ក្រុម Lazarus កំណត់គោលដៅលើអ្នកប្រើប្រាស់ macOS ដែលកំពុងស្វែងរកការងារគ្រីបតូ

0

អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខនៅ SentinelOne បានរកឃើញយុទ្ធនាការ Operation In(ter)ception ដោយប្រើការទាក់ទាញ ជាដំណឹងជ្រើសរើសបុគ្គលិកនៅវេបសាយផ្លាស់ប្តូររូបិយប័ណ្ណ Crypto.com ដើម្បីចម្លងមេរោគដល់អ្នកប្រើប្រាស់ macOS ។

យោងតាមការណែនាំដែលបានចេញផ្សាយកាលពីថ្ងៃចន្ទ យុទ្ធនាការនេះបានរកឃើញដោយ ESET និង Malwarebytes នៅក្នុងខែសីហា ហើយត្រូវបានសន្មតថាជាការគំរាមកំហែងជាប់លាប់កម្រិតខ្ពស់ (APT) ដោយក្រុម Lazarus​ របស់ប្រទេសកូរ៉េខាងជើង។ ភាពខុសគ្នាពីយុទ្ធនាការមុនគឺការកំណត់គោលដៅលើ Coinbase ជំនួសមក Crypto.com វិញ។​ “ខណៈពេលដែលយុទ្ធនាការទាំងនោះបានចែកចាយមេរោគលើ Windows, macOS ហើយត្រូវបានរកឃើញដោយប្រើយុទ្ធសាស្ត្រស្រដៀងគ្នា” ។

ក្រុមហ៊ុនសន្តិសុខបាននិយាយថានៅពេលនេះ មិនទាន់ច្បាស់នៅឡើយទេថាតើមេរោគទាំងនោះត្រូវបានចែកចាយយ៉ាងដូចម្តេច។ ទោះជាយ៉ាងណាក៏ដោយ របាយការណ៍មុនៗបានបង្ហាញថា តួអង្គគំរាមកំហែងបានកំណត់គោលដៅជនរងគ្រោះតាមរយៈការផ្ញើសារឯកជននៅលើ LinkedIn ។

SentinelOne បាននិយាយថា Operation In(ter) ception ហាក់ដូចជាកំពុងពង្រីកគោលដៅពីអ្នកប្រើប្រាស់វេបសាយប្តូរប្រាក់គ្រីបតូ ទៅកាន់បុគ្គលិកវិញព្រោះ “អ្វីដែលជាកិច្ចខិតខំប្រឹងប្រែងរបស់ពួកគេគឺការធ្វើចារកម្ម និងការលួចលុយគ្រីបតូ”។

ប្រភព ថ្ងៃទី២៨ ខែ០៩ ឆ្នាំ២០២២

LEAVE A REPLY

Please enter your comment!
Please enter your name here