នេះគឺជាល្បិចមួយដែលទាញយកអត្ថប្រយោជន៍ពីបរិយាកាស នយោបាយ ដ៏ធំទូលាយរបស់មនុស្សដើម្បីផ្សព្វផ្សាយមេរោគ លួចព័ត៌មាន និងបង្កហានិភ័យដល់សុវត្ថិភាពនៃប្រព័ន្ធព័ត៌មានរបស់ភ្នាក់ងារ អង្គការ និងបុគ្គល។
មេរោគ Valley RAT ក្លែងបន្លំ "សេចក្តីព្រាងដំណោះស្រាយនៃសភា"
យោងតាមនាយកដ្ឋានសន្តិសុខអ៊ីនធឺណិត និងទប់ស្កាត់ឧក្រិដ្ឋកម្មបច្ចេកវិទ្យាខ្ពស់ (ប៉ូលីសទីក្រុង ហាណូយ ) មេរោគ Valley RAT ត្រូវបានក្លែងបន្លំនៅក្នុងឯកសារមួយដែលមានឈ្មោះថា "DRAFT RESOLUTION OF THE CONGRESS.exe" ។ នៅពេលដែលអ្នកប្រើប្រាស់បើកឯកសារនោះ មេរោគនឹងដំឡើងខ្លួនវាចូលទៅក្នុងប្រព័ន្ធភ្លាមៗ ដំណើរការដោយស្វ័យប្រវត្តិរាល់ពេលដែលកុំព្យូទ័រចាប់ផ្តើមឡើង ហើយភ្ជាប់ទៅម៉ាស៊ីនមេ (C2) នៅអាសយដ្ឋាន 27.124.9.13 (ច្រក 5689) ដែលគ្រប់គ្រងដោយពួក Hacker ។

ពីទីនេះ មេរោគអាចធ្វើសកម្មភាពគ្រោះថ្នាក់៖ លួចព័ត៌មានរសើបនៅលើកុំព្យូទ័ររបស់អ្នកប្រើប្រាស់។ គ្រប់គ្រងកុំព្យូទ័រ; លួចគណនីផ្ទាល់ខ្លួន និងសាជីវកម្ម; ប្រមូលឯកសារផ្ទៃក្នុង; បន្តរីករាលដាលមេរោគទៅឧបករណ៍ផ្សេងទៀតនៅក្នុងប្រព័ន្ធតែមួយ។
កត្តាគ្រោះថ្នាក់គឺថា ចំណុចប្រទាក់ឯកសារត្រូវបានក្លែងបន្លំឱ្យមើលទៅដូចជាឯកសាររដ្ឋបាលពិតប្រាកដ ដែលធ្វើឱ្យវាងាយស្រួលសម្រាប់អ្នកប្រើប្រាស់ក្នុងការយល់ច្រឡំ ជាពិសេសនៅក្នុងបរិបទនៃអង្គភាពជាច្រើនដែលផ្ញើ និងទទួលឯកសារដើម្បីផ្តល់យោបល់លើឯកសារ។
បានរកឃើញឯកសារមេរោគដែលពាក់ព័ន្ធថ្មីៗបន្ថែមទៀត
តាមរយៈការពង្រីកការស្កេន អាជ្ញាធរបានរកឃើញឯកសារព្យាបាទជាច្រើនទៀតដែលមានរចនាសម្ព័ន្ធស្រដៀងគ្នា ដែលមើលទៅដូចជាឯកសាររដ្ឋបាលដែលធ្លាប់ស្គាល់៖ FINANCIAL REPORT2.exe ឬ BUSINESS INSURANCE PAYMENT.exe; ឯកសារផ្លូវការបន្ទាន់របស់រដ្ឋាភិបាល DISPATCH.exe; ការប្រកាសពន្ធ SUPPORT.exe; ការវាយតម្លៃសកម្មភាពភាគី DOCUMENT.exe ឬ FORM.exe; នាទីនៃរបាយការណ៍សម្រាប់ត្រីមាសទី 3.exe
ឯកសារទាំងនេះត្រូវបានដាក់ឈ្មោះតាមលក្ខណៈជាក់លាក់នៃការងារការិយាល័យ ហិរញ្ញវត្ថុ កិច្ចការគណបក្ស ពន្ធ... បង្កើនលទ្ធភាពដែលអ្នកប្រើប្រាស់នឹងគិតថាវាជាឯកសារខាងក្នុង ហើយបើកវា បង្កើតលក្ខខណ្ឌសម្រាប់មេរោគដើម្បីរីករាលដាល។
