ការិយាល័យស៊ើបអង្កេតសហព័ន្ធ (FBI) និយាយថា ក្រុមអ្នកវាយប្រហារដែលទទួលបានការគាំទ្រពីរដ្ឋធ្វើការវាយប្រហារបំពានម៉ាស៊ីនមេ (webserver) មន្ត្រីរដ្ឋាភិបាលសហរដ្ឋអាមេរិកតាមរយៈការប្រើប្រាស់ផលិតផលរបស់ក្រុមហ៊ុនសេវាកម្ម Fortinet។
ក្រោយពីបានចូលទៅគ្របគ្រងម៉ាស៊ីនមេរបស់មន្រ្តីរដ្ឋាភិបាលរួច ភ្នាក់ងារ APT បានបន្តជ្រៀតចូលតាមបណ្តាញ (network) និងបង្កើតអ្នកគ្រប់គ្រងដូម៉េន(domaincontroller) ម៉ាស៊ីន(server) និង workstation ដោយបន្លំធ្វើជាប្រព័ន្ធដើមរបស់អ្នកប្រើប្រាស់។ FBI ថែមទាំងបានរកឃើញថា អ្នកវាយប្រហារដែលបានធ្វើសកម្មភាពជាបន្តបន្ទាប់ទាក់ទងទៅនឹងសកម្មភាពមេរោគ APT បានបង្កើតគណនី ‘WADGUtilityAccount’ និង ‘elie’ ដើម្បីសម្របសម្រួលលើប្រព័ន្ធ។
យោងតាមការបញ្ជាក់ពីភ្នាក់ងារ FBI បានឲ្យដឹងថា ក្រុមហេគឃ័រ APT បានប្រើប្រាស់សិទ្ធិទាំងនេះដើម្បីប្រមូល និងទាញយកទិន្នន័យពីបណ្តាញរបស់ជនរងគ្រោះ។
សូមបញ្ជាក់ថា នេះមិនមែនជាការវាយប្រហារលើកទីមួយនោះទេ ព្រោះនៅខែមុន ក្រុម ហេគឃ័រ ដែលទទួលបានការឧបត្ថម្ភពីរដ្ឋ ក៏ទទួលបានសិទ្ធិប្រើប្រាស់ឧបករណ៍របស់សេវា Fortinet ដោយធ្វើការបំពានលើចំនុចងាយរងគ្រោះ FortiOS ចំនួន០២ មានដូចជា CVE-2018-13379, CVE-2020-12812 និង CVE-2019-5591។
FBI និង CISA ធ្លាប់បានចែករំលែកវិធានការណ៍នានាដើម្បីកាត់បន្ថយ និងរារាំងការប៉ុនប៉ងសម្របសម្រួលពីអ្នកវាយប្រហារដែលមានការគាំទ្រពីរដ្ឋ៕
ប្រែសម្រួល៖ ប៉ោក លក្ខិណា
ប្រភពព័ត៌មាន bleepingcomputer ចុះផ្សាយថ្ងៃទី២៧ ខែឧសភា ឆ្នាំ២០២១