Phone City Magazine

 Breaking News
សេចក្តីជូនដំណឹង : សម្រាប់ការអញ្ជើញចូលរួមកម្មវិធីសម្ពោធនាៗ សូមទំនាក់ទំនងទៅកាន់លេខ 010 97 35 45។ ទំនាក់ទំនងផ្សាយពាណិជ្ជកម្មៈ 010 97 35 45

🎬 ក្រុមហេគឃ័រជនជាតិកូរ៉េខាងជើងតម្រង់គោលដៅទៅលើរូបិយប័ណ្ណ Cryptocurrencies និងកន្លែងលក់ Point-of-Sale Terminals

December 25
03:46 pm 2017
Like and Share this page:

ក្រុមអ្នកស្រាវជ្រាវសុវត្ថិភាពរកឃើញនូវក្រុមចែកចាយយុទ្ធនាការថ្មីមួយដែលមានគោលដៅក្នុងការវាយប្រហារទៅលើរូបិយប័ណ្ណអ្នកប្រើប្រាស់ Cryptocurrency ដោយជឿជាក់ថានេះគឺជាក្រុម Lazarus Group ដែលជាក្រុមហេគឃ័រមានទំនាក់ទំនងជាមួយនឹងរដ្ឋាភិបាលរបស់កូរ៉េខាងជើង។ ចាប់ផ្តើមតាំងពីឆ្នាំ ២០០៩ ក្រុមហេគឃ័រ Lazarus Group ត្រូវគេសន្មត់ថាមានការវាយប្រហារជាច្រើនរួមបញ្ចូលទាំងការហេគទៅលើ Sony Pictures ក្នុងទឹកប្រាក់ចំនួន ៨១ លានដុល្លារអាមេរិកពីធនាគារបង់ក្លាដេស និងមេរោគចុងក្រោយបំផុត — WannaCry ។

image

សហរដ្ឋអាមេរិកក៏ស្តីបន្ទោសជាផ្លូវការទៅកាន់ប្រទេសកូរ៉េខាងជើងសម្រាប់ការវាយប្រហារនៃមេរោគ WannaCry ransomware ដែលឆ្លងទៅកាន់កុំព្យូទ័ររាប់ពាន់គ្រឿងនៅច្រើនជាង ១៥០ ប្រទេសនៅដើមឆ្នាំនេះ។ នៅក្នុងព័ត៌មានដាច់ដោយឡែកផ្សេងទៀតនោះ ក្រុមអ្នកជំនាញសុវត្ថិភាពស្តីបន្ទោសទៅលើក្រុម Lazarus group សម្រាប់ការលួចនូវ Bitboins ដែលមានតម្លៃរាប់លានដុល្លារចេញពីកន្លែងប្តូរប្រាក់ Youbit របស់កូរ៉េខាងត្បូងដោយបង្ខំអោយកន្លែងនេះបិទទ្វារ និងចុះបញ្ជីក្ស័យធនបន្ទាប់ពីការបាត់បង់ទ្រព្យសម្បត្តិរបស់ខ្លួនដល់ទៅ ១៧% នោះ។

ក្រុមអ្នកស្រាវជ្រាវមកពីក្រុមហ៊ុនសុវត្ថិភាព Proofpoint ចេញផ្សាយនូវរបាយការណ៍ថ្មីមួយទម្លាយអំពីទំនាក់ទំនងរបស់ក្រុម Lazarus Group និងការវាយប្រហារជាច្រើនទៀតប្រឆាំងទៅនឹងអ្នកប្រើប្រាស់រូបិយប័ណ្ណ Cryptocurrency និងប្រព័ន្ធលក់ Point-of-Sale ។ បន្ទាប់ពីការវិភាគទៅលើការលួចបន្លំតាមរយៈ Phishing Emails ជាមួយនឹងការវាយប្រហារជាច្រើនទៀតនោះ អ្នកស្រាវជ្រាវរកឃើញនូវការបញ្ជាពី PowerShell-based reconnaissance ចេញពីក្រុម Lazarus Group ដែលមានឈ្មោះថា PowerRatankba ។ PowerRatankba រីករាលដាលតាមរយៈការវាយប្រហារដូចខាងក្រោម៖

--- Windows executable downloader ដែលមានឈ្មោះថា PowerSpritz

--- មេរោគសង្ស័យជាច្រើនរបស់ Microsoft ត្រូវបម្លែងជាឈ្មោះ HTML Help (CHM) files

--- Multiple JavaScript (JS) downloaders

--- ឯកសារជាច្រើនរបស់ Macro-based Microsoft Office

កម្មវិធីរូបិយប័ណ្ណ Cryptocurrency ដ៏ពេញនិយមត្រូវបង្ហោះនៅលើគេហទំព័រក្លែងក្លាយជាច្រើនរបស់ PowerRatankba ហើយវាមានទ្វារក្រោយ Backdoor មួយឈ្មោះថា Gh0st RAT ។ ក្រៅពីការលួចរូបិយប័ណ្ណ Cryptocurrencies ក្រុមនេះក៏រកឃើញនូវការឆ្លងមេរោគនៅត្រង់ SoftCamp point-of-sale (POS) terminals តាមរយៈការចែកចាយនៅក្នុងប្រទេសកូរ៉េខាងត្បូងដោយប្រើប្រាស់មេរោគ RatankbaPOS malware ក្នុងការលួចទិន្នន័យកាតឥណទាន៕

 

Like and Share this page:

Related Posts


Comments

ជួយគាំទ្រយើងនៅក្នុង Facebook

ព័ត៌មានពេញ​និយម​ប្រចាំ​សប្ដាហ៍

ទិញលក់ ទំនិញ ពេញ​និយម​ប្រចាំ​សប្ដាហ៍

ចំនួនអ្នកចូលទស្សនា

Today : 8086
Yesterday : 15363
This Month : 69101
Last Month : 495211
Total Visitor : 23437869