ប៉ូលីសបារាំង និងទីភ្នាក់ងារ Europol កំពុងតែដាក់ចេញនូវដំណោះស្រាយដើម្បីសម្លាប់មេរោគ ដោយការលុបចេញដោយស្វ័យប្រវត្តិ (Automatically Remove) PlugX Malware ចេញពីឧបករណ៍ដែលឆ្លងមេរោគនៅក្នុងប្រទេសបារាំង។
ប្រតិបត្តិការនេះត្រូវបានអនុវត្តដោយមជ្ឈមណ្ឌលប្រយុទ្ធប្រឆាំងនឹងឧក្រិដ្ឋកម្មឌីជីថល (C3N) នៃកងរាជអាវុធហត្ថជាតិ ដោយមានជំនួយពីក្រុមហ៊ុនសន្តិសុខសាយប័របារាំង Sekoia ដែលបានរួមបញ្ចូលគ្នារវាង Command និង Control Server សម្រាប់ការចែកចាយអញ្ញត្តិ PlugX យ៉ាងទូលំទូលាយកាលពីចុងខែមេសា។ PlugX គឺជាមេរោគ Trojan ដំណើរការបានពីចម្ងាយនិងមានរយៈពេលវែង ដែលត្រូវបានដាក់ពង្រាយដោយហេគឃ័រចិន។ អញ្ញត្តិថ្មីត្រូវបានកែប្រែ (Modified) និងបានដាក់ដើម្បីចែកចាយ បើយោងតាមតម្រូវការប្រតិបត្តិការយុទ្ធនាការខុសច្បាប់។
ក្រុមហ៊ុនសន្តិសុខសាយប័រ Sekoia បានរាយការណ៍ថា អញ្ញត្តិមេរោគ PlugX ពង្រីកខ្លួនតាមរយៈ USB Flash Drives។ មេរោគនេះត្រូវបានបោះបង់ចោលដោយប្រតិបត្តិករដើម ប៉ុន្តែវាបន្តរីកសាយភាយទៅកាន់ឧបករណ៍ផ្សេងៗប្រមាណជា ២,៥លាន។ ក្រុមហ៊ុន Sekoia បានគ្រប់គ្រងលើ Command និង Control Servers ដែលត្រូវបានបោះបង់ចោល និងទទួលបាន Pings ដល់ទៅ ១០០ពាន់ ពី Infected Hosts ជារៀងរាល់ថ្ងៃ និងមាន ២,៥លានការតភ្ជាប់ពីប្រទេសចំនួន ១៧០ ក្នុងរយៈពេល ៦ខែ។ ក្រុមហ៊ុនសន្តិសុខបានជ្រៀតចូលទៅក្នុង PlugX Botnet ដូច្នេះមេរោគមិនអាចត្រូវបានបញ្ជាទៅកាន់ឧបករណ៍ឆ្លងមេរោគទៀតនោះទេ។ ទោះជាយ៉ាងណា មេរោគ Malware នៅតែសកម្មនៅលើប្រព័ន្ធរបស់អ្នកប្រើប្រាស់ និងបង្កើនគ្រោះថ្នាក់ដោយសារតែហេគឃ័រអាចគ្រប់គ្រងលើ Botnet ព្រមទាំងបានចម្លងមេរោគឡើងវិញ។ ក្រុមហ៊ុន Sekoia បានលើកយន្តការសម្អាតដោយប្រើកម្មវិធីជំនួយ PlugX Plugin ដែលជំរុញឧបករណ៍ដែលមានមេរោគឱ្យចេញពាក្យបញ្ជាលុបខ្លួនឯងដោយស្វ័យប្រវត្តិ ដើម្បីកម្ចាត់ការចម្លងមេរោគ។
អ្នកស្រាវជ្រាវក៏បានស្នើវិធីសាស្រ្តដើម្បីស្គេន Connected USB Flash Devices ដើម្បីរកមេរោគ Malware និងលុបមេរោគចេញ។ ដោយសារតែការសម្អាត USB Drives អាចប៉ះពាល់ដល់ Media និងការពារការចូលប្រើឯកសារស្របច្បាប់នោះ បានបណ្តាលឱ្យវិធីសាស្រ្តនេះមានហានិភ័យ។ ខណៈពេលដែលវិធីសាស្រ្តនេះមានការរំខាន និងអាចនាំឱ្យមានផលវិបាកផ្នែកច្បាប់ អ្នកស្រាវជ្រាវក៏បានចែករំលែកដំណោះស្រាយរបស់ពួកគេជាមួយនឹងអ្នកអនុវត្តច្បាប់។ ក្រុមហ៊ុន Sekoia បានរាយការណ៍កាលពីខែមេសាថា ដោយមើលឃើញពីបញ្ហាប្រឈមផ្នែកច្បាប់ ដែលអាចកើតឡើងពីការធ្វើយុទ្ធនាការសម្លាប់មេរោគយ៉ាងទូលំទូលាយ និងពាក់ព័ន្ធទៅនឹងការផ្ញើ Command បញ្ជាតាមចិត្តទៅកាន់កន្លែងការងារដែលមិនមែនជាកម្មសិទ្ធិ ក្រុមហ៊ុនបានសម្រេចចិត្ត សម្លាប់មេរោគនៅកន្លែងការងារនៅក្នុងប្រទេសរៀងៗខ្លួន តាមការសម្រេចចិត្តរបស់ក្រុម National Computer Emergency Response Teams (CERTs) ទីភ្នាក់ងារអនុវត្តច្បាប់ (LEAs) និងអាជ្ញាធរសន្តិសុខសាយប័រ។
ការសម្អាតឧបករណ៍របស់បារាំង៖ យោងតាម C3N ទីភ្នាក់ងារ Europol បានទទួលដំណោះស្រាយសម្លាប់មេរោគពីក្រុមហ៊ុន Sekoia ដែលកំពុងតែចែករំលែកជាមួយបណ្តាប្រទេសដៃគូ ដើម្បីលុបមេរោគចេញពីឧបករណ៍នៅក្នុងប្រទេសរបស់ពួកគេ។ ខណៈពេលដែល ក្រុមហ៊ុន Sekoia បានប្រាប់ BleepingComputer ថាពួកគេមិនបានចែករំលែកព័ត៌មានលម្អិតអំពីដំណោះស្រាយទេ វាទំនងជាដំណោះស្រាយស្រដៀងគ្នាសម្រាប់ PlugX Module ដែលពួកគេបានរៀបរាប់នៅក្នុងរបាយការណ៍។ ខណៈ ព្រឹត្តិការណ៍នៃការប្រកួតកីឡាអូឡាំពិកទីក្រុងប៉ារីស ឆ្នាំ២០២៤ ខិតជិតមកដល់ អាជ្ញាធរបារាំង រួមទាំងអ្នកពាក់ព័ន្ធផ្នែកសន្តិសុខសាយប័រមានការប្រុងប្រយ័ត្នខ្ពស់ ដូច្នេះហានិភ័យនៃ PlugX ត្រូវបានរកឃើញនៅក្នុងប្រព័ន្ធចំនួន ៣ពាន់ Systems នៅក្នុងប្រទេសបារាំង ហើយត្រូវបានចាត់ទុកថាមិនអាចទទួលយកបាន។ ដូច្នេះ ឥឡូវនេះ PlugX Payload កំពុងតែត្រូវបានលុបចេញពីប្រព័ន្ធនៅក្នុងប្រទេសបារាំង Malta, Portugal, Croatia, Slovakia និងប្រទេស Austria ផងដែរ។ ប្រតិបត្តិការលុបបំបាត់មេរោគនេះបានចាប់ផ្តើមពីថ្ងៃទី១៨ ខែកក្កដា ឆ្នាំ២០២៤ និងរំពឹងថានឹងបន្តរយៈពេលពីរបីខែ ហើយនឹងបញ្ចប់នៅចុងឆ្នាំ២០២៤។
ទីភ្នាក់ងារជាតិផ្នែកសុវត្ថិភាពប្រព័ន្ធព័ត៌មានវិទ្យា (ANSSI) នឹងជូនដំណឹងទៅកាន់ជនរងគ្រោះនៅក្នុងប្រទេសបារាំងអំពីដំណើរការនៃការសម្អាត ព្រមទាំងប្រាប់ពីរបៀបដែលវាប៉ះពាល់។ គួរកត់សម្គាល់ដែរថា អញ្ញត្តិមេរោគ PlugX បានរីកសាយភាយតាមរយៈ USB Drives ដែលឆ្លងមេរោគ និងមិនដឹងថាតើដំណោះស្រាយរបស់ក្រុមហ៊ុនរួមមានសមត្ថភាពលុបមេរោគចេញពី Removable Media ដែរឬយ៉ាងណានោះទេ។ អ្នកប្រើប្រាស់ជាច្រើនត្រូវបានណែនាំឱ្យប្រុងប្រយ័ត្ននៅពេលដោត USB Sticks ទៅក្នុងប្រព័ន្ធនៅតាមហាងដើម្បីព្រីនឯកសារ (Printing Shops) និងទីកន្លែផ្សេងៗដែលមានភ្ជាប់ឧបករណ៍ជាប្រចាំ (Physical Connections) រួមទាំងតម្រូវឲ្យស្គេនឧបករណ៍របស់ពួកគេមុនពេលភ្ជាប់ទៅកាន់ប្រព័ន្ធដែលមានផ្ទុកទិន្នន័យសម្ងាត់៕
ប្រភពព័ត៌មាន៖ ថ្ងៃទី២៥ ខែកក្កដា ឆ្នាំ២០២៤