សកម្មជន​អ៊ុយក្រែន​បាន​លួច​ចូល​ក្រុម​ចោរ​ប្លន់​ Trigona ransomware និងលុប​ម៉ាស៊ីន​បម្រើចោល

ក្រុមសកម្មជនអ៊ីនធឺណេតក្រោមបដាសម្ព័ន្ធ Cyber ​​Alliance របស់អ៊ុយក្រែនបានលួចចូលម៉ាស៊ីនមេរបស់ Trigona ransomware gang ហើយលុបពួកគេឱ្យស្អាតបន្ទាប់ពីចម្លងព័ត៌មានទាំងអស់ដែលមាន។

អ្នកប្រយុទ្ធ Ukrainian Cyber ​​Alliance និយាយថា ពួកគេបានទាញយកទិន្នន័យទាំងអស់ចេញពីប្រព័ន្ធរបស់តួអង្គគំរាមកំហែង រួមទាំងកូដ និងកំណត់ត្រាមូលដ្ឋានទិន្នន័យ ដែលអាចរាប់បញ្ចូលទាំងសោរឌិគ្រីបផងដែរ។

Trigona ransomware ចេញ​ពី​កម្រៃជើងសារ

ពួក Hacker Ukrainian Cyber ​​Alliance ទទួលបានសិទ្ធិចូលប្រើប្រាស់ហេដ្ឋារចនាសម្ព័ន្ធរបស់ Trigona ransomware ដោយប្រើការកេងប្រវ័ញ្ចសាធារណៈសម្រាប់ CVE-2023-22515 ដែលជាភាពងាយរងគ្រោះដ៏សំខាន់នៅក្នុងមជ្ឈមណ្ឌលទិន្នន័យ Confluence និង Server ដែលអាចត្រូវបានប្រើប្រាស់ពីចម្ងាយដើម្បីបង្កើនសិទ្ធិ។

ភាពងាយរងគ្រោះត្រូវបានប្រើប្រាស់ក្នុងការវាយប្រហារជាzero-day ចាប់តាំងពីថ្ងៃទី 14 ខែកញ្ញា ដោយយ៉ាងហោចណាស់ក្រុមគំរាមកំហែងមួយដែលក្រុមហ៊ុន Microsoft តាមដានដូចជា Storm-0062 (ត្រូវបានគេស្គាល់ផងដែរថាជា DarkShadow និង Oro0lxy) ។

Ukrainian Cyber ​​Alliance ឬ UCA ក្នុងរយៈពេលខ្លី ជាលើកដំបូងបានរំលោភលើម៉ាស៊ីនមេ Confluence របស់ Trigona ransomware ប្រហែលប្រាំមួយថ្ងៃមុន ដោយបានបង្កើតការតស៊ូ និងបានគូសផែនទីហេដ្ឋារចនាសម្ព័ន្ធរបស់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ដោយមិនមានការចាប់អារម្មណ៍ទាំងស្រុង។

បន្ទាប់ពីសកម្មជន UCA ប្រើ handle herm1t បានបោះពុម្ពរូបថតអេក្រង់ នៃឯកសារជំនួយខាងក្នុងរបស់ក្រុម ransomware gang BleepingComputer ត្រូវបានគេប្រាប់ថា Trigona ransomware ដំបូងមានការភ័យស្លន់ស្លោ និងឆ្លើយតបដោយការផ្លាស់ប្តូរពាក្យសម្ងាត់ និងយកហេដ្ឋារចនាសម្ព័ន្ធដែលប្រឈមមុខនឹងសាធារណៈរបស់វា។

ទោះជាយ៉ាងណាក៏ដោយ ក្នុងរយៈពេលមួយសប្តាហ៍បន្ទាប់ សកម្មជនបានគ្រប់គ្រងយកព័ត៌មានទាំងអស់ពីការគ្រប់គ្រងរបស់តួអង្គគំរាមកំហែង និងបន្ទះជនរងគ្រោះ ប្លុក និងគេហទំព័រលេចធ្លាយទិន្នន័យ និងឧបករណ៍ខាងក្នុង (ម៉ាស៊ីនមេ Rocket.Chat, Jira និង Confluence)។

herm1t បានប្រាប់ BleepingComputer ថាពួកគេក៏បានបណ្តេញចេញនូវបរិយាកាសអ្នកអភិវឌ្ឍន៍ កាបូបលុយ cryptocurrency ក៏ដូចជាកូដប្រភព និងកំណត់ត្រាមូលដ្ឋានទិន្នន័យផងដែរ។

សកម្មជន​មិន​ដឹង​ថា​តើ​ព័ត៌មាន​ដែល​ពួកគេ​បាន​ផ្ទេរ​មាន​សោ​ឌិគ្រីប​អ្វី​ទេ ប៉ុន្តែ​ពួកគេ​បាន​និយាយ​ថា​ពួកគេ​នឹង​ដោះលែង​ពួកគេ​ប្រសិនបើ​រកឃើញ។

បន្ទាប់ពីប្រមូលទិន្នន័យដែលមានទាំងអស់ពីក្រុម ransomware សកម្មជន UCA បានលុប និងលុបគេហទំព័ររបស់ពួកគេ ហើយក៏ចែករំលែកគន្លឹះសម្រាប់គេហទំព័របន្ទះគ្រប់គ្រងផងដែរ។

UCA អះអាង​ថា​ពួកគេ​អាច​ទៅ​យក​ឯកសារ​បម្រុង​ទុក​ចំនួន​បី​ដែល​មាន​ឯកសារ​ទំនង​ជា​លួច​រាប់រយ​ជីហ្គាបៃ។

