ព័ត៌មាន

បុគ្គលិកខាងក្នុងរបស់ AT&T ត្រូវចោទប្រកាន់ពីបទលួចដោះសោរស្មាតហ្វូនជាង ២ លានគ្រឿង

អាថ៌កំបាំងរយៈពេល ៧ឆ្នាំជុំវិញការដោះសោទូរស័ព្ទ AT&T ជាង ២ លានគ្រឿងបានឈានដល់ការ ចាប់ខ្លួន និងកាត់ទោស លោក Muhammad Fahd អាយុ ៣៤ ឆ្នាំ។ Wired បានរាយការណ៍ថា លោក Fahd ត្រូវបានចោទប្រកាន់ពីបទសូកប៉ាន់បុគ្គលិកក្រុមហ៊ុន AT&T ដើម្បីដោះសោរទូរស័ព្ទដែលជា ករណីមិនត្រឹមត្រូវនៃទូរស័ព្ទពីសេវាកម្ម AT&T ដោយអនុញ្ញាតឱ្យឧបករណ៍ដំណើរការជាមួយ ក្រុមហ៊ុនផ្តល់សេវាណាមួយ។ ក្រសួងយុត្តិធម៌ចោទប្រកាន់ថា Fahd និងដៃគូបានចាប់ផ្តើមជ្រើសរើស បុគ្គលិកក្រុមហ៊ុន AT&T ក្នុងឆ្នាំ ២០១២ ដោយផ្តល់ប្រាក់ដល់ពួកគេដើម្បីដោះសោទូរស័ព្ទ។

នៅពេលគ្រោងការណ៍បានបន្ត លោក Fahd បានចោទប្រកាន់ថាអ្នកនៅខាងក្នុងក៏បានលួចយក មេរោគនៅក្នុងប្រព័ន្ធ AT&T។ រលកដំបូងនៃមេរោគត្រូវបានរចនាឡើងយ៉ាងសាមញ្ញដើម្បីសង្កេតមើលដំណើរការរបស់ប្រព័ន្ធ។ ដោយដឹងអំពីចំណេះដឹងនោះ Fahd ត្រូវបានចោទប្រកាន់ពីបទបង្កើតរលកទីពីរដែលអនុញ្ញាតឱ្យគាត់ ដោះសោទូរស័ព្ទពីចម្ងាយ។ ភ្លាមៗក្រុមហ៊ុន AT&T បានរកឃើញមេរោគនៅក្នុងប្រព័ន្ធរបស់ពួកគេ ហើយបានបណ្តេញនិយោជិកជាច្រើននាក់ ប៉ុន្តែ Fahd ត្រូវបានចោទប្រកាន់ពីបទបន្តជ្រើសរើស កម្មករជាច្រើនឆ្នាំ។ DOJ បានប៉ាន់ប្រមាណថា លោក Fahd បានចំណាយលើសពី ១ លានដុល្លារ ទៅ ឱ្យអ្នកធ្វើសមាហរណកម្ម។ ទីបំផុត Fahd ត្រូវបានចាប់ខ្លួននៅហុងកុងនៅខែកុម្ភៈ ឆ្នាំ ២០១៨ ។ គាត់ ត្រូវបានគេបញ្ជូនបន្តទៅសហរដ្ឋអាមេរិកនៅខែនេះ ហើយរឿងក្តីរបស់គាត់កំពុងត្រូវបានបើក សវនាការនៅក្នុងតុលាការសហព័ន្ធនៃទីក្រុង Seattle federal court។

