សកម្មជនអ៊ុយក្រែនបានលួចចូលក្រុមចោរប្លន់ Trigona ransomware និងលុបម៉ាស៊ីនបម្រើចោល
ក្រុមសកម្មជនអ៊ីនធឺណេតក្រោមបដាសម្ព័ន្ធ Cyber Alliance របស់អ៊ុយក្រែនបានលួចចូលម៉ាស៊ីនមេរបស់ Trigona ransomware gang ហើយលុបពួកគេឱ្យស្អាតបន្ទាប់ពីចម្លងព័ត៌មានទាំងអស់ដែលមាន។
អ្នកប្រយុទ្ធ Ukrainian Cyber Alliance និយាយថា ពួកគេបានទាញយកទិន្នន័យទាំងអស់ចេញពីប្រព័ន្ធរបស់តួអង្គគំរាមកំហែង រួមទាំងកូដ និងកំណត់ត្រាមូលដ្ឋានទិន្នន័យ ដែលអាចរាប់បញ្ចូលទាំងសោរឌិគ្រីបផងដែរ។
Trigona ransomware ចេញពីកម្រៃជើងសារ
ពួក Hacker Ukrainian Cyber Alliance ទទួលបានសិទ្ធិចូលប្រើប្រាស់ហេដ្ឋារចនាសម្ព័ន្ធរបស់ Trigona ransomware ដោយប្រើការកេងប្រវ័ញ្ចសាធារណៈសម្រាប់ CVE-2023-22515 ដែលជាភាពងាយរងគ្រោះដ៏សំខាន់នៅក្នុងមជ្ឈមណ្ឌលទិន្នន័យ Confluence និង Server ដែលអាចត្រូវបានប្រើប្រាស់ពីចម្ងាយដើម្បីបង្កើនសិទ្ធិ។
ភាពងាយរងគ្រោះត្រូវបានប្រើប្រាស់ក្នុងការវាយប្រហារជាzero-day ចាប់តាំងពីថ្ងៃទី 14 ខែកញ្ញា ដោយយ៉ាងហោចណាស់ក្រុមគំរាមកំហែងមួយដែលក្រុមហ៊ុន Microsoft តាមដានដូចជា Storm-0062 (ត្រូវបានគេស្គាល់ផងដែរថាជា DarkShadow និង Oro0lxy) ។
Ukrainian Cyber Alliance ឬ UCA ក្នុងរយៈពេលខ្លី ជាលើកដំបូងបានរំលោភលើម៉ាស៊ីនមេ Confluence របស់ Trigona ransomware ប្រហែលប្រាំមួយថ្ងៃមុន ដោយបានបង្កើតការតស៊ូ និងបានគូសផែនទីហេដ្ឋារចនាសម្ព័ន្ធរបស់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ដោយមិនមានការចាប់អារម្មណ៍ទាំងស្រុង។
បន្ទាប់ពីសកម្មជន UCA ប្រើ handle herm1t បានបោះពុម្ពរូបថតអេក្រង់ នៃឯកសារជំនួយខាងក្នុងរបស់ក្រុម ransomware gang BleepingComputer ត្រូវបានគេប្រាប់ថា Trigona ransomware ដំបូងមានការភ័យស្លន់ស្លោ និងឆ្លើយតបដោយការផ្លាស់ប្តូរពាក្យសម្ងាត់ និងយកហេដ្ឋារចនាសម្ព័ន្ធដែលប្រឈមមុខនឹងសាធារណៈរបស់វា។
ទោះជាយ៉ាងណាក៏ដោយ ក្នុងរយៈពេលមួយសប្តាហ៍បន្ទាប់ សកម្មជនបានគ្រប់គ្រងយកព័ត៌មានទាំងអស់ពីការគ្រប់គ្រងរបស់តួអង្គគំរាមកំហែង និងបន្ទះជនរងគ្រោះ ប្លុក និងគេហទំព័រលេចធ្លាយទិន្នន័យ និងឧបករណ៍ខាងក្នុង (ម៉ាស៊ីនមេ Rocket.Chat, Jira និង Confluence)។
herm1t បានប្រាប់ BleepingComputer ថាពួកគេក៏បានបណ្តេញចេញនូវបរិយាកាសអ្នកអភិវឌ្ឍន៍ កាបូបលុយ cryptocurrency ក៏ដូចជាកូដប្រភព និងកំណត់ត្រាមូលដ្ឋានទិន្នន័យផងដែរ។
សកម្មជនមិនដឹងថាតើព័ត៌មានដែលពួកគេបានផ្ទេរមានសោឌិគ្រីបអ្វីទេ ប៉ុន្តែពួកគេបាននិយាយថាពួកគេនឹងដោះលែងពួកគេប្រសិនបើរកឃើញ។
បន្ទាប់ពីប្រមូលទិន្នន័យដែលមានទាំងអស់ពីក្រុម ransomware សកម្មជន UCA បានលុប និងលុបគេហទំព័ររបស់ពួកគេ ហើយក៏ចែករំលែកគន្លឹះសម្រាប់គេហទំព័របន្ទះគ្រប់គ្រងផងដែរ។
UCA អះអាងថាពួកគេអាចទៅយកឯកសារបម្រុងទុកចំនួនបីដែលមានឯកសារទំនងជាលួចរាប់រយជីហ្គាបៃ។
The Ukrainian Cyber Alliance
