យ៉ាងហោចណាស់មានក្រុមហេគឃ័រឈានមុខ (APT) ចំនួន៣ ផ្សេងគ្នា ឆ្លងកាត់ទ្វីបបានបញ្ចេញយុទ្ធនាការ spear-phishing នៅពាក់កណ្តាលខែមីនា ឆ្នាំ២០២២ តាមរយៈការប្រើសង្រ្គាមរ៉ូស្ស៊ី និងអ៊ុយក្រែន ដើម្បីជាឈ្នាន់ចែកចាយមេរោគ និងលួចយកទិន្នន័យរស៊ើបៗ។
យុទ្ធនាការប្រព្រឹត្តឡើងដោយក្រុម EI Machete, Lyceum, and SideWinder មានគោលដៅចម្រុះរួមមានប្រភពថាមពល ស្ថាប័នហិរញ្ញវត្ថុ និងស្ថាប័នរដ្ឋាភិបាល នៅ Nicaragua, Venezuela, Israel, Saudi Arabia, and Pakistan។
ក្រុមស្រាវជ្រាវ Check Point Research បានថ្លែងនៅក្នុងរបាយការណ៍ថា៖ ”ហេគឃ័រប្រើឯកសារផ្លូវការក្លែងក្លាយ និងអត្ថបទស្រាវជ្រាវថ្មី ឬជាការផ្សាយការងារ អាស្រ័យទៅលើគោលដៅ និងតំបន់ដែលខ្លួនចង់វាយប្រហារ”។ “ការប្រើឯកសារក្លែងបន្លំក្នុងគោលបំណងដាក់បញ្ចូលមេរោគទៅកាន់ស្ថាប័នគោលដៅ និងបញ្ចេញដំណើរការមេរោគ”។
ខ្សែច្រវាក់នៃការចម្លងមេរោគ EI Machete ដែលហេគឃ័រអេស្បាញបានបោះចេញកាលពីខែសីហា ឆ្នាំ២០១៤ ដោយ Kaspersky បានបង្ហាញពីទំនាក់ទំនងនៃការប្រើឯកសារក្លែងក្លាយ ដាក់បញ្ចូលទៅក្នុង open-source និងបញ្ជាដំណើរការ trojan ហៅថា Loki.Rat ែដលមានសមត្ថភាពប្រមូលយក keystrokes, credentials, and clipboard data ក៏ដូចជាទាញយក file operations និង ប្រតិបត្តិ commands តាមអំពើចិត្ត។
ប្រតិបត្តិការទី២ ដែលក្រុម Iranian APT បានពណ៌នាពី Lyceum នៅ Check Point បានថ្លែងថា មេរោគនេះបានប្រើវិធីសាស្រ្ត phishing attack តាមរយៈអ៊ីម៉ែល “សង្រ្គាមរ៉ូស្ស៊ីនៅអ៊ុយក្រែន” ដើម្បីបញ្ជូនឯកសារ .NET នៅជំហានដំបូង រួច Golang droppers ក្រោយមកបង្កើត backdoor ដើម្បីដំណើរការ files ដែលទទួលបានពីម៉ាស៊ីនមេ។
និង SideWinder ជាក្រុមហេគដែលទទួលបានការគាំទ្រពីរដ្ឋាភិបាល បានថ្លែងពីប្រតិបត្តិការនៅក្នុងការគាំទ្រគោលនយោបាយឥណ្ឌា និងផ្តោតលើប្រទេសជិតខាងចិន និង Pakistan។ មេរោគនេះប្រើឯកសារជាអាវុធដែលបានរកឃើញកំហុសនៅក្នុង Equation Editor របស់ Microsoft Office រួចបញ្ជូនមេរោគលួចយកព័ត៌មាន។
ក្រុមហ៊ុន Israeli បានថ្លែងថា៖ “ទោះបីសាធារណជនមិនផ្តោតលើបញ្ហាណាមួយយូរអង្វែង តែសង្រ្គាមរ៉ូស្ស៊ី និងអ៊ុយក្រែនជាករណីលើកលែង”។ “សង្រ្គាមនេះប៉ះពាល់ដល់តំបន់ផ្សេងនៅលើពិភពលោក និងបន្តអូសបន្លាយយូរ។ យើងអាចមើលឃើញថា ក្រុមហេគឃ័រ APT នឹងបន្តប្រើវិបត្តិនេះដើម្បីដាក់ពង្រាយប្រតិបត្តិការ phishing ក្នុងបំណងធ្វើចារកម្ម”។
ប្រភពព័ត៌មាន៖ ថ្ងៃទី៤ ខែមេសា ឆ្នាំ២០២២
ប្រែសម្រួលដោយ៖ កញ្ញា