តាមរយៈការវិភាគបច្ចេកទេស ប៉ូលីសទីក្រុងហាណូយបានវាយតម្លៃ Valley RAT ថាមានគ្រោះថ្នាក់ជាពិសេស ព្រោះវាមានលក្ខណៈដែលធ្វើឱ្យវាក្លាយជាការគម្រាមកំហែងធំមួយ៖ ការលាក់ខ្លួននៅក្នុងប្រព័ន្ធ ចាប់ផ្តើមដោយស្វ័យប្រវត្តិជាមួយនឹងវីនដូ។ អនុញ្ញាតឱ្យពួក Hacker គ្រប់គ្រងឧបករណ៍ពីចម្ងាយ។ សមត្ថភាពក្នុងការទាញយកមេរោគបន្ថែម; ប្រមូលទិន្នន័យរសើបដោយស្វ័យប្រវត្តិ ហើយផ្ញើវាទៅម៉ាស៊ីនមេបញ្ជា។ អាចកត់ត្រាការចុចគ្រាប់ចុច ថតអេក្រង់ លួចពាក្យសម្ងាត់ដែលបានរក្សាទុកក្នុងកម្មវិធីរុករក។ ងាយស្រួលរាលដាលក្នុងប្រព័ន្ធបណ្តាញខាងក្នុង...
ភ្នាក់ងារ និងស្ថាប័នជាច្រើនប្រើប្រាស់អ៊ីមែលខាងក្នុង ឬ Zalo, Facebook Messenger ដើម្បីផ្លាស់ប្តូរឯកសារ ដោយអចេតនាបង្កើតបរិយាកាសអំណោយផលសម្រាប់មេរោគដើម្បីរីករាលដាលប្រសិនបើម៉ាស៊ីនតែមួយនៅក្នុងប្រព័ន្ធត្រូវបានឆ្លងមេរោគ។ ដើម្បីធានាបាននូវសន្តិសុខព័ត៌មាន នាយកដ្ឋានសន្តិសុខតាមអ៊ីនធឺណិត និងទប់ស្កាត់ឧក្រិដ្ឋកម្មបច្ចេកវិទ្យាខ្ពស់ នាយកដ្ឋាននគរបាលក្រុងហាណូយបានផ្តល់អនុសាសន៍ជាក់លាក់៖
កុំបើក ឬទាញយកឯកសារចម្លែក ឯកសារ .exe ពីអ៊ីមែល ឬបណ្តាញសង្គម សូមប្រយ័ត្នជាពិសេសចំពោះឯកសារដែលមានផ្នែកបន្ថែម៖ .exe; .dll; .bat; .msi... ទោះបីជាឯកសារត្រូវបានផ្ញើពីអ្នកស្គាល់គ្នាក៏ដោយ (គណនីប្រហែលជាត្រូវបានប្លន់)។
ពិនិត្យឧបករណ៍ និងប្រព័ន្ធទាំងអស់។ នៅពេលរកឃើញសញ្ញាមិនធម្មតា អ្នកប្រើប្រាស់ត្រូវផ្តាច់ភ្លាមៗពីអ៊ីនធឺណិត។ កុំបន្តប្រើឧបករណ៍; រាយការណ៍ទៅអាជ្ញាធរ ឬមជ្ឈមណ្ឌលសន្តិសុខអ៊ីនធឺណិតជាតិ (NCSC)។
ស្កេនប្រព័ន្ធជាមួយកម្មវិធីសុវត្ថិភាពល្បីឈ្មោះ។ ស្ថាប័ន និងបុគ្គលត្រូវដំឡើងកម្មវិធីប្រឆាំងមេរោគ និងប្រឆាំងមេរោគយ៉ាងសកម្មដូចជា៖ Avast (ឥតគិតថ្លៃ); AVG (ឥតគិតថ្លៃ); Bitdefender (ឥតគិតថ្លៃ); Windows Defender (ធ្វើបច្ចុប្បន្នភាពចុងក្រោយ) ។ គួរកត់សម្គាល់ថា ប៉ូលីសក្រុងហាណូយបានកត់សម្គាល់ថា កម្មវិធីកម្ចាត់មេរោគ Kaspersky ឥតគិតថ្លៃ មិនទាន់រកឃើញមេរោគប្រភេទនេះនៅឡើយទេ។
