ហេគឃ័រចិនប្រើប្រាស់ Cobalt Strike វាយប្រហារលើក្រុមហ៊ុន Semiconductor នៅអាស៊ីខាងកើត

0

ក្រុមហេគឃ័របានកំណត់ទិសដៅទៅរកក្រុមហ៊ុន Semiconductor នៅអាស៊ីខាងកើត ដោយធ្វើការបន្លំជាក្រុមហ៊ុន Taiwan Semiconductor Manufacturing Company (TSMC) ដើម្បីចែកចាយមេរោគ Cobalt Strike beacons។

បើយោងតាមក្រុមហ៊ុន EclecticIQ បានឱ្យដឹងថា ហេគឃ័របានប្រើប្រាស់ Backdoor ដែលហៅថា HyperBro បន្ទាប់មកវាយប្រហារលើពាណិជ្ជកម្ម និងពង្រាយ toolkit ក្រោយការកេងចំណេញ។ដំណាក់កាលនៃការវាយប្រហារជំនួសត្រូវបានគេនិយាយថា បានប្រើប្រាស់កម្មវិធីទាញយកមេរោគដែលមិនមានឯកសារពីមុនដើម្បីដាក់ឱ្យប្រើប្រាស់ Cobalt Strike, ទាំងអស់នេះសុទ្ធតែជាការបង្ហាញថាហេគឃ័របានបង្កើតវិធីសាស្រ្តជាច្រើនដើម្បីជ្រៀតចូលទៅកាន់គោលដៅដោយមិនឲ្យជនរងគ្រោះមិនមានការចាប់អារម្មណ៍។ ក្រុមហ៊ុនសន្តិសុខសាយប័រហូឡង់គិតថា យុទ្ធនាការនេះគឺជាស្នាដៃរបស់ហេគឃ័រចិន ដោយសារការប្រើ HyperBro ដែលភាគច្រើនត្រូវបានប្រើដោយហេគឃ័រ Lucky Mouse (aka APT27, Budworm និង Emissary Panda)។ ក្រុមហ៊ុន RecordedFuture បានបង្ហាញថា ចំពោះការប្រើតិចនិកនៅក្នុងការវាយប្រហាររបស់ហេគឃ័រ និងក្រុមផ្សេងទៀតដែលមានឈ្មោះថា RedHotel គឺដូចគ្នានឹងក្រុមវាយប្រហារដែលមានឈ្មោះថា Earth Lusca។ ការតភ្ជាប់របស់ក្រុមហេគឃ័រចិនផ្សេងទៀត បានមកពីការប្រើប្រាស់ Compromised Cobra DocGuard web server ដើម្បី Host Second-stage binaries រួមទាំងការដាក់បញ្ចូលតាម Go-based ដែលមានឈ្មោះថា ChargeWeapon សម្រាប់ចែកចាយតាមរយៈ Downloader។ ChargeWeapon ត្រូវបានបង្កើតឡើងសម្រាប់ទទួលការបញ្ជាពីចម្ងាយ និងផ្ញើព័ត៌មានរបស់ឧបករណ៍ និងព័ត៌មាន network ពីម៉ាស៊ីន host ទៅកាន់ម៉ាស៊ីនមេរបស់ក្រុមហេគឃ័រដើម្បី (command-and-control) បើយោងតាមការវិភាគរបស់អ្នកស្រាវជ្រាវនៅ ElecticIQ។

គួរកត់សម្គាល់ដែរថា ជំនាន់មេរោគ Trojanized ដែលជាកំណែពីកម្មវិធី Cobra DocGuard encryption របស់ EsafeNet ក៏ពាក់ព័ន្ធនឹងការដាក់ពង្រាយ PlugX ជាមួយនឹង Symantec linking ក៏ជាប់ពាក់ព័ន្ធនឹងហេគឃ័រចិន China-nexus ដោយប្រើ Carderbee ។

នៅក្នុងខ្សែច្រវាក់នៃការប្រហារដែលចងក្រងជាឯកសារដោយក្រុមហ៊ុន EclecticIQ បានបង្ហាញពីការដាក់ពង្រាយនៃប្រតិបត្តិការ HyperBro ដែលមានការប្រើតិចនិក Social engineering ដើម្បីចម្លងមេរោគ។ អ្នកស្រាវជ្រាវក៏បានពន្យល់បន្ថែមថា ហេគឃ័រប្រើ PDF ដែលមើលទៅដូចជាធម្មតា នៅពេលដំណើរការមេរោគនៅលើ Background ហើយជនរងគ្រោះក៏ពុំមានការសង្ស័យច្រើនដែរ។ C2 server ដែលត្រូវបានសរសេរកូដ Hard-coded នៅក្នុងកម្មវិធី Cobalt Strike beacon ត្រូវបានបន្លំជា JQuery CDN ស្របច្បាប់នៅក្នុងបំណងដើម្បីអាចឆ្លងកាត់ប្រព័ន្ធការពារ Firewall។ កាសែត Financial Times ក៏បានរៀបរាប់ថា Belgium’s intelligence និងភ្នាក់ងារសន្តិសុខ និងសេវាសន្តិសុខរបស់រដ្ឋ (VSSE) កំពុងតែតាមចាប់ និងវាយបកទៅលើសកម្មភាពចារកម្ម ព្រមទាំងការរំខានដែលប្រព្រឹត្តឡើងដោយអង្គភាពចិន រួមទាំង Alibaba ផងដែរ។

ក្រុមហ៊ុន Alibaba បានបដិសេដថាមិនបានធ្វើអ្វីខុសឆ្គងទេ។ ភ្នាក់ងាររដ្ឋ Belgium បានកត់ត្រាថា សកម្មភាពរបស់ចិននៅ Belgium មិនមែនជាចារកម្ម ឬការហេគលើឧស្សាហកម្មសំខាន់ៗ ឬក្រសួងរបស់រដ្ឋ Belgium នោះទេ។ ប៉ុន្តែ ប្រហែលជាចិន មានបំណងធ្វើឱ្យមានឥទ្ធិពលដល់ដំណើរការធ្វើសេចក្តីសម្រេចចិត្ត ចិនក៏ប្រើធនធានរដ្ឋ និងមិនមែនរដ្ឋជាច្រើន។ ចំពោះរបាយការណ៍ក្រសួងការពារជាតិអាមេរិក (DoD) កាលពីខែមុន បានពណ៌នាអំពីចិន ថាបានធ្វើចារកម្មតាមរយៈអ៊ីនធឺណិតយ៉ាងទូលំទូលាយ ដូចជាបានលួចបច្ចេកវិទ្យាសម្ងាត់ និងបានចាំឃ្លាំមើលទៀតផង។ ក្រសួងក៏បានបន្តថា ការប្រើមធ្យោបាយសាយប័រ PRC បានចូលរួមអូសបន្លាយពេលនៅក្នុងយុទ្ធនាការចារកម្ម ការលួច និងការសម្របសម្រួលប្រឆាំងនឹងបណ្តាញការពារសំខាន់ៗ និងហេដ្ឋារចនាសម្ព័ន្ធរបស់អាមេរិក ជាពិសេសមូលដ្ឋានឧស្សាហកម្មការពារជាតិ (DIB)៕

ប្រភពព័ត៌មាន៖ ថ្ងៃទី០៦ ខែតុលា ឆ្នាំ២០២៣

ប្រែសម្រួលដោយ៖ កញ្ញា

LEAVE A REPLY

Please enter your comment!
Please enter your name here