នាយកដ្ឋានសន្តិសុខសាយប័រជាតិរ៉ូម៉ានី (DNSC) បានលើកឡើងថា ក្រុមមេរោគចាប់ជម្រិត Lynx បានលួចចូលក្នុងប្រព័ន្ធរបស់ក្រុមហ៊ុនអគ្គិសនី Electrica Group ដែលជាអ្នកផ្គត់ផ្គង់អគ្គិសនីធំជាងគេនៅក្នុងប្រទេស។
ក្រុមហ៊ុន Electrica បានក្លាយជាក្រុមហ៊ុនឯករាជ្យនៅក្នុងឆ្នាំ២០០០ បន្ទាប់ពីក្រុមហ៊ុននេះត្រូវបានបង្កើតជាផ្នែកមួយនៃក្រុមហ៊ុនអគ្គិសនីជាតិ (CONETL) នៅឆ្នាំ១៩៩៨។ តាំងពីឆ្នាំ២០១៤ ក្រុមហ៊ុន Electrica ត្រូវបានដាក់ចូលទៅក្នុងបញ្ជីនៅក្នុងផ្សារហ៊ុននៅទីក្រុងឡុង និងផ្សារហ៊ុននៅទីក្រុង Bucharest។ ក្រុមហ៊ុនបច្ចុប្បន្នផ្គត់ផ្គង់អគ្គិសនី ថែទាំ និងសេវាថាមពលផ្សេងទៀតទៅកាន់អ្នកប្រើប្រាស់មិនតិចជាង ៣,៨លានអ្នកនៅទូទាំងតំបន់ Muntenia និង Transylvania។
ក្រុមហ៊ុន Electrica បានព្រមានទៅកាន់អ្នកវិនិយោគកាលពីថ្ងៃចន្ទថា ខ្លួនកំពុងតែស៊ើបអង្កេតលើការវាយប្រហាររបស់មេរោគចាប់ជម្រិតដោយសហការជាមួយនឹងអាជ្ញាធរសន្តិសុខសាយប័រជាតិ។ រដ្ឋមន្រ្តីថាមពលរបស់ប្រទេសរ៉ូម៉ានីលោក Sebastian Burduja បានបន្ថែមថា SCADA និងប្រព័ន្ធសំខាន់ៗផ្សេងទៀតរបស់ក្រុមហ៊ុនត្រូវបានកាត់ផ្តាច់ និងមិនរងផលប៉ះពាល់ដោយសារការវាយប្រហារនោះទេ។ នៅថ្ងៃនេះ អាជ្ញាធរស៊ើបអង្កេត DNSC បានបង្ហាញថា ប្រតិបត្តិការមេរោគចាប់ជម្រិត Lynx បានចេញមុខទទួលខុសត្រូវចំពោះឧប្បត្តិហេតុនេះ។ វាក៏បានផ្តល់នូវ YARA Script សម្រាប់ជួយដល់ក្រុមសន្តិសុខផ្សេងទៀតឱ្យស្វែងរកសញ្ញានៃការវាយប្រហារ នៅលើបណ្តាញណិតវើករបស់ពួកគេ។ DNSC បានបន្តថា ផ្អែកលើទិន្នន័យ ប្រព័ន្ធផ្គត់ផ្គង់ថាមពលសំខាន់ៗមិនបានរងផលប៉ះពាល់ទេ រីឯដំណើរការ និងការស៊ើបអង្កេតកំពុងតែដំណើរការ។ នៅក្នុងការឆ្លងមេរោគចាប់ជម្រិត អគ្គនាយកណែនាំថា គ្មាននរណាម្នាក់បង់ប្រាក់លោះដែលត្រូវបានជម្រិតពីហេគឃ័រនោះទេ។ DNSC ផ្តល់យោបល់ថា ស្ថាប័នទាំងអស់ជាពិសេសស្ថាប័នថាមពល មិនថាពួកគេរងផលប៉ះពាល់ដោយសារការវាយប្រហារពីមេរោគចាប់ជម្រិត ឬអត់នោះទេ សូមស្គេនហេដ្ឋារចនាសម្ព័ន្ធ IT&C របស់ពួកគេ ស្វែងរក Binary (Encryptor) អាក្រក់ៗដោយប្រើ YARA Scan Script។
