ព័ត៌មាន

ក្រុមហេគឃ័រ Silence វាយប្រហារទៅលើធនាគារជាច្រើននៅបង់ក្លាដេស ឥណ្ឌា ស្រីលង្កា និង Kyrgyzstan

ក្រុមហេគឃរ័ ដែលមានឯកទេសក្នុងការវាយប្រហារទៅលើធនាគារវាយប្រហារម្តងទៀតហើយ នៅពេលនេះពួកគេរំលោភគោលដៅចំនួន 4 នៅអាស៊ីដូចជា នៅប្រទេសបង់ក្លាដេស ឥណ្ឌា ស្រីលង្កា និងកៀហ្ស៊ីស៊ីស្ថាន អ្នកស្រាវជ្រាវសន្តិសុខមកពីក្រុម IB ប្រាប់ ZDNet។ ឧប្បត្តិហេតុតែមួយគត់ដែលបច្ចុប្បន្នជាសាធារណៈគឺជាផលប៉ះពាល់មួយដល់ធនាគារ Dutch Bangla Bank Limited ដែលជាធនាគារនៅក្នុងប្រទេសបង់ក្លាដេសដែលខាតបង់ទឹកប្រាក់ជាង 3 លានដុល្លារ ក្នុងអំឡុងពេលនៃការវាយលុកតាមម៉ាស៊ីនអេធីអឹមជាច្រើនដែលធ្វើឡើងក្នុងកំឡុងខែឧសភានេះ។ 

SILENCE GROUP ពង្រីករហូតដល់អ៊ឺរ៉ុប

នៅក្នុងរបាយការណ៍មួយដែលត្រូវចែករំលែកជាមួយ ZDNet មុនពេលបោះពុម្ភផ្សាយក្រុម IB ចូលទៅភ្ជាប់ធនាគារ Bangla Bank ទៅក្រុមហេគឃរ័មួយក្រុមដោយស្ងាត់ៗ។ ក្រុម ZDNet គ្របដណ្តប់ពីមុននៅក្នុងខែកញ្ញា ឆ្នាំ 2018 ត្រូវគេធ្វើសកម្មភាពតាំងពីឆ្នាំ 2016 និងកំណត់គោលដៅជាប្រវត្តិសាស្ត្រនៅប្រទេសរុស្ស៊ី អតីតរដ្ឋសូវៀត និងអឺរ៉ុបខាងកើត។

នេះបើយោងតាមលោក Rustam Mirkasymov ប្រធានផ្នែកវិភាគនៃកូដព្យាបាទនៅក្រុម IB នេះគឺជា លើកទីមួយហើយដែលក្រុមនេះចូលប្រឡូកក្នុងតំបន់អាស៊ី។

DUTCH BANGLA BANK ចូលភ្ជាប់ហេដ្ឋារចនាសម្ពន្ធ័ដោយសម្ងាត់

Mirkasymov ប្រាប់ ZDNet ថា ក្រុម-IB អាចភ្ជាប់ធនាគារ Dutch Bangla និងលួចចូលទៅក្នុងហេដ្ឋា រចនាសម្ព័ន្ធ server ដោយស្ងាត់ៗ។ លោកប្រាប់ ZDNet នៅក្នុងអ៊ីម៉ែលថា “ក្រុម IB មានលទ្ធភាព ក្នុងការតាមដានយ៉ាងសកម្មហេដ្ឋារចនាសម្ព័ន្ធតាមអ៊ីនធឺរណិតរបស់ក្រុមការងារអ៊ីនធឺរណិត។ “នេះផ្តល់ឱ្យយើងនូវរឿងដែលអាចបញ្ជាក់ថាម៉ាស៊ីនដែលមានមេរោគនៅក្នុងបណ្តាញរបស់ ធនាគារនេះត្រូវទំនាក់ទំនងជាមួយហេដ្ឋារចនាសម្ព័ន្ធដោយសម្ងាត់”។

Mirkasymov ប្រាប់ ZDNet នៅក្នុងអ៊ីមែលថា “នៅក្នុងករណីនេះយើងរកឃើញថាម្ចាស់ផ្ទះ របស់ Bangla Bank របស់ហូឡង់ជាមួយ IPs ខាងក្រៅ 103.11.138.47 និង 103.11.138.198  ទំនាក់ទំនងជាមួយ Silence&#039s C & C (185.20.187.89) ចាប់តាំងពីយ៉ាងហោចណាស់ខែកុម្ភៈ ឆ្នាំ 2019″។ យោងតាមអ្នកស្រាវជ្រាវក្រុមនេះហាក់ដូចជាដាក់ឈ្មោះ Silence malware នៅលើ បណ្តាញរបស់ធនាគារជាមួយនឹងម៉ូឌុលសម្រាប់ដំណើរការពាក្យបញ្ជាព្យាបាទនៅលើម៉ាស៊ីនចែក រំលែកមេរោគ និងបង្កើតម៉ាស៊ីនមេប្រូកស៊ីដើម្បីក្លែងបន្លំចរាចរណ៍ដែលមានគ្រោះថ្នាក់។  ក្រុមនេះហាក់ដូចជាប្រើប្រាស់ការចូលមើលនេះដើម្បីរៀបចំការដកប្រាក់សំរបសំរួលពី ATM របស់ធនាគារ។ របៀបនៃការវាយប្រហារទាំងនេះកើតឡើងមិនទាន់ដឹងទេ។ វីដេអូ YouTube ដែលរកឃើញដោយប្រព័ន្ធផ្សព្វផ្សាយក្នុងស្រុកបង្ហាញថាបុរសពីរនាក់ (ក្រោយមកត្រូវ កំណត់អត្តសញ្ញាណថាជាជនជាតិអ៊ុយក្រែន) ទៅមើលម៉ាស៊ីន ATM របស់ធនាគារ Dutch Bangla ដោយធ្វើការហៅទូរស័ព្ទ ហើយបន្ទាប់មកដកប្រាក់ច្រើន។ ម៉ាស៊ីន ATM ធនាគារអេឡិចត្រូនិចរបស់ ធនាគារ Dutch Bangla Bank កើតឡើងនៅថ្ងៃទី 31 ខែឧសភា ប៉ុន្តែមុនពេលនោះ crook ក៏ត្រូវធ្លាប់ប្រើដើម្បី cloned card យកទិន្នន័យរបស់អតិថិជនធនាគារ Bangla Bank របស់ហូឡង់ ដើម្បីដកប្រាក់ពីម៉ាស៊ីន ATM នៅ Cyprus រូស្ស៊ី និងអ៊ុយក្រែន។

