การดำเนินการฆ่าเชื้อโรคทั่วโลกกับบอตเน็ตกำลังดำเนินการ มัลแวร์ตัดสำหรับการจารกรรมติดเชื้อคอมพิวเตอร์หลายพันเครื่องในฝรั่งเศส
สำนักงานอัยการปารีสเพิ่งประกาศว่ามีมากมาย"การดำเนินการฆ่าเชื้อโรค"การเล็งบ็อตเน็ตได้ดำเนินการเป็นเวลาหนึ่งสัปดาห์ ตามที่อัยการ Laure Beccuau การดำเนินการมีวัตถุประสงค์เพื่อยุติกิจกรรมของก"เครือข่ายเครื่องซอมบี้"ใช้อย่างหนาแน่นที่"จารกรรมสิ้นสุด"-
อ่านเพิ่มเติม:Ebury บอตเน็ตที่น่าเกรงขามซึ่งแฮ็คเซิร์ฟเวอร์ Linux 400,000 ตัวใน 15 ปี
มัลแวร์สอดแนมและเหยื่อชาวฝรั่งเศสหลายพันคน
มันคือ Sekoia ซึ่งเป็น บริษัท ฝรั่งเศสที่เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ซึ่งเน้นกิจกรรมของ Botnet ตามที่นักวิจัยเครือข่ายเครื่องจักรที่ติดเชื้อรวมกัน"ผู้ที่ตกเป็นเหยื่อหลายล้านคนทั่วโลก"- บอตเน็ตยังฆ่าผู้ที่ตกเป็นเหยื่อ 3,000 คนในฝรั่งเศส หลังจากการค้นพบนักวิจัยฝ่ายอัยการได้ตัดสินใจเปิดการสอบสวนซึ่งได้รับมอบหมายให้ศูนย์เพื่อต่อสู้กับอาชญากรดิจิตอลของ Gendarmerie แห่งชาติ
คอนกรีตคอมพิวเตอร์ตกอยู่ภายใต้นิ้วหัวแม่มือของบอตเน็ตนั้นติดเชื้อปลั๊กอินมัลแวร์- ใช้เป็นหลักสำหรับการจารกรรมและการขโมยข้อมูลที่ละเอียดอ่อนไวรัสเป็นม้าโทรจันที่มีโมดูลการเข้าถึงระยะไกล A ‹Rat› (โทรจันการเข้าถึงระยะไกล) ดังนั้นเขาจึงมีความสามารถควบคุมคอมพิวเตอร์- ได้รับมัลแวร์"คำสั่งซื้อของเซิร์ฟเวอร์กลางเพื่อดำเนินการสั่งซื้อโดยพลการและเพื่อยึดข้อมูลที่มีอยู่ในระบบ"- เมื่อติดเชื้อพีซีเป็นส่วนหนึ่งของบอตเน็ตและยังคงอยู่ภายใต้การควบคุมเต็มรูปแบบของโจรสลัด
กุญแจ USB ทำให้เกิดการโจมตี
ในการดักจับเหยื่ออาชญากรไซเบอร์จำเป็นต้องเข้าถึงคอมพิวเตอร์ แน่นอนการติดเชื้อแพร่กระจายผ่านคีย์ USB- มันเพียงพอที่จะเชื่อมต่อคีย์ USB กับอุปกรณ์ที่ติดเชื้อโดย Plugx เพื่อให้มีการปนเปื้อนในทางกลับกัน จากนั้นเธอจะติดตั้งซอฟต์แวร์สายลับในคอมพิวเตอร์เครื่องถัดไปที่เธอจะเชื่อมต่อ นี่คือวิธีที่การติดเชื้อเพิ่มขึ้น เช่นเคยคุณจะได้รับคำแนะนำให้ไม่เชื่อมต่ออุปกรณ์ USB ใด ๆ ที่ไม่รู้จักกับคอมพิวเตอร์ของคุณ ในขณะนี้ยังไม่ทราบว่าอาชญากรไซเบอร์อยู่ที่ต้นกำเนิดของการโจมตีไซเบอร์
การดำเนินการฆ่าเชื้อโรคมีเริ่มเมื่อวันที่ 18 กรกฎาคมสุดท้ายและ"ผู้ที่ตกเป็นเหยื่อร้อยคนได้รับประโยชน์จากการฆ่าเชื้อโรคนี้ส่วนใหญ่ในฝรั่งเศส แต่ในมอลตาโปรตุเกสโครเอเชียสโลวาเกียและออสเตรีย"เท่านั้น"ไม่กี่ชั่วโมงหลังจากเริ่มกระบวนการ"- การดำเนินการควรแพร่กระจายจนถึงสิ้นปีปัจจุบัน เมื่อเครื่องจักรทั้งหมดได้รับการฆ่าเชื้อสำนักงานระบบระบบสารสนเทศแห่งชาติ (ANSSI) จะติดต่อผู้ที่ตกเป็นเหยื่อทั้งหมดตามดินฝรั่งเศส
การตอบโต้การโจมตีของเจ้าหน้าที่นั้นขึ้นอยู่กับก«เทคนิคการแก้ปัญหา»ของการฆ่าเชื้อโรคที่จัดทำโดย Sekoia นักวิจัยของ บริษัท ฝรั่งเศสสามารถควบคุมหนึ่งในเซิร์ฟเวอร์ที่ใช้ในการขับเคลื่อนบอตเน็ตได้ เซิร์ฟเวอร์นี้ถูกยกเลิกโดยโจรสลัดด้วยเหตุผลที่ไม่ทราบสาเหตุ เครื่องมือที่ออกแบบโดย Sekoia ได้รับการจัดเตรียมให้กับประเทศที่ได้รับผลกระทบผ่าน Europol ซึ่งเป็นหน่วยงานตำรวจอาชญากรยุโรป อนุญาตให้ลบ plugx จากระยะไกลได้
บริบทของการแข่งขันกีฬาโอลิมปิกปี 2567
ในขณะที่การฟ้องร้องชี้ให้เห็นการดำเนินการครั้งสำคัญนี้เริ่มต้นไม่กี่วันก่อนที่จะเปิดการแข่งขันกีฬาโอลิมปิกปารีสความเสี่ยงในการแข่งขันกีฬาดึงดูดความสนใจของกลุ่มอาชญากรไซเบอร์รวมถึงโจรสลัดที่ได้รับทุนจากรัฐบาล ตามที่ผู้เชี่ยวชาญระบุว่าเป็นไปไม่ได้ที่แคมเปญสายลับจะขยันโดยอำนาจต่างประเทศเช่นรัสเซียหรือจีน
นี่คือเหตุผลที่เจ้าหน้าที่ได้เพิ่มความตื่นตัวในช่วงต้นน้ำของการแข่งขันเน้นย้ำถึงสำนักงานอัยการปารีส สำหรับอัยการ"การดำเนินการนี้แสดงให้เห็นถึงความระมัดระวังของนักแสดงต่าง ๆ ในฝรั่งเศสและต่างประเทศระดมกำลังเพื่อต่อสู้กับอาชญากรรมไซเบอร์ทุกรูปแบบรวมถึงสิ่งที่ซับซ้อนที่สุด"ไปยัง"ดูการเปิดการแข่งขันกีฬาโอลิมปิก"-
🔴อย่าพลาดข่าว 01NET ใด ๆ ติดตามเราที่Google NewsETWhatsapp-