អ្នកស្រាវជ្រាវបង្ហាញពីក្រុមហេគឃ័រកូរ៉េខាងជើងថ្មី ដែលមានឈ្មោះថា  APT43

0

បើទោះបីជាមានតួអង្គគម្រាមកំហែងជាច្រើនរួចមកហើយនៅក្នុងប្រព័ន្ធអេកូគម្រាមកំហែងក៏ដោយ អ្នកស្រាវជ្រាវ Mandiant រកឃើញក្រុមហេគឃ័រថ្មីមួយផ្សេងទៀត ដែលមានឈ្មោះថា APT43។  ក្រុមហេគឃ័រនេះមានគោលដៅវាយប្រហារទៅលើអង្គភាពរដ្ឋាភិបាល និងអ្នកសិក្សាជាច្រើននៅសហរដ្ឋអាមេរិក ប្រទេសជប៉ុន និងប្រទេសកូរ៉េខាងត្បូង។

អ្នកស្រាវជ្រាវឱ្យដឹងថា ក្រុមហេគឃ័រកូរ៉េខាងជើង APT គឺកំពុងដើរតាមគន្លងរបស់ក្រុមហេគឃ័រ APT កូរ៉េខាងជើងផ្សេងទៀត ដោយប្រតិបត្តិការមូលនិធិរបស់រដ្ឋដោយឯករាជ្យ។ ក្រុមហេគឃ័រ APT43 ប្រើប្រាស់សេវាកម្មរុករកតាម cloud ស្របច្បាប់ដើម្បីលាងលុយគ្រីបតូដែលលួច ដែលធ្វើឱ្យមានការពិបាកក្នុងការតាមដាន ហើយនោះគឺជាយុទ្ធសាស្ត្រដែលមិនមាននរណាម្នាក់កត់សម្គាល់រហូតមកដល់ពេលនេះ។ លើសពីនេះ បើទោះបីជាមានការខ្វះខាតភាពទំនើបផ្នែកបច្ចេកវិទ្យាក៏ដោយ ក្រុមក្មេងទំនើងប្រើយុទ្ធសាស្ត្រវិស្វកម្មសង្គមជាប់ជានិច្ច បង្កើតមនុស្សក្លែងក្លាយ និងបង្កើតទំនាក់ទំនងជាមួយគោលដៅក្នុងរយៈពេលជាច្រើនសប្តាហ៍ដោយមិនប្រើមេរោគ។

ក្រុមហេគឃ័រ APT43 ប្រើប្រាស់សំណុំមេរោគផ្ទាល់ខ្លួនរបស់វាដែលមានដូចជា Pencildown, Venombite, Pendown, Laptop, Hangman backdoor និងមេរោគជាច្រើនផ្សេងទៀត ដែលមិនត្រូវប្រើប្រាស់ដោយអ្នកវាយប្រហារផ្សេងទៀត។ គេកត់ត្រាវាដោយប្រើឧបករណ៍ដែលមានផ្តល់ជូនជាសាធារណៈដូចជា QuasarRAT, Amadey និង gh0st RAT។

ទោះជាយ៉ាងណាក៏ដោយ អ្នកស្រាវជ្រាវធ្លាប់សន្មតថា សកម្មភាពរបស់ក្រុមហេគឃ័រ APT43 ដើរតួជា Kimsuky ឬ Thalium។ ក្នុងអំឡុងពេលរីករាលដាលនៃជំងឺរាតត្បាត COVID-19 គេសង្កេតឃើញថា ក្រុមហេគឃ័រ APT43 ប្រើប្រាស់មេរោគដូចគ្នាទៅនឹងក្រុមលួចចូល Lazarus ផងដែរ។ ក្រុមនេះថែមទាំងប្រើឧបករណ៍លួចចូល Lonejogger crypto-stealer ដែលមានជាប់ទាក់ទងជាមួយនឹងក្រុមគំរាមកំហែង UNC1069។  ក្រុមគំរាមកំហែង UNC1069 គឺជាតួអង្គគម្រាមកំហែងដែលមានទំនាក់ទំនងជាមួយនឹងក្រុមហេគឃ័រ APT38។

ក្រុមអ្នកស្រាវជ្រាវ Mandiant និយាយថា​ ក្រុមហេគឃ័រ APT43 ផ្លាស់ប្តូរ TTPs និងមេរោគ ដោយផ្អែកទៅលើការទាមទាររបស់រដ្ឋាភិបាលកូរ៉េខាងជើង ដោយអនុវត្តការងារឧក្រិដ្ឋកម្មជម្រិតហិរញ្ញវត្ថុតាមអ៊ីនធឺរណិត ដើម្បីគាំទ្រការវាយប្រហារនេះ។ ក្រុមនេះផ្លាស់ប្តូរយុទ្ធនាការទៅរកកិច្ចខិតខំប្រឹងប្រែងបន្លំខ្លួនធ្វើជាការឆ្លើយតបទៅនឹងបញ្ហា COVID-19  ហើយថ្មីៗនេះវាពង្រីកខ្លួនបន្ថែមដើម្បីកំណត់គោលដៅទៅលើអ្នកប្រើប្រាស់ប្រចាំថ្ងៃដើម្បីធ្វើឱ្យសកម្មភាពរបស់វាមិនអាចកត់សម្គាល់។ វាវាយប្រហារកំណត់គោលដៅទៅលើអង្គភាពនានានៅក្នុងជួររដ្ឋាភិបាល សេវាកម្មអាជីវកម្ម ការផលិត អង្គភាព Think tank វិស័យអប់រំ និងការស្រាវជ្រាវទាក់ទងទៅនឹងគោលនយោបាយភូមិសាស្ត្រនយោបាយ និងនុយក្លេអ៊ែរនៅសហរដ្ឋអាមេរិក ប្រទេសកូរ៉េខាងត្បូង និងប្រទេសជប៉ុន។

សរុបសេចក្តីមក អង្គភាពនានាអាចប្រឈមនឹងហានិភ័យពីក្រុមហេគឃ័រ APT43។ ក្រុមអ្នកជំនាញគេណែនាំឱ្យអង្គភាពទាំងអស់អប់រំបុគ្គលិករបស់ពួកគេ ឲ្យយល់ដឹងស៊ីជម្រៅនូវយុទ្ធសាស្ត្រវិស្វកម្មសង្គមកម្រិតខ្ពស់ និងយល់ដឹងពីទំនោរទៅរកគោលដៅបុគ្គលជាក់លាក់ និងគោលដៅទូលំទូលាយផ្សេងទៀត៕

ប្រភពព័ត៌មាន cyware ចុះផ្សាយថ្ងៃទី៣០ ខែមីនា ឆ្នាំ២០២៣

LEAVE A REPLY

Please enter your comment!
Please enter your name here