កាលពីពេលថ្មីៗនេះ ក្រុមអ្នកស្រាវជ្រាវ Cyble រកឃើញយុទ្ធនាការបន្លំដែលមានគោលបំណងវាយប្រហារលើអ្នកលេងហ្គេមដែលនិយាយភាសារុស្សី និងគោលបំណងចម្បងបំផុតគឺការចែកចាយមេរោគ ransomware។ តួអង្គគម្រាមកំហែងប្រើប្រាស់វេបសាយបញ្ឆោតដែលមានរូបរាងប្រហាក់ប្រហែលនឹងវេបសាយផ្លូវការរបស់ហ្គេមដែលចុះឈ្មោះ។
កម្មវិធី Darkflow និងក្រុមហ៊ុនបោះពុម្ពផ្សាយ Gaijin Entertainment គឺជាអ្នកបង្កើតការចុះឈ្មោះ និងហ្គេមបាញ់ប្រហារមនុស្សទីមួយដែលមានយុទ្ធសាស្ត្រច្រើនដែលលេងជាក្រុម។ក្រុមហ៊ុនផ្តល់ឱ្យអ្នកលេងនូវបទពិសោធន៍ដ៏អស្ចារ្យប្រយុទ្ធគ្នាពាក់ព័ន្ធនឹងប្រវត្តិសង្គ្រាមលោកលើកទី 2 ដោយផ្តោតលើការប្រយុទ្ធសំខាន់ៗនៅគ្រប់ផ្នែកនៃសង្រ្គាម។យុទ្ធនាការបន្លំរួមមានយុទ្ធនាការមេរោគ ransomware ដែលភ្ជាប់មកជាមួយកម្មវិធីដំឡើងហ្គេមដោយបង្ហាញឱ្យឃើញពីការត្រឡប់មកវិញនៃការវាយប្រហារ WannaCry។ យុទ្ធនាការមេរោគ ransomware ដែលផ្អែកលើប្រភពបើកចំហរ ‘Crypter’ Python locker បង្កើត mutex ដើម្បីការពារករណីជាច្រើននៅលើកុំព្យូទ័រដែលមានមេរោគ។
ខណៈពេលដែលប្រតិបត្តិការអ្នកក្លែងបន្លំ WannaCry ខ្វះវេបសាយបញ្ជេញការបែកធ្លាយ ឬតំណជជែកផ្ទាល់ វាប្រើប្រាស់ Telegram bot សម្រាប់ការទំនាក់ទំនងទាក់ទងនឹងតម្លៃលោះ។ គេសន្និដ្ឋានថា ហេតុផលដែលនៅពីក្រោយការបង្កើតការវាយប្រហារនេះទទួលឥទ្ធិពលពីជម្លោះរវាងប្រទេសរុស្ស៊ីនិងអ៊ុយក្រែន។ ដើម្បីប្រឆាំងនឹងការគំរាមកំហែងបែបនេះ អ្នកជំនាញនែនាំឱ្យមានការបម្រុងទុក (backup) ជាប្រចាំ និងរក្សាទុកការបម្រុងទុកក្រៅបណ្តាញ ឬនៅក្នុងបណ្តាញដាច់ដោយឡែក។ លើសពីនេះ ត្រូវបើកដំណើរការបច្ចុប្បន្នភាពកម្មវិធីដោយស្វ័យប្រវត្តិលើឧបករណ៍ដែលភ្ជាប់ទាំងអស់ ដោយប្រើកម្មវិធីកំចាត់មេរោគល្បីឈ្មោះ និងអនុវត្តការប្រុងប្រយ័ត្ននៅពេលបើកតំណភ្ជាប់ដែលមិនគួរឱ្យទុកចិត្ត និងឯកសារភ្ជាប់ក្នុងសារអ៊ីម៉េល។ នេះគឺជាវិធានការចាំបាច់ដើម្បីបង្កើនសុវត្ថិភាពអ៊ីនធឺរណិត៕
ប្រភពព័ត៌មាន cyware ចុះផ្សាយថ្ងៃទី១៥ ខែមិថុនា ឆ្នាំ២០២៣