មេរោគចាប់ជម្រិត SEXi ប្តូរឈ្មោះទៅ APT INC ហើយបន្តវាយប្រហារលើ VMwar ESXi

0

ប្រតិបត្តិការមេរោគចាប់ជម្រិត SEXi ដែលគេល្បីថា មានគោលដៅលើម៉ាស៊ីនមេ VMware ESXi បានប្តូរឈ្មោះទៅ APT INC និងងាកគោលដៅទៅរកស្ថាប័នល្បីៗនៅក្នុងការវាយប្រហារនាពេលថ្មីៗនេះ។ហេគឃ័រចាប់ផ្តើមវាយប្រហារលើអង្គការកាលពីខែកុម្ភៈ ឆ្នាំ២០២៤ ដោយប្រើ Leaked Babuk Encryptor ដើម្បីដាក់គោលដៅគ្រប់គ្រងទៅលើម៉ាស៊ីនមេ VMware ESXi និង Leaked LockBit 3 Encryptor សម្រាប់វាយប្រហារលើប្រព័ន្ធប្រតិបត្តិការ Windows។ ភ្លាមនោះដែរ ឧក្រិដ្ឋជនសាយប័របានធ្វើការកេងចំណេញលើចំណាប់អារម្មណ៍ផ្នែកប្រព័ន្ធផ្សព្វផ្សាយសម្រាប់ធ្វើការវាយប្រហារយ៉ាងធំទៅលើ IxMetro Powerhost គឺជា Chilean ដែលជាអ្នកផ្តល់សេវាកម្មបង្ហោះ ហើយជា VMware ESXi Servers ដែលត្រូវបានអ៊ីនគ្រីបនៅក្នុងការវាយប្រហារ។

ប្រតិបត្តិការមេរោគចាប់ជម្រិតត្រូវបានគេឱ្យឈ្មោះថា SEXi ដោយសារឈ្មោះកំណត់តម្លៃលោះនៅក្នុង SEXi.txt និង .SEXi Extension នៅក្នុងឈ្មោះរបស់ឯកសារដែលត្រូវបានអ៊ីនគ្រីប។ ក្រោយមក អ្នកស្រាវជ្រាវសុវត្ថិភាព Will Thomas បានរកឃើញអញ្ញត្តិដែលប្រើឈ្មោះ SOCOTRA, FORMOSA, និង LIMPOPO។ ខណៈពេលនៃប្រតិបត្តិការមេរោគចាប់ជម្រិតប្រើប្រាស់ទាំងប្រព័ន្ធប្រតិបត្តិការ Linux និង Windows encryptors​ វាក៏ត្រូវបានគេដឹងពីគោលដៅនោះគឺ VMware ESXi Servers។

ប្តូរឈ្មោះទៅ APT INC៖ ចាប់តាំងពីខែមិថុនា ប្រតិបត្តិការមេរោគចាប់ជម្រិតបានប្តូរឈ្មោះទៅ APT INC ជាមួយនឹងអ្នកស្រាវជ្រាវសន្តិសុខសាយប័រ Rivitna បានប្រាប់ទៅកាន់ BleepingComputer ថា ពួកគេកំពុងតែប្រើ Babuk និង LockBit 3 Encryptors។ កាលពីពីរសប្តាហ៍មុន ជនរងគ្រោះនៃឧប្បត្តិហេតុ APT INC ជាច្រើននាក់បានទាក់ទងទៅកាន់ BleepingComputer ឬបានផុសនៅលើវេទិការបស់សារព័ត៌មានមួយនេះ ដើម្បីចែករំលែកពីបទពិសោធន៍ដ៏អាក្រក់នៃការវាយប្រហារ។ ហេគឃ័របានលួចចូលដំណើរការ VMware ESXi Servers រួចធ្វើការអ៊ីនគ្រីបទៅលើឯកសារដែលទាក់ទងនឹង Virtual Machines ដូចជា Virtual Disks, Storage និង Backup Images។ រីឯ ឯកសារផ្សេងទៀតនៅលើ Operating System មិនត្រូវបានអ៊ីគ្រីបទេ។ ជនរងគ្រោះម្នាក់ត្រូវបានកំណត់ឈ្មោះដោយចៃដន្យ ដែលមិនពាក់ព័ន្ធជាមួយនឹងក្រុមហ៊ុនទេ។ ឈ្មោះនេះត្រូវបានប្រើជាឈ្មោះសារជម្រិត និង Encrypted File Extension។

នៅក្នុងសារចាប់ជម្រិតរួមមានព័ត៌មានដែលទាក់ទងទៅកាន់ហេគឃ័រ ដោយប្រើប្រាស់ Session Encrypted Messaging Application។ សារដែលហេគឃ័រប្រើគឺស្រដៀងគ្នានឹងការប្រើប្រាស់នៅក្នុងសារចាប់ជម្រិត SEXi ដែរ។ BleepingComputer បានដឹងថា ការចាប់ជម្រិតត្រូវការផ្លាស់ប្តូរនៅចន្លោះ ១០ពាន់ដុល្លារ ជាមួយនឹង CEO of IxMetro Powerhost ជាសាធារណៈដែលបង្ហាញថា ហេគឃ័រត្រូវការ 2 Bitcoins ពីអតិថិជនដែលត្រូវបានអ៊ីនគ្រីបម្នាក់។ សំណាងល្អ Babuk និង LockBit 3 Encryptors មានសុវត្ថិភាព និងមិនមានអ្នកដឹងពីចំណុចខ្សោយរបស់វា ដូច្នេះគ្មានមធ្យោបាយក្នុងការស្តារឡើងវិញដោយមិនបង់ប្រាក់នោះទេ។ The Leaked Babuk និង LockBit 3 Encryptors ត្រូវបានប្រើសម្រាប់ពង្រឹងអំណាចរបស់ប្រតិបត្តិការមេរោគចាប់ជម្រិតថ្មី រួមមាន APT INC។ The Leaked Babuk Encryptors ត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយ ដូចដែលពួកគេកំពុងតែរួមបញ្ចូល Encryptor ដែលមានគោលដៅលើ VMware ESXi Server ហើយត្រូវបានប្រើប្រាស់យ៉ាងខ្លាំងនៅក្នុងសហគ្រាស៕

https://www.bleepingcomputer.com/news/security/sexi-ransomware-rebrands-to-apt-inc-continues-vmware-esxi-attacks/

ប្រភពព័ត៌មាន៖ ថ្ងៃទី១៥ ខែកក្កដា ឆ្នាំ២០២៤

LEAVE A REPLY

Please enter your comment!
Please enter your name here