កាលពីថ្ងៃសៅរ៍ម្សិលមិញ (ថ្ងៃទី១៣ ខែឧសភា) ក្រុមស៊ើបអង្កេតអន្តរជាតិបានធ្វើការស្រាវជ្រាវរុករកដើម្បីចាប់ខ្លួនជនឧក្រិដ្ឋនៅពីក្រោយការវាយប្រហារដ៏ធំសំបើមពាសពេញពិភពលោក ដែលបណ្តាលឲ្យប្រព័ន្ធកុំព្យូទ័រនានានៅក្នុងប្រទេសជាច្រើនមិនអាចដំណើរការបាន ដោយក្នុងនោះមានទាំងធនាគារ មន្ទីរពេទ្យ និងរដ្ឋាភិបាល។
ការវាយប្រហារដែលបានចាប់ផ្តើមកាលពីថ្ងៃសុក្រ ត្រូវបានគេសន្និដ្ឋានថាគឺជាការវាយប្រហារបែបចាប់ជំរិត (ransomware) ដែលធំបំផុតមិនធ្លាប់មានពីមុនមក ប៉ៈពាល់ទៅដល់ស្ថាប័នរដ្ឋាភិបាល ក្រុមហ៊ុនធំៗជុំវិញពិភពលោក រាប់ចាប់ពីធនាគារនៅក្នុងប្រទេសរុស្សី មន្ទីរពេទ្យនៅចក្រភពអង់គ្លេស រហូតដល់ក្រុមហ៊ុន FedEx និងរោងចក្រផលិតឡាននៅប៉ែកអឺរ៉ុប។
បើតាមសំដីរបស់អង្គភាពប៉ូលីសអឺរ៉ុប (Europol) បានឲ្យដឹងថា “ការវាយប្រហារនេះគឺមានកំរិតខ្ពស់បំផុត ហើយនឹងត្រូវការការស៊ើបអង្កេតជាលក្ខណៈអន្តរជាតិស្មុគស្មញាមួយដើម្បីកំណត់អត្តសញ្ញាណឧក្រិដ្ឋជន”។ ក្រុមការងារពិសេសមួយត្រូវបានបង្កើតឡើងនៅក្នុង European Cybercrime Center ដើម្បីជួយដល់ការស៊ើបអង្កេត។
ការវាយប្រហារនេះគឺប្រើប្រាស់មេរោគចាប់ជំរិតដែលបានវាយលុកទៅចំនុចខ្សោយនៅក្នុងប្រព័ន្ធប្រតិបត្តិការម៉ៃក្រូសូហ្វ ដោយធ្វើកូដនីយកម្ម (encrypt) ទៅលើឯកសាររបស់អ្នកប្រើប្រាស់ លុះត្រាតែអ្នកបង់ប្រាក់ (ជា BitCoin) ទើបអាចវិកូដនីយកម្ម (decrypt) ឯកសាររបស់អ្នកមកវិញបាន។ រូបភាពនៅលើអេក្រង់កុំព្យូទ័ររបស់ជនរងគ្រោះ ត្រូវការឲ្យបង់ប្រាក់ចំនួន USD300 ជា BitCoin ។
Here's the malware attack which appears to have hit NHS hospitals right across England today pic.twitter.com/zIAJ6wbAG5
— Lawrence Dunhill (@LawrenceDunhill) May 12, 2017
ការបង់ប្រាក់ត្រូវតែធ្វើឡើងក្នុងរយៈពេល ៣ថ្ងៃបើមិនអញ្ចឹងទេតម្លៃនឹងកើនឡើងពីរដង ហើយបើសិនជាមិនទទួលបានប្រាក់ក្នុងពេល ៧ថ្ងៃ នោះឯកសារទាំងអស់នឹងត្រូវលប់ចោលតែម្តង។ ក៏ប៉ុន្តែអ្នកជំនាញការសន្តិសុខព័ត៌មាន បានធ្វើការព្រមានថា បើសិនជាអ្នកបង់ប្រាក់ នោះមិនមានការធានាថាអ្នកនឹងទទួលបានឯកសារទាំងអស់នោះមកវិញឡើយ ។
វាគឺជាឈឺចាប់មួយ
អ្នកជំនាញការនានាមានការសន្និដ្ឋានផ្សេងៗគ្នាអំពីទំហំនៃការវាយប្រហារ ប៉ុន្តែមានការយល់ស្របគ្នាថាវាគឺធំសំបើមណាស់។ បើតាមលោក Mikko Hypponen ដែលជាប្រធានផ្នែកស្រាវជ្រាវនៅក្រុមហ៊ុន F-Secure បានប្រាប់ទៅដល់ AFP ថា វាគឺជាការវាយប្រហារបែបចាប់ជំរិតដ៏ធំសំបើមមួយនៅក្នុងប្រវត្តិសាស្ត្រ ដោយបានប៉ៈពាល់ទៅដល់ប្រព័ន្ធប្រមាណជា ១៣០,០០០ នៅច្រើនជាង ១០០ប្រទេស ដែលនៅក្នុងនោះប្រទេសរុស្សី និងឥណ្ឌាទទួលរងគ្រោះច្រើនដោយសារតែ Microsoft’s Windows XP នៅតែប្រើប្រាស់យ៉ាងទូលំទូលាយដដែល។
ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបាននិយាយថា ហេតុការណ៍នេះវាគឺជាការឈឺចាប់ណាស់ ហើយក្រុមហ៊ុននឹងធ្វើអ្វីៗទាំងអស់ដើម្បីការពារអតិថិជនរបស់ខ្លួន។ ក្រុមហ៊ុនបានចេញនូវការណែនាំសម្រាប់អ្នកទាំងអស់គ្នាដើម្បីការពារប្រព័ន្ធរបស់ពួកគេ ក្នុងខណៈពេលដែលបានបញ្ចេញនូវកូនកម្មវិធីជួសជុលកំហុសឆ្គង (patches) សម្រាប់ Windows XP និងប្រព័ន្ធប្រតិបត្តិការជំនាន់ចាស់ៗផ្សេងៗទៀត។
ប៉ែកអឺរ៉ុបគឺរងគ្រោះអាក្រក់ជាងគេ
ក្រុមហ៊ុន Symantec បាននិយាយថាអង្គភាពដែលរងគ្រោះច្រើនជាងគេបំផុតនោះគឺនៅប៉ែកអឺរ៉ុប ដែលមានគោលដៅទៅលើអង្គភាពរដ្ឋាភិបាល និងក្រុមហ៊ុន។
ក្រុមហ៊ុនអាមេរិក FedEx ក៏បាននិយាយដែរថា “ខ្លួនបានចាប់ផ្តើមធ្វើការសង្គ្រោះឲ្យបានលឿនតាមតែអាចធ្វើទៅបាន” ក្នុងពេលដែលក្រុមហ៊ុនផលិតឡាននៅបារាំង Renault បានបង្ខំចិត្តបញ្ឈប់ខ្សែសង្វាក់ផលិតកម្មនៅក្នុងប្រទេស France, Slovenia និង Romania។
ក្រសួងមហាផ្ទៃរុស្សីក៏ទទួលរងការវាយប្រហានេះជាមួយនឹងប្រព័ន្ធធនាគារ ហើយដែលប្រព័ន្ធរថភ្លើងមិនមានបញ្ហាឡើយ។
ការបញ្ឈប់ការរីករាលដាលដោយចៃដន្យ “KILL SWITCH”
ក្រុមហ៊ុន Kaspersky បាននិយាយថាខ្លួនកំពុងតែធ្វើការព្យាយាមរកវិធីសាស្ត្របំបែកដើម្បីវិកូដនីយកម្ម (decrypt) នូវទិន្នន័យទាំងនោះមកវិញ ហើយមានគោលបំណងដើម្បីបង្កើតកម្មវិធីសម្រាប់ធ្វើវិកូដនីយកម្ម (decryption tool) ឲ្យបានលឿនតាមតែអាចធ្វើទៅបាន។
កាលពីថ្ងៃសៅរ៍ អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខព័ត៌មានបានប្រាប់ដល់ AFP ថាខ្លួនបានរកឃើញដោយចៃដន្យនូវ “kill switch” ដែលអាចការពារមិនឲ្យមានការរីករាលនូវមេរោគនេះ។ អ្នកស្រាវជ្រាវដែលមានឈ្មោះនៅក្នុងបណ្តាញ Twitter ថា @MalwareTechBlog បាននិយាយថា ខ្លួនបានទិញយកឈ្មោះដូមែន (domain name) មួួយដែលប្រើប្រាស់ដោយមេរោគនេះ ដើម្បីបញ្ឈប់ការរីករាលដាល តែមិនអាចជួយដល់កុំព្យូទ័រដែលបានឆ្លងរួចហើយនោះទេ។
ក្រុមហេគឃ័រ Shadow Brokers បានបញ្ចេញនូវមេរោគនេះនៅក្នុងខែមេសាកន្លងទៅនេះ ហើយដែលអៈអាងថាបានរកឃើញនូវចំនុចខ្សោយនេះមកពី NSA។
បើតាមលោក Lance Cottrell ដែលជានាយកវិទ្យាសាស្ត្រនៅ US technology group Ntrepid.បានឲ្យដឹងថា “មិនដូចការវាយប្រហារដទៃទៀតឡើយ មេរោគមួយនេះរីករាលដាលឲ្យផ្ទាល់ដោយឆ្លងពីម៉ាស៊ីនទៅម៉ាស៊ីននៅក្នុង local networks ជាជាងឆ្លងតាមរយៈអ៊ីម៉ែល” ៕
Source: AFP