របកគំហើញថ្មីពីប្រតិបត្តិការលួចឈ្មោះ “MassJacker” ប្រើអាសយដ្ឋានកាបូបប្រាក់គ្រីបតូមិនតិចជាង ៧៧៨,៥៣១ ដើម្បីលួចទ្រព្យឌីជីថលពីកុំព្យូទ័រដែលត្រូវបានខ្លួនកេញចំណេញយកទៅគ្រប់គ្រង។
យោងតាមក្រុមហ៊ុន CyberArk បានរកឃើញយុទ្ធនាការ MassJacker ដែលមានកាបូប ៤២៣ ទាក់ទងនឹងប្រតិបត្តិការដែលមានប្រាក់ ៩៥,៣០០ដុល្លារនៅពេលវិភាគ ប៉ុន្តែទិន្នន័យអតីតកាលបង្ហាញពីប្រតិបត្តិការផ្ទេរប្រាក់កាន់តែសំខាន់។ មានកាបូបប្រាក់ Solana តែមួយគត់ដែលហេគឃ័រទំនងជាប្រើជាមធ្យោបាយសម្រាប់ទទួលប្រាក់កណ្តាល ដែលប្រមូលបានប្រាក់ជាង ៣០០,០០០ដុល្លារនៅក្នុងប្រតិបត្តិការផ្ទេរប្រាក់រហូតមកដល់ពេលនេះ។

ក្រុមហ៊ុន CyberArk សង្ស័យថា ប្រតិបត្តិការ MassJacker ទាំងមូលមានទំនាក់ទំនងជាមួយក្រុមគំរាមកំហែងជាក់លាក់ណាមួយ ដោយសារតែឈ្មោះឯកសារដែលបានដោនឡូតចេញពីម៉ាស៊ីនមេដែលគ្រប់គ្រងដោយហេគឃ័រ និង Encryption Keys ត្រូវបានប្រើសម្រាប់ឌីគ្រីបឯកសារ គឺដូចគ្នាទាំងស្រុងនៅក្នុងយុទ្ធនាការទាំងមូល។ ទោះជាយ៉ាងណា ប្រតិបត្តិការអាចនឹងកំពុងតែដំណើរការជាគម្រូ Malware-as-a-Service ដែលជារដ្ឋបាលកណ្តាលលក់ដំណើរការទៅឱ្យឧក្រិដ្ឋជនសាយប័រផ្សេងៗ។

ក្រុមហ៊ុន CyberArk ហៅ MassJacker ថាជាប្រតិបត្តិការលួចប្រាក់គ្រីបតូ បើទោះជាពាក្យនេះត្រូវបានផ្សារភ្ជាប់ជាញឹកញាប់ទៅនឹងការជីកយករ៉ែប្រាក់គ្រីបតូ ដែលមិនមានការអនុញ្ញាត ដោយលួចប្រើធនធានរបស់ជនរងគ្រោះ។ ការពិតទៅ យុទ្ធនាការ MassJacker ពឹងផ្អែកលើមេរោគលួច Clipboard (Clippers) ដែលជាមេរោគមួយប្រភេទ មានសមត្ថភាពក្នុងការត្រួតពិនិត្យលើ Windows Clipboard សម្រាប់អាសយដ្ឋានកាបូបប្រាក់គ្រីបតូដែលលួចថតចម្លង និងជំនួសមកវិញនូវការគ្រប់គ្រងដោយហេគឃ័រ។
ការធ្វើដូច្នេះ ជនរងគ្រោះផ្ញើប្រាក់ទៅឱ្យហេគឃ័រដោយមិនដឹងខ្លួន បើទោះជា ពួកគេចង់ផ្ទេរប្រាក់ទៅអ្នកដទៃក្តី។ មេរោគ Clippers សមញ្ញ ប៉ុន្តែជា Tool មួយដ៏មានប្រសិទ្ធភាពខ្ពស់ ដែលពិបាកនឹងរកឃើញដោយសារតែមុខងារមានកម្រិត និងវិសាលភាពនៃប្រតិបត្តិការ។
បច្ចេកទេសលម្អិត៖ យុទ្ធនាការ MassJacker ត្រូវបានចែកចាយតាមរយៈ pesktop.com គឺជាគេហទំព័រដែលបង្ហោះកម្មវិធីលួចចម្លង និងមេរោគ។ អ្នកដំឡើងកម្មវិធីដែលបានដោនឡូតពីគេហទំព័រនេះដំណើរការ cmd script ដែលជំរុញ PowerShell Script បន្ទាប់មកទាញយក Amadey bot និងឯកសារ Loader ចំនួនពីរ (PackerE និង PackerD1)។ Amadey ដាក់ចេញដំណើរការ PackerE ដែលធ្វើការឌីគ្រីប និង Loads PackerD1 ចូលទៅក្នុងអង្គចងចាំ។ PackerD1 មានមុខងារបង្កប់ចំនួន៥ ដែលជំរុញការរត់គេច និងប្រឆាំងទៅនឹងដំណើរនៃការវិភាគ រួមមាន Just-In-Time (JIT) hooking បង្ហាញផែនទី Metadata Token ដើម្បីហៅទូរស័ព្ទដែលមានមុខងារស្មុគស្មាញ បូករួមទាំងម៉ាស៊ីននិម្មិតផ្ទាល់ខ្លួនសម្រាប់ការបកប្រែពាក្យបញ្ជាជំនួសឱ្យការដំណើរការកូដ .NET ធម្មតា។ PackerD1 ឌីគ្រីប និងចាក់បញ្ចូល PackerD2 ដែលចុងក្រោយ Decompresses និងទាញយក Payload ចុងក្រោយ ដែលជាមេរោគ MassJacker រួចចាក់បញ្ចូលវាទៅក្នុង Windows ស្របច្បាប់ដំណើរការ ‘InstalUtil.exe’។
MassJacker ត្រួតពិនិត្យ Clipboard សម្រាប់អាសយដ្ឋានកាបូបប្រាក់គ្រីបតូ ដែលប្រើគម្រូ Regex ហើយប្រសិនបើរកឃើញថាត្រូវគ្នា វានឹងជំនួសដោយអាសយដ្ឋានកាបូបដែលគ្រប់គ្រងដោយហេគឃ័រចេញពីបញ្ជីដែលបានអ៊ីនគ្រីប។ ក្រុមហ៊ុន CyberArk អំពាវនាវឱ្យសហគមន៍ស្រាវជ្រាវសន្តិសុខសាយប័រប្រុងប្រយ័ត្នចំពោះប្រតិបត្តិការលួចប្រាក់គ្រីបតូធំៗដូចជាយុទ្ធនាការ MassJacker បើទោះជាមានប៉ះពាល់ផ្នែកហិរញ្ញវត្ថុតិចតួចក្តី ពួកគេអាចលាតត្រដាងព័ត៌មានអត្តសញ្ញាណដ៏មានតម្លៃរបស់ជនរងគ្រោះជាច្រើននាក់។
ប្រភពព័ត៌មាន៖ ថ្ងៃទី១១ ខែមីនា ឆ្នាំ២០២៥