អាជ្ញាធរអនុវត្តច្បាប់មកពីប្រទេសចំនួន៩ បានសហការគ្នានៅក្នុងប្រតិបត្តិការ Operation Endgame ចុះបង្ក្រាបម៉ាស៊ីនមេមិនតិចជាង ១០០០គ្រឿងទេ ត្រូវបានប្រើដោយក្រុមមេរោគលួចព័ត៌មាន Rhadamanthys infostealer, VenomRAT និង Elysium Botnet ដែលជាក្រុមឧក្រិដ្ឋកម្មសាយប័រមានគោលដៅលើសកម្មភាពអន្តរជាតិ។
នៅក្នុងសកម្មភាពបង្ក្រាបរួមនេះ ត្រូវបានសហការដោយភ្នាក់ងារ Europol និង Eurojust ដែលមានការគាំទ្រដោយដៃគូឯកជនចម្រុះរួមមាន Cryptolaemus, Shadowserver, Spycloud, Cymru, Proofpoint, CrowdStrike, Lumen, Abuse.ch, HaveIBeenPwned, Spamhaus, DIVD និង Bitdefender។ នៅចន្លោះថ្ងៃទី១០ និងទី១៤ ខែវិច្ឆិកា ឆ្នាំ២០២៥ មន្ត្រីប៉ូលីសបានចុះស្រាវជ្រាវនៅទីតាំងចំនួន ១១កន្លែងនៅប្រទេសអាឡឺម៉ង់ ក្រិច និង Netherlands ហើយរឹបអូសបាន 20 Domains និងម៉ាស៊ីនមេ ១,០២៥គ្រឿងដែលប្រើដោយប្រតិបត្តិការមេរោគខាងលើ។

ជនបង្គោលក៏ត្រូវបានចាប់ខ្លួននៅប្រទេសក្រិច កាលពីថ្ងៃទី១៣ ខែវិច្ឆិកា ឆ្នាំ២០២៥ ដែលជាប់ពាក់ព័ន្ធនឹងមេរោគ VenomRAT។ ភ្នាក់ងារបានថ្លែងថា ហេដ្ឋារចនាសម្ព័ន្ធមេរោគដែលត្រូវបានចុះរុះរើមានកុំព្យូទ័ររាប់សែនគ្រឿងឆ្លងមេរោគមានផ្ទុកព័ត៌មានសម្ងាត់ជាច្រើនលានដែលត្រូវបានលួច។ ជនរងគ្រោះជាច្រើនមិនដឹងថា ប្រព័ន្ធរបស់ពួកគេឆ្លងមេរោគនោះទេ។ ជនល្មើសដែលនៅពីក្រោយការលួចព័ត៌មានបានចូលប្រើកាបូបគ្រីបតូមិនតិចជាង ១០០,០០០ដែលជាកម្មសិទ្ធិរបស់ជនរងគ្រោះ ដែលមានតម្លៃរាប់លានអឺរ៉ូ។ ភ្នាក់ងារក៏បានណែនាំឱ្យប្រើគេហទំព័រ politie.nl/checkyourhack និង haveibeenpwend.com ដើម្បីឆែករកមើលថា កុំព្យូទ័ររបស់ពួកគេឆ្លងមេរោគ ឬយ៉ាងណា។

Lumen’s Black Lotus Labs ជួយដល់ការបង្ក្រាបបានថ្លែងថា ប្រតិបត្តិការ Rhadamanthys បានរីកលូតលាស់តាំងពីឆ្នាំ២០២៣ ហើយកើនឡើងខ្លាំងនៅខែតុលា និងខែវិច្ឆិកា ឆ្នាំ២០២៥។ Lumen បានបន្តថា ក្រុមការងារបានតាមដានម៉ាស៊ីនមេសកម្មជាមធ្យម ៣០០គ្រឿង ដែលមានការកើនឡើងដល់ទៅ ៥៣៥ នៅខែតុលា ឆ្នាំ២០២៥។ នៅអាមេរិក អាឡឺម៉ង់ ចក្រភពអង់គ្លេស និង Netherlands មានចំនួនប្រមាណ ៦០% នៃ C2 Servers ដែលត្រូវបានប្រើដោយមេរោគ Rhadamanthys។ គួរកត់សម្គាល់ដែរថា មិនតិចជាង ៦០% នៃ Rhadamanthys C2s មិនមាននៅលើ VirusTotal ទេ។ សមត្ថភាពនេះបានជំរុញឱ្យមានការកើនឡើងនៃការប្រើប្រាស់សម្រាប់ការវាយប្រហារនាពេលថ្មីៗនេះ លើជនរងគ្រោះ ដោយមេរោគនេះបានបង្កផលប៉ះពាល់ដល់អាសយដ្ឋាន IP 4000 ជារៀងរាល់ថ្ងៃក្នុងខែតុលា ឆ្នាំ២០២៥។
បើយោងតាមការប្រកាសរបស់សារព័ត៌មាន BleepingComputer បានឱ្យដឹងថា ប្រតិបត្តិការលួចព័ត៌មាន Rhadamanthys ដែលជាសេវា Malware-as-a-service នៅពេលនេះមិនអាចចូលប្រើម៉ាស៊ីនមេរបស់ពួកគេបានទៀតទេ។ អ្នកអភិវឌ្ឍមេរោគ Rhadamanthys ក៏បានរៀបរាប់នៅលើតេលេក្រាមថា ពួកគេជឿថាការបង្ក្រាបនៅប្រទេសអាឡឺម៉ង់គឺនៅពីក្រោយការរំខាននេះ។ ការចុះបង្ក្រាបរួមគ្នានេះក៏បានកំណត់គោលដៅលើហេដ្ឋារចនាសម្ព័ន្ធមេរោគចាប់ជម្រិត គេហទំព័រ AVCheck អតិថិជន Smokeloader botnet និង servers រួមទាំងប្រតិបត្តិការមេរោគសំខាន់ៗផ្សេងទៀតដូចជា DanaBot, IcedID, Pikabot, Trickbot, Smokeloader, Bumblebee និង SystemBC ។ នៅខែមេសា ឆ្នាំ២០២៤ ប៉ូលីសសាយប័រអ៊ុយក្រែនបានចាប់ខ្លួនបុរសជនជាតិរុស្ស៊ីម្នាក់ នៅទីក្រុងគាវ ពីបទប្រើប្រាស់មេរោគចាប់ជម្រិត Conti និង LockBit ដើម្បីធ្វើឱ្យកម្មវិធីកម្ចាត់មេរោគមិនអាចរកឃើញមេរោគ Malware របស់ពួកគេបាន។
ប្រភពព័ត៌មាន៖ ថ្ងៃទី១៣ ខែវិច្ឆិកា ឆ្នាំ២០២៥