នេះបង្ហាញថាក្រុមការងារ Silence អាចប្រើប្រាស់បណ្តាញរបស់ធនាគារដើម្បីសម្របសម្រួល និង អនុញ្ញាតឱ្យមានការដកប្រាក់តាម ATM ធំៗដោយគ្មានការប្រុងប្រយ័ត្នដែលអាចបង្កឱ្យមានមេរោគ Malware នៅលើប្រព័ន្ធដែលដំណើរការកម្មវិធី ATM។

ធនាគារ Bangladesh ពីរទៀតក៏ត្រូវលួចផងដែរ ប្រព័ន្ធផ្សព្វផ្សាយក្នុងស្រុកបង់ក្លាដែសរាយការណ៍ថាធនាគារក្នុងស្រុកពីរផ្សេងទៀត – NCC Bank និង Prime Bank – ក៏ប្រឈមនឹងបញ្ហាស្រដៀងគ្នាដូចធនាគារ Dutch Bangla Bank ដែរ ប៉ុន្តែពួកគេ ទប់ស្កាត់ការខាតបង់ផ្នែកហិរញ្ញវត្ថុ។ វាមិនច្បាស់ទេថាតើភាពស្ងៀមស្ងាត់មានជាប់ពាក់ព័ន្ធនៅ ក្នុងការវាយប្រហារទាំងនោះដែរ ឬទេ។ Group-IB និយាយថាភាពស្ងប់ស្ងាត់ធ្វើឱ្យប៉ះពាល់ ដល់ធនាគារនៅក្នុងប្រទេសបីផ្សេងទៀតដូចជាប្រទេសឥណ្ឌា ស្រីលង្កា និង Kyrgyzstan ប៉ុន្តែមិនអាច បង្ហាញឈ្មោះរបស់ពួកគេទេ។ នៅខែកញ្ញា ឆ្នាំ 2018 Group-IB និយាយថាក្រុមនេះទទួល ជោគជ័យក្នុងការវាយប្រហារប្រឆាំងនឹង CIS និងបណ្តាប្រទេសអឺរ៉ុបខាងកើត ប៉ុន្ដែពួកគេផ្ញើ អ៊ីម៉ែលលួចស្តាប់ទៅធនាគារនៅទូទាំងពិភពលោក។  របាយការណ៍ថ្ងៃនេះបង្ហាញថាក្រុមទទួលជោគជ័យក្នុងការធ្វើឱ្យប៉ះពាល់ដល់គោលដៅផ្សេង ទៀតនៅក្រៅតំបន់ប្រតិបត្តិការធម្មតា។ យោងតាមរបាយការណ៍របស់ Group-IB នៅលើក្រុមហេគឃរ័ Silence ពីខែកញ្ញា ឆ្នាំ 2018 ក្រុមនេះគឺជាប្រតិបត្តិការតូចពីរនាក់ ដែលមានសមាជិកម្នាក់ត្រូវគេ សង្ស័យថាជាផ្នែកមួយនៃឧស្សាហកម្មសន្តិសុខអ៊ីនធឺរណិត។

ទោះបីជាយ៉ាងណាក៏ដោយលោក Mirkasymov ប្រាប់ ZDNet ថា “វាអាចទៅរួចដែលរចនាសម្ព័ន្ធរបស់ ក្រុមទំនើងអាចមានការផ្លាស់ប្តូរ” ចាប់តាំងពីការចេញផ្សាយរបាយការណ៍។ លោក Mirkasymov  និយាយថាក្រុមហ៊ុនរបស់លោកកាលពីពេលថ្មីៗនេះរកឃើញថាអ្នកអភិវឌ្ឍន៍ Silence ម្នាក់ សរសេរកម្មវិធី “FlawedAmmyy loader” malware ជាអ្នកអភិវឌ្ឍន៍ភាគីទីបីសម្រាប់ប្រតិបត្តិការ ឧក្រិដ្ឋកម្មតាមអ៊ីនធឺរណិតដទៃទៀត។

image

image