ក្រុមចាប់ជម្រិតទិន្នន័យថ្មីមានឈ្មោះថា Mad Liberator កំពុងតែមានគោលដៅវាយប្រហារលើអ្នកប្រើប្រាស់ AnyDesk និងបានប្រើប្រាស់ផ្ទាំង Microsoft Windows ក្លែងក្លាយដើម្បីបិទបាំងនូវការទាញយកទិន្នន័យចេញពីឧបករណ៍គោលដៅ។ការវាយប្រហារបានកើតឡើងកាលពីខែកក្កដា ហើយអ្នកស្រាវជ្រាវបានតាមដានទៅលើសកម្មភាពនៃការវាយប្រហារនេះដែលមើលទៅទំនងដូចជាគ្មានឧប្បត្តិហេតុពាក់ព័ន្ធនឹងការអ៊ីនគ្រីបទិន្នន័យទេ ក្រុមជនខិលខូចបានកត់សម្គាល់នូវព័ត៌មានលើគេហទំព័រលេចធ្លាយទិន្នន័យរបស់ពួកគេ ដែលពួកគេប្រើ AES/RSA Algorithms ដើម្បី Lock ឯកសារ។
ការកំណត់គោលដៅអ្នកប្រើ AnyDesk៖ នៅក្នុងរបាយការណ៍ពីក្រុមហ៊ុនសន្តិសុខសាយប័រ Sophos អ្នកស្រាវជ្រាវថ្លែងថាក្រុមវាយប្រហារ Mad Liberator បានចាប់ផ្តើមជាមួយការតភ្ជាប់ដោយមិនចាំបាច់ស្នើសុំ (Unsolicited Connection) ទៅកាន់កុំព្យូទ័រដែលបានប្រើប្រាស់កម្មវិធី AnyDesk សម្រាប់បញ្ជាពីចម្ងាយដែលពេញនិយមនៅក្នុងចំណោមក្រុម IT សម្រាប់គ្រប់គ្រងលើមជ្ឈដ្ឋានសាជីវកម្ម។ វាមិនច្បាស់ពីរបៀបដែលហេគឃ័រជ្រើសរើសក្រុមគោលដៅរបស់ខ្លួនទេ ប៉ុន្តែបើទោះជាមិនទាន់ត្រូវបានបញ្ជាក់ក្តី គឺថាក្រុម Mad Liberator ព្យាយាមកំណត់គោលដៅលើអ្នកមានឥទ្ធិពល (AnyDesk Connection IDs) រហូតទាល់តែមាននរណាម្នាក់ទទួលយកសំណើនៃការភ្ជាប់ (Connection Request)។ នៅពេលសំណើនៃការភ្ជាប់ត្រូវបានចាប់យក (Approved) ហេគឃ័រទម្លាក់ការវាយប្រហារចូលប្រព័ន្ធដែលខ្លួនបានគ្រប់គ្រង ហើយបានកំណត់ជា Microsoft Windows Update និងបង្ហាញក្នុងទម្រង់អេក្រង់ Windows Update ក្លែងក្លាយ។
គោលបំណងតែមួយគត់គឺរំខានដល់ជនរងគ្រោះនៅពេលហេគឃ័រប្រើ AnyDesk’s File Transfer Tool ដើម្បីលួចទិន្នន័យពី OneDrive Accounts ការចែកចាយបណ្តាញណិតវើក និងការរក្សាទុកនៅក្នុង Local Storage ។ នៅអំឡុងពេល Update Screen ក្លែងក្លាយ Keyboard របស់ជនរងគ្រោះត្រូវបានបិទ (Disabled) ដើម្បីការពារការរំខានដល់ដំណើរការនៃការច្រោះយកទិន្នន័យ។ បើយោងតាម Sophos នៅក្នុងការវាយប្រហារដែលមានរយៈពេលប្រមាណជា ៤ម៉ោង ក្រុម Mad Liberator មិនបានដំណើរការអ៊ីនគ្រីបទិន្នន័យណាមួយនៅក្នុងដំណាក់កាលក្រោយការលួចទិន្នន័យនោះទេ។ ទោះជាយ៉ាងណា ក្រុមនេះបានទម្លាក់សារជម្រិតទារប្រាក់នៅលើ Shard Network Directories ដើម្បីធានាថាជនរងគ្រោះអាចមើលឃើញ។
ក្រុមហ៊ុន Sophos កត់សម្គាល់ថា ខ្លួនមិនបានឃើញ ក្រុម Mad Liberator ធ្វើអន្តរកម្មជាមួយគោលដៅមុនពេលដំណើរការតភ្ជាប់ AnyDesk ហើយក៏មិនឃើញពីការប៉ុនប៉ងបន្លំចេញពីការវាយប្រហារនេះដែរ។ ទាក់ទងនឹងដំណើរការនៃការចាប់ជម្រិតរបស់ក្រុម Mad Liberator ហេគឃ័រប្រកាសនៅលើគេហទំព័រទីផ្សារងងឹតរបស់ពួកគេថា ដំបូងពួកគេទាក់ទងទៅក្រុមហ៊ុនដែលត្រូវបានបំពាន ដើម្បីផ្តល់ជំនួយ (Help) ដោះស្រាយបញ្ហាសុវត្ថិភាព និងស្តារឯកសារដែលត្រូវបានអ៊ីនគ្រីប ប្រសិនបើជនរងគ្រោះយល់ព្រមផ្តល់នូវចំនួនទឹកប្រាក់តាមតម្រូវការរបស់ហេគឃ័រ។ ប្រសិនបើក្រុមហ៊ុនរងគ្រោះមិនឆ្លើយតបនៅក្នុងរយៈពេល ២៤ម៉ោង ឈ្មោះរបស់ក្រុមហ៊ុនរងគ្រោះនឹងត្រូវបានចេញផ្សាយនៅលើ Portal ជម្រិតទារប្រាក់ និងត្រូវបានផ្តល់ឱកាសរយៈពេល ១សប្តាហ៍ទាក់ទងទៅកាន់ហេគឃ័រ។ បន្ទាប់ពីនោះ រយៈពេល ៥ថ្ងៃ ប្រសិនបើគ្មានការបង់ប្រាក់លោះនោះទេ ឯកសារដែលត្រូវបានលួចទាំងប៉ុន្មានត្រូវបានចែកចាយនៅលើគេហទំព័រ Mad Liberator ដែលបច្ចុប្បន្ននេះមានបញ្ជីជនរងគ្រោះចំនួន ៩រូប/ស្ថាប័ន។
ប្រភពព័ត៌មាន៖ ថ្ងៃទី១៧ ខែសីហា ឆ្នាំ២០២៤