer style) ឈ្មោះ ដែល មានតួនាទីស្មើដូមេនរបស់អ្នកប្រើប្រាស់ និងក្រោយមកទៀតវាថែមទាំងឆែកមើលបើសិន ជាឈ្មោះរបស់អ្នកប្រើប្រាស់ស្រដៀងទៅ ‘admin’ ឬ ‘administrator’។
ឯកសារ Excel ត្រូវបានបញ្ចូលជាមួយកូដម៉ាក្រូតូច ហើយកូដម៉ាក្រូនេះអាចត្រូវបាន គ្រប់គ្រងតែលើកំណែ Office 32-bit ប៉ុណ្ណោះ ដោយសារតែវាមានសមត្ថភាពប្រហាក់ ប្រហែល ActiveX objects ដែលគឺជា ActiveX មានសមត្ថភាពគ្រប់គ្រង។
យុទ្ធនាការមេរោគនេះ ត្រូវបានធ្វើឡើងដោយក្រុមឧក្រិដ្ឋកម្មតាមអ៊ីនធឺរណិតរបស់រុស្ស៊ី និងកំពុងផ្តោតគោលដៅជាបន្តបន្ទាប់លើវិសយហិរញ្ញវត្ថុ ជាមួយនឹងមេរោគដែលផលិតឡើងមកមានដំណើរការឆ្លងស្រដៀងគ្នា។ ក្រុមហេគឃ័រនេះបានប្រើបច្ចេកទេស និងវិធីសាស្ត្រប្រហាក់ប្រហែលគ្នាទៅនឹងក្រុមហេគឃ័រ ដែលមានមូលដ្ឋាននៅប្រទេសរុស្ស៊ី TA505។
គួរបញ្ជាក់ផងដែរថា ក្រុមហេគឃ័រ TA505 ចាប់ផ្តើមធ្វើសកម្មភាពចាប់ពីឆ្នាំ២០១៤ ហើយនិយាយពីគោលដៅ គឺក្រុមនេះក៏បានកំណត់លើស្ថាប័ណហិរញ្ញវិត្ថុ៕
ប្រែសម្រួល៖ប៉ោក លក្ខិណា
ប្រភពព័ត៌មាន gbhackers ចុះផ្សាយថ្ងៃទី១៦ ខែតុលា ឆ្នាំ២០២១