មេរោគថ្មី Dark Power បង្ហាញខ្លួនក្នុងទិដ្ឋភាពគំរាមកំហែង និងកំពុងព្យាយាមបង្កើតឈ្មោះសម្រាប់ខ្លួនវាផ្ទាល់។ យោងតាមប្រភពក្រុមអ្នកស្រាវជ្រាវឱ្យដឹងថា មេរោគ ransomware មានសកម្មភាពចាប់តាំងពីខែកុម្ភៈ និងបំពានលើអង្គការចំនួន 10ក្នុងរយៈពេលតិចជាងមួយខែ។ លើសពីនេះ វាមានជាប់ពាក់ព័ន្ធនៅក្នុងគម្រោងជំរិតទារប្រាក់ទ្វេដងដើម្បីគំរាមកំហែងជនរងគ្រោះ។ អ្នកស្រាវជ្រាវនៅ Trellix បញ្ជាក់ឱ្យដឹងថា មេរោគ ransomware ត្រូវសរសេរជា Nim ដែលជាភាសាឆ្លងវេទិកាដែលកាន់តែរីករាលដាលក្នុងចំណោមអ្នកនិពន្ធមេរោគ។
មេរោគ ransomware មានកំណែ២ ដែលត្រូវផ្សព្វផ្សាយ ដោយកំណែនីមួយៗមានសោអ៊ិនគ្រីប និងទម្រង់ផ្សេងៗគ្នា។ ខណៈពេលដែលកំណែទីមួយប្រើក្បួនដោះស្រាយSHA-256 កំណែទីពីរប្រើ SHA-256 និងទំហំ 128 ប៊ីតថេរ ដើម្បីអ៊ិនគ្រីបទិន្នន័យ និងឯកសារ។មេរោគ ransomware នេះកំពុងដំណើរការលើមាត្រដ្ឋានពិភពលោក ជាមួយនឹងជនរងគ្រោះនៅក្នុងប្រទេសអាល់ហ្សេរី សាធារណរដ្ឋឆេក ប្រទេសអេហ្ស៊ីប ប្រទេសបារាំង ប្រទេសអ៊ីស្រាអែល ប្រទេសប៉េរូ ប្រទេសតួកគី និងសហរដ្ឋអាមេរិក។ អង្គភាពគោលដៅគឺមានដូចជាវិស័យអប់រំ បច្ចេកវិទ្យាព័ត៌មាន ការថែទាំសុខភាព ផលិតកម្ម និងផ្នែកផលិតកម្មម្ហូបអាហារ។
នៅពេលដំណើរការកម្មវិធី មេរោគ ransomware បង្កើតខ្សែអក្សរ ASCII ប្រវែង 64 តួអក្សរ ដែលមានលក្ខណៈប្លែកសម្រាប់ប្រព័ន្ធគោលដៅនីមួយៗ ហើយត្រូវប្រើនៅពេលបង្កើតឧបករណ៍ឌិគ្រីប។ បន្ទាប់មកទៀត វាបញ្ចប់សេវាកម្មជាក់លាក់ និងដំណើរការនៅលើម៉ាស៊ីនរបស់ជនរងគ្រោះដើម្បីបង្កើនល្បឿនដំណើរការអ៊ិនគ្រីប។ ឯកសារដែលអ៊ិនគ្រីបត្រូវប្តូរឈ្មោះដោយប្រើ extension ‘.dark_power’។ ឯកសារសំខាន់ៗរបស់ប្រព័ន្ធដូចជា DLLs, LIBs, INIs, CDMs, LNKs, BINs និង MSIs ឯកសារកម្មវិធី និងថតកម្មវិធីរុករកតាមអ៊ីនធឺណិតត្រូវដកចេញពីការអ៊ិនគ្រីប ដូច្នេះប្រព័ន្ធមេរោគនៅតែដំណើរការ។ ឯកសារតម្លៃលោះរបស់ Dark Power មានភាពលេចធ្លោបើសិនជាប្រៀបធៀបទៅនឹងប្រតិបត្តិការមេរោគ ransomware ផ្សេងទៀត។ មិនដូចជាឯកសាររបស់តម្លៃលោះធម្មតាទេ មេរោគ ransomware ចែករំលែកឯកសារតម្លៃលោះជាទម្រង់ PDF ។ ឯកសារ ransomware បង្គាប់ជនរងគ្រោះក្នុងរយៈពេល 72 ម៉ោងដើម្បីផ្ញើប្រាក់ $10,000 នៅក្នុង XMR ទៅកាន់កាបូបដែលផ្តល់ឱ្យដើម្បីទទួលឧបករណ៍ឌិគ្រីបដែលកំពុងដំណើរការ។
ភាសាដែលជ្រើសរើសដោយអ្នកនិពន្ធមេរោគបង្ហាញថា អ្នកវាយប្រហារកំពុងបង្កើនវិធីសាស្រ្តការពាររបស់ពួកគេ ដើម្បីពង្រីកសកម្មភាពព្យាបាទរបស់ពួកគេ។ ខណៈពេលដែលមេរោគ Dark Power ransomware វាយលុកយ៉ាងខ្លាំងក្លាទៅលើស្ថាប័ននានាជុំវិញពិភពលោក អ្នកជំនាញណែនាំឱ្យមានឥរិយាបថសុវត្ថិភាពត្រឹមត្រូវដើម្បីយកឈ្នះការវាយប្រហារនៅដំណាក់កាលដំបូង។ លើសពីនេះទៅទៀត IOCs ដែលមានដូចជា ហត្ថលេខា សញ្ញា និង URLs ព្យាបាទ អាចត្រូវប្រើប្រាស់ដើម្បីយល់ពីលំនាំការវាយប្រហារ ransomware៕
ប្រភពព័ត៌មាន cyware ចុះផ្សាយថ្ងៃទី២៨ ខែមីនា ឆ្នាំ២០២៣