ជនជាតិរុស្ស៊ីម្នាក់ត្រូវបានកាត់ទោសឱ្យជាប់ពន្ធនាគាររយៈពេល ២ឆ្នាំបន្ទាប់ពីសារភាពថា Botnet ឆបោកដែលគាត់បានគ្រប់គ្រងត្រូវបានប្រើសម្រាប់ដាក់ចេញការវាយប្រហារដោយមេរោគចាប់ជម្រិត BitPaymer ប្រឆាំងនឹងក្រុមហ៊ុនអាមេរិកចំនួន ៧២។
យោងតាមឯកសារតុលាការបានឱ្យដឹងថា ជនល្មើស Ilya Angelov (ឬ Milan និង Okart នៅលើអនឡាញ) អាយុ ៤០ឆ្នាំ បានសារភាព និងប្រឈមទៅនឹងទោស បន្ទាប់ពីការឈ្លានពានរបស់រុស្ស៊ីលើអ៊ុយក្រែន កាលពីខែកុម្ភៈ ឆ្នាំ២០២២ ហើយនិងបន្ទាប់ពីលោក Vyacheslav Igorevich Penchukov ដែលជាសមាជិកម្នាក់របស់ក្រុមឧក្រិដ្ឋកម្មសាយប័រ IcedID និងជាសហការី ត្រូវបានចាប់ខ្លួននៅប្រទេសស្វីស។ ជនល្មើស Angelov គឺជាមេដឹកនាំម្នាក់ក្នុងចំណោមមេដឹកនាំពីរនាក់នៃប្រតិបត្តិការឧក្រិដ្ឋកម្មសាយប័ររុស្ស៊ី បើតាមភ្នាក់ងារ FBI និងដោយអ្នកវិភាគការគំរាមកំហែងនៅក្រុមហ៊ុនសន្តិសុខសាយប័រដូចជា TA551, Shathak, GOLD CABIN, Monster Libra, ATK236 និង G0127។
ជនលើ្មស Angelov រួមទាំងដៃគូបានរើសសមាជិក និងត្រួតពិនិត្យសកម្មភាពព្យាបាទ។ សមាជិកក្រុមបានបំពេញតួនាទីជាច្រើនដូចជា Software Coders ទទួលខុសត្រូវអភិវឌ្ឍមេរោគ អភិវឌ្ឍកម្មវិធីចែកចាយអ៊ីម៉ែលឆបោក និងបានកំណត់មេរោគសម្រាប់គេចពីកម្មវិធីសុវត្ថិភាព។ ព្រះរាជអាជ្ញាបានថ្លែងថា តាមរយៈយុទ្ធនាការអ៊ីម៉ែលឆបោកដ៏ធំមួយ ដែលបានផ្ញើអ៊ីម៉ែលរហូតដល់ទៅ ៧០០,០០០ក្នុងមួយថ្ងៃនោះ ក្រុមនេះបានចែកចាយមេរោគទូទាំងសកលលោក។ ប្រសិនបើអ្នកទទួលចុចលើឯកសារភ្ជាប់នៅលើអ៊ីម៉ែលព្យាបាទ មេរោគដែលបានលាក់ខ្លួនអាចចម្លងទៅកាន់កុំព្យូទ័របស់អ្នកទទួល និងបន្ថែមវាទៅកាន់ Mario Kart Botnet។ ជាលទ្ធផល កុំព្យូទ័រប្រហែល ៣,០០០គ្រឿងក្នុងមួយថ្ងៃៗអាចឆ្លងមេរោគ។
ក្រុមឧក្រិដ្ឋកម្មសាយប័របានប្រើ Botnet មួយសម្រាប់ចែកចាយមេរោគនៅក្នុងយុទ្ធនាការឆបោកដ៏ធំនៅចន្លោះឆ្នាំ២០១៧ និង២០២១ បន្ទាប់មកលក់ដំណើរការចូលឧបករណ៍ដែលឆ្លងមេរោគទៅឱ្យឧក្រិដ្ឋជនផ្សេងទៀតរួមមានសាខាដែលពាក់ព័ន្ធនឹងប្រតិបត្តិការ Ransomwarer-as-a-Service (RaaS)។ ភ្នាក់ងារ FBI បានរកឃើញសាជីវកម្មមិនតិចជាង ៧០ទេ ដែលបានឆ្លងមេរោគចាប់ជម្រិតដោយស្ថាប័នមួយបានភ្ជាប់ទៅកាន់ក្រុមរបស់ជនល្មើស Angelov ហើយបានឈានទៅដល់ការបង់ប្រាក់លោះ ១៤លានដុល្លារ។ ខណៈការវាយប្រហារទាំងនេះធ្វើឡើងនៅចន្លោះខែសីហា ឆ្នាំ២០១៨ និងខែធ្នូ ឆ្នាំ២០១៩ ហើយសុទ្ធសឹងតែពាក់ព័ន្ធនឹងប្រតិបត្តិការមេរោគចាប់ជម្រិត BitPaymer ក្រុមឧក្រិដ្ឋជន IcedID ក៏បានបង់ប្រាក់ទៅឱ្យជនល្មើស Angelov និងបក្ខពួករបស់គាត់រាប់លានដុល្លារនៅចន្លោះចុងឆ្នាំ២០១៩ និងខែសីហា ឆ្នាំ២០២១ សម្រាប់ដំណើរការ Bots របស់ពួកគេ ប៉ុន្តែលទ្ធផលខូចខាតនៅពុំទាន់ដឹងនៅឡើយទេ។
គួរបញ្ជាក់ដែរថា ក្រុម TA551 ធ្លាប់ពាក់ព័ន្ធនឹងប្រតិបត្តិករមេរោគ Malware ជាច្រើន និងជាសាខាក្រុមមេរោគចាប់ជម្រិតផងដែរ។ ប្រតិបត្តិករ TA551 ក៏ជាដៃគូរបស់ក្រុម TrickBot (Wizard Spider) នៅក្នុងយុទ្ធនាការឆបោកដែលបានដាក់ពង្រាយមេរោគចាប់ជម្រិត Conti នៅលើប្រព័ន្ធដែលត្រូវបានកំណត់គោលដៅសម្រាប់គ្រប់គ្រងដែរ។ ក្រុមឆ្លើយតបបន្ទាន់របស់បារាំង (CERT) ក៏បានដាក់ទង់ក្រុម TA551 ថាជាអ្នកសហការក្នុងប្រតិបត្តិការមេរោគចាប់ជម្រិត Lockean ជួយដល់សាខាទម្លាក់ ProLock, Egregor និងមេរោគចាប់ជម្រិត DoppelPaymer Payloads នៅលើឧបករណ៍ដែលឆ្លងមេរោគ Qbot/QakBot Banking Trojan។
គួររំលឹកដែរថា ជនល្មើស Aleksey Olegovich Volkov ជាជនជាតិរុស្ស៊ី អាយុ ២៦ឆ្នាំក៏ត្រូវបានកាត់ទោសជាប់ពន្ធនាគារ ៧ឆ្នាំនៅសប្តាហ៍នេះ បន្ទាប់ពីសារភាពកំហុសថាធ្លាប់បម្រើការងារជាឈ្មួញ Initial Access Broker (IAB) នៅការវាយប្រហារដោយមេរោគចាប់ជម្រិត Yanluowang។
ប្រភពព័ត៌មាន៖ ថ្ងៃទី២៥ ខែមីនា ឆ្នាំ២០២៦









