កំពុងផ្ទុក...

ថ្ងៃ សៅរ៍ ទី១៦ ខែ ឧសភា ឆ្នាំ ២០២៦

Gunra Ransomware ពង្រីកប្រតិបត្តិការ RaaS បន្ទាប់ពីផ្លាស់ប្តូរពី Conti-Based Locker


មេរោគចាប់ជំរិត Gunra បានរីកចម្រើនយ៉ាងឆាប់រហ័សពីការគំរាមកំហែងថ្មីមួយទៅជាបញ្ហាសកលធ្ងន់ធ្ងរ ដោយវាយប្រហារអង្គការរាប់សិបក្នុងរយៈពេលតិចជាងមួយឆ្នាំ។

ក្រុមដែលនៅពីក្រោយវាមិនត្រឹមតែអ៊ិនគ្រីបទិន្នន័យប៉ុណ្ណោះទេ ប៉ុន្តែវាក៏ដំណើរការប្រតិបត្តិការដូចអាជីវកម្មដែលលក់សិទ្ធិចូលប្រើ លេចធ្លាយឯកសារលួច និងជ្រើសរើសដៃគូដើម្បីផ្សព្វផ្សាយមេរោគរបស់ខ្លួន។ សម្រាប់អ្នកការពារ នេះមិនមែនជាយុទ្ធនាការម្តងម្កាលទេ ប៉ុន្តែជាប្រព័ន្ធអេកូឡូស៊ីដែលកំពុងរីកចម្រើនដែលបន្តវិវត្ត។

ដំបូងឡើយ Gunra ត្រូវបានគេសង្កេតឃើញនៅក្នុងខែមេសា ឆ្នាំ 2025 ដំបូងឡើយបានកំណត់គោលដៅក្រុមហ៊ុនចំនួនប្រាំនៅក្នុងប្រទេសកូរ៉េខាងត្បូង ដោយទាក់ទាញការចាប់អារម្មណ៍ចំពោះល្បឿន និងការផ្តោតអារម្មណ៍នៃការវាយប្រហារដំបូងរបស់ខ្លួន។

នៅដំណាក់កាលនោះ ក្រុមនេះបានពឹងផ្អែកលើឧបករណ៍ចាក់សោរ ransomware ដែលមានមូលដ្ឋានលើ Conti ដោយប្រើប្រាស់កូដ និងបច្ចេកទេសឡើងវិញពីគ្រួសារចាស់ និងល្បីល្បាញមួយ។

សូម្បីតែពេលនោះ ការវាយប្រហារបានបង្ហាញពីការរៀបចំផែនការយ៉ាងប្រុងប្រយ័ត្ន ដោយសកម្មភាពភាគច្រើនតម្រឹមទៅនឹងម៉ោងធ្វើការនៅអាស៊ី និងការប្រមូលផ្តុំសកម្មភាពប្រតិបត្តិករនៅពេលព្រឹក។

ឥរិយាបថកំណត់គោលដៅបើកចំហនេះមានន័យថា ការខូចខាតដែលអាចកើតមានអាចរីករាលដាលពាសពេញវិស័យជាច្រើន ហើយម៉ាកថ្មីៗអាចលេចឡើងដែលមានលក្ខណៈបច្ចេកទេសគឺ Gunra ក្រោមឈ្មោះផ្សេង ដូចដែល S2W បាននិយាយនៅក្នុងរបាយការណ៍មួយដែលចែករំលែកជាមួយ Cyber ​​Security News (CSN)។

យូរៗទៅ Gunra បានងាកចេញពីការប្រើប្រាស់ទូដាក់ឥវ៉ាន់ដែលមានមូលដ្ឋានលើ Conti ហើយបានផ្លាស់ប្តូរទាំងស្រុងទៅជាគំរូ Ransomware as a Service ដែលសាខាជួលឧបករណ៍ និងចែករំលែកប្រាក់ចំណេញពីការវាយប្រហារនីមួយៗ។

នៅពេលដែលក្រុមនេះបានពង្រីកទៅក្នុងប្រព័ន្ធអេកូឡូស៊ី RaaS នេះ អ្នកវិភាគមកពី S2W បានកត់ត្រាពីរបៀបដែលសកម្មភាព ដែលបានថយចុះនៅចុងឆ្នាំ 2025 បានកើនឡើងម្តងទៀត នៅពេលដែលសាខាថ្មីបានចូលរួម និងចាប់ផ្តើមដំណើរការយុទ្ធនាការផ្ទាល់ខ្លួនរបស់ពួកគេ។

Gunra Ransomware ពង្រីកប្រតិបត្តិការ RaaS

គិតត្រឹមថ្ងៃទី 9 ខែមីនា ឆ្នាំ 2026 អង្គការជនរងគ្រោះសរុបចំនួន 32 ត្រូវបានបញ្ជាក់ ដែលបង្ហាញពីរបៀបដែលការគំរាមកំហែងបានកើនឡើងយ៉ាងឆាប់រហ័ស នៅពេលដែលគំរូសេវាកម្មនេះបានចាប់ផ្តើម។

ការស្រាវជ្រាវរបស់ S2W កត់សម្គាល់ថា ប្រតិបត្តិករ Gunra ដំណើរការសកម្មភាពស្ទើរតែទាំងអស់របស់ពួកគេតាមរយៈវេទិកាគេហទំព័រងងឹតដែលអនុញ្ញាតឱ្យមានខ្លឹមសារទាក់ទងនឹង ransomware។

ក្រុមនេះរក្សាការផ្សព្វផ្សាយជាសាធារណៈឱ្យនៅកម្រិតអប្បបរមា ដោយចូលចិត្តបង្ហោះនៅក្នុងកន្លែងដែលគ្រប់គ្រងដូចជា RAMP, Rehub, Tierone និង Darkforums ជាកន្លែងដែលពួកគេជ្រើសរើសសាខា ជួលអ្នកសាកល្បងការជ្រៀតចូល និងលក់ទិន្នន័យដែលរងការគំរាមកំហែង។

