ថ្មីៗនេះ ក្រុមស្រាវជ្រាវ Insikt Group របស់ក្រុមហ៊ុនសន្តិសុខព័ត៌មាន Recorded Future បានរកឃើញទំនាក់ទំនងរវាងក្រុមហេគឃ័រឈ្មោះ RedFoxtrot ជាមួយនឹងកងទ័ពរំដោះប្រជាជនចិន(People’s Liberation Army of China)។ ប៉ុន្តែពាក់ព័ន្ធតែជាមួយអង្គភាព Unit 69010 ដែលធ្វើប្រតិបត្តិការចេញពីរាជធានី Urumqi។
អង្គភាព Unit 69010 ជាអ្នករៀបចំរចនាសម្ព័ន្ធយោធារបស់ការិយាល័យត្រួតពិនិត្យបច្ចេកទេសទី២ (MUCD)។ រចនាសម្ព័នមួយនៅក្នុងក្រុម SSF (កម្លាំងគាំទ្រយុទ្ធសាស្ត្រ) បានស្ថិតនៅក្រោមនាយកដ្ឋានប្រព័ន្ធបណ្តាញចិន។
របាយការណ៍ថ្មីៗរបស់សហរដ្ឋអាមេរិកបង្ហាញថា ក្រុមហេគឃ័រចិនរបស់ក្រុម RedFoxtrot បាននិងកំពុងកំណត់គោលដៅទៅលើទីភ្នាក់ងារការពារជាតិឥណ្ឌា បណ្តាញអាកាស
ចរណ៍ និងក្រុមហ៊ុនផ្សេងៗទៀតនៅក្នុងប្រទេសឥណ្ឌា និងស្ថាប័នជាច្រើនទៀតនៅក្នុងប្រទេសអាស៊ីជាច្រើនអស់រយៈពេលប្រមាណជា៦ខែមកហើយ។
ស្របពេលជាមួយគ្នានោះដែរ ក្រុមហ៊ុនសន្តិសុខអ៊ីនធឺរណិតអាមេរិកឈ្មោះ Recorded Future ក៏បានចេញរបាយការណ៍ស្រដៀងគ្នានេះដែរនៅក្នុងខែមីនាឆ្នាំនេះមុន ពេលដែលមានភ្លើងបានឆាបឆេះនៅក្នុងទីក្រុងប៉េកាំង ដោយនៅក្នុងរបាយការណ៍នោះ ពួកគេបានបញ្ជាក់ពីក្រុមហេគឃ័រ RedEcho។ របាយការណ៍បានអះអាងថា ក្រុមហេគឃ័រចិនដែលមានឈ្មោះថា“ RedEcho” បានកំណត់គោលដៅទៅលើផ្នែកថាមពលទាំងអស់របស់ប្រទេសឥណ្ឌារួមទាំងក្រុមហ៊ុន NTPC ដែលជាក្រុមហ៊ុនថាមពលធំជាងគេបំផុតនៅក្នុងប្រទេសឥណ្ឌា។
ក្រុមហេគឃ័រ RedFoxtrot វាយប្រហារកំណត់គោលដៅទៅលើវិស័យរដ្ឋាភិបាល ទូរគមនាគមន៍ និងវិស័យការពារជាតិនៅអាស៊ីកណ្តាល ប្រទេសឥណ្ឌា និងប្រទេសប៉ាគីស្ថាន រួមទាំងលើក្រុមហ៊ុនទូរគមនាគមន៍ និងភ្នាក់ងាររដ្ឋាភិបាលនៅក្នុងប្រទេសអាហ្គានីស្ថាន ប្រទេសឥណ្ឌា ប្រទេសកាហ្សាក់ស្ថាន និងប្រទេសប៉ាគីស្ថាន។
មេរោគដែលក្រុមហេគឃ័រប្រើប្រាស់មានដូចជា៖IceFog, PlugX, RoyalRoad (RTF), Poison Ivy (RAT), ShadowPad, QUICKHEAL និង PCShare។
វិធានការណ៍ការពារពីការហេគ៖
-កំណត់ (configure) IDS, IPS និងយន្តការការពារបណ្តាញឱ្យបានត្រឹមត្រូវ។
-អ្នកត្រូវបិទ និងចូលចរាចរបណ្តាញ TCP / UDP ទាំងអស់ដែលពាក់ព័ន្ធនឹងដែនរង DDNS (DDNS subdomains)
-អនុវត្តយន្តការសន្តិសុខ និងឧបករណ៍សន្តិសុខដើម្បីតាមដានលទ្ធផលជាក់ស្តែងពី NTA និងចាប់យកសកម្មភាពណាមួយដែលគួរឲ្យសង្ស័យ។
-ត្រូវប្រាកដថា បានអាប់ដេតកម្មវិធី Microsoft Office និងកម្មវិធីវីនដូ(Windows)ឱ្យទាន់សម័យជាមួយនឹងការអាប់ដេតចុងក្រោយ៕
ប្រែសម្រួល៖ប៉ោក លក្ខិណា
ប្រភពព័ត៌មាន gbhackers ចុះផ្សាយថ្ងៃទី២៣ ខែមិថុនា ឆ្នាំ២០២១