ចាប់ពីឆ្នាំ 2014 អ្នកលួចចូលជាច្រើននៅអ៊ុយក្រែន និងជុំវិញពិភពលោកបានចាប់ផ្តើមធ្វើការរួមគ្នាដើម្បីការពារអ៊ីនធឺណែតរបស់ប្រទេសនេះប្រឆាំងនឹងការឈ្លានពានរបស់រុស្ស៊ី។
ប្រហែលពីរឆ្នាំក្រោយមក ពួក Hacker បុគ្គល និងក្រុម Hacker ជាច្រើនបានរួបរួមគ្នាបង្កើត Ukrainian Cyber Alliance ដែលឥឡូវនេះបានចុះឈ្មោះជាអង្គការមិនមែនរដ្ឋាភិបាល ហើយបានចាប់ផ្តើមកំណត់គោលដៅអង្គការ និងបុគ្គលផ្សេងៗដែលគាំទ្រសកម្មភាពរបស់រុស្ស៊ីប្រឆាំងនឹងអ៊ុយក្រែន។
អត្តសញ្ញាណរបស់សមាជិកក្រុមគឺសម្ងាត់ លើកលែងតែអ្នកដែលបង្កើតវាជាអង្គភាពផ្លូវការដែលការងារត្រូវបានគ្រប់គ្រងដោយកាតព្វកិច្ចពលរដ្ឋសម្រាប់ប្រទេស។
យោងតាមទំព័រ Wikipedia របស់អង្គការ សមាជិករបស់ខ្លួនបានអនុវត្តប្រតិបត្តិការលួចចូលដោយជោគជ័យជាច្រើន ដែលបណ្តាលឱ្យមានការលាតត្រដាងព័ត៌មានអំពីសកម្មភាព និងកិច្ចខិតខំប្រឹងប្រែងឃោសនារបស់រុស្ស៊ីនៅក្នុងប្រទេសអ៊ុយក្រែន និងប្រទេសដទៃទៀត ក៏ដូចជាការគ្រប់គ្រងរបស់ខ្លួនលើបុគ្គល និងអង្គភាពផ្សេងៗ។
ក្នុងចំណោមការអះអាងរបស់ UCA គឺការលួចចូលក្រសួងការពារជាតិរុស្ស៊ីពីរដងក្នុងឆ្នាំ 2016 និងការលេចធ្លាយកិច្ចសន្យាការពារជាតិសាធារណៈ និងទិន្នន័យសម្ងាត់ស្តីពីការផ្តល់បញ្ជាការពាររដ្ឋនៃឆ្នាំ 2015-2016 ។
ជោគជ័យមួយទៀតគឺការលួចយកអ៊ីមែលរបស់ Vladislav Surkov ដែលជាបុគ្គលម្នាក់ដែលគេជឿថាបានរចនាគ្រឿងចក្រសម្រាប់ការឃោសនារបស់រុស្ស៊ីកាលពីប៉ុន្មានឆ្នាំមុន ដែលជាកន្លែងដែលគាត់បានពិភាក្សាអំពីការបញ្ចូលឧបទ្វីបគ្រីមៀ និងរបៀបផ្តល់មូលនិធិដល់ទឹកដី Luhansk និង Donetsk នៅពេលដែលពួកគេក្លាយជាសាធារណៈរដ្ឋរុស្ស៊ី។
សកម្មភាព ransomware ទ្រីហ្គោណា
ប្រតិបត្តិការ Trigona ransomware បានលេចចេញក្រោមឈ្មោះនេះកាលពីចុងខែតុលាឆ្នាំមុន នៅពេលដែលក្រុមក្មេងទំនើងបានបើកដំណើរការគេហទំព័រ Tor ដើម្បីចរចាការបង់ប្រាក់លោះនៅក្នុង Monero cryptocurrency ជាមួយជនរងគ្រោះនៃការវាយប្រហាររបស់ពួកគេ។
ពីមុន គំរូនៃមេរោគនេះមិនមានឈ្មោះជាក់លាក់ទេ ហើយត្រូវបានគេសង្កេតឃើញនៅក្នុងព្រៃតាំងពីដើមឆ្នាំ 2022។ មុនពេលម៉ាកយីហោ Trigona ប្រតិបត្តិករបានប្រើអ៊ីមែលដើម្បីចរចាលើការបង់ប្រាក់លោះ។
មួយរយៈនេះ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតមានសកម្មភាពគ្រប់គ្រាន់ក្នុងការសម្របសម្រួលក្នុងរយៈពេលមួយខែយ៉ាងហោចណាស់មានក្រុមហ៊ុនចំនួន 15 នៅក្នុងផ្នែកផលិតកម្ម ហិរញ្ញវត្ថុ សំណង់ កសិកម្ម ទីផ្សារ និងផ្នែកបច្ចេកវិទ្យាខ្ពស់។
កាលពីដើមឆ្នាំនេះ ពួក Hacker Trigona កំពុងកំណត់គោលដៅម៉ាស៊ីនមេ Microsoft SQL ដែលលាតត្រដាងនៅលើអ៊ីនធឺណិតសាធារណៈដោយប្រើ brute-force ឬការវាយប្រហារតាមវចនានុក្រម ដើម្បីទទួលបានព័ត៌មានសម្ងាត់ចូលប្រើ។
នៅពេលនេះ ដោយសារតែសកម្មភាពថ្មីៗរបស់ Ukrainian Cyber Alliance គ្មានគេហទំព័រ និងសេវាកម្មសាធារណៈ Trigona ransomware ណាមួយនៅលើអ៊ីនធឺណិតទេ។
ប្រភព: https://www.bleepingcomputer.com/news/security/ukrainian-activists-hack-trigona-ransomware-gang-wipe-servers/