ក្រុមហ៊ុន មេតា បានបង្ហើបប្រាប់ពីសកម្មភាពបង្រ្កាបចំនួន២ ស្តីពីការចែកចាយមេរោគ លើផ្លេតហ្វមប្រព័ន្ធផ្សព្វផ្សាយ នៅអាស៊ីខាងត្បូង។
សកម្មភាពទី១ ក្រុមហ៊ុនបានដោះស្រាយបញ្ហាក្រុមហេគឃ័រ Bitter APT (aka APT-C-08 or T-APT-17)។ ក្រុមនេះមានគោលដៅវាយប្រហារលើ ញូហ្សែលែន ឥណ្ឌា ប៉ាគីស្ថាន និងអង់គ្លេស ហើយពេលថ្មីៗនេះ វាកំពុងតែវាយប្រហារលើក្រុមទាហ៊ាន នៅបង់ក្លាដែស។ ពួកគេបានប្រើបច្ចេកទេសចម្រុះដូចជា link-shortening services, malicious domains, គេហទំព័រដែលបានសម្របសម្រួល និង third-party hosting providers ដើម្បីចម្លងមេរោគទៅកាន់ក្រុមគោលដៅនៅលើប្រព័ន្ធផ្សព្វផ្សាយអនឡាញ។ ក្រុម Bitter APT ប្រើមេរោគឈ្មោះ Dracarys ដើម្បីតម្លើងកម្មវិធី, record audio, ថតរូប និងប្រមូលព័ត៌មានពីទូរស័ព្ទជនរងគ្រោះដូចជា call logs, contacts, files, text messages, geolocation, និង device information។ មេរោគ Dravarys ត្រូវបានបញ្ជូនតាមរយៈកម្មវិធីក្លែងបន្លំដូចជា YouTube, Signal, Telegram, និង WhatsApp ដើម្បីបំភាន់អ្នកប្រើឱ្យតម្លើងកម្មវិធីទៅក្នុងទូរស័ព្ទ ហើយពង្រាយមេរោគ។
សកម្មភាពទី២ មេតាបានបង្រ្កាបក្រុមហេគឃ័រ Transparent Tribe (aka APT36) ដែលចុងក្រោយនេះ វាយប្រហារលើមន្ត្រីយោធា មន្រ្តីរដ្ឋាភិបាល បុគ្គលិកសិទ្ធិមនុស្ស និងអង្គការក្រៅរដ្ឋាភិបាល និងសិស្ស-និស្សិតដែលរស់នៅអាហ្គានីស្ថាន ឥណ្ឌា ប៉ាគីស្ថាន អារ៉ាប់បៀសាវឌី និង U.A.E។ ក្រុមនេះប្រើមនុស្សក្លែងបន្លំ បង្ហោះ លួងលោមអ្នកប្រើឱ្យបើកលីងមេរោគ។ ដោនឡូតឯកសារដែលមានផ្ទុកមេរោគ LazaSpy ដោយប្រើកម្មវិធីបំភាន់ដូចជា WhatsApp, WeChat និង YouTube ដើម្បីបញ្ជូនមេរោគ Mobzsar (aka CapraSpy) មួយទៀត។ មេរោគទាំង២ មានសមត្ថភាពអាចប្រមូល call logs, contacts, files, text messages, geolocation, device information, និងរូបថត ក៏ដូចជាបើកមីក្រូហ្វូន ដើម្បីឃ្លាំមើល៕
ប្រភពព័ត៌មាន៖ ថ្ងៃទី៨ ខែសីហា ឆ្នាំ២០២២
ប្រែសម្រួលដោយ៖ កញ្ញា