ក្រសួងយុត្តិធម៌អាមេរិក ចុះបង្រ្កាបរចនាសម្ព័ន្ធមេរោគ Warzone RAT និងឃាត់ខ្លួនប្រតិបត្តិករ

0

កាលពីថ្ងៃសុក្រ ក្រសួងយុត្តិធម៌អាមេរិកបានប្រកាសរឹបអូសហេដ្ឋារចនាសម្ព័ន្ធអនឡាន ដែលត្រូវបានប្រើសម្រាប់ដំណើរការបញ្ជាមេរោគពីចម្ងាយ (Remote Access Trojan (RAT)) ឈ្មោះ Warzone RAT។Domains (www.warzone.ws) និងគេហទំព័រចំនួន ៣ផ្សេងទៀត ដែលត្រូវបានប្រើសម្រាប់លក់មេរោគដោយឧក្រឹដ្ឋជនសាយប័រ ដើម្បីដំណើរការដោយសម្ងាត់ និងលួចទិន្នន័យពីកុំព្យូទ័រជនរងគ្រោះ បើយោងតាមសំដីរបស់ក្រសួងយុត្តិធម៌។ ទន្ទឹមនឹងការដកហូត កងកម្លាំងអនុវត្តច្បាប់អន្តរជាតិបានចាប់ខ្លួន និងចោទប្រកាន់បុគ្គលចំនួន ២រូបនៅក្នុងសាធារណរដ្ឋ Malta និង Nigeria ដែលពាក់ព័ន្ធនៅក្នុងការលក់ និងគាំទ្រដល់មេរោគ និងជួយដល់ឧក្រឹដ្ឋជនសាយប័រផ្សេងដែលប្រើមេរោគ RAT ក្នុងគោលបំណងអាក្រក់។

ជនសង្ស័យ Daniel Meli អាយុ ២៧ឆ្នាំ និង Prince Onyeoziri Odinakachi អាយុ ៣១ឆ្នាំ ត្រូវបានចោទប្រកាន់ពីការបំផ្លាញដោយគ្មានការអនុញ្ញាត និងជាប់ចោទពីបទ លក់ ព្រមទាំងបានផ្សាយពាណិជ្ជកម្មឧបករណ៍ស្ទាក់ចាប់អេឡិចត្រូនិចខុសច្បាប់ បូករួមទាំងបានផ្សំគំនិតដើម្បីប្រព្រឹត្តបទល្មើសបំពានកុំព្យូទ័រជាច្រើនគ្រឿងផ្សេងទៀត។

ជនល្មើស Meli ត្រូវបានចោទពីបទផ្តល់សេវាកម្មមេរោគយ៉ាងហោចណាស់តាំងពីឆ្នាំ២០១២ តាមរយៈវេទិកាហេគតាមអនឡាញ ដោយការចែករំលែក E-Books និងជួយឧក្រឹដ្ឋជនផ្សេងប្រើមេរោគ RATs ដើម្បីប្រព្រឹត្តបទល្មើសសាយប័រ។ មុនលក់មេរោគ Warzon RAT ជនល្មើសរូបនេះក៏បានលក់មេរោគផ្សេងឈ្មោះ Pegasus RAT។ រីឯជនល្មើស Odinakachi ក៏បានជួយដល់អតិថិជនដែលទិញមេរោគ Warzone RAT នៅចន្លោះពាក់កណ្តាលឆ្នាំ២០១៩ និងដើមខែមីនា ឆ្នាំ២០២៣។ ជនល្មើសទាំងពីររូបត្រូវបានចាប់ខ្លួននៅដើមខែកុម្ភៈ ឆ្នាំ២០២៤។

