ក្រុមអ្នកស្រាវជ្រាវជាច្រើនបានរកឃើញនូវទ្វារក្រោយនៅលើ MacOS ដែលអាចធ្វើការលួចយកនូវព័ត៌មានសម្ងាត់ និងអត្តសញ្ញាណរបស់អ្នកប្រើប្រាស់ថែមទៀត។ ក្រុមគំរាមកំហែងតាមអ៊ីនធឺរណិតជាច្រើនគឺបន្តមានការកើនឡើង ហើយមេរោគថ្មីត្រូវបានគេរកឃើញថាប្រតិបត្តិដោយក្រុមហេគឃ័ររបស់វៀតណាមដែលមានឈ្មោះហៅថា OceanLotus ឬ APT 32 ។ សម្រាប់ឈ្មោះផ្សេងទៀតរបស់ក្រុមនេះគឺ APT-C-00, SeaLotus និង Cobalt Kitty ។
ក្រុមហេគឃ័រដែលមានការគាំទ្រពីរដ្ឋនេះគឺប្រតិបត្តិនៅក្នុងតំបន់អាស៊ី ហើយវាមានគោលដៅទៅលើរដ្ឋាភិបាល ស្ថាប័នផ្សព្វផ្សាយព័ត៌មាន ស្ថាប័នក្នុងការស្រាវជ្រាវ អង្គការសិទ្ធិមនុស្ស ក្រុមហ៊ុនសហគ្រាស និងអង្គភាពនយោបាយជាច្រើនទៀតនៅក្នុងប្រទេសហ្វីលីពីន ឡាវ វៀតណាម និងកម្ពុជា។ យុទ្ធនាការរបស់ក្រុមហេគនេះក៏ផ្តោតទៅលើក្រុមហ៊ុនសាងសង់នៅតំបន់ដែនសមុទ្រផងដែរ។ ក្រុម OceanLotus APT នេះក៏ចែកចាយមេរោគ malware តាមរយៈកម្មវិធី Apps ជាច្រើននៅលើ Google Play ជាមួយនឹងវេបសាយមេរោគជាច្រើនទៀត។
ក្រុមអ្នកវាយប្រហាររកឃើញនូវទ្វារក្រោយនៅលើប្រព័ន្ធប្រតិបត្តិការ MacOS នៅក្នុងឯកសារ Word ដែលត្រូវបានចែកចាយនៅលើអ៊ីម៉ែល។ យ៉ាងណាមិញ វានៅមិនទាន់មានព័ត៌មានអំពីគោលដៅនៃយុទ្ធនាការនេះទេ។ ដើម្បីធ្វើការវាយប្រហារនេះ ជនរងគ្រោះបានដំណើរការនូវ Zip file ដែលដើរតួរជាឯកសារ Word ។ ទ្វារក្រោយនៅលើប្រព័ន្ធប្រតិបត្តិការ MacOSត្រូវបានបង្កើតឡើងដោយអ្នកវាយប្រហារដើម្បីធ្វើអោយឆ្លងមេរោគទៅលើប្រព័ន្ធប្រតិបត្តិការនេះដើម្បីលួចទិន្នន័យសម្ងាត់។
TrendMicro ពន្យល់ថា “ដូចទៅនឹង versions ជំនាន់មុននៃទ្វារក្រោយរបស់ OceanLotus នេះ សម្រាប់ version ថ្មីនេះគឺមានមុខងារចំនួន ២ ដែលមុខងារមួយគឺសម្រាប់ធ្វើការប្រមូលនូវព័ត៌មាននៃប្រព័ន្ធប្រតិបត្តិការនេះ និងបញ្ជូនទៅកាន់ម៉ាស៊ីនមេ C&C servers និងទទួលបាននូវព័ត៌មានចេញពី C&C មកវិញ និងមួយទៀតគឺជាទ្វារក្រោយ” ។
នៅក្នុងការវិភាគនេះ ក្រុមអ្នកស្រាវជ្រាវនិយាយថា “នៅពេលដែលអ្នកប្រើប្រាស់មើលទៅលើឯកសារក្លែងក្លាយនេះតាមរយៈកម្មវិធី macOS Finder app ឬនៅក្នុង terminal command line ឈ្មោះដែលបង្ហាញនៅក្នុង Folder នេះគឺមានឈ្មោះហៅថា ‘ALL tim nha Chi Ngoc Canada.doc’ ” ៕
សម្រួល៖ ឆាន សុផា