មេរោគលួចព័ត៌មាន Lumma បានត្រលប់មកវិញ បន្ទាប់ពីការរំខានពីការអនុវត្តច្បាប់

0

ប្រតិបត្តិការមេរោគលួចព័ត៌មាន Lumma កំពុងតែបន្តសកម្មភាព បន្ទាប់ពីប្រតិបត្តិការបង្រ្កាបដ៏ធំមួយកាលពីខែឧសភា ដែលបានរឹបអូស Domains ចំនួន ២,៣០០ និងផ្នែកជាច្រើននៃហេដ្ឋារចនាសម្ព័ន្ធរបស់វា។បើទោះជា Lumma Malware-as-a-Service (MaaS) Platform បានរងគ្រោះដោយសារការរំខានដ៏សំខាន់ពីសកម្មភាពអនុវត្តច្បាប់ក្តី បើយោងតាមការបញ្ជាក់ដោយរបាយការណ៍ខែមិថុនាអំពីសកម្មភាពលួចព័ត៌មានបានឱ្យដឹងថា វាមិនបានបិទបញ្ចប់នៅឡើយទេ។ ភ្លាមៗនោះ ប្រតិបត្តិករបានដឹងពីស្ថានភាព XSS Forums និងបានថ្លែងថា ម៉ាស៊ីនមេធំរបស់វាមិនត្រូវបានរឹបអូសនោះទេ (បើទោះជាវាត្រូវបានបង្រ្កាបលុបចោលពីចម្ងាយក៏ដោយ) ហើយកិច្ចខិតខំប្រឹងប្រែងស្តារឡើងវិញក៏បានដំណើរការផងដែរ។

Lumma admin's first message after the law enforcement action

ចុងក្រោយ MaaS បានបង្កើតឡើងសារជាថ្មី និងបានបង្កើនទំនុកចិត្តនៅក្នុងសហគមន៍ឧក្រិដ្ឋកម្មសាយប័រ ហើយឥឡូវនេះកំពុងតែសម្របសម្រួលប្រតិបត្តិការលួចព័ត៌មាននៅលើ Platforms ចម្រុះម្តងទៀត។ យោងតាម Trend Micro Analysts បានឱ្យដឹងថា Lumma សឹងតែបានត្រលប់ទៅ កម្រិតមួយដូចដើមវិញហើយ ជាមួយនឹង Telemetry របស់ក្រុមហ៊ុនសន្តិសុខសាយប័រដែលបង្ហាញពីការកសាងឡើងវិញយ៉ាងឆាប់រហ័សនៃហេដ្ឋារចនាសម្ព័ន្ធ។

យោងតាមរបាយការណ៍ Trend Micro បានឱ្យដឹងថា បន្ទាប់ពីសកម្មភាពអនុវត្តច្បាប់ប្រឆាំងនឹងមេរោគលួចព័ត៌មាន Lumma និងហេដ្ឋារចនាសម្ព័ន្ធរបស់វា ក្រុមការងារបានសង្កេតឃើញសញ្ញាយ៉ាងច្បាស់ពីការរស់ឡើងវិញនៅក្នុងប្រតិបត្តិការរបស់ Lumma។ Network Telemetry បង្ហាញថា រចនាសម្ព័ន្ធរបស់ Lumma បានចាប់ផ្តើមកើនឡើងម្តងទៀតនៅក្នុងរយៈពេលប៉ុន្មានសប្តាហ៍ក្រោយពីការបង្រ្កាប។

New Lumma C2 domains tracked by Trend Micro

Trend Micro បានរាយការណ៍ថា Lumma នៅតែប្រើហេដ្ឋារចនាសម្ព័ន្ធក្លោដស្របច្បាប់ ដើម្បីបិទបាំងចរាចរណ៍អាក្រក់របស់ខ្លួន ប៉ុន្តែឥឡូវនេះមិនទាន់បានប្តូរពី Cloudflare ទៅក្រុមហ៊ុនផ្សេងនៅឡើយទេ ដែលប្រុងនឹងប្រើ Selectel ដែលមានមូលដ្ឋាននៅប្រទេសរុស្ស៊ី ដើម្បីគេចពីការបង្ក្រាប។ អ្នកស្រាវជ្រាវបានលើកឡើងពីការចែកចាយ Channels ដែល Lumma ប្រើបច្ចុប្បន្នដើម្បីចម្លងមេរោគ ដែលបង្ហាញពីការត្រលប់មកពេញលេញ (Full-on) ទៅកំណត់គោលដៅពហុមុខ។

