ក្រុមហេគឃ័រនិយាយភាសាចិនបានបំពានលើកំហុស Windows zero-day នៅក្នុង Windows Win32k kernel driver ដើម្បីដំណើរការមេរោគ Trojan ក្នុងការចូលដំណើរការពីចម្ងាយ(RAT)។
មេរោគ MysterySnail ត្រូវបានរកឃើញដោយក្រុមអ្នកស្រាវជ្រាវសុវត្ថិភាព Kaspersky នៅលើម៉ាស៊ីនមេ Microsoft ជាច្រើន នៅចន្លោះខែសីហា និងដល់ដើមខែកញ្ញា ឆ្នាំ២០២១។
ក្រុមអ្នកស្រាវជ្រាវសុវត្ថិភាពថែមទាំងបានរកឃើញការកេងប្រវ័ញ្ចឯកសិទ្ធិ ដែលកំណត់គោលដៅលើកំហុសសុវត្ថិភាពរបស់ Win32k driver ដែលកំហុសនោះត្រូវ បានគេស្គាល់ថា CVE-2021-40449 ហើយវាក៏ទទួលបានការជួសជុលពីក្រុមហ៊ុន Microsoft រួចហើយ។
ក្រុមហេគឃ័រនិយាយភាសាចិន IronHusky APT ត្រូវបានរកឃើញដោយក្រុមអ្នក ស្រាវជ្រាវសុវត្ថិភាព Kaspersky នៅឆ្នាំ២០១៧ ខណៈពេលដែលពួកគេកំពុងធ្វើការ ស៊ើបអង្កេតមួយលើយុទ្ធនាការ ដែលបានកំណត់គោលដៅលើអង្គភាពរដ្ឋាភិបាល រុស្ស៊ី និងម៉ុងហ្គោលី ក្រុមហ៊ុនអាកាសចរណ៍ និងវិទ្យាស្ថានស្រាវជ្រាវ ជាមួយនឹង គោលដៅចុងក្រោយនៃការប្រមូលទិន្ន័យស្តីពីការចរចាររវាងយោធារុស្ស៊ី និងម៉ុងហ្គោលី។
នៅរយៈពេលមួយឆ្នាំក្រោយមកទៀត ក្រុមអ្នក ស្រាវជ្រាវសុវត្ថិភាព Kaspersky បានរកឃើញថា វាបានបំពានលើចំណុចខ្សោយមេម៉ូរ៉ី CVE-2017-11882 របស់ Microsoft Office ដើម្បីចែកចាយមេរោគ RATs ដែលត្រូវបានប្រើដោយក្រុមហេគឃ័រនិយាយ ភាសាចិន រួមទាំងក្រុមហេគឃ័រ PlugX និងក្រុម PoisonIvy៕
ប្រែសម្រួល៖ប៉ោក លក្ខិណា
ប្រភពព័ត៌មាន bleepingcomputer ចុះផ្សាយថ្ងៃទី១២ ខែតុលា ឆ្នាំ២០២១