ក្រុមហេគឃ័រ Gelsemium វាយប្រហារលើស្ថាប័នរដ្ឋាភិបាល និងសាកលវិទ្យាល័យនានាដោយប្រើឧបករណ៍វាយប្រហារផ្សេងៗគ្នា

0

ក្រុមអ្នកស្រាវជ្រាវសុវត្ថិភាពតាមអ៊ីនធឺរណិតចាប់ផ្តើមវិភាគលើយុទ្ធនាការវាយប្រហារជាច្រើនចាប់តាំងពីឆ្នាំ២០២០។ ទោះជាយ៉ាងណា នាពេលថ្មីៗនេះក្នុងអំឡុងពេលនៃការស៊ើបអង្កេតអ្នកជំនាញរបស់ក្រុមស្រាវជ្រាវ ESET បានរកឃើញព័ត៌មានលំអិតបន្ថែមទៀតមួយចំនួនទាក់ទងនឹងក្រុមហេគ APT មានឈ្មោះថា Gelsemium ។

គេជឿថា ក្រុមហេគឃ័រមួយក្រុមនេះធ្វើការវាយប្រហារកំណត់គោលដៅលើសង្វាក់ផ្គត់ផ្គង់ ដោយប្រើឧបករណ៍ NoxPlayer Android emulator ហើយជាពិសេសក្រុមហេគឃ័រ បានប្រើមេរោគជាច្រើនផ្សេងៗគ្នាដើម្បីធ្វើការវាយប្រហារ ដោយនៅក្នុងនោះមានទាំងមេរោគ Gelsevirine។ មិនត្រឹមតែប៉ុណ្ណោះទេ ក្រុមហេគឃ័រ Gelsemium APT គឺជាអ្នកដែលនៅពីក្រោយការវាយប្រហារដោយកំណត់គោលដៅផ្សេងៗទៀត នៅមជ្ឈឹមបូព៌ា និងអាស៊ីបូព៌ា ដោយនៅក្នុងចំណោមគោលដៅទាំងអស់ មានគោលដៅមួយដែលគួរអោយកត់សំគាល់នោះគឺ BigNox។

អ្នកជំនាញបានរកឃើញធាតុមួយចំនួននៅក្នុងការវាយប្រហារនេះមានដូចជា៖

-Gelsemine: ភ្នាក់ងារទម្លាក់មេរោគ

-Gelsenicine: ភ្នាក់ងារផ្ទុក

-Gelsevirine: កម្មវិធីជំនួយសំខាន់ក្នុងការវាយប្រហារ

យោងតាមរបាយការណ៍ពីមុនៗមកបង្ហាញថា ក្រុមហេគឃ័រ APT Gelsemium ធ្លាប់បានធ្វើការវាយប្រហារកំណត់គោលដៅមួយចំនួនតូច ដោយការវាយប្រហារទាំងនោះមានជាប់ពាក់ព័ន្ធនឹងការបំពានតាមអ៊ីនធឺរណិត។

ទោះជាយ៉ាងណាក៏ដោយ នៅក្នុងការវាយប្រហារនាពេលបច្ចុប្បន្ននេះ ក្រុមអ្នកគំរាមកំហែងកំណត់គោលដៅលើជនរងគ្រោះមួយចំនួនធំដូចជាលើស្ថាប័នរដ្ឋាភិបាល ក្រុមហ៊ុនផលិតគ្រឿងអេឡិចត្រូនិច សាកលវិទ្យាល័យនានា និងស្ថាប័នសាសនាផ្សេងទៀតនៅអាស៊ីខាងកើត និងមជ្ឈឹមបូព៌ា។

ឧបករណ៍ចំនួន៣ដែលអ្នកវាយប្រហារប្រើសម្រាប់វាយប្រហារ៖

  • Operation NightScout
  • OwlProxy
  • Chrommme

ក្រៅពីនេះនៅមានឧបករណ៍ NightScout ដែលបានបង្កផលប៉ះពាល់ដល់គោលដៅមួយចំនួនតូចផងដែរនៅក្នុងសាធារណរដ្ឋតៃវ៉ាន់ ទីក្រុងហុងកុង និងប្រទេសស្រីលង្កា៕

ប្រែសម្រួល៖ ប៉ោក លក្ខិណា

ប្រភពព័ត៌មាន gbhackers ចុះផ្សាយថ្ងៃទី១៦ ខែមិថុនា ឆ្នាំ២០២១

LEAVE A REPLY

Please enter your comment!
Please enter your name here