ក្រុមអ្នកស្រាវជ្រាវបានរកឃើញហេគឃ័រ ៣ក្រុមផ្សេងគ្នាដែលពាក់ព័ន្ធនឹងរដ្ឋាភិបាលចិន និងកំពុងតែ ប្រើកំហុសនៅក្នុង Microsoft Exchange ដើម្បីធ្វើការវាយប្រហារ។ ក្រុមហេគឃ័រទាំងនេះមានឈ្មោះ ថា៖ Emissary Panda (ឬ APT27), Soft Cell និង Naikon។ ជាងនេះទៅទៀតអ្នកស្រាវជ្រាវនៅ Kaspersky បានបញ្ជាក់ពីការរកឃើញក្រុមហេគឃ័រទី៤ ដែលគេស្គាល់ថាជា GhostEmperor បានប្រើ rootkit ដើម្បីសម្របសម្រួលប្រព័ន្ធ Windows ដែរ។
របាយការណ៍ចេញដោយក្រុមហ៊ុន Cybereason បានថ្លែងថាក្រុមហេគឃ័រទាំងនេះធ្វើការយ៉ាងស្និត ជាមួយក្រុមយោធាចិន។ អ្នកស្រាវជ្រាវ Yonatan Striem-Amit បានលើកឡើងថាហេគឃ័រនេះកំពុងតែ ចាប់ផ្តើមប្រតិបត្តិការសម្របសម្រួលជាមួយឧបករណ៍ឯកជន។
ក្រុមហេគឃ័រទាំង៣ ខាងលើត្រូវបានតាមដានដោយសហគមន៍សន្តិសុខអ៊ីនធឺណិតអស់រយៈពេល ប្រហែល២ឆ្នាំហើយរហូតមកដល់ពេលនេះ គឺនៅពេលដែលក្រុមទាំងនេះកំពុងតែវាយប្រហារ ហើយ ក៏ត្រូវចាប់បានដោយក្រុមហ៊ុន South Asian telecommunications។ ក្រុមហ៊ុនក៏បានថ្លែងថា ២ក្រុម ក្នុង ចំណោមក្រុមហេគឃ័រនេះត្រូវបានបញ្ជាក់ជាផ្លូវការថាជាស្នាដៃរបស់ក្រុម Emissary Panda រីឯក្រុម ផ្សេងទៀតបានប្រើ OWA backdoor ដើម្បីសម្របសម្រួល IIS and Exchange servers។
ចំណែកឯក្រុម Soft Cell វិញ ការស្រាវជ្រាវបានចង្អុលបង្ហាញថាក្រុមនេះអាចទាញយកផលចំណេញ ពីកំហុសនៅក្នុង Exchange រួចតំឡើង China Chopper webshell។ បន្ទាប់មកហេគឃ័រប្រើ PcShell and Cobalt Strike backdoor សម្រាប់ការផ្លាស់ទី ដែលចុងបញ្ចប់អាចលួចអត្តសញ្ញាណអ្នកប្រើប្រាស់ ។ ម្យ៉ាងទៀត អ្នកជំនាញបានពណ៌នាពីសកម្មភាពរបស់ Naikon ថាហេគឃ័របានប្រើ Nebulae backdoor ដើម្បីសម្របសម្រួលប្រព័ន្ធ បន្ថែមពីលើការប្រើប្រាស់ PAExec and WMI ដើម្បីផ្លាស់ទី និង Modified MimiKatz ដើម្បីថត keystrokes និងស្ទាក់ចាប់ព័ត៌មានសំខាន់។
រីឯក្រុមទី៣ ប្រើ Exchange Server ដើម្បីដាក់ពង្រាយ .NET backdoor នៅលើម៉ាស៊ីនមេជាង២០ រយៈពេលជាង ៣ឆ្នាំ។ ការវាយប្រហារទាំងនេះប្រើរយៈពេលខ្លី ដែលបង្ហាញពីសមត្ថភាពដ៏អស្ចារ្យ របស់ក្រុមហេគឃ័រ។
វាមិនធម្មតាសម្រាប់អ្នកស្រាវជ្រាវទេ ដោយសារហេគឃ័រច្រើនក្រុមបានវាយប្រហារទៅលើគោលដៅ តែមួយ នៅពេលតំណាលគ្នានោះ។ វាមានការលំបាកសន្និដ្ឋានណាស់ថា តើពួកគេកំពុងតែរួមដៃគ្នា ឬ ក៏កំពុងតែធ្វើការផ្សេងគ្នានោះ ទោះបីជាក្រុមទាំង៣នេះកំពុងតែធ្វើការយ៉ាងជិតដិតជាមួយយោធាចិន ក៏ដោយ។
ប្រភពព័ត៌មាន៖ ថ្ងៃទី៣ ខែសីហា ឆ្នាំ២០២១
ប្រែសម្រួលដោយ៖ កញ្ញា