អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខនៅ SentinelOne បានរកឃើញយុទ្ធនាការ Operation In(ter)ception ដោយប្រើការទាក់ទាញ ជាដំណឹងជ្រើសរើសបុគ្គលិកនៅវេបសាយផ្លាស់ប្តូររូបិយប័ណ្ណ Crypto.com ដើម្បីចម្លងមេរោគដល់អ្នកប្រើប្រាស់ macOS ។
យោងតាមការណែនាំដែលបានចេញផ្សាយកាលពីថ្ងៃចន្ទ យុទ្ធនាការនេះបានរកឃើញដោយ ESET និង Malwarebytes នៅក្នុងខែសីហា ហើយត្រូវបានសន្មតថាជាការគំរាមកំហែងជាប់លាប់កម្រិតខ្ពស់ (APT) ដោយក្រុម Lazarus របស់ប្រទេសកូរ៉េខាងជើង។ ភាពខុសគ្នាពីយុទ្ធនាការមុនគឺការកំណត់គោលដៅលើ Coinbase ជំនួសមក Crypto.com វិញ។ “ខណៈពេលដែលយុទ្ធនាការទាំងនោះបានចែកចាយមេរោគលើ Windows, macOS ហើយត្រូវបានរកឃើញដោយប្រើយុទ្ធសាស្ត្រស្រដៀងគ្នា” ។
ក្រុមហ៊ុនសន្តិសុខបាននិយាយថានៅពេលនេះ មិនទាន់ច្បាស់នៅឡើយទេថាតើមេរោគទាំងនោះត្រូវបានចែកចាយយ៉ាងដូចម្តេច។ ទោះជាយ៉ាងណាក៏ដោយ របាយការណ៍មុនៗបានបង្ហាញថា តួអង្គគំរាមកំហែងបានកំណត់គោលដៅជនរងគ្រោះតាមរយៈការផ្ញើសារឯកជននៅលើ LinkedIn ។
SentinelOne បាននិយាយថា Operation In(ter) ception ហាក់ដូចជាកំពុងពង្រីកគោលដៅពីអ្នកប្រើប្រាស់វេបសាយប្តូរប្រាក់គ្រីបតូ ទៅកាន់បុគ្គលិកវិញព្រោះ “អ្វីដែលជាកិច្ចខិតខំប្រឹងប្រែងរបស់ពួកគេគឺការធ្វើចារកម្ម និងការលួចលុយគ្រីបតូ”។
ប្រភព ថ្ងៃទី២៨ ខែ០៩ ឆ្នាំ២០២២