ទីភ្នាក់ងារ CISA ថ្លែងថា ប្រតិបត្តិការមេរោគចាប់ជម្រិតបានបង្កផលប៉ះពាល់ដល់ស្ថាប័នមិនតិចជាង ៣០០អង្គភាពទេ លើផ្នែកហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗនៅក្នុងសហរដ្ឋអាមេរិកគិតត្រឹមខែមុន។រឿងនេះបានបង្ហាញនៅក្នុងការណែនាំរួមមួយ ដែលបានចេញនៅថ្ងៃនេះ នៅក្នុងការសម្របសម្រួលជាមួយការស៊ើបអង្កេតរបស់ការិយាល័យសហព័ន្ធ (FBI) និងមជ្ឈមណ្ឌលចែករំលែកនិងវិភាគព័ត៌មានរដ្ឋចម្រុះ (MS-ISAC)។ ទីភ្នាក់ងារ CISA, FBI និង MS-ISAC បានព្រមាននៅថ្ងៃពុធថា កាលពីខែកុម្ភៈ ឆ្នាំ២០២៥ អ្នកអភិវឌ្ឍកម្មវិធី Medusa និងសាខាបានប៉ះពាល់ដល់ជនរងគ្រោះមិនតិចជាង ៣០០ករណីទេនៅលើវិស័យហេដ្ឋារចនាសម្ព័ន្ធផ្សេងៗ ជាមួយនឹងការប៉ះពាល់ដល់ឧស្សាហកម្មរួមមានវិស័យវេជ្ជសាស្រ្ត អប់រំ ច្បាប់ ធានារ៉ាប់រ៉ង បច្ចេកវិទ្យា និងផលិតកម្ម។
ទីភ្នាក់ងារ FBI, CISA និង MS-ISAC បានលើកទឹកចិត្តឱ្យក្រុមហ៊ុនទាំងនោះអនុវត្តតាមការណែនាំនៅក្នុងផ្នែកកាត់បន្ថយគ្រោះថ្នាក់ ដើម្បីកាត់បន្ថយផលប៉ះពាល់នៃឧប្បត្តិហេតុដែលបណ្តាលមកពីមេរោគចាប់ជម្រិត Medusa។ នៅក្នុងការណែនាំ ដើម្បីការពារខ្លួនប្រឆាំងនឹងការវាយប្រហារមេរោគចាប់ជម្រិត អ្នកការពារត្រូវបានណែនាំឱ្យអនុវត្តតាមវិធីសាស្រ្តខាងក្រោម៖
– កាត់បន្ថយភាពងាយរងគ្រោះសុវត្ថិភាពដែលគេស្គាល់ដើម្បីធានាដល់សុវត្ថិភាពប្រព័ន្ធដំណើរការ កម្មវិធី និងកម្មវិធី Fireware ត្រូវបាន Patch តាមកាលកំណត់។
– កំណត់ការផ្លាស់ទីរបស់បណ្តាញណិតវើកនៅចន្លោះរវាងឧបករណ៍ដែលឆ្លងមេរោគ និងឧបករណ៍ផ្សេងទៀតនៅក្នុងអង្គភាព
– ច្រោះយកចរាចរណ៍បណ្តាញណិតវើកដោយការរារាំងដំណើរការមកពីប្រភពដែលមិនស្គាល់ ឬមិនទុកចិត្ត ដែលបញ្ជាសេវាលើប្រព័ន្ធខាងក្នុងពីចម្ងាយ
ប្រតិបត្តិការមេរោគចាប់ជម្រិតនេះកើតឡើងកាលពី៤ឆ្នាំមុន ពោលគឺនៅដើមឆ្នាំ២០២១ ប៉ុន្តែក្រុមនេះទើបតែមានសកម្មភាពខ្លាំងនៅក្នុងរយៈពេល ២ឆ្នាំចុងក្រោយចាប់ពីឆ្នាំ២០២៣ នៅពេលដែលវាបានដាក់ចេញនូវគេហទំព័រលាតត្រដាងព័ត៌មាន Medusa Blog ដើម្បីដាក់សម្ពាធដល់ជនរងគ្រោះឱ្យបង់ប្រាក់លោះជាថ្នូរនឹងទិន្នន័យដែលបានលួច។ Medusa ត្រូវបានណែនាំថាជាក្រុមហេគឃ័រមួយដែលធ្វើការទាំងលើការអភិវឌ្ឍ និងប្រតិបត្តិការ។ បើទោះជា Medusa បានប្រែខ្លួនទៅជាប្រតិបត្តិការសេវា Ransomware-as-a-Service (RaaS) និងបានបង្កើតគំរូសាខាក្តី អ្នកអភិវឌ្ឍរបស់វានៅតែបន្តត្រួតពិនិត្យប្រតិបត្តិការសំខាន់ៗរួមមានការចរចាតម្លៃលោះជាដើម។