មិនដូចកម្មវិធី RaaS មួយចំនួនដែលជៀសវាងមន្ទីរពេទ្យ ឬហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗទេ ច្បាប់ផ្ទៃក្នុងរបស់ Gunra មិនកំណត់ឧស្សាហកម្មហាមឃាត់ដាច់ដោយឡែកនោះទេ ហើយការរឹតបន្តឹងណាមួយលើប្រទេសគោលដៅហាក់ដូចជាអាចបត់បែនបាន និងភ្ជាប់ទៅនឹងតំបន់កំណើតរបស់សាខា។

ការផ្លាស់ប្តូរពីទូចាក់សោដែលមានមូលដ្ឋានលើ Conti ទៅជា ransomware ផ្ទាល់ខ្លួនរបស់ Gunra គឺជាចំណុចកណ្តាលនៃរបៀបដែលក្រុមនេះបានពង្រីកប្រតិបត្តិការ RaaS របស់ខ្លួន។

ដំបូងឡើយ ការពឹងផ្អែកលើកូដ Conti ដែលបានបង្កើតឡើងបានផ្តល់ឱ្យប្រតិបត្តិករនូវវិធីរហ័សដើម្បីចាប់ផ្តើមការវាយប្រហារ ប៉ុន្តែវាក៏បានដាក់កម្រិតលើចំនួនដែលពួកគេអាចប្ដូរតាមបំណងឧបករណ៍ និងលក្ខណៈពិសេសនៃបន្ទះរបស់ពួកគេផងដែរ។

នៅពេលដែលពួកគេបានបង្កើត ransomware ផ្ទាល់ខ្លួនរបស់ពួកគេ និងរួមបញ្ចូលវាទៅក្នុងបន្ទះដែលបានបង្ហោះ Gunra អាចគ្រប់គ្រងអ្វីៗគ្រប់យ៉ាងចាប់ពីជម្រើសសាងសង់រហូតដល់លំហូរការងារចរចា។

នៅក្នុងគំរូ RaaS ដែលបានពិពណ៌នាដោយ S2W Gunra ផ្តល់នូវបន្ទះផ្អែកលើគេហទំព័រដែលសាខាប្រើដើម្បីគ្រប់គ្រងការវាយប្រហារ តាមដានជនរងគ្រោះ និងដោះស្រាយការទូទាត់។

បន្ទះនេះបង្ហាញពីលក្ខណៈពិសេសដូចជា ការចរចា ឯកសារ ឧបករណ៍ចាក់សោ ឧបករណ៍ដោះស្រាយ និងការកំណត់ម៉ាក ដែលផ្តល់ឱ្យសាខានូវផ្ទាំងគ្រប់គ្រងសាមញ្ញសម្រាប់ដំណើរការប្រតិបត្តិការរបស់ពួកគេ។

ប្រតិបត្តិករមិនត្រឹមតែប្រគល់ឧបករណ៍នោះទេ ប៉ុន្តែចូលរួមដោយផ្ទាល់ក្នុងការចរចាជាមួយជនរងគ្រោះ ដែលបង្ហាញថាក្រុមកណ្តាលត្រួតពិនិត្យផ្នែកដែលងាយរងគ្រោះបំផុតនៃការជំរិតទារប្រាក់នីមួយៗ។

កម្មវិធីបង្កើតរបស់ Gunra គាំទ្រទាំងប្រព័ន្ធ Windows និង Linux ដែលអនុញ្ញាតឱ្យសាខាបង្កើតបន្ទុកដែលសមនឹងគោលដៅដែលពួកគេពេញចិត្ត។

S2W កត់សម្គាល់ថាកម្មវិធីបង្កើត Windows ត្រូវគ្នានឹងគំរូមុនៗ ខណៈពេលដែលកម្មវិធីបង្កើត Linux បានធ្វើបច្ចុប្បន្នភាពប៉ារ៉ាម៉ែត្រប្រតិបត្តិ ការកត់ត្រា តក្កវិជ្ជាអ៊ិនគ្រីប និងសូម្បីតែការផ្លាស់ប្តូរនៅក្នុងផ្នែកដែលចំណុចខ្សោយគ្រីបតូក្រាហ្វិចត្រូវបានរកឃើញ។

ការផ្លាស់ប្តូរទាំងនេះបង្ហាញថាក្រុមនេះកំពុងកែលម្អកូដរបស់ខ្លួនយ៉ាងសកម្ម បិទចន្លោះប្រហោង និងលៃតម្រូវដំណើរការដោយផ្អែកលើការវិភាគមុនៗ។

នៅពេលដែលការផ្តល់ជូន RaaS មានភាពចាស់ទុំ វត្តមានគេហទំព័រងងឹតរបស់ Gunra កាន់តែមានរចនាសម្ព័ន្ធ។ ប្រតិបត្តិករផ្សព្វផ្សាយកម្មវិធីរបស់ពួកគេនៅលើវេទិកាដែលមានជំនាញខាង ransomware និងការលេចធ្លាយទិន្នន័យ ប៉ុន្តែពួកគេជៀសវាងការធ្វើទីផ្សារខ្លាំងៗ ហើយពឹងផ្អែកលើការនិយាយតៗគ្នា និងទំនាក់ទំនងឯកជនដើម្បីភ្ជាប់ដៃគូថ្មី។

Super Admin

Admin

សូម ចូលគណនី ដើម្បីបញ្ចេញមតិយោបល់លើអត្ថបទនេះ!

អ្នកក៏អាចចូលចិត្តផងដែរ