ក្រុមហេគឃ័រចិនមានពាក់ព័ន្ធជាមួយក្រុមហេគឃ័រ ShadowPad RAT បានចាប់ផ្តើមប្រើប្រាស់ឧបករណ៍ថ្មី និងចម្រុះ ដោយបានវាយប្រហារកំណត់គោលដៅលើអង្គភាពនានាចាប់តាំងពីដើមឆ្នាំ២០២១។
ក្រុមហេគឃ័របានប្រើបច្ចេកទេសហេគ DLL side-loading ដើម្បីវាយប្រហារកំណត់គោលដៅលើស្ថាប័នហិរញ្ញវត្ថុដែលមានជាប់ទាក់ទងនឹងរដ្ឋាភិបាល ការិយាល័យនាយករដ្ឋមន្ត្រី និងក្រុមហ៊ុនអាកាសចរណ៍ និងអង្គភាពការពារជាតិដែលគ្រប់គ្រងដោយរដ្ឋាភិបាល។ ក្រៅពីនេះ គោលដៅផ្សេងទៀតមានដូចជា ប្រតិបត្តិករទូរ គមនាគមន៍ ក្រុមហ៊ុនប្រព័ន្ធផ្សព្វផ្សាយ និងស្ថាប័នព័ត៌មានវិទ្យាទាំងអស់របស់រដ្ឋ។
តួអង្គគំរាមកំហែងបានប្រើប្រាស់កញ្ចប់កម្មវិធីផ្សេងៗរួមមានទាំងកញ្ចប់ keyloggers កញ្ចប់ infostealers និងកញ្ចប់ credential dumping tools សម្រាប់ការវាយប្រហារតែមួយលើក។លើសពីនេះ អ្នកវាយប្រហារបានប្រើឧបករណ៍ស្កែនបណ្តាញដូចជា TCPing NBTScan FScan និង FastReverseproxy រួមជាមួយនឹង pentesting framework Ladon។
គួរបញ្ជាក់ផងដែរថា បើទោះបីជាបច្ចេកទេសហេគ DLL side-loading ត្រូវបានគេប្រើក្នុងការហេគនៅរយៈពេលថ្មីៗនេះក្តី ក៏វាមិនទាន់បានបង្កជាឧក្រិដ្ឋកម្មសាយប័រណាមួយនៅឡើយ៕
ប្រែសម្រួល៖ប៉ោក លក្ខិណា
ប្រភពព័ត៌មាន cyware ចុះផ្សាយថ្ងៃទី១៩ ខែកញ្ញា ឆ្នាំ២០២២