ក្រុមមេរោគចាប់ជម្រិត Dark Angels ទទួលប្រាក់លោះបំបែកកំណត់ត្រាចំនួន ៧៥លានដុល្លារ

0

ក្រុមហ៊ុន Fortune 50 បានបង់ប្រាក់រំលោះ ៧៥លានដុល្លារទៅឱ្យក្រុមមេរោគចាប់ជម្រិត Dark Angels បើយោងតាមរបាយការណ៍ Zscaler ThreatLabz។បើយោងតាមរបាយការណ៍ 2024 Zscaler Ransomware បានឱ្យដឹងថា កាលពីដើមឆ្នាំ២០២៤ ក្រុមហ៊ុន TreatLabz បានរកឃើញថា ជនរងគ្រោះបានបង់ប្រាក់ទៅឱ្យក្រុមចាប់ជម្រិត ៧៥លានដុល្លារ (ជាចំនួនមួយដ៏ច្រើន) ដែលជាការវាយប្រហារមួយទទួលបានជោគជ័យ (Achievement) និងត្រូវបានបង្កើតឡើង ដើម្បីទាក់ទាញហេគឃ័រផ្សេងទៀតឱ្យប្រើតិចនិករបស់ខ្លួន។ ការបង់ប្រាក់លោះនេះត្រូវបានបញ្ជាក់ដោយក្រុមហ៊ុនស៊ើបអង្កេតគ្រីបតូ Chainalysis បង្ហោះព័ត៌មាននេះនៅលើបណ្តាញសង្គម X។

ការបង់ប្រាក់លោះនេះត្រូវបានទទួលស្គាល់ថាជាចំនួនមួយដ៏ច្រើនបំផុត ដែលកាលពីមុនធ្លាប់មានត្រឹម ៤០លានដុល្លារប៉ុណ្ណោះ ក្រុមហ៊ុន Insurance Giant CAN បានបង់ប្រាក់បន្ទាប់ពីទទួលរងការវាយប្រហារពី Evil Corp Ransomware។ ខណៈពេលដែល Zscaler មិនបានចែករំលែកនូវអ្វីដែលក្រុមហ៊ុនបានបង់ប្រាក់លោះ ៧៥លានដុល្លារ ពួកគេបានលើកឡើងថា ក្រុមហ៊ុន Fortune 50 ត្រូវបានរងការវាយប្រហារកើតឡើងកាលពីដើមឆ្នាំ២០២៤។ ក្រុមហ៊ុន Fortune 50 ដែលទទួលរងការវាយប្រហារកាលពីខែកុម្ភៈ ឆ្នាំ២០២៤ គឺជាឱសថស្ថាន Cencora ជាប់ចំណាត់ថ្នាក់លេខ១០ នៅក្នុងបញ្ជី។ គ្មានក្រុមមេរោគចាប់ជម្រិតណាមួយទទួលខុសត្រូវចំពោះការវាយប្រហារ និងទទួលប្រាក់លោះនោះទេ។ BleepingComputer បានទាក់ទងទៅ Cencora ដើម្បីសួររកព័ត៌មានពីការបង់ប្រាក់លោះទៅឱ្យក្រុម Dark Angels ប៉ុន្តែពុំមានការឆ្លើយតបនៅឡើយទេ។

