ជនខិលខូចមិនស្គាល់អត្តសញ្ញាណបានបង្ហាញពីអ្វីដែលពួកគេបានអះអាងថាជា Archive របស់ Internal Matrix Chat logs ដែលជារបស់ប្រតិបត្តិការមេរោគចាប់ជម្រិត Black Basta។ExploitWhispers ជាបុគ្គលដែលបាន Upload សារដែលខ្លួនបានលួចទៅកាន់ផ្លេតហ្វមចែកចាយឯកសារ MEGA ដែលឥឡូវនេះត្រូវបានលុបចេញ (Removed) ហើយផ្លេតហ្វមបាន Upload វាទៅកាន់ឆានែលតេលេក្រាមពិសេស។ វាមិនច្បាស់ថា ExploitWhispers គឺជាអ្នកស្រាវជ្រាវសុវត្ថិភាព ដែលបានចូលទៅក្នុងម៉ាស៊ីនមេ Internal Chat របស់ក្រុមខិលខូច ឬក៏ជាសមាជិកជនខិលខូចនោះទេ។

នៅពេលជនខិលខូចមិនបានចែករំលែកហេតុផលនៅពីក្រោយការផ្លាស់ទីនេះ ក្រុមហ៊ុនស៊ើបការណ៍ការគំរាមកំហែងសាយប័រ PRODAFT បានថ្លែងនៅថ្ងៃនេះថា ការលាតត្រដាងប្រហែលជាបណ្តាលមកពីការវាយប្រហាររបស់ក្រុមមេរោគចាប់ជម្រិតមានគោលដៅលើធនាគាររុស្ស៊ី។ PRODAFT បានថ្លែងថា ជាផ្នែកមួយនៃការត្រួតពិនិត្យ ក្រុមហ៊ុនបានសង្កេតឃើញថា BLACKBASTA (Vengeful Mantis) មិនបានដំណើរការតាំងពីដើមឆ្នាំមកម្ល៉េះដោយសារតែមានបញ្ហាជម្លោះផ្ទៃក្នុង។ ប្រតិបត្តិកររបស់វាបានបញ្ឆោតជនរងគ្រោះ ដោយការប្រមូលប្រាក់លោះដោយគ្មានការប្រើប្រាស់មុខងារឌីគ្រីប។ កាលពីថ្ងៃទី១១ ខែកុម្ភៈ ឆ្នាំ២០២៥ ការលាតត្រដាងដ៏សំខាន់បានបង្ហាញពី Internal Matrix Chat logs របស់ BLACKBASTA។ ជនខិលខូចបាននិយាយថា ពួកគេបានបញ្ចេញទិន្នន័យ ដោយសារតែក្រុមពួកគេមានគោលដៅលើធនាគាររុស្ស៊ី។ ការលាតត្រដាងនេះមើលទៅស្រដៀងគ្នានឹងការលាតត្រដាងរបស់ក្រុម Conti កាលពីមុន។
Archive ដែលត្រូវបានលាតត្រដាងនោះមានផ្ទុកសារដែលបានជជែកគ្នានៅក្នុង Black Basta’s Internal Chat Rooms នៅរវាងថ្ងៃទី១៨ ខែកញ្ញា ឆ្នាំ២០២៣ និងថ្ងៃទី២៨ ខែកញ្ញា ឆ្នាំ២០២៤។ ការវិភាគរបស់ BleepingComputer លើសារបង្ហាញថា Archive ទាំងនោះមានផ្ទុកព័ត៌មានជាច្រើនរួមមាន Templates និងអ៊ីម៉ែលបញ្ឆោតផ្ញើទៅកាន់អ្នកប្រើប្រាស់ អាសយដ្ឋានប្រាក់គ្រីបតូ Data Drops អត្តសញ្ញាណជនរងគ្រោះ និងការបញ្ជាក់ពីតិចនិកដូចបានបង្ហាញនៅខាងលើ។ ការជជែកកំសាន្តដែលត្រូវបានបង្ហាញក៏មានផ្ទុក 367 Unique ZoomInfo links ដែលបង្ហាញពីចំនួនក្រុមហ៊ុនដែលជាគោលដៅនៅអំឡុងពេលនេះ។ ក្រុមមេរោគចាប់ជម្រិតជាទូទៅប្រើ ZoomInfo Site សម្រាប់ចែករំលែកព័ត៌មានអំពីក្រុមហ៊ុនគោលដៅ ឬជាមួយជនរងគ្រោះនៅពេលចរចាតម្លៃលោះ។ ExploitWhispers ក៏បានចែករំលែកព័ត៌មានអំពីសមាជិកក្រុមមេរោគចាប់ជម្រិត Black Basta រួមមាន Lapa (គឺជាអ្នកគ្រប់គ្រងប្រតិបត្តិការម្នាក់ (Admins)) Cortes (ជាហេគឃ័រដែលទាក់ទងនឹងក្រុម Qakbot) YY (ជាអ្នកគ្រប់គ្រងចម្បងរបស់ Black Basta (administrator)) និង Trump (aka GG aa AA) ត្រូវបានជឿជាក់ថាជា Oleg Nefedovaka គឺជាមេក្លោងរបស់ក្រុម។
តើ Black Basta គឺជានរណា? ប្រតិបត្តិការ Black Basta Ransomware-as-a-service (RaaS) បានកើតឡើងនៅខែមេសា ឆ្នាំ២០២២ និងបានវាយប្រហារលើជនរងគ្រោះល្បីៗនៅទូទាំងសកលលោករួមមានក្រុមហ៊ុនថែទាំសុខភាព និងក្រុមហ៊ុនផ្តល់សេវាកម្មឱ្យរដ្ឋាភិបាល។ ជនរងគ្រោះទាំងនោះរួមមាន ក្រុមហ៊ុនផ្តល់សេវាការពារអាឡឺម៉ង់ Rheinmetall, Hyundai’s European division, BT Group (អតីតក្រុមហ៊ុនទូរគមនាគមន៍អង់គ្លេស) សេវាថែទាំសុខភាពខ្នាតយក្សរបស់អាមេរិក Ascension ក្រុមហ៊ុនផ្តល់សេវាកម្មឱ្យរដ្ឋាភិបាល ABB សមាគមន៍ពេទ្យធ្មេញអាមេរិក ក្រុមហ៊ុនបច្ចេកវិទ្យាអង់គ្លេស Capita បណ្ណាល័យសាធារណៈ Toronto និងគេហទំព័រពណ៌លឿងរបស់កាណាដា។
ទីភ្នាក់ងារ CISA និង FBI បានបង្ហាញនៅក្នុងរបាយការណ៍រួមថា សាខាក្រុម Black Basta បានបំពានលើស្ថាប័នមិនតិចជាង ៥០០ទេ នៅចន្លោះខែមេសា ឆ្នាំ២០២២ និងខែឧសភា ឆ្នាំ២០២៤។ យោងតាមការស្រាវជ្រាវរួមពី Corvus Insurance និង Elliptic បានឱ្យដឹងថា ក្រុមមេរោគចាប់ជម្រិតក៏បានប្រមូលប្រាក់លោះប្រមាណជា ១០០លានដុល្លារពីជនរងគ្រោះមិនតិចជាង ៩០ស្ថាប័នបើគិតនៅត្រឹមខែវិច្ឆិកា ឆ្នាំ២០២៣។ កាលពីខែកុម្ភៈ ឆ្នាំ២០២២ អ្នកស្រាវជ្រាវសន្តិសុខអ៊ុយក្រែនក៏បានលាតត្រដាងពីបទសន្ទនាផ្ទៃក្នុងចំនួនប្រមាណ ១៧០,០០០ និង Source Code អ៊ីនគ្រីបមេរោគចាប់ជម្រិត Conti នៅលើអនឡាញ បន្ទាប់ពីឧក្រិដ្ឋកម្មសាយប័រ Conti ដែលមានមូលដ្ឋាននៅរុស្ស៊ីដ៏ល្បីមួយនេះបានចូលដៃជាមួយរុស្ស៊ី ក្រោយពីការវាយលុករបស់អ៊ុយក្រែន។
ប្រភពព័ត៌មាន៖ ថ្ងៃទី២០ ខែកុម្ភៈ ឆ្នាំ២០២៥









