ហេគឃ័នចិន បន្តប្រើ Pulse Secure VPN Devices ដើម្បីទាញយកព័ត៌មានសំខាន់ៗ

0

អង្គភាពស្រាវជ្រាវសន្តិសុខ FireEye រកឃើញថា ហេគឃ័រចិនបានបន្ថែមបច្ចេកទេស និងដំណើរការ (TTPs) នៅពេលថ្មីៗនេះដោយប្រើ Pulse Secure VPN devices ដើម្បីទម្លាក់ web shells អាក្រក់ និង ទាញយកព័ត៌មានសម្ងាត់ពីបណ្តាញសហគ្រាស។

ក្រុមវ័យឆ្លាត FireEye កំពុងតាមដានសកម្មភាពវាយប្រហារ UNC2630 និង UNC2717 និងបានថ្លែង ថាការឈ្លានពាននេះគឺជាក្រុមតែមួយជាមួយនឹងរដ្ឋាភិបាលចិន ដោយបានបន្ថែមថា៖​ ”អង្គភាពសម្រប សម្រួលភាគច្រើនធ្វើការតាមខ្សែបណ្តោយ និងស្របតាមគោលដៅយុទ្ធសាស្រ្តទីក្រុងប៉េកាំង ដែល មានចែងក្នុងផែនការ៥ឆ្នាំ លើកទៅ១៤ របស់ចិន”។

នៅខែមេសា ក្រុមហ៊ុនសន្តិសុខបានបង្ហាញមេរោគចំនួន១២ផ្សេងៗគ្នារួមមាន៖ SteadyPulse and LockPick ដែលត្រូវបានបង្កើតឡើងក្នុងគោលបំណងចម្លង Pulse Secure VPN appliance និងត្រូវ បានប្រើដោយ​ហេគឃ័រពីរក្រុមដែលមានទំនាក់ទំនងជាមួយនឹងរដ្ឋាភិបាលចិន៖
⦁ UNC2630- SlowPulse, RadialPulse, ThinBlood, Atrium, PaceMaker, SlightPulse, and PulseCheck
⦁ UNC2717- HardPulse, QuietPulse, and PulseJump

FireEye បន្តស៊ើបអង្កេតទៅលើការវាយប្រហារ ហើយបានរកឃើញមេរោគចំនួន៤ ដែលដាក់ពង្រាយ ដោយ UNC2630 រួមមាន BloodMine, BloodBank, CleanPulse, and RapidPulse ដើម្បីប្រមូលយក ព័ត៌មានអត្តសញ្ញាណ និងទិន្នន័យសម្ងាត់ ដំណើរការឯកសារដោយបំពាន និងលុបភស្តុតាងចោល។

អ្នកស្រាវជ្រាវបានថ្លែងថា៖ “ទាំង UNC2630 និង UNC2717 បង្ហាញថាមានជំនាញខ្ពស់ និងអាចគេច ផុតពីការរកឃើញ។ ហេគឃ័រអាចកែឯកសារ និងលុបភស្តុតាងចេញពី កំណត់ត្រាស្តីពីប្រតិបត្តិការ កំណត់ត្រារបស់អង្គចងចាំ និងទាញយកទិន្នន័យជាដំណាក់”។ ”ហេគឃ័រក៏បានបង្ហាញពីការយល់ ច្បាស់ពី network appliances និង targeted network។ ការវាយប្រហារនេះពិតជាលំបាកដល់អ្នក ការពារក្នុងការបង្កើតបញ្ជីនៃឧបករណ៍ដែលត្រូវនាមប្រើ អត្តសញ្ញាណដែលត្រូវបានលួច ឬក៏ កាលបរិច្ឆេទលួច។”

ប្រភពព័ត៌មាន៖ ថ្ងៃទី២៨ ខែឧសភា ឆ្នាំ២០២១
ប្រែសម្រួលដោយ៖ កញ្ញា

LEAVE A REPLY

Please enter your comment!
Please enter your name here