Dark Angel's 'Dunghill' Leaks data leak site

តើនរណាទៅជា Dark Angels៖ ក្រុមមេរោគចាប់ជម្រិត Dark Angels ចាប់ផ្តើមដំណើរការតាំងពីខែមិថុនា ឆ្នាំ២០២២ នៅពេលវាចាប់ផ្តើមមានគោលដៅលើពិភពលោក។ ដូចក្រុមមេរោគចាប់ជម្រិតផ្សេងដែរ ប្រតិបត្តិករ Dark Angels លួចចូលបណ្តាញណិតវើកសាជីវកម្ម និងផ្លាស់ទីរហូតទាល់តែទៅដល់សិទ្ធិដំណើរការលើ Admin របស់ប្រព័ន្ធ។ នៅពេល ពួកគេបានលួចទិន្នន័យពីម៉ាស៊ីនមេដែលខ្លួនបានគ្រប់គ្រង ក្រោយមកទិន្នន័យត្រូវបានប្រើប្រាស់សម្រាប់ការចាប់ជម្រិត។ នៅពេលពួកគេមានសិទ្ធិគ្រប់គ្រងលើ Windows Domain ហេគឃ័រក៏បានដាក់ពង្រាយមេរោគចាប់ជម្រិតដើម្បីអាចអ៊ីនគ្រីបទៅលើឧបករណ៍ទាំងអស់នៅលើបណ្តាញណិតវើក។ នៅពេលហេគឃ័រដាក់ចេញនូវប្រតិបត្តិការរបស់ពួកគេ ពួកគេក៏បានប្រើប្រាស់ Windows និង VMware ESXi Encryptors ដែលផ្អែកលើ Leaked Source Code សម្រាប់មេរោគចាប់ជម្រិត Babuk ផងដែរ។ ទោះជាយ៉ាងណា ពួកគេបានអភិវឌ្ឍខ្លួនទៅ Linux Encryptor ដែលដូចគ្នាទៅនឹងអ្វីដែល Ragnar Locker ដំណើរការតាំងពីឆ្នាំ២០២១។ Ragnar Locker ត្រូវបានបង្ក្រាបដោយការអនុវត្តច្បាប់កាលពីឆ្នាំ២០២៣។ Linux Encryptor ត្រូវបានប្រើនៅក្នុងការវាយប្រហារ Dark Angels សម្រាប់គ្រប់គ្រងលើ Johnson ដើម្បីអ៊ីនគ្រីបលើ VMware ESXi Servers។ នៅក្នុងការវាយប្រហារនេះ Dark Angels បានថ្លែងថាបានលួចទិន្នន័យសាជីវកម្មទំហំ 27TB និងត្រូវការប្រាក់ ៥១លានដុល្លារ។

Dark Angels ransom note

ហេគឃ័រក៏បានប្រើប្រាស់គេហទំព័របើកចំហព័ត៌មានឈ្មោះ Dunghill Leaks ដែលត្រូវបានប្រើសម្រាប់ជម្រិតទារប្រាក់ជនរងគ្រោះ និងគំរាមបើកចំហទិន្នន័យប្រសិនបើមិនមានការបង់ប្រាក់។ Zscaler ThratLabz ថ្លែងថា Dark Angels ប្រើយុទ្ធសាស្រ្ត “Big Game Hunting” មានគោលដៅលើក្រុមហ៊ុនល្បីៗដោយសង្ឃឹមថានឹងទទួលបានប្រាក់លោះ ជាជាងវាយប្រហារលើក្រុមហ៊ុនតូចៗច្រើន ប៉ុន្តែទទួលបានប្រាក់តិច។ អ្នកស្រាវជ្រាវ Zscaler ThreatLabz ពន្យល់ថា ក្រុម Dark Angels ប្រើវិធីសាស្រ្តកំណត់គោលដៅដែលមានសក្កានុពល សម្រាប់ការវាយប្រហារលើក្រុមហ៊ុនតែមួយក្នុងពេលតែមួយ។ វាខុសពីក្រុមចាប់ជម្រិតភាគច្រើន ដែលកំណត់គោលដៅមិនរើស និងធ្វើការវាយប្រហារច្រើន ដើម្បីភ្ជាប់បណ្តាញទំនាក់ទំនងទៅកាន់ឈ្មួញកណ្តាល (Brokers) និងក្រុមសាកល្បងជ្រៀតចូល (Penetration Testing Teams)។ បើយោងតាម Chainalysis តិចនិក Big Game Hunting មានការនិយមប្រើប្រាស់ក្នុងចំណោមក្រុមចាប់ជម្រិតជាច្រើននៅក្នុងរយៈពេលពីរបីឆ្នាំកន្លងមកនេះ៕

https://www.bleepingcomputer.com/news/security/dark-angels-ransomware-receives-record-breaking-75-million-ransom/

ប្រភពព័ត៌មាន៖ ថ្ងៃទី៣០ ខែកក្កដា ឆ្នាំ២០២៤

LEAVE A REPLY

Please enter your comment!
Please enter your name here