GermanWiper បំផ្លាញឯកសារប៉ុន្តែនៅតែទាមទារថ្លៃលោះ

មេរោគអេឡិចត្រូនិចថ្មីត្រូវបានប្រឈមមុខនឹងអ្នកប្រើប្រាស់នៅប្រទេសអាឡឺម៉ង់ចាប់តាំងពីថ្ងៃទី ៣១ ខែកក្កដា។ ក្រុមអ្នកស្រាវជ្រាវបានដាក់ឈ្មោះមេរោគថ្មីថា GermanWiper  ដំបូងព្រោះវាហាក់ដូចជា កំពុងកាត់បន្ថយការវាយប្រហាររបស់ខ្លួនចំពោះបណ្តាប្រទេសនិយាយភាសាអាឡឺម៉ង់ ហើយទី ២ ព្រោះវាលុបចោលនូវទិន្នន័យនៃឯកសារដែលវាដណ្តើមយក។ ជំនួសឱ្យការអ៊ិនគ្រីបឯកសារដោយ ទុកវាជាថ្នូរនឹងជនរងគ្រោះបង់ថ្លៃ GermanWiper សរសេរមាតិកានៃឯកសារដែលវាបានអ៊ិនគ្រីបលុប ទិន្នន័យដើម។ នេះមានន័យថាសូម្បីតែជនរងគ្រោះដែលបង់លុយក៏មិនអាចយកឯកសាររបស់ពួកគេ មកវិញដែរ។ The ransomware ត្រូវបានផ្សព្វផ្សាយតាមរយៈការឆបោកអ៊ីមែលដែលជាការដាក់ពាក្យ ការងារពីស្ត្រីដែលមានភាពទាក់ទាញ។ ឯកសារ ZIP ដែលមានភ្ជាប់ប្រវត្តិរូបរបស់ស្ត្រីត្រូវបានភ្ជាប់ ប៉ុន្តែតាមពិតវាជាឯកសារព្យាបាទដែលទាញយក GermanWiper។ ពេលនៅលើម៉ាស៊ីនកម្មវិធី ransomware ដាក់គោលដៅលើឯកសារមូលដ្ឋានលុបមាតិការបស់ពួកគេ បន្ទាប់មកបើកកំណត់ចំណាំ លោះនៅក្នុងកម្មវិធីរុករក browser របស់ជនរងគ្រោះ។ ជនរងគ្រោះត្រូវបានគេប្រាប់ឱ្យបង់ប្រាក់ក្នុង រយៈពេលប្រាំពីរថ្ងៃ ហើយមិនមានចែងនៅក្នុងកំណត់តម្លៃលោះទេ ដែលទិន្នន័យរបស់ពួកគេត្រូវបាន បំផ្លាញរួចទៅហើយ។ អ្នកផ្សាយដំណឹងល្អខាងសន្តិសុខ Avast Luis Corrons និយាយថា Avast បាន បញ្ឈប់ Germanwiper តាំងពីដំបូងមក។ “យើងបានរកឃើញ និងរារាំងការវាយប្រហាររបស់ជនជាតិ អាឡឺម៉ង់ជាង ១៣០០ នាក់ចាប់តាំងពីយុទ្ធនាការនេះបានចាប់ផ្តើម។ ៩៦% នៃការវាយប្រហារគឺនៅ ក្នុងប្រទេសអាឡឺម៉ង់ បន្ទាប់មកគឺប្រទេសអូទ្រីស និងប្រទេសស្វីស។