១. Fake Cracks/Keygens: កម្មវិធី Cracks និង Keygens ក្លែងបន្លំត្រូវបានផ្សព្វផ្សាយតាមរយៈការផ្សាយពាណិជ្ជកម្មឆបោក និងលទ្ធផលស្វែងរកដែលត្រូវបានរៀបចំ។ ជនរងគ្រោះត្រូវបានបញ្ជូនទៅគេហទំព័រក្លែងក្លាយដែលប្រើទម្រង់តែមួយសម្រាប់ផ្ទៀងផ្ទាត់ (Fingerprint) ប្រព័ន្ធរបស់ពួកគេ ដោយប្រើ Traffic Detection Systems (TDS) មុននឹងធ្វើការដោនឡូត Lumma Downloader។

២. ClickFix: គេហទំព័រដែលត្រូវបានគ្រប់គ្រងបង្ហាញទំព័រ CAPTCHA ក្លែងក្លាយដែលបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យដំណើរការ PowerShell Commands។ Commands ទាំងនេះ Load Lumma ដោយផ្ទាល់នៅក្នុងអង្គចងចាំ ដែលជួយវាគេចពីយន្តការតាមចាប់ដែលផ្អែកលើឯកសារ។

៣. GitHub: អ្នកវាយប្រហារកំពុងតែបង្កើត GitHub Repositories ជាមួយនឹងមាតិកាដែលបង្កើតឡើងដោយ AI ក្នុងបំណងផ្សាយពាណិជ្ជកម្មហ្គេមក្លែងក្លាយ។ Repos ទាំងនេះបង្ហោះ Lumma Payloads ដូចជា “TempSpoofer.exe” ជាឯកសារដែលអាចប្រតិបត្តិបាន ឬនៅក្នុង ZIP Files។

៤. YouTube/Facebook: បច្ចុប្បន្ន ការចែកចាយ Lumma ក៏ពាក់ព័ន្ធនឹងវីដេអូ YouTube និងការបង្ហោះ Facebook ដែលផ្សាយពីកម្មវិធីដែលត្រូវបាន Crack។ តំណភ្ជាប់ Links ទាំងនេះនាំទៅកាន់គេហទំព័រខាងក្រៅដែលបង្ហោះមេរោគ Lumma ដែលពេលខ្លះកេងចំណេញលើសេវាកម្មដែលទុកចិត្តដូចជា site.google.com ដែលមើលទៅគួរឱ្យទុកចិត្ត។

ការត្រលប់មកវិញនៃមេរោគ Lumma ជាសញ្ញានៃការគំរាមកំហែងដ៏សំខាន់បង្ហាញថា សកម្មភាពអនុវត្តច្បាប់ដែលគ្មានការចាប់ខ្លួន ឬការចោទប្រកាន់គឺគ្មានប្រសិទ្ធភាពក្នុងការបញ្ឈប់អ្នកគំរាមកំហែងដែលបានកំណត់ទាំងនេះទេ។ ប្រតិបត្តិការ MaaS ដូចជា Lumma ដែលទទួលបានផលប្រយោជន៍មិនគួរឱ្យជឿ ហើយប្រតិបត្តិករឈានមុខគេនៅពីក្រោយពួកគេ ទំនងជាចាត់ទុកសកម្មភាពអនុវត្តច្បាប់គ្រាន់តែជាឧបសគ្គមួយដដែលប៉ុណ្ណោះ។

https://www.bleepingcomputer.com/news/security/lumma-infostealer-malware-returns-after-law-enforcement-disruption/

ប្រភពព័ត៌មាន៖ ថ្ងៃទី២២ ខែកក្កដា ឆ្នាំ២០២៥

LEAVE A REPLY

Please enter your comment!
Please enter your name here