ក្រុមហេគឃ័រ UNC3944 ប្តូរទិសដៅទៅប្រើមេរោគចាប់ជម្រិត ដើម្បីរកប្រាក់ជំនួសវិញ

0

ក្រុមហេគឃ័រឈ្មោះ UNC3944 កំពុងតែងាកទៅដាក់ពង្រាយមេរោគចាប់ជម្រិត (ransomware) ដើម្បី ស្វែងរកប្រាក់ បើយោងតាមការបង្ហាញពីក្រុមហ៊ុនសន្តិសុខសាយប័រ Mandiant។ក្រុមហ៊ុន The treat Intelligence បានថ្លែងថា ក្រុម UNC3944 បានផ្តោតលើការលួចព័ត៌មានសំខាន់ៗជាថ្នូរ ដើម្បីជម្រិតទារប្រាក់។ ក្រុមនេះបានប្រើប្រាស់ Tools និងកម្មវិធីស្របច្បាប់ផ្សំជាមួយនឹងមេរោគ Malware ដែលមានលក់នៅ Underground Forums។

ក្រៅពីមានឈ្មោះហៅថា UNC3944 ក្រុមនេះនៅមានឈ្មោះក្រៅហៅថា 0ktapus, Scatter Swine និង Scattered Spider និងបានចាប់ដំណើរការតាំងពីដើមឆ្នាំ២០២២ មក ប៉ុន្តែនៅពេលនោះ ក្រុមនេះបានប្រើប្រាស់បច្ចេកទេស Phone-based Social Engineering និង SMS-based Phishing ដើម្បីលួចអត្តសញ្ញាណដែលមានសុពលភាពរបស់បុគ្គលិក សម្រាប់ Sign-in ចូលទៅក្នុង Pages និងស្ថាប័នរបស់ជនរងគ្រោះ។

ក្រៅពីផ្តោតទៅលើក្រុមហ៊ុន Telecom និង Business Process Outsourcing (BPO) ក្រុមនេះក៏ផ្តោតលើផ្នែកបដិសណ្ឋារកិច្ច ការលក់ ប្រព័ន្ធផ្សព្វផ្សាយ និងការកំសាន្ត និងសេវាហិរញ្ញវត្ថុ។ ក្រុមនេះប្រើអត្តសញ្ញាណជនរងគ្រោះ បន្លំជាបុគ្គលិកហៅទូរស័ព្ទទៅកាន់សេវាទូរស័ព្ទលើតុរបស់អង្គភាពជនរងគ្រោះ ដើម្បីទទួលបាន MFA codes និង Passwords resets។

កាលពីដើមខែ ក្រុមហ៊ុន Okta បានព្រមានដល់អតិថិជនពីការវាយប្រហាររបស់ក្រុមឧក្រឹដ្ឋជនអេឡិចត្រូនិក ដែលបានហៅទូរស័ព្ទទៅកាន់ទូរស័ព្ទលើតុរបស់ជនរងគ្រោះដើម្បីបន្លំផ្នែក Support Personnel ឱ្យ Reset MFA Codes សម្រាប់បុគ្គលិក និងអនុញ្ញាតឱ្យពួកគេអាចប្រើគណនីទាំងនោះបាន។ ជាក់ស្តែង បុគ្គលិកបាននិយាយថា ពួកគេបានដំឡើងមេរោគ RECORDSTEALER malware តាមរយៈការដោនឡូតកម្មវិធីក្លែងក្លាយ ដែលជាការបើកឱ្យហេគឃ័រលួចអត្តសញ្ញាណរបស់ពួកគេ។ Sign-in Pages ក្លែងបន្លំដែលបង្កើតដោយហេគឃ័រមានបំពាក់ Phishing Kits ដូចជា EIGHTBAIT ជាដើម មានសមត្ថភាពផ្ញើអត្តសញ្ញាណ (captured credentials) ទៅអ្នកគ្រប់គ្រង Telegram Channel និងដាក់ពង្រាយកម្មវិធី AnyDesk។

ក្រុម UNC3944 ក៏មានប្រើ Commercial Residential Proxy Services ដើម្បីគេចពីការតាមចាប់ និងប្រើកម្មវិធីស្របច្បាប់ពីចម្ងាយ ក៏អាច conducting extensive directory និងស៊ើបអង្កេត Network ដើម្បីបង្កើនសិទ្ធិពិសេស និងរក្សាលំនឹង។ ក្រៅពីនេះ ក្រុម UNC3944 ប្រើ Cloud Resource របស់ស្ថាប័នជនរងគ្រោះទៅបង្ហោះ Utilities អាក្រក់ដើម្បីបិទ Firewall និងកម្មវិធីសុវត្ថិភាព និងបញ្ជូនពួកវាទៅកាន់ Endpoints ដទៃទៀត។ ការស្រាវជ្រាវចុងក្រោយបានរកឃើញថា ក្រុមនេះបានចូលរួមជាមួយនឹងក្រុមចាប់ជម្រិត BlackCat (aka ALPHV ឬ Noberus) ដើម្បីវាយប្រហារលើក្រុមហ៊ុន MGM Resorts និងចែកចាយមេរោគ File-encrypting malware។ក្រុមហេគឃ័រនេះ មានសមត្ថភាពខ្ពស់អាចលួចចូលទៅក្នុងប្រព័ន្ធសំខាន់ៗ និងលួចយកទិន្នន័យយ៉ាងច្រើននៅក្នុងរយៈពេលខ្លី បើយោងតាមសំដីក្រុមហ៊ុនសន្តិសុខសាយប័រ Mandiant៕

ប្រភពព័ត៌មាន៖ ថ្ងៃទី១៨ ខែកញ្ញា ឆ្នាំ២០២៣

ប្រែសម្រួលដោយ៖ កញ្ញា

LEAVE A REPLY

Please enter your comment!
Please enter your name here