ទិន្នន័យក្នុងសប្តាហ៍នេះ

ការស្ទង់មតិមួយបានរកឃើញថា ៧០ ភាគរយ នៃអាជីវកម្មដែលឆ្លងមេរោគបានបង់លុយដើម្បីទទួល បានទិន្នន័យ និងប្រព័ន្ធជំនួញឡើងវិញ។ MegaCortex ransomware ទើបតែទទួលបានស្វ័យប្រវត្តិកម្ម automated មេរោគដែលធ្វើឱ្យខូចខាតដល់ការចំណាយយ៉ាងច្រើនដល់អង្គការនានានៅអាមេរិកខាងជើង និង អឺរ៉ុបក្នុងរយៈពេលមួយឆ្នាំកន្លងមកនេះបានបង្ហាញឡើងវិញ។ MegaCortex គឺជាគ្រឿងលម្អដ៏ទំនើប មួយដែលត្រូវបានរចនាឡើងដើម្បីកំណត់សហគ្រាសធំៗ សម្រាប់ការចំណាយខ្ពស់រួមទាំងតំរូវការ លោះមួយដែលមានតំលៃ ៥,៨ លានដុល្លារ។ MegaCortex ជំនាន់ថ្មីមានលក្ខណៈពិសេសដែលធ្វើឱ្យ វាកាន់តែងាយស្រួលសម្រាប់ឧក្រិដ្ឋកម្មតាមអ៊ីនធឺរណិតក្នុងការប្រើប្រាស់ និងកាន់តែពិបាកសម្រាប់ បណ្តាញសន្តិសុខក្នុងការស្វែងរក។  ភាពខុសគ្នាដ៏សំខាន់មួយគឺកំណែដើមទាមទារឱ្យអ្នកវាយប្រហារវាយបញ្ចូលពាក្យសម្ងាត់ដោយដៃ ដើម្បីប្រតិបត្តិដំណាក់កាលចុងក្រោយនៃការវាយប្រហារខណៈដែលកំណែថ្មីនេះមិនបានធ្វើ។ ដោយសារតែ MegaCortex ស្វ័យប្រវត្តិកម្មនេះមិនតម្រូវឱ្យមានពេលច្រើនទេ ឬការយកចិត្តទុកដាក់ ច្រើនពីអ្នកវាយប្រហារនោះទេ អ្នកស្រាវជ្រាវបារម្ភថាអាចមានការកើនឡើងនៃការប្រើប្រាស់របស់វា។ កំណែថ្មីនេះក៏រួមបញ្ចូលនូវមុខងារប្រឆាំងនឹងការវិភាគមួយចំនួនដែលធ្វើឱ្យវាពិបាកក្នុងការរកឱ្យ ឃើញនៅខណៈពេលដែលវាកំពុងឆ្លងចូលទៅក្នុងប្រព័ន្ធ។

សម្រង់សប្តាហ៍នេះ 

“ការប្រណាំងសព្វាវុធដ៏សកម្មនេះធ្វើឱ្យ AI មានបញ្ហាសន្តិសុខជាពិសេស។ យើងត្រូវបង្រៀន AI របស់យើងឱ្យរកមើលការគំរាមកំហែងទាំងនោះ ហើយត្រូវបោះជំហានទៅមុខជានិច្ច។

ក្រុមហ៊ុន STRONTIUM កំណត់គោលដៅក្រុមហ៊ុនសាជីវកម្ម IoT

ក្រុមអ្នកស្រាវជ្រាវសុវត្ថិភាពតាមអ៊ីនធឺរណិតបានរកឃើញភ័ស្តុតាងដែលថាក្រុម hacking របស់រុស្ស៊ី ឈ្មោះ STRONTIUM ទទួលបានការចូលទៅកាន់បណ្តាញសាជីវកម្មដោយការលួចចូលឧបករណ៍ របស់ក្រុមហ៊ុន IoT ។ ទស្សនាវដ្តី SC បានរាយការណ៍ថា ក្រុមហ៊ុន STRONTIUM បានលួចស្តាប់ សំឡេងតាមប្រព័ន្ធអ៊ីនធឺរណែតទូរស័ព្ទ Internet Protocol phones ,ម៉ាស៊ីនព្រីន office printers, និងអ្នកឌិកូដវីដេអូ video decoders ដើម្បីទទួលបានដំណើរការដំបូង និង corporate networks។ ពីឧបករណ៍ទាំងនោះពួកហេគឃរ័បានរកឃើញ other connected devices និងតំបន់ network ផ្សេង ទៀត។ ពួកគេបានផ្លាស់ប្តូរតាមរយៈបណ្តាញតាមរយៈឧបករណ៍មួយទៅឧបករណ៍មួយដើម្បីស្វែងរក ទិន្នន័យដែលមានតម្លៃ។ ក្រុម hacking អាចសម្របសម្រួលឧបករណ៍ IoT ទាំងនោះដែលមិនបានធ្វើ បច្ចុប្បន្នភាព ហើយឧបករណ៍ដែលមិនបានផ្លាស់ប្តូរ default passwords។ “ឧបករណ៍ IoT នៅក្នុង អាជីវកម្មបង្កើនការវាយលុក ហើយអ្នកវាយប្រហារអាចប្រើវាជាច្រកចូល។ វាចាំបាច់ណាស់ក្នុងការ ការពារឧបករណ៍ទាំងអស់ដោយមានលិខិតបញ្ជាក់រឹងមាំ ហើយត្រូវធ្វើឱ្យទាន់សម័យដើម្បីជួសជុល ប្រហោងសុវត្ថិភាពដែលត្រូវបានគេស្គាល់។

image

image