ហេគឃ័ររដ្ឋបំពានលើបណ្តាញរបស់កាកបាតក្រហម

0

កាកបាតក្រហម (Red Cross (ICRC)​ បានប្រាប់ឲ្យដឹងថា ការហេគនៅខែមុនបានបំពានលើម៉ាស៊ីនមេរបស់ខ្លួនគឺជាការវាយប្រហារគោលដៅ ដែលទំនងជាសម្របសម្រួលដោយក្រុម ហេគឃ័រគាំទ្រដោយរដ្ឋ។

សូមរំលឹកថា​ ការវាយប្រហារនៅខែមុន ក្រុមហេគឃ័របានចូលដំណើរការទិន្ន័យសំខាន់ៗមួយចំនួនដែលមានដូចជាឈ្មោះ ទីតាំង និងលេខទំនាក់ទំនងផ្សេងទៀតរបស់អ្នកប្រើប្រាស់ច្រើនជាង ៥១៥ ០០០នាក់ នៅក្នុងកម្មវិធី ​”Restoring Family Links” ដែលជាកម្មវិធីជួយបង្រួបបង្រួមគ្រួសារដែលបែកបាក់គ្នាដោយសារសង្រ្គាម គ្រោះមហន្តរាយ និងការធ្វើចំណាកស្រុក។

ដើម្បីបំពានលើម៉ាស៊ីនមេរបស់កាកបាតក្រហមបាន តួអង្គគំរាមកំហែងបានប្រើយុទ្ធសាស្ត្រ និងឧបករណ៍លួចចូលផ្ទាល់ខ្លួន ដែលត្រូវបានរចនាឡើងសម្រាប់ធ្វើការវាយប្រហារលើផ្នែកសុវត្ថិភាព និងប្រើប្រាស់បច្ចេកទេសផ្សេងៗដើម្បីធ្វើឱ្យមានការបន្លំ និងដើម្បីគេចពីការរកឃើញ ដែលជាធម្មតាត្រូវបានភ្ជាប់ទៅក្រុមគំរាមកំហែង (APT) កម្រិតខ្ពស់។

កាកបាតក្រហមបានរកឃើញការបំពាននេះក្នុងអំឡុងពេលដែលមានការស៊ើបអង្កេតលើករណីមានការចូលប្រើម៉ាស៊ីនមេរបស់ខ្លួនបានរយៈពេល ៧០ថ្ងៃ ក្រោយពីមានការបំពានលើកដំបូងនៅថ្ងៃទី០៩ ខែវិច្ឆិកា ឆ្នាំ២០២១។ ដើម្បីបិទបណ្តាញ អ្នកវាយប្រហារបានទាញយកប្រយោជន៍ពីភាពងាយរងគ្រោះដ៏សំខាន់ដែលមិនបានជួសជុល (CVE-2021-40539) នៅក្នុងដំណោះស្រាយគ្រប់គ្រងពាក្យសម្ងាត់សហគ្រាស ManageEngine ADSelfService Plus របស់ក្រុមហ៊ុន Zoho ដែលអនុញ្ញាតឱ្យក្រុមហេគឃ័រអាចធ្វើការប្រតិបត្តិកូដពីចម្ងាយដោយគ្មានការផ្ទៀងផ្ទាត់។

ក្រុមអ្នកស្រាវជ្រាវ Palo Alto Networks បានភ្ជាប់យុទ្ធនាការហេគពីការចូលប្រើប្រាស់កំហុស Zoho នេះទៅក្រុមហេគឃ័រ ដែលឧបត្ថម្ភដោយប្រទេសចិន និងត្រូវបានគេស្គាល់ថា ជាក្រុមហេគឃ័រ APT27។ ក្រោយមកទៀត សេវាកម្មស៊ើបការណ៍ក្នុងស្រុករបស់ BfV អាល្លឺម៉ង់ ដែលផ្តោតលើអង្គការពាណិជ្ជកម្មអាល្លឺម៉ង់បានរកឃើញយុទ្ធនាការហេគនេះ​ ចាប់តាំងពីខែមីនា ឆ្នាំ ២០២១ ដោយប្រើកំហុសដូចគ្នា។

ដើម្បីទប់ស្កាត់ការវាយប្រហារខ្លាំងក្លា ភ្នាក់ងារ FBI and CISA បានចេញផ្សាយសេចក្តីណែនាំរួមចំនួនពីរនៅឆ្នាំមុន ដើម្បីព្រមានដល់ក្រុមហេគឃ័រ APT ពីការបំពានលើកំហុស ManageEngine ដែលបានទម្លាក់កញ្ចប់​ web shells លើហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗដែលរងការបំពាន៕

ប្រែសម្រួល៖ប៉ោក លក្ខិណា
ប្រភពព័ត៌មាន bleepingcompute ចុះផ្សាយថ្ងៃទី១៦ ខែកុម្ភៈ ឆ្នាំ២០២២

LEAVE A REPLY

Please enter your comment!
Please enter your name here