ពួកហេគឃ័រលួចចូលក្នុងគណនី Login ជាង ៤0,000 របស់សេវាកម្មរដ្ឋនៅក្នុង ៣០ប្រទេស

0

គណនីជាង ៤0,000 រងគ្រោះពីការវាយប្រហារតាមប្រព័ន្ធអ៊ីនធើណែតដោយទទួលសិទ្ធិឱ្យដោះកូតគណនីអ៊ីនធឺណេតសម្រាប់លូចសេវាកម្មរបស់រដ្ឋាភិបាល។ ព័ត៌មាននេះអាចត្រូវលក់រួចហើយនៅលើវេទិកាសម្ងាត់របស់ហេគឃ័រ។

ក្រុមអ្នកស្រាវជ្រាវនៅក្រុមហ៊ុន Group-IB ដែលជាក្រុមហ៊ុនអន្តរជាតិមួយផ្តោតលើការទប់ស្កាត់ការវាយប្រហារតាមអ៊ិនធើណែតរកឃើញថា ទិន្នន័យចូលប្រើផ្តល់លទ្ធភាពក្នុងការចូលប្រើសេវាកម្មនៅក្នុងប្រទេសចំនួន ៣០ នៅជុំវិញពិភពលោក។

អ្នកនាំពាក្យរបស់ក្រុមហ៊ុននិយាយប្រាប់ BleepingComputer ថាព័ត៌មានសម្ងាត់ត្រូវរកឃើញដោយប្រើបច្ចេកទេសស្រាវជ្រាវស៊ើបអង្កេតដែលពាក់ព័ន្ធនឹងការរកឃើញនិងកែប្រែវិសាលភាពនៃមេរោគនិងទិន្នន័យខាងនីតិក្រមឌីជីថល។

ភាគច្រើននៃជនរងគ្រោះគឺនៅអឺរ៉ុប

ជនរងគ្រោះជាងពាក់កណ្តាលគឺមកពីប្រទេសអ៊ីតាលី (៥២%) បន្ទាប់មកអារ៉ាប៊ីសាអូឌីត (២២%) និងព័រទុយហ្គាល់ (៥%) ។ អ្នកប្រើប្រាស់គេហទំព័ររបស់រដ្ឋាភិបាលក្នុងប្រទេសផ្សេងទៀតក៏ទទួលរងផលប៉ះពាល់ផងដែរ។

ក្នុងចំណោមជនរងគ្រោះទាំងនោះមាន បុគ្គលិករដ្ឋាភិបាល យោធា និងពលរដ្ឋស៊ីវិលដែលមានគណនីនៅលើគេហទំព័រផ្លូវការរបស់ប្រទេសបារាំង (gouv.fr), ហុងគ្រី (gov.hu), ក្រូអាត (gov.hr) ប៉ូឡូញ (gov.pl) រូម៉ានី (gov.ro ) ស្វ៊ីស (admin.ch) និងរដ្ឋាភិបាលប៊ុលហ្គារី (រដ្ឋាភិបាល .bg) ។

លិខិតបញ្ជាក់អត្តសញ្ញាណសម្រាប់ការចូលទៅក្នុងសេវាកម្មពីកងកម្លាំងការពារអ៊ីស្រាអែល (idf.il) ក្រសួងហិរញ្ញវត្ថុហ្សកហ្ស៊ី (mof.ge) នាយកដ្ឋានអន្តោប្រវេសន៍ន័រវែស (udi.no) ក្រសួងការបរទេសនៃរូម៉ានីនិងអ៊ីតាលី។ គេហទំព័ររបស់ក្រសួងការពារជាតិអ៊ីតាលី (difesa.it) ក៏ត្រូវសម្របសម្រួលផងដែរ។ក្រុមឆ្លើយតបគ្រោះអាសន្នរបស់កុំព្យូទ័រ (CERTs) នៃប្រទេសដែលរងផលប៉ះពាល់ត្រូវគេជូនដំណឹងអំពីការគំរាមកំហែងនេះ ដូច្នេះពួកគេអាចចាត់វិធានការដើម្បីកាត់បន្ថយហានិភ័យ។

