ក្រសួងយុត្តិធម៌អាមេរិក បានប្រកាសនៅថ្ងៃនេះថា ទីភ្នាក់ងារ FBI បានលុបមេរោគ PlugX របស់ចិនចេញពីកុំព្យូទ័រមិនតិចជាង ៤,២០០គ្រឿងទេ នៅក្នុងបណ្តាញណិតវើកនៅទូទាំងសហរដ្ឋអាមេរិក។មេរោគត្រូវបានគ្រប់គ្រងដោយក្រុមចារកម្មសាយប័រជនជាតិចិន Mustang Panda (ឬក៏ Twill Typhoon) ដែលបានចម្លងទៅកាន់ប្រព័ន្ធរាប់ពាន់ដោយប្រើអញ្ញតិ្ត PlugX ជាមួយនឹងមេរោគ (wormable components) ដែលអនុញ្ញាតឱ្យវាសាយភាយតាមរយៈ USB Flash Drives។ យោងតាមឯកសារតុលាការ បញ្ជីជនរងគ្រោះដែលជាគោលដៅនៃមេរោគរួមមាន ក្រុមហ៊ុនដឹកជញ្ជូនអឺរ៉ុបនៅក្នុងឆ្នាំ២០២៤ រដ្ឋាភិបាលអឺរ៉ុបមួយចំនួនពីឆ្នាំ២០២១ ទៅឆ្នាំ២០២៣ ក្រុមប្រឆាំងនឹងរដ្ឋាភិបាលចិនទូទាំងពិភពលោក និងរដ្ឋាភិបាលទូទាំងឥណ្ឌូប៉ាស៊ីហ្វិក (ឧ. តៃវ៉ាន់ ហុងកុង ជប៉ុន កូរ៉េខាងត្បូង ម៉ុងហ្គោលី ឥណ្ឌា មីយ៉ាន់ម៉ា ឥណ្ឌូនេស៊ី ហ្វីលីពីន ថៃ វៀតណាម និងប៉ាគីស្ថាន)។
នៅពេលវាបានចម្លងមេរោគទៅកុំព្យូទ័រជនរងគ្រោះហើយ មេរោគនៅលើម៉ាស៊ីន (រក្សាវត្តមាន) ជាផ្នែកមួយនៃការបង្កើតកូដចុះឈ្មោះ (Registry Keys) ដែលដំណើរការកម្មវិធី PlugX ដោយស្វ័យប្រវត្តិនៅពេលកុំព្យូទ័រត្រូវបានបើកដំណើរការ បើយោងតាមការបញ្ជាក់។ ម្ចាស់កុំព្យូទ័រដែលឆ្លងមេរោគ PlugX ជាទូទៅមិនដឹងខ្លួនទេ។ សកម្មភាពដែលអនុញ្ញាតដោយតុលាការគឺជាផ្នែកមួយនៃប្រតិបត្តិការបង្រ្កាបសកលដែលដឹកនាំដោយការអនុវត្តច្បាប់ប្រទេសបារាំង និងក្រុមហ៊ុនសន្តិសុខសាយប័រ Sekoia។ ប្រតិបត្តិការនេះចាប់ផ្តើមកាលពីខែកក្កដា ឆ្នាំ២០២៤ នៅពេលដែលប៉ូលីសបារាំង និងទីភ្នាក់ងារ Europol បានលុបមេរោគចេញពីឧបករណ៍ដែលបានឆ្លងមេរោគនៅក្នុងប្រទេសបារាំង។ កាលពីខែសីហា ឆ្នាំ២០២៤ ក្រសួងយុត្តិធម៌ និងទីភ្នាក់ងារ FBI បានទទួលដីកាចំនួន១ នៅក្នុងចំណោមដីកាចំនួន៩ នៅភាគខាងកើតនៃស្រុក Pennsylvania អនុញ្ញាតឱ្យលុបមេរោគ PlugX ចេញពីកុំព្យូទ័រដែលមានទីតាំងនៅសហរដ្ឋ បើយោងតាមក្រសួងយុត្តិធម៌នៅថ្ងៃនេះ។ ដីកាចុងក្រោយផុតកំណត់នៅថ្ងៃទី០៣ ខែមករា ឆ្នាំ២០២៥ ដោយហេតុនេះ ជាការសន្និដ្ឋានគឺជាផ្នែកមួយនៃប្រតិបត្តិការរបស់សហរដ្ឋ។ សរុបមក ប្រតិបត្តិការដែលអនុញ្ញាតដោយតុលាការនេះ បានលុបមេរោគ PlugX ចេញពីកុំព្យូទ័រ និងបណ្តាញណិតវើកដែលមានមូលដ្ឋាននៅសហរដ្ឋប្រមាណជា ៤,២៥៨គ្រឿង។
ពាក្យបញ្ជាដែលផ្ញើទៅកាន់កុំព្យូទ័រដែលមានមេរោគ ដោយទីភ្នាក់ងារ FBI បានប្រាប់ថា៖
