នៅប្រទេសចិន កុំព្យូទ័រជាង 100 000 គ្រឿង ទទួលរងការប៉ះពាល់ដោយសារតែមេរោគថ្មី

0

អ្នកប្រើប្រាស់ចិនជាង 100.000 នាក់ រងការវាយប្រហារដោយមេរោគកុំព្យូទ័រថ្មីរបស់ខ្លួន អ៊ិនគ្រីបឯកសាររបស់ពួកគេ និងទាមទារប្រាក់លោះចំនួន 110 យន់ (ប្រហែល 16 ដុល្លារ) ។  ransomware ត្រូវគេកំណត់គោលដៅផ្តាច់មុខលើអ៊ីនធឺណេតរបស់ចិន ហើយមិនមានការគំរាម កំហែងដល់អ្នកប្រើអន្ដរជាតិនៅឡើយទេ។

នេះគឺដោយសារតែមនុស្ស / ក្រុមនៅពីក្រោយការគំរាម កំហែងនេះគឺប្រើតែកម្មវិធីចិនដើម្បីចែកចាយ ransomware តាមរយៈតំបន់បណ្ដាញ និងវេទិកាក្នុង ស្រុក។ លើសពីនេះទៀតពួកគេក៏កំពុងស្នើសុំការបង់ប្រាក់លោះតាមរយៈសេវាទូទាត់ប្រាក់ WeChat ដែលមាននៅក្នុងប្រទេសចិន និងតំបន់ជិតៗប៉ុណ្ណោះ។

យោងតាមរបាយការណ៍ព័ត៌មានក្នុងស្រុកជាច្រើន [1, 2, 3, 4] អ្នកប្រើប្រាស់រាយការណ៍ថា  ឆ្លងមេរោគ ransomware នេះបន្ទាប់ពីដំឡើងកម្មវិធីប្រព័ន្ធផ្សព្វផ្សាយសង្គម ប៉ុន្តែភាគច្រើនបន្ទាប់ពី ដំឡើងកម្មវិធីដែលមានឈ្មោះថា “គណនីប្រតិបត្តិការ V3.1” កម្មវិធីសម្រាប់ ជួយឱ្យអ្នកប្រើគ្រប់គ្រង គណនី QQ ច្រើនក្នុងពេលតែមួយ។ របាយការណ៍ជាបន្តបន្ទាប់អះអាងថា ransomware អាចនឹង ធ្វើអោយខូច SDK ដែលមានឈ្មោះ EasyLanguage ដែលចែករំលែកក្នុងចំណោមកម្មវិធី ដែល រាយការណ៍ទាំងអស់ ដែលបញ្ចូលកូដ ដែលមានគ្រោះថ្នាក់របស់ ransomware នៅក្នុងកម្មវិធី របស់អ្នកអភិវឌ្ឍន៍ដទៃទៀត។

អ្នកជំនាញផ្នែកសុវត្ថិភាពដែលវិភាគពីការឆ្លងមេរោគនេះនិយាយថា ក្រៅពីការអ៊ិនគ្រីបឯកសារ នេះក៏រួមបញ្ចូលផងដែរនូវសមាសធាតុលួចព័ត៌មានដែលប្រមូលនូវព័ត៌មានសម្គាល់អត្តសញ្ញាណចូលសម្រាប់សេវាកម្មអ៊ីនធឺណែតជាច្រើនរបស់ចិនដូចជា Alipay (កាបូបឌីជីថល) Baidu Cloud (ឯកសារពពកផ្ទាល់ខ្លួន) NetEase 163 (សេវាអ៊ីម៉ែល), Tencent QQ (ផ្ញើសារបន្ទាន់), និង Taobao, Tmall និង Jingdong (វេទិកាទិញឥវ៉ាន់អនឡាញ) ។

ពាក្យបណ្តឹងផ្លូវការត្រូវដាក់ទៅជាមួយការអនុវត្តច្បាប់ក្នុងតំបន់ ប៉ុន្តែវាមិនច្បាស់នៅពេលនេះទេ ប្រសិនបើអាជ្ញាធរកំណត់អត្តសញ្ញាណក្រុម hacker ឬក្រុម hacker នៅពីក្រោយការផ្ទុះឡើងនៃ ការរាលដាលភ្លាមៗនេះ។ លុះត្រាតែអ្នកបង្កើត ransomware ប្រើ ID ក្លែងក្លាយ ឬក្លែងបន្លំទទួល ដើម្បីបង្កើតទម្រង់ការដោះស្រាយការបង់ប្រាក់ WeChat របស់ពួកគេ ជនរងគ្រោះភាគច្រើន និយាយថា ពួកគេរំពឹងថាប៉ូលីសនឹងតាមដានឧក្រិដ្ឋជន។ វាត្រូវគេស្គាល់យ៉ាងទូលំទូលាយថាអាជ្ញាធរចិនមានសមត្ថភាពក្នុងការតាមដានការទូទាត់ WeChat និងកំណត់អត្តសញ្ញាណមនុស្សដែលនៅពីក្រោយប្រតិបត្តិការគួរឱ្យសង្ស័យនេះ។

