ហេគឃ័រជនជាតិចិន វាយប្រហារមកលើអង្គការកម្ពុជាចំនួន ២៤ស្ថាប័ន

0

អ្នកស្រាវជ្រាវសុវត្ថិភាពបានបង្ហើបប្រាប់ពីសកម្មភាពសាយប័រដែលប្រតិបត្តិការដោយក្រុមហេគឃ័ររបស់រដ្ឋាភិបាលចិនចំនួន២ ដែលមានគោលដៅវាយប្រហារលើស្ថាប័នរដ្ឋាភិបាលកម្ពុជាចំនួន២៤។អ្នកស្រាវជ្រាវនៅ Palo Alto Networks Unit 42 បានថ្លែងថា សកម្មភាពនេះត្រូវបានគេជឿជាក់ថាជាផ្នែកមួយនៃយុទ្ធនាការចារកម្មរយៈពេលយូរអង្វែង។ សកម្មភាពនេះក៏ស្របគ្នាជាមួយនឹងគោលដៅភូមិសាស្រ្តនយោបាលរបស់រដ្ឋាភិបាលចិន ខណៈពេលដែលប្រទេសចិនស្វែងរកវិធីសាស្រ្តពង្រឹងផ្នែកទំនាក់ទំនងជាមួយនឹងប្រទេសកម្ពុជា ដើម្បីបង្ហាញពីអំណាច និងពង្រីកនូវប្រតិបត្តិការកងទ័ពជើងទឹកនៅក្នុងតំបន់។

ស្ថាប័នគោលដៅទាំង២៤រួមមាន៖ ក្រសួងការពារជាតិ ការត្រួតពិនិត្យការបោះឆ្នោត សិទ្ធិមនុស្ស រតនាគារជាតិ និងហិរញ្ញវត្ថុ ពាណិជ្ជកម្ម នយោបាយ ធនធានធម្មជាតិ និងទូរគមនាគមន៍។ ការវាយតម្លៃនេះ កើតចេញពីការតភ្ជាប់បណ្តាញ ដែលមានប្រភពចេញពីអង្គភាពទាំងនេះចូលទៅហេដ្ឋារចនាសម្ព័ន្ធហេគឃ័រចិន ដែលបន្លំជាសេវារក្សាទុក (Storage) និង Cloud Backup Service អស់រយៈពេលជាច្រើនខែ។ Command-and-Control (C2) Domain មានឈ្មោះដូចខាងក្រោម៖

– api.infinitycloud[.]info

– connect.infinitycloud[.]info

– connect.infinitybackup[.]net

– file.wonderbackup[.]com

– login.wonderbackup[.]com

– update.wonderbackup[.]com

តិចនិកទំនងជាផ្នែកមួយនៃការវាយប្រហារដែលព្យាយាមលាក់ខ្លួន និងបន្លំជាមួយ Network Traffic ស្របច្បាប់ ដើម្បីគេចពីការតាមចាប់។ ជាងនេះទៀត ទំនាក់ទំនងទៅកាន់ប្រទេសចិនគឺថាសកម្មភាពធ្វើឡើងនៅម៉ោងធ្វើការនៅប្រទេសចិន ជាមួយនឹងការទម្លាក់ Recorded កាលពីចុងខែកញ្ញា និងដើមខែតុលា ឆ្នាំ២០២៣ (ដែលជួនគ្នានឹងថ្ងៃបុណ្យជាតិ Golden Week) មុននឹងបន្តត្រលប់ទៅធ្វើការជាធម្មតាវិញនៅថ្ងៃទី០៩ ខែតុលា។

Covert Espionage Attacks

ក្រុមហេគឃ័រចិន Nexus រួមមានដូចជា Emissary Panda, Gelsemium, Granite Typhoon, Mustang Panda, RedHotel, ToddyCat និង UNC4191 សុទ្ធតែជាសមាជិកនៃយុទ្ធនាការចារកម្ម ដែលមានគោលដៅលើស្ថាប័នរដ្ឋ និងឯកជន នៅតំបន់អាស៊ី នាពេលប៉ុន្មានខែថ្មីៗនេះ។ កាលពីខែមុន Elastic Security Labs បានលម្អិតពីការឈ្លានពានដែលមានកូដឈ្មោះ REF5961 ត្រូវបានរកឃើញថាបានប្រើប្រាស់ (Backdoor) ដូចជា EAGERBEE, RUDEBIRD, DOWNTOWN និង BLOODALCHEMY នៅក្នុងការវាយប្រហារប្រឆាំងនឹងប្រទេសសមាគមប្រជាជាតិអាស៊ីអាគ្នេយ៍ (ASEAN)។

គ្រួសារមេរោគត្រូវបានគេរកឃើញថាមានឈ្មោះ REF2924 និងក្រោយមកដំណើរការដោយក្រុម China-aligned Group បានប្រើមេរោគ ShadowPad និងវិធីសាស្រ្តដូចគ្នានឹងក្រុមហេគឃ័រ Winnti និង ChamelGang។ ក្រុមហ៊ុន Recorded Future ក៏បានបង្ហាញពីការផ្លាស់ប្តូរនៅក្នុងសកម្មភាពចារកម្មតាមរយៈអ៊ីនធឺណិតរបស់ចិន ដោយរៀបរាប់ថា វាមានភាពចាស់ទុំ និងសម្របខ្លួនបានល្អជាងមុន ថែមទាំងបានផ្តោតលើការកេងចំណេញ និងបញ្ហា Zero-Day នៅក្នុង Public-Facing Email Servers, ប្រព័ន្ធសុវត្ថិភាព និងឧបករណ៍ប្រើប្រាស់បណ្តាញណិតរើក។ តាំងពីឆ្នាំ២០២១ មក ក្រុមហេគឃ័រដែលគាំទ្រដោយរដ្ឋាភិបាលចិនត្រូវបានបែងចែកឱ្យធ្វើការកេងចំណេញលើបញ្ហា Zero-day ចំនួន២៣ ដែលរួមមាននៅក្នុង Microsoft Exchange Server, Solarwinds Serv-U, Sophos Firewall, Fortinet FortiOS, Barracuda Email Security Gateway,និង Atlassian Confluence Data Center រួមទាំងម៉ាស៊ីន Server។ ក្រុមហ៊ុនក៏បានលើកឡើងថា ប្រតិបត្តិការសាយប័រដែលគាំទ្រដោយរដ្ឋាភិបាលមានតាំងពី ការលួចកម្មសិទ្ធិបញ្ញា ទៅជាវិធីសាស្រ្តកំណត់គោលដៅ ដែលគាំទ្រដល់គោលដៅយុទ្ធសាស្រ្ត សេដ្ឋកិច្ច និងភូមិសាស្រ្តនយោបាយដូចជាទាក់ទងនឹងផ្លូវខ្សែក្រវ៉ាត់ និងបច្ចេកវិទ្យាសំខាន់ៗ៕

ប្រភពព័ត៌មាន៖ ថ្ងៃទី១៣ ខែវិច្ឆិកា ឆ្នាំ២០២៣

ប្រែសម្រួលដោយ៖ កញ្ញា

LEAVE A REPLY

Please enter your comment!
Please enter your name here