កាលពីថ្ងៃអង្គារ ភ្នាក់ងារឧក្រឹដ្ឋកម្មជាតិអង់គ្លេស (NCA) បានបញ្ជាក់ថា ខ្លួនបានចាប់ប្រភពកូដមេរោគ LockBit ក៏ដូចជាទីភ្នាក់ងារសម្ងាត់ពាក់ព័ន្ធនឹងសកម្មភាពរបស់ពួកគេ និងសាខារបស់ពួកគេឈ្មោះ Operation Cronos ផងដែរ។
ទីភ្នាក់ងារបានបន្តថា ទិន្នន័យខ្លះនៅលើប្រព័ន្ធ LockBit សុទ្ធតែជាកម្មសិទ្ធិរបស់ជនរងគ្រោះដែលបានបង់ប្រាក់លោះទៅឱ្យហេគឃ័រ។ ទីភ្នាក់ងារក៏បានប្រកាសពីការឃាត់ខ្លួនរបស់ឧក្រឹដ្ឋជន LockBit នៅប៉ូឡូញ និងអ៊ុយក្រែន។ គណនីប្រាក់គ្រីបតូជាង ២០០ ដែលបានភ្ជាប់ទៅកាន់ឧក្រឹដ្ឋជនត្រូវបានបង្កក។ ការចោទប្រកាន់ក៏បានបើកចំហនៅសហរដ្ឋអាមេរិកប្រឆាំងនឹងជនជាតិរុស្ស៊ីពីរនាក់ផ្សេងទៀត ពីបទធ្វើការវាយប្រហារដោយប្រើប្រាស់ LockBit។ Artur Sungatov និង Ivan Gennadievich Kondratiev (aka Bassterlord) ត្រូវបានចោទប្រកាន់ពីបទប្រើប្រាស់មេរោគ LockBit ដើម្បីប្រឆាំងនឹងជនរងគ្រោះជាច្រើននាក់នៅអាមេរិក រួមមានអាជីករជាតិនៅក្នុងវិស័យផលិត និងឧស្សាហកម្មផ្សេងទៀត ក៏ដូចជាជនរងគ្រោះនៅទូទាំងពិភពលោកនៅក្នុងវិស័យផលិតឈីប (Semiconductor) និងឧស្សាហកម្មផ្សេងៗ បើយោងតាមក្រសួងយុត្តិធម៌អាមេរិក (DoJ)។
ជនល្មើស Kondratyev ក៏បានជាប់ចោទពីបទឧក្រឹដ្ឋកម្មចំនួន៣ ដែលបានប្រើឈ្មោះ Sodinokibi ត្រូវបានគេស្គាល់ថាជា REvil ដែលជាអញ្ញត្តិមេរោគចាប់ជម្រិតសម្រាប់អ៊ីនគ្រីបទិន្នន័យ លួចព័ត៌មានជនរងគ្រោះ និងជម្រិតទារប្រាក់លោះពីជនរងគ្រោះនៅតំបន់ Alameda County នៃរដ្ឋ California។ ផលវិបាកនៃយុទ្ធនាការរំខានជាសកលរបស់មេរោគ LockBit ដែល NCA ពណ៌នាថា ជាក្រុមឧក្រឹដ្ឋកម្មសាយប័រដ៏គ្រោះថ្នាក់បំផុតសម្រាប់ពិភពលោក។ ជាផ្នែកមួយនៃការបង្ក្រាប ទីភ្នាក់ងារបានថ្លែងថា ខ្លួនបានគ្រប់គ្រងលើសេវារបស់មេរោគ LockBit និងបានលួចចូលទៅក្នុងសហគ្រាសឧក្រឹដ្ឋកម្មរបស់ហេគឃ័រ។ ជាងនេះទៀត ម៉ាស៊ីនមេចំនួន ៣៤ ដែលជាកម្មសិទ្ធិរបស់ LockBit ត្រូវបានរុះរើ ហើយសារឌីគ្រីបច្រើនជាង ១០០០ ត្រូវបានយកចេញពីម៉ាស៊ីនមេ LockBit ដែលរឹបអូសបាន។