The Ukrainian Cyber Alliance

ចាប់ពីឆ្នាំ 2014 អ្នកលួចចូលជាច្រើននៅអ៊ុយក្រែន និងជុំវិញពិភពលោកបានចាប់ផ្តើមធ្វើការរួមគ្នាដើម្បីការពារអ៊ីនធឺណែតរបស់ប្រទេសនេះប្រឆាំងនឹងការឈ្លានពានរបស់រុស្ស៊ី។

ប្រហែលពីរឆ្នាំក្រោយមក ពួក Hacker បុគ្គល និងក្រុម Hacker ជាច្រើនបានរួបរួមគ្នាបង្កើត Ukrainian Cyber ​​Alliance ដែលឥឡូវនេះបានចុះឈ្មោះជាអង្គការមិនមែនរដ្ឋាភិបាល ហើយបានចាប់ផ្តើមកំណត់គោលដៅអង្គការ និងបុគ្គលផ្សេងៗដែលគាំទ្រសកម្មភាពរបស់រុស្ស៊ីប្រឆាំងនឹងអ៊ុយក្រែន។

អត្តសញ្ញាណរបស់សមាជិកក្រុមគឺសម្ងាត់ លើកលែងតែអ្នកដែលបង្កើតវាជាអង្គភាពផ្លូវការដែលការងារត្រូវបានគ្រប់គ្រងដោយកាតព្វកិច្ចពលរដ្ឋសម្រាប់ប្រទេស។

យោងតាមទំព័រ Wikipedia របស់អង្គការ សមាជិករបស់ខ្លួនបានអនុវត្តប្រតិបត្តិការលួចចូលដោយជោគជ័យជាច្រើន ដែលបណ្តាលឱ្យមានការលាតត្រដាងព័ត៌មានអំពីសកម្មភាព និងកិច្ចខិតខំប្រឹងប្រែងឃោសនារបស់រុស្ស៊ីនៅក្នុងប្រទេសអ៊ុយក្រែន និងប្រទេសដទៃទៀត ក៏ដូចជាការគ្រប់គ្រងរបស់ខ្លួនលើបុគ្គល និងអង្គភាពផ្សេងៗ។

ក្នុងចំណោមការអះអាងរបស់ UCA គឺការលួចចូលក្រសួងការពារជាតិរុស្ស៊ីពីរដងក្នុងឆ្នាំ 2016 និងការលេចធ្លាយកិច្ចសន្យាការពារជាតិសាធារណៈ និងទិន្នន័យសម្ងាត់ស្តីពីការផ្តល់បញ្ជាការពាររដ្ឋនៃឆ្នាំ 2015-2016 ។

ជោគជ័យមួយទៀតគឺការលួចយកអ៊ីមែលរបស់ Vladislav Surkov ដែលជាបុគ្គលម្នាក់ដែលគេជឿថាបានរចនាគ្រឿងចក្រសម្រាប់ការឃោសនារបស់រុស្ស៊ីកាលពីប៉ុន្មានឆ្នាំមុន ដែលជាកន្លែងដែលគាត់បានពិភាក្សាអំពីការបញ្ចូលឧបទ្វីបគ្រីមៀ និងរបៀបផ្តល់មូលនិធិដល់ទឹកដី Luhansk និង Donetsk នៅពេលដែលពួកគេក្លាយជាសាធារណៈរដ្ឋរុស្ស៊ី។

សកម្មភាព ransomware ទ្រីហ្គោណា

ប្រតិបត្តិការ Trigona ransomware បានលេចចេញក្រោមឈ្មោះនេះកាលពីចុងខែតុលាឆ្នាំមុន នៅពេលដែលក្រុមក្មេងទំនើងបានបើកដំណើរការគេហទំព័រ Tor ដើម្បីចរចាការបង់ប្រាក់លោះនៅក្នុង Monero cryptocurrency ជាមួយជនរងគ្រោះនៃការវាយប្រហាររបស់ពួកគេ។

ពីមុន គំរូនៃមេរោគនេះមិនមានឈ្មោះជាក់លាក់ទេ ហើយត្រូវបានគេសង្កេតឃើញនៅក្នុងព្រៃតាំងពីដើមឆ្នាំ 2022។ មុនពេលម៉ាកយីហោ Trigona ប្រតិបត្តិករបានប្រើអ៊ីមែលដើម្បីចរចាលើការបង់ប្រាក់លោះ។

មួយរយៈនេះ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតមានសកម្មភាពគ្រប់គ្រាន់ក្នុងការសម្របសម្រួលក្នុងរយៈពេលមួយខែយ៉ាងហោចណាស់មានក្រុមហ៊ុនចំនួន 15 នៅក្នុងផ្នែកផលិតកម្ម ហិរញ្ញវត្ថុ សំណង់ កសិកម្ម ទីផ្សារ និងផ្នែកបច្ចេកវិទ្យាខ្ពស់។

កាលពីដើមឆ្នាំនេះ ពួក Hacker Trigona កំពុងកំណត់គោលដៅម៉ាស៊ីនមេ Microsoft SQL ដែលលាតត្រដាងនៅលើអ៊ីនធឺណិតសាធារណៈដោយប្រើ brute-force ឬការវាយប្រហារតាមវចនានុក្រម ដើម្បីទទួលបានព័ត៌មានសម្ងាត់ចូលប្រើ។

នៅពេលនេះ ដោយសារតែសកម្មភាពថ្មីៗរបស់ Ukrainian Cyber ​​Alliance គ្មានគេហទំព័រ និងសេវាកម្មសាធារណៈ Trigona ransomware ណាមួយនៅលើអ៊ីនធឺណិតទេ។

ប្រភព​: https://www.bleepingcomputer.com/news/security/ukrainian-activists-hack-trigona-ransomware-gang-wipe-servers/​