អ្នកស្រាវជ្រាវបានរកឃើញម៉ាស៊ីនមេមួយចំនួនមានមេរោគ MedusaLocker។ ម៉ាស៊ីនមេទាំងនោះមានទីតាំងនៅក្នុងប្រទេសរុស្ស៊ី ហើយវាក៏ជាប្រភពបង្កឱ្យមានការបំពាននៅលើប្រព័ន្ធការពារសុវត្ថិភាពមួយចំនួនដូចជា Metasploit, Acunetix, Posh និង Deimos។
ក្រុមហ៊ុនគ្រប់គ្រងហានិភ័យនៃការវាយប្រហារលើផ្ទៃ Censys បានបង្ហាញព័ត៌មានលម្អិតនៃម៉ាស៊ីនមេរបស់រុស្សីផ្សេងៗទៀតដែលមានឧបករណ៍ចង្អុលបង្ហាញសំដៅទៅកាន់ក្រុមមេរោគ MedusaLocker ដោយគេស្គាល់ថា ម៉ាស៊ីនមេទាំងនោះត្រូវបានប្រើប្រាស់សម្រាប់ការវាយប្រហារកំណត់គោលដៅលើអង្គការនៅក្នុងឧស្សាហកម្មថែទាំសុខភាព។ ក្រុមហ៊ុន Censys រកឃើញថា ទិន្នន័យដែលត្រូវបានរកឃើញនៅលើម៉ាស៊ីនមានលក្ខណៈស្របគ្នាមួយនឹងសូចនាកររបស់យុទ្ធនាការមេរោគ MedusaLocker។ ទិន្នន័យទាំងនោះរួមមានវិញ្ញាបនបត្រ កម្មវិធី ស្នាមម្រាមដៃ និងមុខងារវាយប្រហារផ្សេងទៀតដែលប្រើដើម្បីបំពានកុំព្យូទ័រ។ ជនរងគ្រោះនៃមេរោគនោះ ភាគច្រើនមានប្រភពមកពីរដ្ឋផ្សេងៗគ្នារបស់សហរដ្ឋអាមេរិក ដូចជារដ្ឋវើរជេននៀរ រដ្ឋអូស្ហូរ រដ្ឋញូវជេស៊ី និងកាលីហ្វ័រញ៉ា។ ប្រទេសដែលរងផលប៉ះពាល់ផ្សេងទៀតរួមមានប្រទេសតៃវ៉ាន់ ប្រទេសចិន និងប្រទេសហូឡង់។
ខណៈដែលការស៊ើបអង្កេតកំពុងតែដំណើរការថាតើជាការវាយប្រហារនោះជាការវាយប្រហាររបស់ក្រុមមេរោគផ្សេងឬយ៉ាងណានោះ ក្រុមមេរោគបានប្រើប្រាស់ម៉ាស៊ីនមេដើម្បីភ្ជាប់ទៅកាន់មេរោគ MedusaLocker។ លើសពីនេះ គេថែមទាំងបានរកឃើញថា ដូម៉េនមួយចំនួនដែលបង្ហោះនៅលើម៉ាស៊ីនមេជាកម្មសិទ្ធិរបស់ក្រុមមេរោគ Karma (ransomware)។
ចុងក្រោយអ្នកស្រាវជ្រាវបានបញ្ជាក់ឱ្យដឹងថា អ្នកវាយប្រហារតែងតែស្វែងរកឧបករណ៍ និងកម្មវិធីដែលងាយរងគ្រោះ ដើម្បីទទួលបានការចូលប្រើដំបូងទៅកាន់បណ្តាញ។ អាស្រ័យហេតុនេះ អង្គការនានាត្រូវបានផ្តល់អនុសាសន៍ឱ្យចាត់វិធានការមួយចំនួនដើម្បីការពារការវាយប្រហារដោយមេរោគ (ransomware)។ វិធានការណ៍មួយចំនួនមានដូចជា អនុវត្តផែនការស្តារឡើងវិញ រក្សាទុកច្បាប់ចម្លងជាច្រើននៃទិន្នន័យសំខាន់ ធ្វើបច្ចុប្បន្នភាពកម្មវិធីជាទៀងទាត់ជាមួយនឹងកំណែចុងក្រោយបំផុត រួមទាំងអនុវត្តវិធានការណ៍ការពារ ២កត្តាផងដែរ៕
ប្រែសម្រួល៖ប៉ោក លក្ខិណា
ប្រភពព័ត៌មាន cyware ចុះផ្សាយថ្ងៃទី២៨ ខែកក្កដា ឆ្នាំ២០២២