មេរោគលួចព័ត៌មានត្រូវបានធ្វើបច្ចុប្បន្នភាពឈ្មោះ Rhadamanthys កំពុងតែត្រូវបានប្រើនៅក្នុងយុទ្ធនាការឆបោក (Phishing) និងមានគោលដៅលើវិស័យប្រេង និងហ្គាស។អ្នកស្រាវជ្រាវនៅ Cofense បានថ្លែងថា អ៊ីម៉ែលឆបោកបានប្រើប្រាស់បច្ចេកទេសលួងលោម បន្ទាប់មកចម្លងមេរោគ ហើយបន្លំជាការិយាល័យដឹកជញ្ជូនសហព័ន្ធ (Federal Bureau of Transportation) ទម្រង់ជា PDF ដែលនិយាយពីការផាកពិន័យ។
សារអ៊ីម៉ែលមានភ្ជាប់មកជាមួយតំណរភ្ជាប់ដែលជំរុញឱ្យជនរងគ្រោះបើក និងបញ្ជូនពួកគេទៅកាន់តំណរភ្ជាប់ដែលមានបង្ហោះឯកសារ PDF ប៉ុន្តែតាមពិតគឺជារូបភាពក្លែងបន្លំ នៅពេលចុចទាញយក ZIP Archive មានផ្ទុកមេរោគលួចព័ត៌មាន Payload។ មេរោគ Rhadamanthys ត្រូវបានសរសេរនៅក្នុងកម្មវិធី C++ ត្រូវបានបង្កើតឡើងសម្រាប់ភ្ជាប់ទំនាក់ទំនងជាមួយ Command-and-Control (C2) Server ដើម្បីប្រមូលទិន្នន័យពី Compromised Hosts។
អ្នកស្រាវជ្រាវ Duncan បានថ្លែងថា យុទ្ធនាការនេះកើតមាននៅក្នុងរយៈពេលនៃការបង្ក្រាបក្រុមមេរោគចាប់ជម្រិត LockBit ។ ខណៈពេលនេះអាចជារឿងមួយចៃដន្យ Trend Micro បានបង្ហាញកាលពីខែសីហា ឆ្នាំ២០២៣ថា មេរោគ Rhadamanthys អាចជាក្រុមជាមួយមេរោគ Leaked LockBit Payload រួមជាមួយមេរោគ Clipper Malware និង Cryptocurrency Miner។
ក្រុមហ៊ុនបានថ្លែងថា ហេគឃ័របានបន្ថែមការរួមបញ្ចូលគ្នារវាងអ្នកលួចព័ត៌មាន និងមេរោគចាប់ជម្រិត LockBit នៅក្នុងកញ្ចប់មេរោគ Rhadamanthys តែមួយ ដែលបង្ហាញពីការបន្តវិវត្តរបស់មេរោគ Malware។ ក្រុមគ្រួសារមេរោគលួចព័ត៌មានដូចជា Sync-Scheduler និង Mighty Stealer ដូចជាមេរោគដែលមានស្រាប់រួមមាន StrelaStealer កំពុងវិវឌ្ឍជាមួយនឹងការធ្វើឱ្យមានភាពច្របូកច្របល់ និងបច្ចេកទេសប្រឆាំងនឹងការវិភាគកាន់តែប្រសើរឡើង។
វាក៏តាមពីក្រោយដោយយុទ្ធនាការ Malspam ដែលមានគោលដៅលើប្រទេសឥណ្ឌូនេស៊ី ដោយប្រើប្រាស់ការទាក់ទងនឹងធនាគាររបស់ទីភ្នាក់ងារ Tesla ដើម្បីលួចយកព័ត៌មានសំខាន់ៗដូចជា អត្តសញ្ញាណ Login ទិន្នន័យហិរញ្ញវត្ថុ និងឯកសារផ្ទាល់ខ្លួន។ យុទ្ធនាការវាយប្រហារលើទីភ្នាក់ងារ Tesla ត្រូវបានមើលឃើញថា កើតឡើងកាលពីចុងឆ្នាំ២០២៣ ក៏ត្រូវបានមើលឃើញដែរថាមានគោលដៅលើប្រទេសអូស្រ្តាលី និងអាមេរិក បើយោងតាម Check Point បានចែកចាយប្រតិបត្តិការតាមដានហេគឃ័រជនជាតិអាព្រិក ២រូប ជា Bignosa (aka Nosakhare Godson and Andrei Ivan) និង Gods (aka GODINHO or Kmarshal or Kignsley Fredrick) ដែលជាអ្នកធ្វើការជំនាញជា Web Developer។
ក្រុមហ៊ុនសន្តិសុខអ៊ីស្រាអែលបានថ្លែងថា ហេគឃ័រ [Bignosa] ទំនងជាផ្នែកមួយនៃក្រុមប្រតិបត្តិការមេរោគ និងយុទ្ធនាការឆបោក ដែលមានគោលដៅលើអង្គការ ដែលបានបញ្ជាក់ពីមូលដ្ឋានទិន្នន័យអាជីវកម្មអ៊ីម៉ែលអូស្ត្រាលី និងអាមេរិក (Email Business Database) ក៏ដូចជាឯកជន (Individuals) ផងដែរ។ ទីភ្នាក់ងារ Tesla Malware បានចែកចាយតាមរយៈបណ្តាញវាយប្រហារទាំងនេះ និងត្រូវបានរកឃើញថាមានសុវត្ថិភាពដោយសារអ្នកការពារ Cassandra បានជួយការពារកម្មវិធី (Protect Software Programs) ប្រឆាំងនឹង Reverse Engineering ឬកិច្ចខិតខំប្រឹងប្រែងកែប្រែ (Modification Efforts)។ សារទាំងនេះត្រូវបានផ្ញើចេញតាមរយៈ Open-Source Webmail Tool ឈ្មោះ RoundCube។ Check Point បានថ្លែងថា ដូចដែលបានឃើញពីការពណ៌នាសកម្មភាពរបស់ហេគឃ័រ គ្មានការបង្កើត (Rocket Science Degree) មួយណាត្រូវបានទាមទារ ដើម្បីធ្វើប្រតិបត្តិការឧក្រឹដ្ឋកម្មតាមអ៊ីនធឺណិតនៅពីក្រោយគ្រួសារមេរោគ ដែលរីករាលដាលក្នុងរយៈពេលប៉ុន្មានឆ្នាំនេះទេ។ វាជាព្រឹត្តិការណ៍អាក្រក់ដែលបង្កឡើងដោយកម្រិតស្តង់ដារទាប នរណាក៏អាចវាយប្រហារដោយគ្រាន់តែបើកដំណើរការមេរោគតាមរយៈយុទ្ធនាការឆបោក (Spam)៕
https://thehackernews.com/2024/04/new-phishing-campaign-targets-oil-gas.html
ប្រភពព័ត៌មាន៖ ថ្ងៃទី០៤ ខែមេសា ឆ្នាំ២០២៤