អតីតសមាជិកជួញដូរឧក្រឹដ្ឋកម្មសាយប័រ Conti វាយប្រហារលើអ៊ុយក្រែន ចាប់ពីខែ មេសា ដល់ខែ សីហា ឆ្នាំ២០២២។ ក្រុមអ្នកវិភាគការគំរាមកំហែងរបស់ហ្គូហ្គល (TAG) បានចេញរបាយការណ៍កាលពីខែកក្កដា ឆ្នាំ២០២២ អំពីសកម្មភាពសាយប័រ លើប្រទេសអ៊ឺរ៉ុបខាងកើត ចំពេលមានសង្រ្គាមរ៉ុស្ស៊ី និងអ៊ុយក្រែន។
អ្នកស្រាវជ្រាវ TAG បានថ្លែងថា៖ UAC-0098 គឺជាហេគឃ័រដែលមានប្រវត្តិធ្លាប់បញ្ជូនមេរោគធនាគារ lcedID banking trojan ទៅកាន់មនុស្ស។ នាពេលថ្មីៗនេះ ហេគឃ័របានប្តូរទៅវាយប្រហារលើអង្គការអ៊ុយក្រែន, រដ្ឋាភិបាលអ៊ុយក្រែន, និង អង្គការមនុស្សធម៌និងមិនរកប្រាក់ចំណេញជំនួសវិញ។
ហេគឃ័រ UAC-0098 មានតួនាទីជាអ្នកចាប់ផ្តើមប្រើមេរោគ ដូចជា Quantum and Conti (aka FIN12, Gold Ulrick, or Wizard Spiker) ដែលត្រូវបានបញ្ចូលជាសមាជិកដោយ Conti កាលពីខែមេសា ឆ្នាំ២០២២។
យុទ្ធនាការ១នៅក្នុងចំណោមនោះរួមមាន៖ កាលពីខែមិថុនា ឆ្នាំ២០២២ ហេគឃ័របានប្រើភាពងាយរងគ្រោះ Follina (CVE-2022-30190) នៅក្នុងប្រព័ន្ធវីនដូ ដាក់ពង្រាយ Crescentlmp and Cobalt Strike Beacons លើម៉ាស៊ីនគោលដៅទៅក្នុងប្រព័ន្ធផ្សព្វផ្សាយ និងអង្គភាពហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗ។ កាលពីចុងខែមេសា ឆ្នាំ២០២២ ក្រុមនេះបានបញ្ជូនសារ phishing, AnchorMail (aka LackeyBuilder) របស់ក្រុម TrickBot សម្រាប់គ្រប់គ្រង និង បញ្ជា ប្រឆាំងនឹងអង្គការអ៊ុយក្រែន។ នៅពាក់កណ្តាលខែឧសភា UAC-0098 បានសម្របសម្រួលគណនីនៅក្នុងសណ្ឋាគារឥណ្ឌា ដើម្បីបញ្ជូនមេរោគ laced ទៅកាន់អង្គការដែលធ្វើការនៅក្នុងសហគ្រាសអ៊ុយក្រែន បន្ទាប់មកពង្រីកខ្លួនទៅកាន់អង្គការមនុស្សធម៌អ៊ីតាលី។ ហើយនៅខែកក្កដា ឆ្នាំ២០២២ IBM Secuiry X-Force បានបង្ហាញថា ក្រុមហេគឃ័រ TrickBot មានគោលដៅលើប្រទេសអ៊ុយក្រែន ដោយប្រើមេរោគ plethora malware។
ក្រុម UAC-0098 នេះគឺឧទាហរណ៍មួយ ដែលបង្ហាញពីទិន្នាការនៃអ្នកគំរាមកំហែង ផ្លាស់ប្តូរគោលដៅរបស់ពួកគេ ពីការផ្តោតលើផលប្រយោជន៍ផ្នែកហិរញ្ញវត្ថុ ទៅជាភូមិសាស្រ្តនយោបាយក្នុងតំបន់វិញ។
ក្រុមនេះបង្ហាញពីចំណាប់អារម្មណ៍យ៉ាងខ្លាំងទៅលើអាជីវកម្ម និងឧស្សាហកម្មបដិសណ្ឋារកិច្ចនៃប្រទេសអ៊ុយក្រែន ដោយឈានដល់យុទ្ធនាការផ្សេងៗជាច្រើនប្រឆាំងនឹងសណ្ឋាគារទៀតផង។
ប្រភពព័ត៌មាន៖ ថ្ងៃទី៧ ខែកញ្ញា ឆ្នាំ២០២២
ប្រែសម្រួលដោយ៖ កញ្ញា