ហេ​គ​ឃ័​រ​ចិន ថតចម្លង​ហេ​គ tools ដែល​បង្កើតឡើង​ដោយ NSA

0

ក្រុម​ហេ​គ​ឃ័​រ​ដែល​ទទួលបាន​ការគាំទ្រ​ពី​រដ្ឋាភិបាល​ចិន​បានរៀបចំ​ប្រើ zero-day exploit សម្រាប់​វាយ ប្រព័ន្ធ Windows ដែល​អភិវឌ្ឍ​ដោយ​ក្រុម Equation ដែលជា​ក្រុម​អ្នកជំនាញ​ហេ​គ​នៅ​ភ្នាក់ងារ​សន្តិសុខ ជាតិ (NSA)។ ក្រុម Equation គឺជា​ក្រុម​មួយ​ដែល​ឈានមុខ​នៅក្នុង​ពិភពលោក បើ​យោងតាម​សំដី​អ្នក ជំនាញ​សន្តិសុខ​អ៊ីនធឺណិត។

ក្រុម Equation ត្រូវបាន​បង្កើតឡើង​ចាប់ពី​ដើម​សតវត្ស​ទី២១ និង​ជាប់​ពាក់ព័ន្ធ​នឹង​ប្រតិបត្តិការ​ហេ​គ សំខាន់ៗជាច្រើន​ដែល​ទទួលបាន​ការឧបត្ថម្ភ​ពី​រដ្ឋាភិបាល។ នៅ​ឆ្នាំ២០១៧ ក្រុម​ហេ​គ Shadow Brokers បាន​ទម្លាយ​អាថ៌កំបាំង tools ចម្បងៗដែល​ប្រើ​ដោយ​ក្រុម​ហេ​គ Equation ដែល​ភាគច្រើន ត្រូវបាន​ប្រើ​ដើម្បី​ស្វែងរក​បញ្ហា​នៅក្នុង Window និង​ប្រព័ន្ធ​ដំណើរការ operating system ផ្សេងទៀត ដែល​បង្ខំ​ឱ្យ​អ្នក​អភិវឌ្ឍ​បញ្ចេញ​ការធ្វើ​បច្ចុប្បន្នភាព​ជាបន្ទាន់។

ជា​ឧទាហរណ៍ ដូចជា​ការបញ្ចេញ patch CVE-2017-0005 កំហុស zero-day នៅក្នុង Window XP ដែល​កើតមាន​ចំពោះ tool Jian ដែល​ធ្វើឱ្យ​ប្រព័ន្ធ​ទាំងមូល​ស្ថិតក្នុង​ស្ថានភាព​គ្រោះថ្នាក់។ ទោះបីជា វា​ជឿជាក់ថា កំហុស​នេះ​នឹង​ត្រូវបាន​កែលម្អ​ដោយ​ក្រុម​ហេ​គ Zirconium ដែល​អ្នកជំនាញ​បានបង្ហាញ ថា​វា​ជា cloned tool របស់​ក្រុម Equation ដែល​បាន​អភិវឌ្ឍ និង​ដាក់ពង្រាយ​ដោយ NSA។

Tool EpMe ថតចម្លង​ដោយ​ហេ​គ​ឃ័​រអា​ក្រក់ ដែល​បង្កើត​ដោយ​ក្រុម Equation ដើម្បី​ផ្តល់​សិទ្ធិ​ពិសេស វាយប្រហារ​លើ​ប្រព័ន្ធ Window៖ “បន្ទាប់ពី​ដំណាក់កាល​ដំបូង​នៃ​ការវាយប្រហារ ហេ​គ​ឃ័​រ​ប្រើ Jian or EpMe ទទួលបាន​សិទ្ធិ​ជា​អ្នកគ្រប់គ្រង​លើ​ឧបករណ៍​រងគ្រោះ ហើយ​គ្រប់គ្រង​ទាំងស្រុង​លើ​ឧបករណ៍ រងគ្រោះ” បើ​យោងតាម​ការលើកឡើង​ដោយ​អ្នកជំនាញ។

នេះ​មិនមែនជា​លើកទីមួយ​ទេ ដែល​ក្រុម​ហេ​គ​ឃ័​រ​ចិន​លួច​ប្រើប្រាស់ tool ពី​ក្រុម Equation។ នៅ​ឆ្នាំ ២០១៩ វា​ត្រូវបាន​រាយការណ៍​ថា​ក្រុម​ហេ​គ Buckeye រៀបចំ​ប្រតិបត្តិការ​ហេ​គ​ដោយ​ប្រើ tool ដែល អភិវឌ្ឍ​ដោយ NSA និង​បន្ត​វាយប្រហារ​ពី​ឆ្នាំ២០១៦ ដល់២០១៨ ដែល​បង្ហាញថា​ទោះជា​ភ្នាក់ងារ ឆ្លាត​វៃ​របស់​រដ្ឋាភិបាល​អាមេរិក ក៏បាន​ក្លាយជា​គោលដៅ​របស់​ក្រុម​ហេ​គ​ចិន​ដែរ៕

ប្រភពព័ត៌មាន៖ ថ្ងៃទី២២ ខែកុម្ភៈ ឆ្នាំ២០២១

ប្រែ​សម្រួល​ដោយ៖ កញ្ញា

LEAVE A REPLY

Please enter your comment!
Please enter your name here