ក្រុមហេគឃ័រចិន APT វាយប្រហារកំណត់គោលដៅលើវិសយរដ្ឋាភិបាល និងភ្នាក់ងារការពារជាតិនៅតំបន់អាស៊ី

0

ក្រុមហេគឃ័រគាំទ្រដោយរដ្ឋចិន ដែលគេស្គាល់ថា ជាក្រុម Billbug មាន aka Thrip, Lotus Blossom និង Spring Dragon បានប្រើប្រាស់ backdoors ជាមួយនឹងការផ្លាស់ប្តូរតិចតួចបំផុតក្នុងរយៈពេលប៉ុន្មានឆ្នាំកន្លងមកនេះ។ យ៉ាងណាមិញ ក្រុមហេគឃ័រនោះបានបើកដំណើរការវាយប្រហារជាបន្តកាលពីចុងខែមីនា។

យោងតាមការស្រាវជ្រាវរបស់ក្រុម Symantec ក្រុមហេគឃ័រ Billbug បានវាយប្រហារកំណត់គោលដៅលើវិញ្ញាបនបត្រឌីជីថល វិសយរដ្ឋាភិបាល និងអង្គភាពការពារ នៅក្នុងប្រទេសមួយចំនួននៅអាស៊ីក្នុងយុទ្ធនាការចុងក្រោយនោះ។

គេសន្មតថា ក្រុមហេគឃ័រ Billbug ទទួលបានការចូលប្រើដំបូងទៅកាន់បណ្តាញគោលដៅដោយការទាញយកភាពងាយរងគ្រោះដែលគេស្គាល់ នៅក្នុងកម្មវិធីដែលប្រឈមមុខនឹងសាធារណៈ។ សមត្ថភាពរបស់ឧបករណ៍ដែលក្រុមហេគឃ័រធ្លាប់បានប្រើប្រាស់មាន៖

⦁ Stowaway អាចត្រូវបានប្រើប្រាស់ដើម្បីចរាចរ proxy ខាងក្រៅទៅកាន់អ៊ីនធឺណេតតាមរយៈ nodes ច្រើន បំបែកតាមរយៈការរឹតបន្តឹងការចូលប្រើអ៊ីនធឺណេត បង្កើតបណ្តាញ nodes ឱ្យចេញជាសាខា ងាយស្រួលអនុវត្តមុខងារគ្រប់គ្រង និងរំលងការរឹតបន្តឹងការចូលប្រើបណ្តាញ។

Hannotog មានសមត្ថភាពប្តូរ firewall settings ដើម្បីបើកចរាចរណ៍ បង្កើតភាពធន់នៅលើម៉ាស៊ីនដែលសម្របសម្រួល ផ្ទុកទិន្នន័យដែលបានអ៊ិនគ្រីប ដំណើរការពាក្យបញ្ជា និងទាញយកឯកសារទៅឧបករណ៍។ វាមានសមត្ថភាពទម្លាក់ Sagerunex ផងដែរ។

⦁ Sagerunex គាំទ្រទម្រង់នៃការប្រាស្រ័យទាក់ទងជាច្រើនជាមួយម៉ាស៊ីនមេ C2 របស់វាតាមរយៈ HTTPS ដើម្បីផ្ញើបញ្ជី proxies និងឯកសារសកម្ម ហើយវាអាចទទួលបន្ទុក និងពាក្យបញ្ជាសែលពីប្រតិបត្តិករ។

ក្រុម Billbug កំពុងប្រើប្រាស់ឧបករណ៍ដែលត្រូវបានសម្របសម្រួលទាំងនោះជាមួយនឹងឧបករណ៍ប្រើប្រាស់ដែលមានជាសាធារណៈ ដើម្បីជៀសវាងការតាមដានកំណត់ហេតុគួរឱ្យសង្ស័យ ឬបង្កើនការជូនដំណឹងនៅលើឧបករណ៍សុវត្ថិភាព និងធ្វើឱ្យការខិតខំប្រឹងប្រែងស្វែងរក និងកំណត់គុណលក្ខណៈកាន់តែពិបាក។

សរុបមក ការកំណត់គោលដៅអាជ្ញាធរវិញ្ញាបនបត្រគឺជាបញ្ហាគួរឱ្យព្រួយបារម្ភ។ ក្រោយពីបានពង្រីកគោលដៅសក្តានុពលរបស់ខ្លួនជាមួយនឹងឧបករណ៍ដែលអាចប្រើឡើងវិញបានទាំងនេះ វាអាចអនុវត្តយុទ្ធនាការប្រកបដោយនិរន្តរភាព និងទូលំទូលាយនាពេលខាងមុខ៕

ប្រែសម្រួល៖ប៉ោក លក្ខិណា
ប្រភពព័ត៌មាន cyware ចុះផ្សាយថ្ងៃទី១៦ ខែវិច្ឆិកា ឆ្នាំ២០២២

LEAVE A REPLY

Please enter your comment!
Please enter your name here