ប៉ូលីសចុះបង្ក្រាបប្រតិបត្តិការមេរោគលួចព័ត៌មាន Rhadamanthys, VenomRAT និង Elysium

0

អាជ្ញាធរអនុវត្តច្បាប់មកពីប្រទេសចំនួន៩ បានសហការគ្នានៅក្នុងប្រតិបត្តិការ Operation Endgame ចុះបង្ក្រាបម៉ាស៊ីនមេមិនតិចជាង ១០០០គ្រឿងទេ ត្រូវបានប្រើដោយក្រុមមេរោគលួចព័ត៌មាន Rhadamanthys infostealer, VenomRAT និង Elysium Botnet ដែលជាក្រុមឧក្រិដ្ឋកម្មសាយប័រមានគោលដៅលើសកម្មភាពអន្តរជាតិ។

នៅក្នុងសកម្មភាពបង្ក្រាបរួមនេះ ត្រូវបានសហការដោយភ្នាក់ងារ Europol និង Eurojust ដែលមានការគាំទ្រដោយដៃគូឯកជនចម្រុះរួមមាន Cryptolaemus, Shadowserver, Spycloud, Cymru, Proofpoint, CrowdStrike, Lumen, Abuse.ch, HaveIBeenPwned, Spamhaus, DIVD និង Bitdefender។ នៅចន្លោះថ្ងៃទី១០ និងទី១៤ ខែវិច្ឆិកា ឆ្នាំ២០២៥ មន្ត្រីប៉ូលីសបានចុះស្រាវជ្រាវនៅទីតាំងចំនួន ១១កន្លែងនៅប្រទេសអាឡឺម៉ង់ ក្រិច និង Netherlands ហើយរឹបអូសបាន 20 Domains និងម៉ាស៊ីនមេ ១,០២៥គ្រឿងដែលប្រើដោយប្រតិបត្តិការមេរោគខាងលើ។

Seizure banner on Rhadamanthys' Tor site

ជនបង្គោលក៏ត្រូវបានចាប់ខ្លួននៅប្រទេសក្រិច កាលពីថ្ងៃទី១៣ ខែវិច្ឆិកា ឆ្នាំ២០២៥ ដែលជាប់ពាក់ព័ន្ធនឹងមេរោគ VenomRAT។ ភ្នាក់ងារបានថ្លែងថា ហេដ្ឋារចនាសម្ព័ន្ធមេរោគដែលត្រូវបានចុះរុះរើមានកុំព្យូទ័ររាប់សែនគ្រឿងឆ្លងមេរោគមានផ្ទុកព័ត៌មានសម្ងាត់ជាច្រើនលានដែលត្រូវបានលួច។ ជនរងគ្រោះជាច្រើនមិនដឹងថា ប្រព័ន្ធរបស់ពួកគេឆ្លងមេរោគនោះទេ។ ជនល្មើសដែលនៅពីក្រោយការលួចព័ត៌មានបានចូលប្រើកាបូបគ្រីបតូមិនតិចជាង ១០០,០០០ដែលជាកម្មសិទ្ធិរបស់ជនរងគ្រោះ ដែលមានតម្លៃរាប់លានអឺរ៉ូ។ ភ្នាក់ងារក៏បានណែនាំឱ្យប្រើគេហទំព័រ politie.nl/checkyourhack និង haveibeenpwend.com ដើម្បីឆែករកមើលថា កុំព្យូទ័ររបស់ពួកគេឆ្លងមេរោគ ឬយ៉ាងណា។

Rhadamanthys victims

Lumen’s Black Lotus Labs ជួយដល់ការបង្ក្រាបបានថ្លែងថា ប្រតិបត្តិការ Rhadamanthys បានរីកលូតលាស់តាំងពីឆ្នាំ២០២៣ ហើយកើនឡើងខ្លាំងនៅខែតុលា និងខែវិច្ឆិកា ឆ្នាំ២០២៥។ Lumen បានបន្តថា ក្រុមការងារបានតាមដានម៉ាស៊ីនមេសកម្មជាមធ្យម ៣០០គ្រឿង ដែលមានការកើនឡើងដល់ទៅ ៥៣៥ នៅខែតុលា ឆ្នាំ២០២៥។ នៅអាមេរិក អាឡឺម៉ង់ ចក្រភពអង់គ្លេស និង Netherlands មានចំនួនប្រមាណ ៦០% នៃ C2 Servers ដែលត្រូវបានប្រើដោយមេរោគ Rhadamanthys។ គួរកត់សម្គាល់ដែរថា មិនតិចជាង ៦០% នៃ Rhadamanthys C2s មិនមាននៅលើ VirusTotal ទេ។ សមត្ថភាពនេះបានជំរុញឱ្យមានការកើនឡើងនៃការប្រើប្រាស់សម្រាប់ការវាយប្រហារនាពេលថ្មីៗនេះ លើជនរងគ្រោះ ដោយមេរោគនេះបានបង្កផលប៉ះពាល់ដល់អាសយដ្ឋាន IP 4000 ជារៀងរាល់ថ្ងៃក្នុងខែតុលា ឆ្នាំ២០២៥។

បើយោងតាមការប្រកាសរបស់សារព័ត៌មាន BleepingComputer បានឱ្យដឹងថា ប្រតិបត្តិការលួចព័ត៌មាន Rhadamanthys ដែលជាសេវា Malware-as-a-service នៅពេលនេះមិនអាចចូលប្រើម៉ាស៊ីនមេរបស់ពួកគេបានទៀតទេ។ អ្នកអភិវឌ្ឍមេរោគ Rhadamanthys ក៏បានរៀបរាប់នៅលើតេលេក្រាមថា ពួកគេជឿថាការបង្ក្រាបនៅប្រទេសអាឡឺម៉ង់គឺនៅពីក្រោយការរំខាននេះ។ ការចុះបង្ក្រាបរួមគ្នានេះក៏បានកំណត់គោលដៅលើហេដ្ឋារចនាសម្ព័ន្ធមេរោគចាប់ជម្រិត គេហទំព័រ AVCheck អតិថិជន Smokeloader botnet និង servers រួមទាំងប្រតិបត្តិការមេរោគសំខាន់ៗផ្សេងទៀតដូចជា DanaBot, IcedID, Pikabot, Trickbot, Smokeloader, Bumblebee និង SystemBC ។ នៅខែមេសា ឆ្នាំ២០២៤ ប៉ូលីសសាយប័រអ៊ុយក្រែនបានចាប់ខ្លួនបុរសជនជាតិរុស្ស៊ីម្នាក់ នៅទីក្រុងគាវ ពីបទប្រើប្រាស់មេរោគចាប់ជម្រិត Conti និង LockBit ដើម្បីធ្វើឱ្យកម្មវិធីកម្ចាត់មេរោគមិនអាចរកឃើញមេរោគ Malware របស់ពួកគេបាន។

https://www.bleepingcomputer.com/news/security/police-disrupts-rhadamanthys-venomrat-and-elysium-malware-operations/

ប្រភពព័ត៌មាន៖ ថ្ងៃទី១៣ ខែវិច្ឆិកា ឆ្នាំ២០២៥

LEAVE A REPLY

Please enter your comment!
Please enter your name here