ស្កេនដោយដៃសម្រាប់សញ្ញានៃការវាយប្រហារ។ បន្ថែមពីលើការប្រើប្រាស់កម្មវិធីកំចាត់មេរោគ និងជញ្ជាំងភ្លើង មនុស្សត្រូវប្រើ Process Explorer ដើម្បីមើលដំណើរការចម្លែកៗដោយគ្មានហត្ថលេខាឌីជីថល។ ប្រើ TCPView ដើម្បីពិនិត្យមើលការតភ្ជាប់។ ប្រសិនបើអ្នកឃើញការតភ្ជាប់ទៅ IP 27.124.9.13 អ្នកត្រូវដោះស្រាយវាភ្លាមៗ។
អ្នកគ្រប់គ្រងប្រព័ន្ធត្រូវទប់ស្កាត់ IP ព្យាបាទភ្លាមៗ។ អ្នកប្រើប្រាស់ត្រូវកំណត់រចនាសម្ព័ន្ធជញ្ជាំងភ្លើង ដើម្បីទប់ស្កាត់ការចូលប្រើ IP 27.124.9.13 ទាំងអស់ដើម្បីការពារមេរោគពីការភ្ជាប់ទៅម៉ាស៊ីនមេ។
ពង្រឹងការព្រមានខាងក្នុង។ អង្គភាពចាំបាច់ត្រូវជូនដំណឹងជាបន្ទាន់ដល់មន្ត្រី និងនិយោជិត ដើម្បីកុំបើកឯកសារ "ភ្ជាប់" ជាដាច់ខាត ដែលទាក់ទងនឹងមតិយោបល់ឯកសារ ប្រសិនបើប្រភពមិនអាចផ្ទៀងផ្ទាត់បាន។
ប្រជាពលរដ្ឋត្រូវទទួលបានព័ត៌មានព្រមានជាផ្លូវការ អនុវត្តតាមអនុសាសន៍របស់ ក្រសួងសន្តិសុខសាធារណៈ ; ក្រសួងព័ត៌មាន និងទំនាក់ទំនង; ប៉ូលីសមូលដ្ឋាន; កុំចែករំលែកឯកសារគួរឱ្យសង្ស័យនៅលើបណ្តាញសង្គមដើម្បីជៀសវាងការរីករាលដាល; បង្កើនការប្រុងប្រយ័ត្នដើម្បីការពារសន្តិសុខបណ្តាញជាតិ
ការលេចចេញនូវមេរោគ Valley RAT malware នៅពេលជាក់លាក់នៃមតិយោបល់លើឯកសារព្រាងនៃសមាជបក្សជាតិលើកទី 14 បង្ហាញថាអ្នកវាយប្រហារតាមអ៊ីនធឺណិតកំពុងកេងប្រវ័ញ្ចលើទំនុកចិត្តរបស់អ្នកប្រើប្រាស់យ៉ាងហ្មត់ចត់លើឯកសារនយោបាយ និងរដ្ឋបាល។
សុវត្ថិភាពព័ត៌មានមិនត្រឹមតែជាទំនួលខុសត្រូវរបស់ភ្នាក់ងារឯកទេសប៉ុណ្ណោះទេ ប៉ុន្តែក៏ជាកាតព្វកិច្ចរបស់បុគ្គលម្នាក់ៗដែលប្រើប្រាស់ឧបករណ៍ឌីជីថលផងដែរ។ ការកំណត់អត្តសញ្ញាណត្រឹមត្រូវ សកម្មភាពរហ័ស និងការរាយការណ៍ទាន់ពេលនឹងចូលរួមចំណែកយ៉ាងសំខាន់ក្នុងការការពារប្រព័ន្ធព័ត៌មានជាតិ និងរក្សាសុវត្ថិភាពក្នុងអ៊ីនធឺណេត។
ប្រភព៖ https://baotintuc.vn/phap-luat/ha-noi-canh-bao-ma-doc-valley-rat-gia-danh-du-thao-nghi-quyet-dai-hoi-xiv-cua-dang-20251114171603798.htm






Kommentar (0)