ហេគឃ័ររដ្ឋរុស្ស៊ីឈ្មោះ APT28 ត្រូវបានរកឃើញថា បានប្រើការលួងលោមទាក់ទងនឹងដំណើរការសង្គ្រាមរវាងអ៊ីស្រាអែល និងហាម៉ាស ដើម្បីចម្លងមេរោគ Backdoor ផ្តាល់ខ្លួនឈ្មោះ HeadLace។IBM X-Force កំពុងតែតាមដានក្រុមហេគឃ័រឈ្មោះ ITG05 ដែលគេស្គាល់ឈ្មោះថា BlueDelta, Fancy, Bear, Forest Blizzad (ជាអតីត Strontium), FROZENLAKE, Iron Twilight, Sednit, Sofacy និង TA422។ យុទ្ធនាការនេះមានបំណងប្រឆាំងនឹងរដ្ឋចំនួន១៣ នៅទូទាំងសកលលោក និងប្រើប្រាស់ឯកសារបង្កើតឡើងដោយមជ្ឈមណ្ឌលសិក្សា ហិរញ្ញវត្ថុ និងការទូត។
រចនាសម្ព័ន្ធរបស់ ITG05 ធានាថាគោលដៅនឹងទទួលបាននូវមេរោគ ដោយគោលដៅទាំងនោះរួមមានប្រទេស Hungary, Turkiye, Australia, Poland, Belgium, Ukraine, Germany, Azerbaijan, Saudi Arabia, Kazakhstan, Italy, Latvia និង Romania។ យុទ្ធនាការនេះពាក់ព័ន្ធនឹងការប្រើប្រាស់ការបោកបញ្ឆោតដែលត្រូវបានបង្កើតឡើងដើម្បីផ្តោតលើតែស្ថាប័នសហភាពអឺរ៉ុបជាមួយនឹងឥទ្ធិពលផ្ទាល់ទៅលើការបែងចែងជំនួយមនុស្សធម៌ ដែលប្រើប្រាស់ឯកសារពាក់ព័ន្ធនឹងអង្គការសហប្រជាជាតិ ធនាគារអ៊ីស្រាអែល សេវាស្រាវជ្រាវសភាអាមេរិក សភាអឺរ៉ុប, Ukrainian think tank, និង Azerbaijan-Belarus Intergovernmental Commission។ ការវាយប្រហារខ្លះត្រូវបានរកឃើញ ដោយការដាក់ពង្រាយ RAR Archives ដើម្បីកេងចំណេញលើបញ្ហា WinRAR ឈ្មោះ CVE-2023-38831 ក្នុងគោលដៅដើម្បីចែកចាយមេរោគ HeadLace ដែលជា Backdoorត្រូវបានរកឃើញដោយ Computer Emergency Response Team of Ukraine (CERT-UA) នៅក្នុងការវាយប្រហារមានគោលដៅលើរចនាសម្ព័ន្ធសំខាន់នៅក្នុងប្រទេស។
គួរឱ្យកត់សម្គាល់ដែរថា Zscaler បានបង្ហាញយុទ្ធនាការដែលមានឈ្មោះថា Steal-It កាលពីចុងខែកញ្ញា ឆ្នាំ២០២៣ ដែលបញ្ឆោតគោលដៅជាមួយនឹង Adult-themed Content ដើម្បីបញ្ឆោតពួកគេឱ្យចែករំលែកព័ត៌មានសំខាន់ៗ។ ក្រុមហ៊ុន Microsoft, Palo Alto Networks Unit 42 និង Proofpoint បានបង្ហាញពីកេងចំណេញរបស់ហេគឃ័រលើបញ្ហាសុវត្ថិភាពរបស់ Microsoft Outlook (CVE-2023-23397, CVSS score: 9.8) ក្នុងការបង្កើនសិទ្ធិចូលដំណើរការគណនីរបស់ជនរងគ្រោះដោយគ្មានការអនុញ្ញាតនៅក្នុង Exchange Servers។ ដូច្នេះ ការពឹងផ្អែកលើឯកសារផ្លូវការជាការទាក់ទាញនោះបង្ហាញពីគម្លាតសកម្មភាពដែលបានសង្កេតពីមុន និងការកើនឡើងរបស់ ITG05 ដែលសង្កត់ធ្ងន់លើអតិថិជនគោលដៅដែលចាប់អារម្មណ៍នោះនឹងជំរុញឱ្យមានអន្តរកម្មជាមួយសម្ភារៈ (Material) ដែលប៉ះពាល់ដល់ការបង្កើតគោលនយោបាយដែលកំពុងតែលេចឡើងជារូបរាង។ អ្នកស្រាវជ្រាវបានថ្លែងថា ទំនងជាការសម្របសម្រួលរបស់មជ្ឈមណ្ឌគោលនយោបាយបរទេសសកលអាចជួយដល់ផលប្រយោជន៍របស់មន្ត្រីជាមួយនឹងការយល់ដឹងកម្រិតខ្ពស់អំពីសក្តានុពលដ៏សំខាន់ជុំរិញវិធីសាស្រ្តរបស់សហគមន៍អន្តរជាតិ (IC) ចំពោះអាទិភាពប្រកួតប្រជែងសម្រាប់សន្តិសុខ និងជំនួយមនុស្សធម៌។ ការណែនាំរបស់ CERT-UA ពាក់ព័ន្ធនឹងហេគឃ័រឈ្មោះ UAC-0050 ថា ជាការវាយប្រហារបន្លំតាមអ៊ីម៉ែលប្រឆាំងនឹងប្រទេសអ៊ុយក្រែន និងប៉ូឡូញ ដោយប្រើមេរោគ Remcos RAT និង Meduza Stealer៕
https://thehackernews.com/2023/12/russian-apt28-hackers-targeting-13.html
ប្រភពព័ត៌មាន៖ ថ្ងៃទី១២ ខែធ្នូ ឆ្នាំ២០២៣