បច្ចេកវិទ្យា

ពួក Hacker រុស្ស៊ី ប្រើការបំផ្ទុះរឿង អាស្រូវពីអតីតកាលរបស់ Windows ដើម្បីធ្វើការវាយប្រហារ តាមអ៊ីនធើណេតម្តងទៀត

រុស្ស៊ី៖ នេះយោងតាមការចេញផ្សាយពីគេហទំព័រ MSN បានប្រាប់ឲ្យដឹងថា ពួក Hacker ដែលឧបត្ថម្ភដោយរដ្ឋរបស់រុស្ស៊ី បានលុបទិន្នន័យពីឧបករណ៍ ជាកម្មសិទ្ធិរបស់បណ្តាញរដ្ឋអ៊ុយក្រែន ដោយសារ VPNs ត្រូវបានការពារយ៉ាងលំបាក និងមេរោគដោយការបំពានលើកម្មវិធីផ្ទុក ទិន្នន័យដ៏ពេញនិយម WinRAR ។

ថ្មីៗនេះ ក្រុមការងារឆ្លើយតបគ្រោះអាសន្នកុំព្យូទ័រ របស់រដ្ឋាភិបាលអ៊ុយក្រែន (CERT-UA) បានអះអាងថា តួអង្គគំរាមកំហែងរុស្ស៊ី គិតថា មកពីក្រុម Sandworm បានគ្រប់គ្រងដើម្បី សម្របសម្រួលបណ្តាញរដ្ឋអ៊ុយក្រែនដោយប្រើគណនី VPN ត្រូវបានសម្របសម្រួលដែលមិនមានការ កំណត់ការផ្ទៀងផ្ទាត់ពហុកត្តា (MFA) ឡើង។

បន្ទាប់ពីទទួលបានការចូលប្រើប្រាស់ អ្នកលួចចូលប្រើមេរោគមានឈ្មោះថា “RoarBat” លុបចោលនូវ drives មានបញ្ហា។

អ្វីដែលមេរោគធ្វើ គឺស្វែងរកឯកសារមានផ្នែកបន្ថែមផ្សេងគ្នារួមមាន .doc, .txt, .jpg, និង .xlsx បន្ទាប់មកវាអំពាវនាវឲ្យ WinRAR រក្សាទុកឯកសារទាំងអស់នោះ ហើយបន្ថែមជម្រើសបន្ទាត់ពាក្យបញ្ជា “-df” លុបឯកសារទាំងអស់ដែលកំពុងត្រូវបានទុកក្នុងប័ណ្ណសារ។

នៅពេលការងារត្រូវបានបញ្ចប់ មេរោគនឹងលុបបណ្ណសារដោយខ្លួនវាផ្ទាល់ ដោយលុបទិន្នន័យទាំងអស់ បានរកឃើញនៅលើឌីសក្នុងមួយរំពេច។

ទីភ្នាក់ងារនេះបាននិយាយបន្ថែមទៀតថា ភ្នាក់ងារគំរាមកំហែងក៏កំពុងកំណត់ គោលដៅលើឧបករណ៍លីនុច។

សម្រាប់ OS នោះពួកគេកំពុងប្រើអក្សរ Bash និងឧបករណ៍ប្រើប្រាស់ “dd” ដើម្បីសរសេរជាន់លើឯកសារគោលដៅដោយសូន្យបៃ។

BleepingComputer បាននិយាយថា ដោយសារតែការជំនួសទិន្នន័យនេះ ការងើបឡើងវិញសម្រាប់ឯកសារ “ទទេ” ដោយប្រើឧបករណ៍ dd ទំនងជាមិនអាចទៅរួចនោះទេ ប្រសិនបើវាមិនអាចទៅរួចទាំងស្រុងនោះទេ។

CERT-UA អះអាងថា នេះមិនមែនជាលើកទីមួយទេ ការវាយប្រហារបែបនេះបានកំណត់ គោលដៅលើបណ្តាញរដ្ឋអ៊ុយក្រែន។

នៅខែមករាឆ្នាំ២០២៣ ទីភ្នាក់ងារសារព័ត៌មានរដ្ឋរបស់ប្រទេស Ukrinform ក៏ត្រូវបានគោលដៅដោយ Sandworm ។

CERT-UA បាននិយាយថា វិធីសាស្រ្តនៃការអនុវត្តផែនការព្យាបាទ អាស័យដ្ឋាន IP នៃប្រធានបទចូលប្រើប្រាស់ ក៏ដូចជាការពិតនៃការប្រើប្រាស់ កំណែដែលបានកែប្រែរបស់ RoarBat ថ្លែងទីបន្ទាល់ចំពោះភាពស្រដៀងគ្នា ជាមួយនឹងការវាយប្រហារតាមអ៊ីនធើណេតនៅលើ Ukrinform ជាព័ត៌មានត្រូវបានផ្សព្វផ្សាយនៅក្នុងប៉ុស្តិ៍ Telegram” CyberArmyofRussia_Reborn” នៅថ្ងៃទី១៧ ខែមករា ឆ្នាំ២០២៣៕ ដោយ៖លី ភីលីព

Most Popular

To Top