នៅថ្ងៃនេះ អាមេរិកបានប្រកាសចោទប្រកាន់លោក Maxim Rudometov ជនជាតិរុស្ស៊ីពីបទអ្នកអភិវឌ្ឍ និងអ្នកគ្រប់គ្រង (administrator) ដែលគួរឱ្យសង្ស័យលើប្រតិបត្តិការមេរោគ RedLine ដែលជាអ្នកលួចព័ត៌មានដ៏ល្បីមួយរូបក្នុងរយៈពេលប៉ុន្មានឆ្នាំចុងក្រោយនេះ។
អ្នកលួចព័ត៌មាននេះធ្វើទីផ្សារសម្រាប់ឧក្រិដ្ឋជនសាយប័រ និងលក់តាមរយៈការជាវ (Subscription) ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារលួចព័ត៌មានសម្ងាត់ និងទិន្នន័យហិរញ្ញវត្ថុ ព្រមទាំងអាចឆ្លងកាត់ការផ្ទៀងផ្ទាត់ច្រើនកត្តា MFA។ ជនល្មើស Rudomotov ត្រូវបានប្តូរឈ្មោះទៅជា “Operation Magnus” ដែលជាប្រតិបត្តិការអនុវត្តច្បាប់អន្តរជាតិ និងបានប្រកាសកាលពីម្សិលមិញថា បានរំខានដល់ផ្លេតហ្វម RedLine រួមទាំង META malware-as-a-service (MaaS) platforms។
ប៉ូលីសហូឡង់បានដឹកនាំប្រតិបត្តិការជាមួយដៃគូអន្តរជាតិរួមមាន FBI ក្រសួងយុត្តិធម៌អាមេរិក និង Eurojust ដែលមិនធ្លាប់មានពីមុនមកចំពោះប្រតិបត្តិការ MaaS ដ៏មានឥទ្ធិពលខ្លាំងដែលបានលួចអត្តសញ្ញាណគណនីរាប់លាន។ ក្រសួងយុត្តិធម៌អាមេរិកបានប្រកាសនៅថ្ងៃនេះ ព្រមទាំងបានចោទប្រកាន់ជនល្មើស Maxim Rudonmetov ដោយបានផ្តោតលើភស្តុតាងនៃទំនាក់ទំនងផ្ទាល់របស់គាត់ជាមួយនឹងការបង្កើត មេរោគ RedLine បូករួមទាំងការគ្រប់គ្រងលើប្រតិបត្តិការរបស់វា។ ក្រសួងបានបន្តថា ជនល្មើស Rudomotov បានដំណើរការ និងគ្រប់គ្រងលើហេដ្ឋារចនាសម្ព័ន្ធមេរោគ RedLine ជាប់លាប់ ដែលត្រូវបានសហការជាមួយគណនីប្រាក់គ្រីបតូផ្សេងៗ ហើយប្រើដើម្បីទទួល និងលាងលុយកខ្វក់។ ជនល្មើស Rudomotov ប្រឈមនឹងបទល្មើសពាក់ព័ន្ធទៅនឹងតួនាទីដឹកនាំនៅក្នុងប្រតិបត្តិការមេរោគលួចព័ត៌មាន។
– ចូលប្រើការក្លែងបន្លំឧបករណ៍ (Access Device Fraud) ក្រោម 18 U.S.C. § 1029 មានទោសជាប់ពន្ធនាគារយូរបំផុត ១០ឆ្នាំ
– ការឃុបឃិតដើម្បីប្រព្រឹត្តការឈ្លានពានកុំព្យូទ័រក្រោម 18 U.S.C. §§ 1030 និង 371 មានទោសជាប់ពន្ធនាគារយូរបំផុត ៥ឆ្នាំ
– ការលាងលុយក្រោម 18 U.S.C. § 1956 មានទោសជាប់ពន្ធនាគារយូរបំផុត ២០ឆ្នាំ
