ក្រុមហែកឃែ ប្រើប្រាស់គេហទំព័រស្តីពីមេរោគ កូរូណា ឬកូវីត១៩ ដើម្បីបញ្ចូលមេរោគកំុព្យុទ័រលួចទិន្នន័យអ្នកប្រើប្រាស់

ក្រុមអ្នកសិក្សាស្រាវជ្រាវ​ ផ្នែកសន្តិសុខ​ IT ឈ្មោះថា​ Reason Lab បានរកឃើញថា​ ក្រុមហែកឃ័រ​ កំពុងតែដាក់ដំណើរការ​ ការវាយប្រហារ​តាមរយៈ​ គេហទំព័រ​ (វិបសាយ) ផ្សព្វផ្សាយពីព័ត៌មាន​ ចុងក្រោយថ្មីៗ​ របស់មេរោគ​ កូរូណា​ ឬកូវីត១៩​។

វិបសាយនោះមានបង្កប់នូវមេរោគ​ Azorult ដែលជាមេរោគលួចទិន្នន័យ​ ដែលត្រូវបានគេរកឃើញកាលពីឆ្នាំ២០១៦។

“គេហទំព័រទាំងនេះបង្ខំអ្នកប្រើឱ្យទាញយកកម្មវិធីដើម្បីទទួលបានព័ត៌មានថ្មីៗអំពីមេរោគ​ កូវីត១៩។ ពេលកម្មវិធីនេះត្រូវបានតំឡើងហើយ​ វាបង្ហាញផែនទីដែលបង្ហាញពីរបៀបដែលវីរុសរាលដាលពាសពេញពិភពលោក​ ហើយវា ក៏លួចតំឡើងកម្មវិធីដែលមានឈ្មោះថា CoronaMap.exe នៅលើឧបករណ៍របស់ជនរងគ្រោះ។”

ជាការកត់សម្គាល់ដែរថា​ ផែនទីពិតប្រាកដែលត្រូវបានប្រើដើម្បីតាមដានមេរោគ កូរូណា នេះមែន ប៉ុន្តែរូបរាងវិបសាយដែលក្រុមហែកឃ័រ កំពុងប្រើគឺមាន អាស័យដ្ឋាន (URL) ក្លែងក្លាយ ហើយព័ត៌មានលំអិតផ្សេងទៀតរបស់វិបសាយនេះ ក៏ខុសគ្នាពីប្រភពដើមដែរ។ បច្ចុប្បន្នមេរោគនេះផ្តោតសំខាន់ទៅលើប្រព័ន្ធប្រតិបត្តិការ Windows ប៉ុន្តែអ្នកស្រាវជ្រាវ ជឿជាក់ថាកំណែថ្មីនឹងត្រូវបានដាក់ឱ្យដំណើរការឆាប់ដើម្បីឆ្លងឧបករណ៍ផ្សេងៗគ្នា។

វាមិនមែនជារឿងថ្មីនោះទេ ដែលពួកក្រុមឧក្រិដ្ឋជនលើអនឡាញប្រើប្រាស់ព្រឹត្តិការណ៍ដែលមនុស្ស​ម្នា​ចាប់អារម្មណ៍ច្រើន​ធ្វើសកម្មភាព​លួចព័ត៌មាន​ និងទិន្នន័យ​អ្នកប្រើប្រាស់។ តួយ៉ាង ដូចជាព្រឹត្តិការណ័ បាល់ទាត់ពិភពលោក នៅប្រទេសរុស្សី ក្រុមហែកឃែ បានបង្កើត Wifi ក្លែងក្លាយដើម្បី​យក​ទិន្នន័យ អ្នកប្រើប្រាស់។ មិនខុសគ្នាទៅនឹងពិធីបុណ្យណូអែល កាលពីឆ្នាំ២០១៥ ពួកហែកឃែបានបង្កើត កម្មវិធី Santa Claus មានគោលដៅវាយប្រហារលើ Android, iOS និងអ្នកប្រើប្រាស់ PC។ សូម្បីតែការ​ធ្លាក់យន្តហោះ MH370 កាលពីឆ្នាំ២០១៤ ក៏ត្រូវក្រុមហែកឃែ ធ្វើព័ត៌មានបន្លំឲ្យអ្នកប្រើប្រាស់ លើបណ្តាញសង្គមចុចលើតំណរភ្ជាប់របស់ពួកគេជាដើម។

ដើម្បីការពារ​ អ្នកប្រើប្រាស់​ គួរតែតំឡើងកម្មវិធីកំចាត់មេរោគដែលមាន​អជ្ញាប័ណ្ឌ​ត្រឹមត្រូវ​ និងប្រើប្រាស់​ វិបសាយ​ virustotal.com ដើម្បីពិនិត្យមើល​ ពីវិបសាយដែលយើងចូលទៅប្រើនោះថាមានសិវត្ថិភាពឬទេ។

Hash
– 2b35aa9c70ef66197abfb9bc409952897f9f70818633ab43da85b3825b256307
– 0b3e7faa3ad28853bb2b2ef188b310a67663a96544076cd71c32ac088f9af74d
– 13c0165703482dd521e1c1185838a6a12ed5e980e7951a130444cf2feed1102e
– Fda64c0ac9be3d10c28035d12ac0f63d85bb0733e78fe634a51474c83d0a0df8
– 126569286f8a4caeeaba372c0bdba93a9b0639beaad9c250b8223f8ecc1e8040
– 203c7e843936469ecf0f5dec989d690b0c770f803e46062ad0a9885a1105a2b8


hash នេះសម្រាប់យកទៅវិភាគបន្ថែម លើគេហទំព័រ virustotal.com
ឧទាហរណ៍៖ https://www.virustotal.com/gui/file/2b35aa9c70ef66197abfb9bc409952897f9f70818633ab43da85b3825b256307/detection

លំហូរដំណើរការមេរោគ ពេលតំឡើងក្នុងកំុព្យុទ័រ

ប្រភពដកស្រង់៖ blog.reasonsecurity.com និង Hackread.com

(Visited 221 times, 1 visits today)