តាំងពីចុងឆ្នាំ២០១៩ មេរោគ LockBit ដំណើរការដោយ ransomware-as-a-service (RaaS) ដែល Encryptors ត្រូវបានផ្តល់សិទ្ធិដល់សាខា សម្រាប់ធ្វើការវាយប្រហារជាថ្នូរនឹងការកាត់ប្រាក់លោះ។ ការវាយប្រហារធ្វើឡើងដោយប្រើតិចនិកជម្រិតទារប្រាក់ទ្វេដង (Double Extortion) សម្រាប់លួចទិន្នន័យសម្ងាត់មុននឹងធ្វើការអ៊ីនគ្រីប ហើយហេគឃ័រក៏បានដាក់សម្ពាធទៅលើជនរងគ្រោះឱ្យបង់ប្រាក់លោះជាថ្នូរនឹងសោរឌីគ្រីបឯកសារ រួមទាំងការពារទិន្នន័យជនរងគ្រោះមិនឱ្យបែកធ្លាយ។
ក្រុមមេរោគចាប់ជម្រិតក៏មានជំនាញពិសោធន៍ជាមួយនឹងវិធីសាស្រ្តថ្មីៗ សម្រាប់ដាក់សម្ពាធលើជនរងគ្រោះឱ្យបង់ប្រាក់លោះ បើយោងតាមសំដី Europol។ ការជម្រិតទារប្រាក់គឺជាវិធីសាស្រ្តដែលរួមមានវិធីសាស្រ្តបុរាណនៃការអ៊ីនគ្រីបទិន្នន័យជនរងគ្រោះ ហើយគំរាមថានឹងលាតត្រដាងទិន្នន័យរបស់ជនរងគ្រោះ និងថែមទាំងមានការវាយប្រហារ DDoS ផងដែរ។
ទិន្នន័យដែលលួចបានត្រូវបានសម្របសម្រួលដោយមធ្យោបាយនៃការច្រោះយកទិន្នន័យដោយមានកូដឈ្មោះ StealBit។ រចនាសម្ព័ន្ធដែលត្រូវបានប្រើសម្រាប់រៀបចំ និងបញ្ជូនទិន្នន័យជនរងគ្រោះ ត្រូវបានរឹបអូសដោយអជ្ញាធរមកពី៣ប្រទេស រួមមានអាមេរិកផងដែរ។ យោងតាម Eurojust និងក្រសួង DoJ បានឱ្យដឹងថា ការវាយប្រហាររបស់មេរោគ LockBit ត្រូវបានជឿជាក់ថា ប៉ះពាល់ដល់ជនរងគ្រោះជាង ២៥០០នាក់នៅទូទាំងពិភពលោក និងរកប្រាក់ចំណេញខុសច្បាប់សរុបជាង ១២០លានដុល្លារ។ Tools សម្រាប់ធ្វើការឌីគ្រីប (Decryption Tool) ក៏មានផ្តល់ជូន (Available) តាមរយៈ No More Ransom ដើម្បីស្តារ (Recover) ឯកសារដែលបានអ៊ីនគ្រីបដោយមេរោគដោយមិនគិតថ្លៃ។ អគ្គនាយក NCA លោក Graeme Biggar បានថ្លែងថា តាមរយៈកិច្ចសហប្រតិបត្តិការយ៉ាងជិតស្និទ្ធរបស់យើង យើងបានហេគក្រុមហេគឃ័រ គ្រប់គ្រងលើរចនាសម្ព័ន្ធរបស់ក្រុមហេគឃ័របាន និងរឹបអូសប្រភពកូដ (Source Code) របស់ពួកគេ ព្រមទាំងបានរក្សាទុកលេខកូដសម្ងាត់ (keys) ដែលនឹងជួយជនរងគ្រោះដើម្បីធ្វើការឌីគ្រីបប្រព័ន្ធរបស់ជនរងគ្រោះ។ នៅថ្ងៃនេះ បញ្ហាមេរោគ LockBit ត្រូវបានដោះស្រាយ។ ក្រុមឧក្រឹដ្ឋជន LockBit ប្រហែលជានឹងបង្កើតសហគ្រាសឧក្រឹដ្ឋកម្មរបស់ពួកគេឡើងវិញ។ ទោះជាយ៉ាងណា យើងបានដឹងថាពួកគេជានរណា និងរបៀបដែលពួកគេដំណើរការ៕
https://thehackernews.com/2024/02/lockbit-ransomware-operation-shut-down.html
ប្រភពព័ត៌មាន៖ ថ្ងៃទី២០ ខែកុម្ភៈ ឆ្នាំ២០២៤