កាលពីពេលថ្មីៗនេះ អ្នកស្រាវជ្រាវ Bitdefender បានរាយការណ៍ថា ឧបករណ៍បំពាន RIG ត្រូវបានជំនួសដោយ មេរោគលួចទិន្ន័យ Raccoon Stealer ជាមួយនឹងមេរោគ Dridex (trojan) ដែលជាផ្នែកមួយនៃយុទ្ធនាការមេរោគ ដែលមានសកម្មភាពចាប់តាំងពីខែមករា។ ការផ្លាស់ប្តូរនៅក្នុង modus operandi បានកើតឡើងបន្ទាប់ពីមេរោគលួចទិន្ន័យ Raccoon Stealer បានបិទប្រតិបត្តិការរបស់ខ្លួនជាបណ្តោះអាសន្ននៅក្នុងខែកុម្ភៈ។ ទោះជាយ៉ាងណាក៏ដោយ នៅក្នុងរបាយការណ៍បានរំលឹកថា មេរោគលួចទិន្ន័យ Raccoon Stealer កំពុងបង្ហាញពីវត្តមានរបស់ ខ្លួន និងទំនងជាត្រលប់មកវិញជាមួយសក្តានុពលខ្លាំងនៅក្នុងទីផ្សារលួចព័ត៌មាន។
ប្រវត្តិមេរោគលួចទិន្ន័យ Raccoon Stealer កាលពីមុន
១-ត្រូវបានដាក់លក់ក្នុងនាមជាសេវាកម្មមេរោគ នៅលើវេទិកាងងឹតនៅដើមឆ្នាំ២០១៩
២-ប្រតិបត្តិការត្រូវបានផ្អាកដោយសារតែបាត់បង់អ្នកអភិវឌ្ឍន៍កម្មវិធីមេរោគនៅក្នុងសង្គ្រាម
រវាងប្រទេសរុស្ស៊ី និងអ៊ុយក្រែន
៣-ស្របពេលជាមួយគ្នា កម្រងព័ត៌មានរបស់មេរោគនេះត្រូវបានបញ្ជាក់នៅលើវេទិកាជាច្រើនថា វាមិនមានជារឿងបណ្ដោះអាសន្នទេ ហើយកំពុងស្ថិតក្នុងដំណើរការធ្វើបច្ចុប្បន្នភាព
បច្ចុប្បន្នភាពចុងក្រោយ
១-កាលពីថ្ងៃទី១០ ខែមិថុនា អ្នកវិភាគមកពីក្រុមហ៊ុន SEKOIA.IO បានរកឃើញ សកម្មភាពថ្មីជាច្រើននៅលើម៉ាស៊ីនបង្ហោះមេរោគ
២-ខណៈពេលដែលកំពុងស្វែងរកផ្ទាំងគ្រប់គ្រងរបស់អ្នកលួចនៅលើម៉ាស៊ីនស្វែងរក Shodan ពួកគេបានរកឃើញម៉ាស៊ីនមេសកម្មជាច្រើន ជាមួយវេបផេចមួយដែលមានឈ្មោះថា Raccoon Stealer 2.0
៣-គេជឿថាកំណែមេរោគថ្មីនេះមាននៅលើកម្មវិធីតេឡេក្រាម(Telegram) សម្រាប់លក់តាំងពីថ្ងៃទី១៧ ខែឧសភា
៤-បន្ទាប់ពីបានធ្វើការវិភាគបន្ថែម អ្នកស្រាវជ្រាវបានរកឃើញ គ្រួសារមេរោគថ្មី ដែលមានឈ្មោះថា RecordBreaker ដែលមានលក្ខណៈប្រហាក់ប្រហែលនឹងមេរោគលួចទិន្ន័យ RacconStealer v2
សូមបញ្ជាក់ថា រោគលួចទិន្ន័យ RacconStealer v2 មានសមត្ថភាពប្រមូលទិន្នន័យកម្មវិធីរុករកតាមអ៊ីនធឺណិត និងព័ត៌មានប្រព័ន្ធ ថតស្គ្រីន និងប្រមូលហ្វាលពីឌីស (disks) ឬម៉េម៉ូរ៉ី (memory sticks) និងប្រមូលទិន្នន័យ cryptocurrency និងសកម្មភាពផ្សេងៗជាច្រើនទៀត។ យ៉ាងណាមិញ ស្ថាប័ន ទាំងអស់គួរតែដឹងអំពីបច្ចេកទេស និងយុទ្ធសាស្ត្រ ដែលរោគលួចទិន្ន័យ RacconStealer v2 ធ្លាប់បានប្រើ ដើម្បីការពារការវាយប្រហារផ្សេងៗ៕
ប្រែសម្រួល៖ប៉ោក លក្ខិណា
ប្រភពព័ត៌មាន cyware ចុះផ្សាយថ្ងៃទី២៩ ខែមិថុនា ឆ្នាំ២០២២