ជនរងគ្រោះធ្លាក់ចូលក្នុងល្បិចបោកបញ្ឆោត

យោងតាមក្រុមរបស់ IB ឱ្យដឹងថា ពួក Hacker អាចចាប់យកគូឈ្មោះអ្នកប្រើនិងពាក្យសម្ងាត់តាមរយៈអ៊ីម៉ែលដែលមានគ្រោះថ្នាក់ដែលចែកចាយនូវឧបករណ៍ spyware ល្បីៗ ដូចជា Pony Formgrabber, AZORult និង Qbot (Qakbot) ។ ប្រតិបត្ដិការក្លែងបន្លំសំដៅទៅលើគណនីអ៊ីម៉ែលឯកជន និងសាជីវកម្ម ហើយក្លែងបន្លំមេរោគជាឯកសារស្របច្បាប់ ឬប័ណ្ណសារ។ នៅពេលដែលជនរងគ្រោះបើកឯកសារភ្ជាប់នោះ មេរោគនឹងដាក់ពង្រាយនិងចាប់ផ្តើមស្វែងរកព័ត៌មានរសើបនៅលើប្រព័ន្ធ។

Pony មានគោលដៅលើកម្មវិធីកុំព្យូទ័រជាង៧0 ដោយស្វែងរកព័ត៌មានសម្ងាត់នៅក្នុងឯកសារកំណត់រចនាសម្ព័ន្ធ ទិន្នន័យមូលដ្ឋាន និងឃ្លាំងសម្ងាត់។ នៅពេលវាប្រមូលទិន្នន័យ វាផ្ញើទៅម៉ាស៊ីនបម្រើបញ្ជានិងគ្រប់គ្រង (C2) របស់អ្នកវាយប្រហារ។ AZORult  លួចពាក្យសម្ងាត់ពីគេហទំព័រនិងស្វែងរកទិន្នន័យដែលទាក់ទងទៅនឹង cryptocurrency ។ Trojan ពិសេសនេះភ្ជាប់មកជាមួយនូវសមត្ថភាពជាច្រើនដែលរួមបញ្ចូលទាំងមុខងារទាញយកដើម្បីផ្តល់ការគំរាមកំហែងផ្សេងៗដូចជា Aurora ransomware ជាដើម។

Qbot ត្រូវគេស្គាល់ថាជា QakBot និង PinkSlip ។​ វាជា Trojans នៃពហុគោលបំណងដែលមានសកម្មភាពជាងមួយទសវត្សរ៍។ វាស្ថិតនៅក្រោមរ៉ាដាហើយវាត្រូវគេប្រើជាទូទៅក្នុងការវាយប្រហារដែលសំដៅទៅលើជនរងគ្រោះដែលមានឋានះខ្ពស់។

វាមានលក្ខណៈពិសេសដូចមេរោគដែលអាចឱ្យវារីករាលដាលនៅក្នុងបណ្តាញដែលសម្របសម្រួល ហើយវាអាចលួចយកសកម្មភាពគេហទំព័រ cookies និងវិញ្ញាបនបត្រគេហទំព័រ។ វាក៏រួមមានសមត្ថភាពកត់ត្រាពិសេសសម្រាប់ចាប់យកព័ត៌មានបញ្ជាក់អត្តសញ្ញាណ។Group-IBចែករំលែករបាយការណ៍មួយជាមួយក្រុមហ៊ុន Bleeping Computer ថាទិន្នន័យចូលសម្រាប់គេហទំព័ររបស់រដ្ឋាភិបាលគឺមិនសូវជាទូទៅនៅលើវេទិកា hacker ទេពីព្រោះវាគ្មានតម្លៃហិរញ្ញវត្ថុភ្លាមៗទេ។

ចំពោះអ្នកវាយប្រហារទំនើប ការចូលទាំងនេះគឺជាទ្រព្យសម្បត្តិដ៏មានតម្លៃដែលអាចឱ្យពួកគេទទួលព័ត៌មានសម្ងាត់។ វាក៏អាចអនុញ្ញាតឱ្យពួកគេជ្រៀតចូលគេហទំព័ររបស់រដ្ឋាភិបាលសម្រាប់គោលបំណងចារកម្ម។ ក្រុមអ្នកស្រាវជ្រាវនិយាយថា “សូម្បីតែគណនីរបស់និយោជិតរដ្ឋាភិបាលណាមួយដែលមានការខូចខាតអាចនាំឱ្យមានការលួចសម្ងាត់អាថ៌កំបាំងរបស់ផ្នែកពាណិជ្ជកម្ម ឬរដ្ឋ”៕

ប្រភព៖

https://www.bleepingcomputer.com/news/security/hackers-steal-over-40k-logins-for-gov-services-in-30-countries/

LEAVE A REPLY

Please enter your comment!
Please enter your name here