ប្រតិបត្ដិការរុករករ៉ែ cryptocurrency Monero តែមួយប្រើប្រាស់នូវវិធីសាស្រ្តចែកចាយមេរោគធ្វើឲ្យ ប៉ះពាល់យ៉ាងហោចណាស់មនុស្ស 15 លាននាក់នៅទូទាំងពិភពលោក។ យុទ្ធនាការបានដំណើរការចាប់ពីខែ តុលាឆ្នាំ 2017 ផ្តល់នូវការចំណាយរបស់វាដោយប្រើឯកសារមួយក្នុងចំណោម 250 ឯកសារ របស់ Microsoft Preinstallation Environment (PE) ដូចជា “File4org] _421064.exe” និង “Dropmefiles] _420549.exe” ។ ឯកសារលេចឡើងចេញមកពីសេវាចែករំលែកឯកសារដ៏ពេញនិយម។ ពួកគេទាំងអស់គ្នាទាញយកផ្នែកមួយនៃមេរោគដែលបានរកឃើញដោយ Malwarebytes ដូចជា “Trojan.bitcoinMiner” ។ បន្ទុកដ៏គ្រោះថ្នាក់របស់យុទ្ធនាការនេះប្រើ NiceHash ដែលជាទីផ្សារ ថាមពលផ្អាកដំណើរការជាបណ្តោះអាសន្ននៅក្នុងខែធ្នូ ឆ្នាំ 2017 បន្ទាប់ពីការរំលោភបំពានសន្តិសុខ។ Trojans ក៏ប្រើ cryptominer ដែលត្រូវគេស្គាល់ថា XMRig ដើម្បីស្វែងរកសម្រាប់ Monero ទាំងអស់នៅក្នុងការចំណាយដែលប៉ះពាល់ CPU កុំព្យូទ័រ។ អ្នកដែលនៅពីក្រោយប្រតិបត្តិការនេះធ្វើការ update កម្មវិធីមេរោគយ៉ាងហោចណាស់បួនដង។ រហូតដល់ថ្ងៃទី 20 ខែតុលាឆ្នាំ 2017 បន្ទុកចំណាយត្រូវបានទម្លាក់ឯកសារ VBS (ហើយឯកសារ LNK សម្រាប់ភ្ជាប់បន្ត) ។ ឯកសារ VBS ប្រើឧបករណ៍ BITSAdmin ដើម្បីទាញយក scrips និង XMRig ពីចម្ងាយ។
អ្វីៗមានការផ្លាស់ប្តូរបន្ទាប់ពីថ្ងៃទី 20 ខែតុលាឆ្នាំ 2017 នៅពេលឯកសារ VBS ដំបូងចែកចាយជាមួយ BITSAdmin ហើយចាប់ផ្តើមប្រើប្រាស់សេវាកម្មប្តូរវេន HTTP ដូចជា bit.ly ។ តាមរយៈតំណភ្ជាប់ ពិសេសនេះលោក Josh Grunzweig ប៉ាន់ប្រមាណថាតើមានមនុស្សប៉ុន្មាននាក់ដែលរងផលប៉ះពាល់: “ដោយផ្អែកលើទិន្នន័យដែលអាចរកបានជាសាធារណៈតាមរយៈ bitly យើងអាចប៉ាន់ប្រមាណ ថា ចំនួនជនរងគ្រោះដែលទទួលរងផលប៉ះពាល់ដោយប្រតិបត្តិការនេះគឺប្រហែល 15 លាន នាក់នៅទូទាំងពិភពលោក។ ការវាយប្រហារនេះបានផ្តល់នូវការយល់ដឹងអំពីតំបន់ដែលពាក់ព័ន្ធនឹងយុទ្ធនាការនេះមានដូចជា៖ អាស៊ីអាគ្នេយ៍ អាហ្វ្រិកខាងជើង និងអាមេរិកខាងត្បូង ទទួលរងផលប៉ះពាល់ខ្លាំងជាងគេ។ ទោះជាយ៉ាងណាក៏ដោយការសំខាន់ត្រូវកត់សម្គាល់ថា ចំនួនពិតប្រាកដនៃជនរងគ្រោះទំនងជាខ្ពស់ជាងពាក់កណ្តាលនៃគំរូដែលយើងបានកំណត់ក្នុងយុទ្ធនាការនេះ។ ពាក់ពន្ធ័ទៅនឹងប្រតិបត្តិការនេះ យើងអាចសន្មតថាមានមនុស្សរហូតដល់ 30 លាននាក់អាចនឹងទទួលរងនូវផលប៉ះពាល់ពីប្រតិបត្តិការមួយនេះ។ ខណៈពេលដែលចំនួន ពិតប្រាកដអាចមានតិចឬច្រើនទាក់ទងទៅនឹងទំហំនិងវិសាលភាពនៃប្រតិបត្តិការទ្រង់ទ្រាយធំនេះ។”បណ្តាប្រទេសភាគច្រើនដែលទទួលរងការវាយប្រហារដោយយុទ្ធនាការនេះរួមមានប្រទេសថៃ វៀតណាម អេហ្ស៊ីប និងឥណ្ឌូណេស៊ី។ ការផ្លាស់ប្តូរពីរផ្សេងទៀតកើតឡើងនៅក្នុងខែវិច្ឆិកា និងខែធ្នូ 2017 ដែលផ្លាស់ប្តូរយន្តការចែកចាយឯកសារ VBS ដំបូង។ សរុបមកយុទ្ធនាការនេះមិនបានធ្វើអ្វីពិសេសជាងយុទ្ធនាការផ្សេងទៀតមិនបានធ្វើពីមុនមកទេ។ ប៉ុន្តែលោក Christopher Budd របស់ Palto Alto Networks មានអារម្មណ៍ថាវានៅតែជាបញ្ហាសម្រាប់ពេលអនាគត។ “… តាមរយៈភាពជោគជ័យយ៉ាងរហ័ស និងទូលំទូលាយវាត្រូវរួមបញ្ចូលជាមួយតម្លៃរូបិយប័ណ្ណ cryptocurrencies យើងក៏អាចសន្និដ្ឋានថាអ្នកវាយប្រហារនឹងបន្តផ្តោតលើរូបិយប័ណ្ណ cryptocurrencies ហើយទំនងជានឹងវិវត្តបច្ចេកទេស និងយុទ្ធវិធីរបស់ពួកគេយ៉ាងឆាប់រហ័ស។ ការគម្រាមកំហែងផ្តោតលើ Cryptocurrency គឺជាតំបន់គន្លឹះដែលអ្នកការពារទាំងអស់គួរតែផ្តោតការប្រឹងប្រែងផ្នែកស៊ើបការណ៍ និងការការពាររបស់ពួកគេនៅឆ្នាំ 2018 ។ យើងសង្ឃឹមថា អ្នកឯកទេសផ្នែកសុវត្ថិភាពនឹងធ្វើដូច្នេះ។ Palo Alto Networks គឺជាសមាជិកនៃកម្មវិធីសម្ព័ន្ធ បច្ចេកវិទ្យារបស់ Tripwire (TAP) ។