មេរោគ Spyder Loader ត្រូវបានគេសង្កេតឃើញផ្តោតលើអង្គការរដ្ឋាភិបាលក្នុងទីក្រុងហុងកុង ដែលទំនងជាផ្នែកនៃយុទ្ធនាការមួយដែលមានឈ្មោះថា Operation CuckooBees។
ការណែនាំថ្មីដោយអ្នកស្រាវជ្រាវសន្តិសុខនៅ Symantec នៅដើមថ្ងៃនេះ យុទ្ធនាការនេះត្រូវបានពិភាក្សាជាសាធារណៈជាលើកដំបូងនៅក្នុងប្លក់ខែមីនា ឆ្នាំ 2021 ដោយ SonicWall បន្ទាប់មកត្រូវបានវិភាគបន្ថែមទៀតនៅក្នុងខែឧសភា ឆ្នាំ 2022 ដោយ Cybereason ដែលបាននិយាយថាអ្នកគំរាមកំហែងមានសកម្មភាពយ៉ាងហោចណាស់ចាប់ពីឆ្នាំ 2019 ។
ក្រុមហ៊ុន Symantec បានបង្ហាញឱ្យដឹងថា ជនរងគ្រោះ គឺជាអង្គការរដ្ឋាភិបាលក្នុងទីក្រុងហុងកុង ដោយក្រុមអ្នកវាយប្រហារនៅតែបន្តធ្វើសកម្មភាពនៅលើបណ្តាញមួយចំនួនអស់រយៈពេលជាងមួយឆ្នាំ។ “យើងបានឃើញមេរោគ Spyder Loader (Trojan.Spyload) ត្រូវបានដាក់ពង្រាយនៅលើបណ្តាញរបស់ជនរងគ្រោះ ដោយបង្ហាញថាសកម្មភាពនេះទំនងជាផ្នែកមួយនៃយុទ្ធនាការដែលកំពុងដំណើរការនោះ”។ លើសពីនេះ អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតបាននិយាយថា ពួកគេបានឃើញគំរូមេរោគផ្សេងទៀតដែលធ្វើសកម្មភាពផ្សេងៗនៅលើបណ្តាញជនរងគ្រោះដែលជាផ្នែកមួយនៃប្រតិបត្តិការ CuckooBees ។ រួមបញ្ចូលទាំងការកែប្រែ SQLite dynamic-link library (DLL) បង្កើតមេរោគ Mimikatz និង Trojanized ZLib DLL នឹងបានចែកចាយចេញជាច្រើន។
Symantec បានសរសេរថាដោយផ្អែកលើសកម្មភាពពីមុនដែលឃើញរួមជាមួយមេរោគ Spyder Loader គោលដៅចុងក្រោយនៃសកម្មភាពនេះគឺការប្រមូលព័ត៌មានសម្ងាត់។ Symantec បានព្រមានថា “ក្រុមហ៊ុនដែលកាន់កាប់កម្មសិទ្ធិបញ្ញាដ៏មានតម្លៃគួរតែធានាថាពួកគេបានចាត់វិធានការសមហេតុផលទាំងអស់ដើម្បីការពារបណ្តាញរបស់ពួកគេ ពីសកម្មភាពបែបនេះ” ។
ការណែនាំនោះបានភ្ជាប់មកជាមួយព័ត៌មានបន្ថែមអំពីការគំរាមកំហែងបញ្ជីរនៃការសម្របសម្រួល (IOCs) ដែលទាក់ទងនឹងប្រតិបត្តិការ CuckooBees និងតំណភ្ជាប់ទៅកាន់ Symantec Protection Bulletin។
ប្រភព ថ្ងៃទី១៩ ខែ១០ ឆ្នាំ២០២២