មេរោគ Dark Power បញ្ចេញទិន្ន័យ១០ស្ថាប័នក្នុងមួយខែ

0

មេរោគថ្មី ​ Dark Power បង្ហាញខ្លួនក្នុងទិដ្ឋភាពគំរាមកំហែង និងកំពុងព្យាយាមបង្កើតឈ្មោះសម្រាប់ខ្លួនវាផ្ទាល់។​ យោងតាមប្រភពក្រុមអ្នកស្រាវជ្រាវឱ្យដឹងថា មេរោគ ransomware មានសកម្មភាពចាប់តាំងពីខែកុម្ភៈ និងបំពានលើអង្គការចំនួន 10ក្នុងរយៈពេលតិចជាងមួយខែ។ លើស​ពី​នេះ វា​មានជាប់ពាក់ព័ន្ធនៅ​ក្នុង​គម្រោង​ជំរិត​ទារ​ប្រាក់​ទ្វេ​ដងដើម្បី​គំរាម​កំហែង​ជន​រងគ្រោះ។ អ្នកស្រាវជ្រាវនៅ Trellix បញ្ជាក់ឱ្យដឹងថា មេរោគ ransomware ត្រូវសរសេរជា Nim ដែលជាភាសាឆ្លងវេទិកាដែលកាន់តែរីករាលដាលក្នុងចំណោមអ្នកនិពន្ធមេរោគ។

មេរោគ ransomware មានកំណែ២ ដែលត្រូវផ្សព្វផ្សាយ ដោយកំណែនីមួយៗមានសោអ៊ិនគ្រីប និងទម្រង់ផ្សេងៗគ្នា។ ខណៈពេលដែលកំណែទីមួយប្រើក្បួនដោះស្រាយSHA-256 កំណែទីពីរប្រើ SHA-256 និងទំហំ 128 ប៊ីតថេរ ដើម្បីអ៊ិនគ្រីបទិន្នន័យ និងឯកសារ។មេរោគ ransomware នេះកំពុងដំណើរការលើមាត្រដ្ឋានពិភពលោក ជាមួយនឹងជនរងគ្រោះនៅក្នុងប្រទេសអាល់ហ្សេរី សាធារណរដ្ឋឆេក ប្រទេសអេហ្ស៊ីប ប្រទេសបារាំង ប្រទេសអ៊ីស្រាអែល ប្រទេសប៉េរូ ប្រទេសតួកគី និងសហរដ្ឋអាមេរិក។ អង្គភាពគោលដៅគឺមានដូចជាវិស័យអប់រំ បច្ចេកវិទ្យាព័ត៌មាន ការថែទាំសុខភាព ផលិតកម្ម និងផ្នែកផលិតកម្មម្ហូបអាហារ។

នៅពេលដំណើរការកម្មវិធី មេរោគ ransomware បង្កើតខ្សែអក្សរ ASCII ប្រវែង 64 តួអក្សរ ដែលមានលក្ខណៈប្លែកសម្រាប់ប្រព័ន្ធគោលដៅនីមួយៗ ហើយត្រូវប្រើនៅពេលបង្កើតឧបករណ៍ឌិគ្រីប។ បន្ទាប់មកទៀត វាបញ្ចប់សេវាកម្មជាក់លាក់ និងដំណើរការនៅលើម៉ាស៊ីនរបស់ជនរងគ្រោះដើម្បីបង្កើនល្បឿនដំណើរការអ៊ិនគ្រីប។ ឯកសារដែលអ៊ិនគ្រីបត្រូវប្តូរឈ្មោះដោយប្រើ extension ‘.dark_power’។ ឯកសារសំខាន់ៗរបស់ប្រព័ន្ធដូចជា DLLs, LIBs, INIs, CDMs, LNKs, BINs និង MSIs ឯកសារកម្មវិធី និងថតកម្មវិធីរុករកតាមអ៊ីនធឺណិតត្រូវដកចេញពីការអ៊ិនគ្រីប ដូច្នេះប្រព័ន្ធមេរោគនៅតែដំណើរការ។ ឯកសារតម្លៃលោះរបស់ Dark Power មានភាពលេចធ្លោបើសិនជាប្រៀបធៀបទៅនឹងប្រតិបត្តិការមេរោគ ransomware ផ្សេងទៀត។ មិនដូចជាឯកសាររបស់តម្លៃលោះធម្មតាទេ មេរោគ ransomware ចែករំលែកឯកសារតម្លៃលោះជាទម្រង់ PDF ។ ឯកសារ ransomware បង្គាប់ជនរងគ្រោះក្នុងរយៈពេល 72 ម៉ោងដើម្បីផ្ញើប្រាក់ $10,000 នៅក្នុង XMR ទៅកាន់កាបូបដែលផ្តល់ឱ្យដើម្បីទទួលឧបករណ៍ឌិគ្រីបដែលកំពុងដំណើរការ។

ភាសាដែលជ្រើសរើសដោយអ្នកនិពន្ធមេរោគបង្ហាញថា អ្នកវាយប្រហារកំពុងបង្កើនវិធីសាស្រ្តការពាររបស់ពួកគេ ដើម្បីពង្រីកសកម្មភាពព្យាបាទរបស់ពួកគេ។ ខណៈពេលដែលមេរោគ Dark Power ransomware វាយលុកយ៉ាងខ្លាំងក្លាទៅលើស្ថាប័ននានាជុំវិញពិភពលោក អ្នកជំនាញណែនាំឱ្យមានឥរិយាបថសុវត្ថិភាពត្រឹមត្រូវដើម្បីយកឈ្នះការវាយប្រហារនៅដំណាក់កាលដំបូង។ លើសពីនេះទៅទៀត IOCs ដែលមានដូចជា ហត្ថលេខា សញ្ញា និង URLs ព្យាបាទ អាចត្រូវប្រើប្រាស់ដើម្បីយល់ពីលំនាំការវាយប្រហារ ransomware៕

ប្រភពព័ត៌មាន cyware ចុះផ្សាយថ្ងៃទី២៨ ខែមីនា ឆ្នាំ២០២៣

LEAVE A REPLY

Please enter your comment!
Please enter your name here