ការអភិវឌ្ឍ Medusa ជាទូទៅជ្រើសយកឈ្មួញកណ្តាលឱ្យចូលប្រើ (IABs) នៅលើវេទិការឧក្រិដ្ឋកម្មសាយប័រសិន ដើម្បីទទួលបានសិទ្ធិចូលដំណើរការបឋមទៅកាន់ជនរងគ្រោះដែលមានសក្តានុពល។ ពួកគេបានបន្ថែមថា ការទូទាត់ធម្មតាមានចន្លោះពី ១០០ដុល្លារដល់ទៅ ១លានដុល្លារ ជាថ្នូរនឹងការផ្តល់ជូននូវឱកាសធ្វើការឱ្យក្រុម Medusa ផ្តាច់មុខ។ គួរកត់សម្គាល់ដែរថា គ្រួសារមេរោគចម្រុះ និងប្រតិបត្តិការឧក្រិដ្ឋកម្មសាយប័រហៅខ្លួនឯងថា Medusa រួមមាន Mirai-based Botnet ជាមួយនឹងសមត្ថភាពមេរោគចាប់ជម្រិត និងជាប្រតិបត្តិការផ្តល់សេវា Android malware-as-a-Service (MaaS) ត្រូវបានរកឃើញកាលពីឆ្នាំ២០២០ (ហើយក៏ត្រូវបានគេស្គាល់ថាជាក្រុម TangleBot)។ យោងតាមឈ្មោះដែលត្រូវបានប្រើប្រាស់ផ្លូវការនេះ មានរបាយការណ៍ខ្លះបានច្រលំពីមេរោគចាប់ជម្រិត Medusa ជាមួយនឹងការស្មានជាច្រើនថា វាដូចគ្នានឹងប្រតិបត្តិការមេរោគចាប់ជម្រិត MedusaLocker បើទោះជាពួកវាមានប្រតិបត្តិការខុសគ្នាទាំងស្រុងក្តី។
ការកើនឡើងនៃការវាយប្រហារដោយមេរោគចាប់ជម្រិត Medusa៖ តាំងពីវាកើតឡើង ក្រុមនេះបានថ្លែងថា មានជនរងគ្រោះមិនតិចជាង ៤០០ ទេនៅទូទាំងពិភពលោក និងបានទាក់ទាញចំណាប់អារម្មណ៍ពេញប្រព័ន្ធផ្សព្វផ្សាយកាលពីខែមីនា ឆ្នាំ២០២៣ បន្ទាប់ពីវាថ្លែងទទួលខុសត្រូវចំពោះការវាយប្រហារលើសាលារៀនរដ្ឋ Minneapolis Public Schools (MPS) district និងការចែកចាយវីដេអូពីទិន្នន័យដែលលួចបាននោះ។ ក្រុមឧក្រិដ្ឋកម្មសាយប័រក៏បានលាតត្រដាងឯកសារដែលត្រូវបានចោទថាបានលួចចេញពីសេវាហិរញ្ញវត្ថុ Toyota ដែលជាក្រុមហ៊ុនបុត្រសម្ព័ន្ធរបស់ Toyota Motor Corporation នៅលើគេហទំព័រជម្រិតទារប្រាក់កាលពីខែវិច្ឆិកា ឆ្នាំ២០២៣ បន្ទាប់ពីក្រុមហ៊ុនបានបដិសេធមិនព្រមបង់ប្រាក់លោះ ៨លានដុល្លារ និងបានកត់សម្គាល់ថាមានទិន្នន័យអតិថិជនជាច្រើនត្រូវបានលាតត្រដាង។ ការវាយប្រហារមេរោគចាប់ជម្រិត Medusa បានកើនឡើងដល់ទៅ ៤២% នៅចន្លោះឆ្នាំ២០២៣ និង២០២៤។ ការកើនឡើងនៅក្នុងសកម្មភាពនេះបន្តកើនឡើង ស្ទើរតែ ២ដងជាមួយនឹងការវាយប្រហាររបស់ Medusa ជាច្រើននៅក្នុងខែមករា និងខែកុម្ភៈ ឆ្នាំ២០២៥ ខណៈដូចគ្នានឹង ២ខែដំបូងនៃឆ្នាំ២០២៤ បើយោងតាមក្រុម Symantex’s Threat Hunter Team។ កាលពីខែមុន ទីភ្នាក់ងារ CISA និង FBI បានចេញការព្រមានរួមមួយដែលលើកឡើងថា ជនរងគ្រោះមកពីវិស័យឧស្សាហកម្មចម្រុះមិនតិចជាង ៧០ប្រទេសទេរួមមានហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗ ត្រូវបានលាតត្រដាងនៅក្នុងការវាយប្រហារដោយមេរោគចាប់ជម្រិត Ghost។
ប្រភពព័ត៌មាន៖ ថ្ងៃទី១២ ខែមីនា ឆ្នាំ២០២៥