SonicWall កំពុងតែព្រមានអតិថិជនថា ហេគឃ័រកំពុងតែចែកចាយមេរោគធនាគារ NetExtender SSL VPN Client ដែលប្រើសម្រាប់លួចអត្តសញ្ញាណ VPN។កម្មវិធីក្លែងក្លាយដែលត្រូវបានរកឃើញដោយអ្នកស្រាវជ្រាវការគំរាមកំហែងក្រុមហ៊ុន Microsoft (MSTIC) និង SonicWall ពីការចម្លងតាម NetExtender v10.3.2.27 ស្របច្បាប់ ដែលជាជំនាន់ចុងក្រោយ។ ឯកសារដំឡើងព្យាបាទត្រូវបានបង្ហោះនៅលើគេហទំព័រក្លែងក្លាយ ដែលបានបង្ហាញការផ្ទៀងផ្ទាត់ ដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យគិតថាពួកគេកំពុងតែដោនឡូតកម្មវិធីចេញពី SonicWall។

បើទោះជា ឯកសារព្យាបាទត្រូវបានចុះហត្ថលេខាឌីជីថលដោយក្រុមហ៊ុន SonicWall ក្តី វាត្រូវបានចុះហត្ថលេខាដោយ CITYLIGHT MEDIA PRIVATE LIMITED ដែលអនុញ្ញាតឱ្យពួកវាឆ្លងកាត់ប្រព័ន្ធការពារមូលដ្ឋាន។
គោលដៅរបស់កម្មវិធីមេរោគ Trojanized គឺដើម្បីលួច VPN Configuration និងអត្តសញ្ញាណគណនី ហើយលួចយកព័ត៌មានទាំងនោះផ្ញើទៅឱ្យអ្នកវាយប្រហារ។ SonicWall NetExtender គឺជា VPN Client ដំណើរការពីចម្ងាយដែលអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់អាចភ្ជាប់ទៅកាន់បណ្តាញណិតវើកផ្ទៃក្នុងរបស់ស្ថាប័នពួកគេពីចម្ងាយ។ វាត្រូវបានបង្កើតឡើងជាពិសេសសម្រាប់ធ្វើការជាមួយនឹងកម្មវិធី SonicWall SSL VPN Appliances និង Firewalls ហើយវាត្រូវបានប្រើដោយបុគ្គលិកពីចម្ងាយរបស់អាជីវកម្មខ្នាតតូច និងមធ្យម រដ្ឋបាល IT និងអ្នកម៉ៅការនៅទូទាំងឧស្សាហកម្មផ្សេងៗ។ SonicWall និង Microsoft រកឃើញ Binaries ដែលត្រូវបានកែប្រែចំនួនពីរ របស់ផលិតផលខ្លួនដែលចែកចាយដោយគេហទំព័រព្យាបាទ។

NeService.exe ដែលត្រូវបានកែប្រែជាមួយនឹងសុពលភាពរបស់វាត្រូវបាន Patched ដើម្បីឆ្លងកាត់ការត្រួតពិនិត្យវិញ្ញាបនបត្រឌីជីថល (Digital Certificate) និងឯកសារ NetExtender.exe ដែលត្រូវបានកែប្រែដើម្បីលួចទិន្នន័យ។ ទីប្រឹក្សា SonicWall ពន្យល់ថា កូដព្យាបាទបន្ថែមត្រូវបានបន្ថែមទៅលើ VPN Configuration Information ដើម្បីបញ្ជាម៉ាស៊ីនមេពីចម្ងាយជាមួយនឹងអាសយដ្ឋាន IP 132.196.198.163 និង Port 8080។ នៅពេល VPN Configuration លម្អិតត្រូវបានបញ្ចូល និងភ្ជាប់ (Connect) Button ត្រូវបានចុច កូដព្យាបាទដំណើរការសុពលភាពផ្ទាល់ខ្លួនរបស់វាមុនពេលផ្ញើទិន្នន័យទៅកាន់ម៉ាសុីនមេ។ ព័ត៌មាន Configuration ដែលត្រូវបានលួចរួមមាន ឈ្មោះអ្នកប្រើប្រាស់ លេខសម្ងាត់ និង Domain ជាដើម។
SonicWall ណែនាំថា អ្នកប្រើប្រាស់គួរតែដោនឡូតកម្មវិធីចេញពី Portals ផ្លូវការនៅលើគេហទំព័រ sonicwall.com និង mysonicwall.com។ Tools សុវត្ថិភាពរបស់ក្រុមហ៊ុន និងប្រព័ន្ធការពាររបស់ក្រុមហ៊ុន Microsoft រកឃើញ និងរារាំងឯកសារព្យាបាទ បើទោះជា Tools សុវត្ថិភាពប្រហែលជាមិនរារាំងក្តី។ អ្នកប្រើប្រាស់ត្រូវបានបញ្ជូនទៅកាន់គេហទំព័រក្លែងក្លាយ ដែលផ្តល់កម្មវិធីមេរោគ តាមរយៈការផ្សាយពាណិជ្ជកម្មឆបោក SEO poisoning, Direct messages, forum posts និង YouTube ឬ TikTok videos។ នៅពេលដោនឡូតកម្មវិធី សូមប្រើគេហទំព័រផ្លូវការរបស់អ្នកផ្គត់ផ្គង់ និងរំលងការផ្សព្វផ្សាយ។ ជាងនេះទៀត សូមស្គេនឯកសារដែលបានដោនឡូតនៅលើ AV ដែលទាន់សម័យ មុននឹងប្រតិបត្តិឯកសារទាំងនោះនៅលើឧបករណ៍របស់អ្នក។
ប្រភពព័ត៌មាន៖ ថ្ងៃទី២៤ ខែមិថុនា ឆ្នាំ២០២៥