១. លុបឯកសារដែលបានបង្កើតដោយមេរោគ PlugX នៅលើកុំព្យូទ័ររបស់ជនរងគ្រោះ
២. លុបកូដចុះឈ្មោះ (Registry Key) PlugX ដែលប្រើសម្រាប់ដំណើរការកម្មវិធី PlugX application នៅពេលកុំព្យូទ័រជនរងគ្រោះដំណើរការ
៣. បង្កើត Script File បណ្តោះអាសន្នដើម្បីលុបកម្មវិធី PlugX Application បន្ទាប់ពីវាត្រូវបានបញ្ឈប់
៤. បញ្ឈប់កម្មវិធី PlugX
៥. ដំណើរការឯកសារបណ្តោះអាសន្ន ដើម្បីលុបកម្មវិធី PlugX Application លុប Directory ដែលបានបង្កើតនៅលើកុំព្យូទ័រជនរងគ្រោះដោយមេរោគ PlugX សម្រាប់រក្សាឯកសារ PlugX និងលុបឯកសារបណ្តោះអាសន្នចេញពីកុំព្យូទ័រជនរងគ្រោះ។
ទីភ្នាក់ងារ FBI ឥឡូវនេះកំពុងជូនដំណឹងទៅកាន់ម្ចាស់កុំព្យូទ័រនៅអាមេរិក ដែលបានសម្អាតមេរោគ PlugX តាមរយៈសេវាអ៊ីនធឺណិតរបស់ពួកគេ និងលើកឡើងថា សកម្មភាពនេះមិនបានប្រមូលព័ត៌មាន ឬប៉ះពាល់ដល់ឧបករណ៍ដែលបានសម្លាប់មេរោគឡើយ។ ក្រុមហ៊ុនសន្តិសុខ Sekoia បានរកឃើញឧបករណ៍ (a Botnet of Devices) ឆ្លងមេរោគ PlugX និងបានគ្រប់គ្រងលើម៉ាស៊ីនមេ Command and Control (C2) នៅឯ 45.142.166.112 កាលពីខែមេសា ឆ្នាំ២០២៤។ ក្រុមហ៊ុន Sekoia ក៏បន្ថែមទៀតថា អស់រយៈពេល ៦ខែ C2 Server របស់ Botnet បានទទួល Pings ចំនួន ១០០,០០០ ចេញពីម៉ាស៊ីនដែលឆ្លងមេរោគជារៀងរាល់ថ្ងៃ និងបានភ្ជាប់ចំនួន ២,៥០០,០០០ នៅទូទាំង ១៧០ប្រទេស។ មេរោគ PlugX ត្រូវបានប្រើនៅក្នុងការវាយប្រហារតាំងពីឆ្នាំ២០០៨ នៅក្នុងយុទ្ធនាការចារកម្មសាយប័រ និងប្រតិបត្តិពីចម្ងាយដោយក្រុមដែលទាក់ទងនឹងក្រសួងសន្តិសុខជាតិចិន។ ក្រុមហេគឃ័រចម្រុះបានប្រើមេរោគនេះសម្រាប់កំណត់គោលដៅលើរដ្ឋាភិបាល អ្នកការពារ បច្ចេកវិទ្យា និងស្ថាប័នគោលនយោបាយ ជាពិសេសនៅអាស៊ី និងក្រោយមកពង្រីកទៅកាន់ពិភពលោក។ អ្នកបង្កើតមេរោគ PlugX ខ្លះក៏ត្រូវបានរកឃើញនៅលើអនឡាញ ហើយអ្នកស្រាវជ្រាវផ្នែកសុវត្ថិភាពមួយចំនួនជឿថា ប្រភពកូដរបស់មេរោគបានលាតត្រដាងនៅឆ្នាំ២០១៥។ នេះរួមជាមួយនឹងបច្ចុប្បន្នភាពជាច្រើនរបស់មេរោគនេះ ធ្វើឱ្យវាមានការលំបាកខ្លាំងក្នុងការសន្មតពីការវិវត្តរបស់មេរោគ និងការប្រើប្រាស់ក្នុងការវាយប្រហារ។ មុខងារមេរោគ PlugX មានលក្ខណៈពិសេសរួមមានការប្រមូលព័ត៌មានប្រព័ន្ធ ការបង្ហោះ (Upload) ការដោនឡូត ការកត់ត្រាការវាយអក្សរ (Logging Keystrokes) និងប្រតិបត្តិការបញ្ជា៕
ប្រភពព័ត៌មាន៖ ថ្ងៃទី១៤ ខែមករា ឆ្នាំ២០២៥