ប្រតិបត្តិការមេរោគចាប់ជម្រិត Lynx៖ មេរោគចាប់ជម្រិត Lynx ត្រូវបានគេប្រើប្រាស់តាំងពីពាក់កណ្តាលឆ្នាំ២០២៤ ដោយបានវាយប្រហារលើជនរងគ្រោះប្រមាណជា ៧៨ ករណី និងបានបង្ហាញទិន្នន័យនៅលើគេហទំព័ររបស់ពួកវាកាលពីខែសីហា។ យោងតាមមជ្ឈមណ្ឌសន្តិសុខអ៊ីនធឺណិត (CIS) បានឱ្យដឹងថា បញ្ជីនៃជនរងគ្រោះរួមមានរោងចក្រអាមេរិកចម្រុះ និងស្ថាប័នផ្សេងទៀតមិនតិចជាង ២០ទេមកពីវិស័យថាមពល ប្រេង និងហ្គាស ដែលបានបញ្ចូលបន្ថែមចាប់ពីពាក់កណ្តាលឆ្នាំ២០២៤ ដល់ចុងឆ្នាំ២០២៤។ ប្រតិបត្តិករមេរោគ Lynx បាននឹងកំពុងប្រើ Encryptor ដូចជាផ្អែកលើប្រភពកូដរបស់មេរោគ INC Ransom ដែលបានដាក់លក់នៅលើវេទិកាហេគ Exploit និង XSS ក្នុងតម្លៃ ៣០០,០០០ដុល្លារនៅក្នុងខែឧសភា។ ទោះជាយ៉ាងណា រឿងនេះក៏អាចជាការបង្កើតយីហោឡើងវិញ (Rebrand) ដើម្បីជួយដល់ មេរោគ INC RANSOM ដំណើរការក្រោមការត្រួតពិនិត្យការអនុវត្តច្បាប់មិនទាន់ដិតដល់។ សារព័ត៌មាន BleepingComputer បានបញ្ជាក់កាលពីខែសីហាថា មេរោគចាប់ជម្រិត Lynx និង INC Encryptor នាពេលថ្មីៗនេះប្រើបច្ចេកទេស String Analysis ដូចគ្នា។
តាំងពីវាបានបង្កើតឡើងជាប្រតិបត្តិការ Ransomware-as-a-Service (RaaS) កាលពីពាក់កណ្តាលឆ្នាំ២០២៣ មេរោគ INC Ransom ក៏បានបំពានលើវិស័យអប់រំ សុខាភិបាល រដ្ឋាភិបាល និងស្ថាប័នឧស្សាហកម្មជាច្រើនរួមមាន Yamaha Motor Philippines, Scotland’s National Health Service (NHS) និង Division of Xerox Business Solutions (XBS) អាមេរិក។ ក្រុមមេរោគចាប់ជម្រិត Lynx មិនបានថ្លែងជាសាធារណៈពីការវាយប្រហារ ឬបន្ថែមក្រុមហ៊ុន Electrica ជាជនរងគ្រោះនៅលើគេហទំព័រលេចធ្លាយទិន្នន័យរបស់ខ្លួននោះទេ និងបានលើកឡើងថា អ្នកវាយប្រហារមិនទាន់បានទាក់ទងទៅ ឬក៏បានដាក់សម្ពាធជម្រិតទារប្រាក់ពីក្រុមហ៊ុននៅឡើយទេ។ ការវាយប្រហារមេរោគចាប់ជម្រិតលើក្រុមហ៊ុន Electrica បានធ្វើឡើងបន្ទាប់ពីតុលាការធម្មនុញ្ញរបស់ប្រទេសរ៉ូម៉ានី (CCR) បានលុបចោលការបោះឆ្នោតជ្រើសរើសប្រធានាធិបតីនៅឆ្នាំនេះ បើយោងតាមព័ត៌មានបានឱ្យដឹងថា យុទ្ធនាការដ៏មានឥទ្ធិពលនៅលើតិកតុកទាក់ទងនឹងរុស្ស៊ីបានប៉ះពាល់ដល់លទ្ធផលនៃការបោះឆ្នោតជុំទីមួយ។ សេវាស៊ើបការណ៍សម្ងាត់ប្រទេសរ៉ូម៉ានី (SRI) ក៏បានចែកចាយរបាយការណ៍ដែលបង្ហាញថា អ្នកវាយប្រហារសាយប័រមិនតិចជាង ៨៥,០០០នាក់បានកំណត់គោលដៅលើហេដ្ឋារចនាសម្ព័ន្ធបោះឆ្នោតរបស់ប្រទេសនៅចន្លោះពីថ្ងៃទី១៩ ខែវិច្ឆិកា និងថ្ងៃទី២៥ ខែវិច្ឆិកា ដែលជាយប់នៃថ្ងៃបន្ទាប់ពីការបោះឆ្នោតប្រធានាធិបតីជុំទីមួយ។
កាលពីខែកុម្ភៈ ការវាយប្រហារមេរោគចាប់ជម្រិត Backmydata បានបង្ខំមន្ទីរពេទ្យជាង ១០០ នៅទូទាំងប្រទេសរ៉ូម៉ានីឱ្យដាក់ប្រព័ន្ធរបស់ពួកគេទៅប្រើប្រាស់ជា Offline បន្ទាប់ពីមានការរំខានដល់ប្រព័ន្ធគ្រប់គ្រងរបស់មន្ទីរពេទ្យ៕
ប្រភពព័ត៌មាន៖ ថ្ងៃទី១១ ខែធ្នូ ឆ្នាំ២០២៤