គ្រោងការណ៍ចម្លងមេរោគ ransomware ចុងក្រោយបំផុតនេះក៏មិនមែនជាលើកដំបូងដែលអ្នកបង្កើត ransomware ដែលមានមូលដ្ឋាននៅប្រទេសចិនប្រើ WeChat ជាវិធីសាស្រ្តការទូទាត់សងប្រាក់ លោះនោះទេ។ អ្នកដែលធ្វើកំហុសដ៏ធ្ងន់ធ្ងរនេះកាលពីអតីតកាលត្រូវចាប់ខ្លួនដោយអាជ្ញាធរក្នុងរយៈពេល ប៉ុន្មានខែ ដូចករណីចាប់ខ្លួនមួយកាលពីខែកក្កដា ឆ្នាំមុន។  ជាទូទៅប៉ូលីសចិនមានកំណត់ត្រាល្អក្នុងការចាប់ខ្លួនពួក Hacker ក្នុងរយៈពេលប៉ុន្មានសប្តាហ៍ ឬច្រើន ខែ បន្ទាប់ពីយុទ្ធនាការពពួក malware ពិសេស ធ្វើឱ្យមានការចាប់អារម្មណ៍។

ឧទាហរណ៍ពួកគេកាលពីមុនចំណាយពេលត្រឹមតែមួយខែដើម្បីតាមដាននិងចាប់ខ្លួនមនុស្សដែលនៅពីក្រោយកម្មវិធី Adware Fireball អស់រយៈពេល 4 ថ្ងៃ ដើម្បីតាមដានក្រុម hacker ដែលកំពុងធ្វើ ការនៅទីភ្នាក់ងារទេសចរណ៍ក្នុងស្រុក និងតិចជាងមួយខែ ដើម្បីកំណត់អត្តសញ្ញាណក្រុមចោរ ដែល លក់ទិន្នន័យសណ្ឋាគាររាប់លាន។ ចំពោះជនរងគ្រោះនៃយុទ្ធនាការ ransomware ថ្មីនេះ ក្រុមហ៊ុនអ៊ីនធើណែសន្តិសុខក្នុងស្រុករបស់ចិនអះអាងថាឧបករណ៍ ransomware អាចត្រូវឌិគ្រីប ដោយមិនចាំបាច់បង់ថ្លៃលោះនោះទេ ដោយសារតែ ransomware ភ្ជាប់មកជាមួយលេខកូដសម្ងាត់ / ឌិគ្រីបដែលត្រូវ hardcoded នៅក្នុងកូដប្រភពរបស់វារកឃើញ។ ក្រុមហ៊ុនមួយចំនួនចាប់ផ្តើមធ្វើការលើឌីជីថលដោយឥតគិតថ្លៃដែលពួកគេមានគម្រោងធ្វើឱ្យមានភាពធូរស្រាយនៅក្នុងប៉ុន្មានថ្ងៃខាងមុខនេះ។

ខណៈពេលយុទ្ធនាការ ransomware ស្លាប់ភាគ ច្រើននៅក្នុងប្រទេស ភាគខាងលិច ភាគច្រើនពួកគេនៅតែជារឿងធម្មតាកើតឡើងនៅក្នុងប្រទេស ចិន។ របាយការណ៍មួយដោយក្រុមហ៊ុន Velvet Threat Intelligence ដែលជាក្រុមហ៊ុនសន្តិសុខ អ៊ិនធើណែតរបស់ចិនអះអាងថា មេរោគដែលត្រូវគេលួចចម្លងគ្របដណ្ដប់លើកុំព្យូទ័រ ជាង 2 លានគ្រឿង នៅក្នុងប្រទេសចិនក្នុងរយៈពេលប្រាំបួនខែដំបូងនៃឆ្នាំនេះ៕

ប្រភព៖

https://www.zdnet.com/article/over-100000-pcs-infected-with-new-ransomware-strain-in-china/

 

 

 

LEAVE A REPLY

Please enter your comment!
Please enter your name here