មេរោគចាប់ជម្រិត 8Base គំរាមកំហែងដល់អាជីវកម្មនៅអាមេរិក និងប្រេស៊ីល

0

មេរោគចាប់ជម្រិត 8Base ដែលកំពុងតែស្ថិតក្រោមការឃ្លាំមើលអស់រយៈពេលជាង ១ឆ្នាំពង្រីក សកម្មភាពកាន់តែធំនៅខែឧសភា និងមិថុនា ឆ្នាំ២០២៣។អ្នកស្រាវជ្រាវនៅ VMware Carbon Black ថ្លែងនៅក្នុងរបាយការណ៍ថា ក្រុមនេះប្រើការអុីនគ្រីបជាគូជាមួយនឹងបច្ចេកទេស “ឈ្មោះនិងភាពអាម៉ាស់ (name-and-shame)” ដើម្បីបង្ខំជនរងគ្រោះឱ្យបង់ប្រាក់លោះ។ ក្រុម 8Base មានគម្រូឱកាសនិយមនៃការសម្របសម្រួលជាមួយជនរងគ្រោះថ្មីៗ ដែលគ្របដណ្តប់លើឧស្សាហកម្មផ្សេងៗ។

យោងតាមស្ថិតិដែលប្រមូលដោយ Malwarebytes and NCC Group ក្រុម 8Base មានទាក់ទងនឹងការវាយប្រហារចំនួន ៦៧ កាលពីខែឧសភា ឆ្នាំ២០២៣ ដែល ៥០% នៃជនរងគ្រោះកំពុងតែប្រតិបត្តិលើសេវាអាជីវកម្ម ផលិតកម្ម និងសំណង់។ ក្រុមហ៊ុនគោលដៅភាគច្រើនមានទីតាំងនៅអាមេរិក និងប្រេស៊ីល។

មានព័ត៌មានតិចតួចណាស់ទាក់ទងនឹងមេរោគចាប់ជម្រិត ប្រភពរបស់វានៅសម្ងាត់នៅឡើយ។ ភស្តុតាងបង្ហាញថាវាមានសកម្មភាពចាប់ពីខែមីនា ឆ្នាំ២០២២ និងជាក្រុមហេគឃ័រធម្មតា (simple pentesters) នៅឡើយ។ VMware ថ្លែងថា 8Base ស្រដៀងនឹងក្រុមជម្រិតទិន្នន័យ RansomHouse ដែរ ដែលទម្លាក់សារជម្រិតទារប្រាក់នៅលើម៉ាសុីនសម្របសម្រួល និងភាសាប្រើនៅក្នុង portals លេចទិន្នន័យរៀងខ្លួន។ អ្នកស្រាវជ្រាវថ្លែងថា ពាក្យត្រូវកូពីពី welcome page របស់ RansomHouse ទៅ welcome page របស់ 8Base។ នេះជាករណីពិសេសេរបស់ Terms of Service pages និង FAQ pages របស់ពួកគេ។

ការប្រៀបធៀបនៃក្រុមទាំង២ បង្ហាញថា RansomHouse ផ្សាយពាណិជ្ជកម្មដោយបើកចំហ។ ប៉ុន្តែអ្វីគួរឱ្យចាប់អារម្មណ៍ VMware កត់សម្គាល់ថា វាអាចកំណត់ Phobos ransomware sample ដែលប្រើ “.8base” file extension សម្រាប់ឯកសារដែលអុីនគ្រីប ដែលអាចលើកឡើងថា 8Base អាចជាអ្នកជោគជ័យលើ Phobos ឬថាហេគឃ័រគ្រាន់តែប្រើមេរោគដែលមានស្រាប់ដោយគ្មានបង្កើត locker ផ្ទាល់ខ្លួនទេ។ អ្នកស្រាវជ្រាវបន្ថែមថា ល្បឿន និងប្រសិទ្ធភាពនៃប្រតិបត្តិការបច្ចុប្បន្នរបស់ 8Base មិនបង្ហាញពីការចាប់ផ្តើមក្រុមថ្មី ជាជាងពង្រឹងអង្គភាពចាស់ដែលបង្កើតឡើងយ៉ាងល្អនោះទេ។ នៅពេលដែល 8Base គឺជាទំពាំង ឬកូន របស់ Phobos ឬ RansomHouse។

8Base គឺជាផ្នែកមួយនៃ wave of ransomware newbies ដែលចូលទៅក្នុងទីផ្សារដូចជា CryptNet, Xollam និងMallox ដែលគេស្គាល់ថាជាគ្រួសារ BlackCat, LockBit និង Trigona ឃើញការអាប់ដេតថ្មីៗទៅលើលក្ខណៈរបស់ពួកគេ និងខ្សែច្រវាក់នៃការវាយប្រហារដើម្បីពង្រីករចនាសម្ព័ន្ធក្រៅពីវីនដូ និងចម្លងទៅកាន់លីនុច និងប្រព័ន្ធ macOS។ ឧទាហរណ៍មួយលើកឡើងដោយ Cybles រៀបរាប់ពីការប្រើ BATLOADER ដើម្បីពង្រាយ Mallox ដែលស្នើថាហេគឃ័រកំពុងតែកែប្រែតិចនិតរបស់ពួកគេ ដើម្បីគេចវេស និងរក្សាសកម្មភាពកេងចំណេញរបស់ពួកគេ។ Kaspersky ថ្លែងកាលពីសប្តាហ៍មុនថា ក្រុមហេគឃ័រចាប់យកកូដរបស់ក្រុមផ្សេង និងសាខាអាចចាត់ទុកជាក្រុមឧក្រឹដ្ឋកម្មសាយប័រតាមសិទ្ធិរបស់ពួកគេ ដែលប្តូរប្រភេទមេរោគផ្សេងៗ។ ក្រុមធ្វើការអាប់ដេតលើមេរោគរបស់ពួកគេ ដោយ បន្ថែមមុខងារ និងផ្តល់ការគាំទ្រសម្រាប់វេទិកាជាច្រើនដែលពុំធ្លាប់មាន៕

LEAVE A REPLY

Please enter your comment!
Please enter your name here