ហេគឃ័រគាំទ្រដោយរដ្ឋាភិបាលរ៉ុស្ស៊ី ដែលគេស្គាល់ថាជា APT28 បានរកឃើញវិធីសាស្រ្តបញ្ជាកូដថ្មី លើការបំលាស់ទីរបស់ mouse នៅក្នុងឯកសារ Microsoft PowerPoint និងអាចចែកចាយមេរោគ malware។
ក្រុមហ៊ុនសន្តិសុខសាយប័រ Cluster25 បានថ្លែងនៅក្នុងរបាយការណ៍បច្ចេកទេសថាៈ បច្ចេកទេសនេះត្រូវបានបង្កើតឡើង និងដំណើរការនៅពេលអ្នកប្រើចាប់ផ្តើមធ្វើបទបង្ហាញ និងផ្លាស់ទី mouse។ កូដចាប់ផ្តើមដំណើរការ PowerShell scripts ដែលដោនឡូត និងប្រតិបត្តិការ dropper ពី OneDrive។ Dropper ជាឯកសាររូបភាពដែលមើលទៅដូចជាគ្មានគ្រោះថ្នាក់ទេ វាមានតួនាទីដូចជាផ្លូវ (pathway) follow-on payload ប៉ុន្តែវាជាវ៉ាដ្យង់មេរោគ malware ដែលគេស្គាល់ថាជា Graphite ដែលប្រើ Microsoft Graph API និង OneDrive សម្រាប់គ្រប់គ្រង command (command-and-control (C2)) ដើម្បីទទួលបាន payloads បន្ថែមទៀត។ ហេគឃ័រ បានប្រើឯកសារនេះភ្ជាប់ទៅកាន់អង្គភាពអន្តររដ្ឋាភិបាលសម្រាប់អភិវឌ្ឍ និងសហប្រតិបត្តិការសេដ្ឋកិច្ច (OECD) ដែលមានមូលដ្ឋាននៅប៉ារីស។
Cluster25 បានកត់សម្គាល់ថា ការវាយប្រហារប្រហែលជាកំពុងតែដំណើរការ បើគិតពី URLs ដែលហេគឃ័របានប្រើនៅក្នុងខែសីហា និងខែកញ្ញា បើទោះបីជា ហេគឃ័របានកំណត់យុទ្ធនាការរវាងខែមករា និងកុម្ភៈ ក៏ដោយនោះ។ បើយោងតាមក្រុមហ៊ុន បានបន្ថែមថាៈ គោលដៅសំខាន់មានរួមទាំងស្ថាប័ន និងបុគ្គល ក្នុងវិស័យការពារជាតិ និងរដ្ឋាភិបាលអ៊ឺរ៉ុប និងអ៊ឺរ៉ុបខាងកើត ដែលពាក់ព័ន្ធនឹងភូមិសាស្រ្តនយោបាយ និងវត្ថុបុរាណ។
នេះមិនមែនជាលើកទីមួយទេ។ កាលពីខែមករា ឆ្នាំ២០២២ Trellix បានបង្ហាញពីខ្សែច្រវាក់នៃការវាយប្រហារស្រដៀងគ្នានេះ តាមរយៈការគេងប្រវ័ញ្ចភាពរងគ្រោះ MSHTML remote code execution (CVE-2021-40444) ដើម្បីដាក់បញ្ចូលទ្វារក្រោយ (backdoor)។
ការវិវឌ្ឍនេះគឺជាសញ្ញាបង្ហាញថា APT28 (aka Fancy Bear) កំពុងតែសម្រួចបច្ចេកទេស និងអភិវឌ្ឍវិធីសាស្រ្តរបស់ខ្លួន ដើម្បីពង្រឹងប្រសិទ្ធភាពជាអតិបរមាក្នុងការគេងចំណេញ។
ប្រភពព័ត៌មាន៖ ថ្ងៃទី២៨ ខែកញ្ញា ឆ្នាំ២០២២
ប្រែសម្រួលដោយ៖ កញ្ញា