មេរោគ Warzone RAT ឬហៅថាមេរោគ Ave Maria ត្រូវបានចងក្រងដោយ Yoroi កាលពីឆ្នាំ២០១៩ ដែលមានគោលដៅវាយប្រហារស្ថាប័នប្រទេសអ៊ីតាលី នៅក្នុងវិស័យប្រេង និងហ្គាស កាលពីចុងឆ្នាំ២០១៨ ដោយប្រើ Phishing Emails ដែលមានផ្ទុក Microsoft Excel Files អាក្រក់កេងចំណេញលើបញ្ហាសុវត្ថិភាពនៅក្នុង Equation Editor (CVE-2017-11882)។ មេរោគនេះលក់ Malware-as-a-service (Maas) នៅក្នុងតម្លៃ ៣៨ដុល្លារមួយខែ (ឬតម្លៃ ១៩៦ដុល្លារមួយឆ្នាំ) មេរោគនេះមានតួនាទីជាអ្នកលួចព័ត៌មាន និងសម្រួលការគ្រប់គ្រងពីចម្ងាយ ដែលអនុញ្ញាតឱ្យហេគឃ័របញ្ជាលើម៉ាស៊ីនដែលឆ្លងមេរោគដើម្បីកេងចំណេញនៅពេលក្រោយ។ មុខងារខ្លះដែលគួរឱ្យកត់សម្គាល់រួមមានសមត្ថភាពស្វែងរក File Systems ថតរូបអេក្រង់ (Screenshots) ថត Keystrokes លួច Username លេខសម្ងាត់ និងលួចប្រើប្រាស់ Computer’s Webcams របស់ជនរងគ្រោះដោយជនរងគ្រោះដោយមិនដឹងខ្លួន។

Zscaler ThreatLabz បានថ្លែងកាលពីដើមឆ្នាំ២០២៣ ថាការវាយប្រហាររបស់មេរោគ Ave Maria ចាប់ផ្តើម​ដោយការប្រើប្រាស់ Phishing Emails នៅពេលទម្លាក់ Payload ចម្លងមេរោគចូលទៅក្នុងម៉ាស៊ីនជនរងគ្រោះ វាចាប់ផ្តើមទំនាក់ទំនងជាមួយ Command-and-Control (C2) Server របស់ហេគឃ័រនៅលើ Non-HTTP Protocol បន្ទាប់ពីឌីគ្រីប C2 Connection ដោយប្រើប្រាស់ RC4 Algorithm។

នៅលើគេហទំព័រដែលបានចុះបង្រ្កាបនេះ បានបម្រើសេវាតាំងពីឆ្នាំ២០១៨ អ្នកអភិវឌ្ឍមេរោគ C/C++ ពណ៌នាថា មេរោគនេះអាចជឿជាក់បាន និងងាយស្រួលប្រើ។ មេរោគទាំងនេះក៏មានសមត្ថភាពឱ្យអតិថិជនទាក់ទងពួកគេតាមរយៈ Email ([email protected]) , Telegram (@solwz និង @sammysamwarzone), Skype (vuln.hf) ក៏តាមរយៈតំបន់អតិថិជនផងដែរ (Client Area)។ ក្រៅពីទំនាក់ទំនងតាមផ្លេតហ្វម Discord អ្នកប្រើប្រាស់ក៏អាចទំនាក់ទំនងជាមួយនឹងគណនី ID Meli#4472 និង គណនី Telegram Linked ទៅកាន់ Meli គឺ @damiel96420។ ក្រៅពីក្រុមឧក្រឹដ្ឋកម្មសាយប័រ មេរោគនេះក៏ត្រូវបានដាក់ឱ្យប្រើដោយហេគឃ័រមួយចំនួនដូចជា YoroTrooper និងអ្នកពាក់ព័ន្ធជាមួយប្រទេសរុស្ស៊ីកាលពីប៉ុន្មានឆ្នាំមុនផងដែរ។ ក្រសួងយុត្តិធម៌បានថ្លែងថាភ្នាក់ងារស៊ើបអង្កេត FBI បានទិញមេរោគកូពី (Copies of Warzone RAT) និងបានបញ្ជាក់ពីមុខងារសម្រាប់វាយប្រហាររបស់វា។ ការបង្រ្កាបទទួលបានជំនួយពីអាជ្ញាធរអូស្រ្តាលី កាណាដា ក្រូអាត ហ្វីនឡែន អាឡឺម៉ង់ ជប៉ុន ម៉ាល់តា ណែដឺឡែន នីហ្សេរីយ៉ា រូម៉ានី និង អឺរ៉ូប៉ូល ថែមទៀត៕

https://thehackernews.com/2024/02/us-doj-dismantles-warzone-rat.html

ប្រភពព័ត៌មាន៖ ថ្ងៃទី១១ ខែកុម្ភៈ ឆ្នាំ២០២៤

LEAVE A REPLY

Please enter your comment!
Please enter your name here