ប្រសិនបើត្រូវកាត់ទោសលើគ្រប់ករណី ជនល្មើសប្រឈមនឹងទោសជាប់ពន្ធនាគារ ៣៥ឆ្នាំ។ ទោះជាយ៉ាងណា វាមិនច្បាស់ថាតើហេគឃ័រត្រូវបានចាប់ខ្លួននៅក្នុងចំណុចនេះទេ។ ក្រសួង DOJ អាមេរិក បានកត់សម្គាល់ថា ការស៊ើបអង្កេតកំពុងដំណើរការ និងមិនជឿថា ការស៊ើបអង្កេតមានភស្តុតាងទាំងអស់នៅក្នុងទម្រង់នៃទិន្នន័យដែលត្រូវបានលួចដោយមេរោគនោះទេ។ បន្ថែមពីលើព័ត៌មានក៏មានបង្ហាញពី Eurojust និងប៉ូលីសហូឡង់ នៅថ្ងៃនេះបានបង្ហាញថា អាជ្ញាធរបានចុះបង្រ្កាបម៉ាស៊ីនមេទាំងបីនៅ Netherland និងរឹបអូសបាន Domain ចំនួនពីរប្រើសម្រាប់ Command និង Control Operations របស់ RedLine និង META។ ជនសង្ស័យ ២រូបផ្សេងទៀតក៏ត្រូវបានចាប់ខ្លួនផងដែរនៅ Belgium ហើយម្នាក់ក៏ត្រូវបានដោះលែងវិញ និងម្នាក់ទៀតគឺជាអតិថិជននៃប្រតិបត្តិការមេរោគនេះ។ អាជ្ញាធរក៏បាននាំទៅដល់ផ្នែកសំខាន់នៃហេដ្ឋារចនាសម្ព័ន្ធ បន្ទាប់ពីទទួលបានការណែនាំពី ESEST ដោយគូសផែនទីបណ្តាញដ៏ធំនៃម៉ាស៊ីនមេជាង ១,២០០គ្រឿងស្ថិតនៅក្នុងប្រទេសផ្សេងៗ ដែលទំនាក់ទំនងជាមួយម៉ាស៊ីនមេកណ្តាល (Central Servers) នៅក្នុងប្រទេសហូឡង់។
គណនីតេលេក្រាមបានប្រើប្រាស់សម្រាប់មេរោគ RedLine និង META ដើម្បីផ្សព្វផ្សាយមេរោគទាក់ទាញចំណាប់អារម្មណ៍អ្នកទិញ ក៏ត្រូវបានរឹបអូស ដូចេ្នះបណ្តាញ Channels ក៏ត្រូវបានរំខានដែរ។ សំណាងអាក្រក់ ប្រសិនបើជនល្មើស Rudomerov នៅតែមានសមត្ថភាព នោះគ្មានអ្វីអាចបញ្ឈប់ហេគឃ័រពីការបង្កើតប្រតិបត្តិការមេរោគ (Rebuilding the malware infrastructure) និងដាក់ចេញនូវដំណើរការបានទេ។
ESET ដាក់ចេញនូវការស្កេនរអនឡាញ៖ ក្រុមហ៊ុនសន្តិសុខសាយ ESET ដែលចូលរួមនៅក្នុងប្រតិបត្តិការបង្ក្រាបក្នុងនាមជាទីប្រឹក្សាបច្ចេកទេសបានចេញការស្កេនអនឡាញ ដើម្បីជួយដល់ជនរងគ្រោះសំខាន់ៗ ប្រសិនបើពួកគេឆ្លងមេរោគលួចព័ត៌មាន។ ចំពោះការដោនឡូតមុខងារស្កេន (Scanner) សូមអ្នកចូលទៅកាន់ Step-by-step instructions នៅលើពាក្យ របៀបនៃការប្រើប្រាស់មុខងារស្កេន (How to use it) ហើយវាក៏អាចធ្វើការដំឡើងសម្រាប់ដំណើរការស្កេនតាមកាលកំណត់ដើម្បីការពារជាបន្ត។ ESET បានណែនាំថា ចំពោះអ្នកបានស្កេន ហើយទទួលបានលទ្ធផល វិជ្ជមាន មានន័យថា ម៉ាស៊ីននោះឆ្លងមេរោគ។ អ្នកគួរតែប្តូរពាក្យសម្ងាត់គណនីអនឡាញ និងត្រួតពិនិត្យគណនីហិរញ្ញវត្ថុរបស់អ្នកឱ្យបានជាប់លាប់៕
ប្រភពព័ត៌មាន៖ ថ្ងៃទី២៩ ខែតុលា ឆ្នាំ២០២៤