អ្នកស្រាវជ្រាវសុវត្ថិភាពអ៊ីនធឺណិតបានបង្ហើបប្រាប់ពីភស្តុតាងក្តៅៗនៃប្រតិបត្តិការលួចចូលហេគ ប្រឆាំងទៅនឹងក្រសួងការពារជាតិឥណ្ឌា និងមន្ត្រីកងកម្លាំងប្រដាប់អាវុធ តាំងពី ឆ្នាំ២០១៩ មកម្លេះ ក្នុងគោលបំណងលួចយកព័ត៌មានសំខាន់។
មេរោគដែលមានឈ្មោះថា “Operation SideCopy” ដែលរកឃើញដោយក្រុមហ៊ុនសុវត្ថិភាពឥណ្ឌា Quick Heal ហេគឃ័របានកំណត់សំដៅទៅលើក្រុម advanced persistent threat (APT) ដែលបាន គ្រប់គ្រងដោយជោគជ័យ ដែលស្ថិតក្រោមការតាមដានដោយ “ថតចម្លង” ប្រើបច្ចេកទេសនៃការគំរាម របស់ស្រដៀងទៅនឹងក្រុមវាយប្រហារដទៃដូចជា SideWinder។
កំហុសនៅក្នុងកម្មវិធី Microsoft Equation Editor: ចំណុចចាប់ផ្តើមនៃការវាយប្រហារគឺការផ្ញើអ៊ីម៉ែល ដែលមានភ្ជាប់មេរោគ មិនត្រឹមតែស្ថិតនៅក្នុងទម្រង់ជា ZIP file ដែលមានផ្ទុក LNK file ឬជាឯកសារ Microsoft Word ទេ ដែលខ្សែរចង្វាក់នៃការចម្លងមេរោគតាមរយៈជាប្រព័ន្ធដើម្បី download បន្ទុក ដំណាក់ចុងក្រោយ (final-stage payload)។ ក្រៅពីខ្សែចង្វាក់នៃការចម្លងមេរោគ អ្នកស្រាវជ្រាវបាន បន្ថែមថានៅក្នុងការចម្លងមេរោគនោះមានការចាក់បញ្ចូល template injection និងបញ្ហានៅក្នុង Microsoft Equation Editor flaw (CVE-2017-11882) ដែលបណ្តាលឱ្យអង្គចងចាំដំណើរការយឺត និង គាំងរបស់ Microsoft Office កើតមានប្រហែល ២០ឆ្នាំមកហើយ ដែលបើកដៃឱ្យហេគឃ័របញ្ជាកូដពី ចម្ងាយនៅលើម៉ាស៊ីនដែលបានសម្របសម្រួលដោយមិនចាំបាច់មានអន្តរាគមន៍ពីអ្នកប្រើប្រាស់។
លើសពីនេះទៀត ការវាយប្រហារជាបណ្តាញនេះត្រូវបាននិយាយថាបានទម្លាក់ឯកសារដែលមើល មិនឃើញ .NET-based RAT (ហៅថា “Crimson RAT” រកឃើញដោយអ្នកស្រាវជ្រាវ Kaspersky) ដែលមកជាមួយនឹងសមត្ថភាពលួចចូល ដំណើរការឯកសារ (access file), clipboard data, kill processes, និងដំណើរការបញ្ជា arbitrary commands។
ទោះបីជា មេរោគដែលមានឈ្មោះជា DLL file ស្រដៀងទៅនឹងក្រុម SideWinder ក៏ដោយ ផ្អែកលើ open-sources របស់ APT និង C2 infrastructure ខុសគ្នាទាំងស្រុងនោះ នាំឱ្យអ្នកស្រាវជ្រាវអាច សន្និដ្ឋានយ៉ាងមុតមាំបានថា តួអង្គហេគឃ័រនោះគឺមានប្រភពមកពី Pakistani ជាពិសេសក្រុមកុល សម្ព័ន្ធ Transparent Tribe group ដែលពេលថ្មីៗនេះ មានជាប់ពាក់ព័ន្ធទៅនឹងការវាយប្រហារទៅលើ ក្រសួងការពារជាតិឥណ្ឌា និងមន្ត្រីរដ្ឋាភិបាលផ្ទាល់ ៕
ប្រភពព័ត៌មាន៖ ថ្ងៃទី២៨ ខែកញ្ញា ឆ្នាំ២០២០
ប្រែសម្រួលដោយ៖ កញ្ញា