ស្ថាបនអង្គការដែលនៅក្នុងវិស័យឧស្សាហកម្មការពារជាតិ (DIB) ត្រូវបានស្ថិតនៅក្នុងចំណោមនៃតួអង្គគម្រាមកំហែងរបស់អ៊ីរ៉ង់ ជាផ្នែកមួយនៃយុទ្ធនាការដើម្បីវាយប្រហារ ត្រូវបានរចនាឡើងដើម្បីផ្តល់នូវ Backdoor ដែលមិនធ្លាប់មានពីមុនត្រូវបានគេហៅថា FalseFont។
ក្រុមហ៊ុន Microsoft គឺជាអ្នករកឃើញនូវបញ្ហានេះ និងកំពុងតាមដានសកម្មភាពក្រោមប្រធានWeather-Themed Moniker Peach Sandstorm (អតីត Holmium) ត្រូវបានគេស្គាល់ថា APT33, Elfin និង Refined Kitten ។
ក្រុម Microsoft Threat Intelligence បាននិយាយថា “FalseFont គឺជា Backdoor ដែលបានកែប្រែផ្ទាល់ខ្លួននិងមានមុខងារជាច្រើន ដើម្បីអនុញ្ញាតឱ្យប្រតិបត្តិករចូលប្រើប្រព័ន្ធដែលមានមេរោគបានពីចម្ងាយ ក្នុងការបើកដំណើរការឯកសារបន្ថែម និងផ្ញើព័ត៌មានទៅម៉ាស៊ីនមេ [Command-and-Control] របស់វា។” ហើយមេរោគនេះបានចាប់ផ្តើមប្រើប្រាស់ដំបូង និងបានកត់ត្រាគឺនៅដើមខែវិច្ឆិកា ឆ្នាំ២០២៣។
ក្រុមហ៊ុនបច្ចេកវិទ្យាយក្សមួយនេះ ក៏បាននិយាយបន្ថែមទៀតថា ការអភិវឌ្ឍន៍ចុងក្រោយនេះគឺមានទម្រង់ស្របតាមសកម្មភាពពីមុនពី Peach Sandstorm និងបង្ហាញពីការវិវត្តបន្តរបស់អ្នកគំរាមកំហែង។នៅក្នុងរបាយការណ៍ដែលបានចេញផ្សាយកាលពីខែកញ្ញា ឆ្នាំ ២០២៣ ក្រុមហ៊ុន Microsoft ក៏បានភ្ជាប់ក្រុមនេះទៅនឹងការវាយប្រហារដោយបាញ់ពាក្យសម្ងាត់ ដែលបានធ្វើឡើងប្រឆាំងនឹងអង្គការរាប់ពាន់ទូទាំងពិភពលោកនៅចន្លោះខែកុម្ភៈ និងខែកក្កដា ឆ្នាំ២០២៣។ ការឈ្លានពាននេះត្រូវបានកំណត់គោលដៅជាចម្បងលើវិស័យផ្កាយរណប វិស័យការពារជាតិ និងផ្នែកឱសថ។
ក្រុមហ៊ុនបាននិយាយថា គោលដៅចុងក្រោយគឺជាការជួយសម្រួលដល់ការប្រមូលព័ត៌មានសម្ងាត់ក្នុងការគាំទ្រផលប្រយោជន៍ដល់រដ្ឋរបស់អ៊ីរ៉ង់។ Peach Sandstorm ត្រូវបានគេជឿថាមានសកម្មភាពយ៉ាងហោចណាស់ចាប់តាំងពីឆ្នាំ ២០១៣។Google-owned Mandiant, បានបង្ហាញជាសាធារណៈ ពីការវាយប្រហារមកលើខ្លួនដោយ APPT33 កាលពីឆ្នាំ 2017, ហើយបានពិពណ៌នាអំពីមារសត្រូវថា មានគោលដៅទៅលើអង្គការនានាដែលពាក់ព័ន្ធក្នុងវិស័យអាកាសចរណ៍ វិស័យយោធា និងពាណិជ្ជកម្ម ក៏ដូចជាអង្គការនៅក្នុងវិស័យថាមពលដែលមានទំនាក់ទំនងទៅនឹងផលិតកម្មគីមីឥន្ធនៈផងដែរ។ ការលាតត្រដាងនេះកើតឡើងនៅពេលដែលនាយកគ្រប់គ្រងអ៊ិនធឺណិតជាតិអ៊ីស្រាអែល (INCD) បានចោទប្រកាន់ទៅលើ អ៊ីរ៉ង់ និងហេសបូឡាថាបានប៉ុនប៉ងមិនបានសម្រេចទៅលើគោលដៅ Ziv Hospital តាមរយៈក្រុមអ្នកលួចចូលឈ្មោះ Agrius និង Lebanese Cedar ។ ទីភ្នាក់ងារនេះក៏បានបង្ហាញពីព័ត៌មានលម្អិតនៃយុទ្ធនាការបន្លំនៃការណែនាំក្លែងក្លាយសម្រាប់ទីតាំងកំហុសសុវត្ថិភាពនៅក្នុងផលិតផល F5 BIG-IP ត្រូវបានគេប្រើប្រាស់ជាអ្នកបញ្ឆោតក្នុងគោលបំណងដើម្បីចែកចាយមេរោគ Wiper នៅលើប្រព័ន្ធដំណើរការ Windows និង Linux ។
ភាពទាក់ទាញសម្រាប់ការវាយប្រហារទៅលើគោលដៅ គឺជាភាពងាយរងគ្រោះនៃការផ្ទៀងផ្ទាត់ទៅលើភាពត្រឹមត្រូវដ៏សំខាន់ (Critical Authentication Bypass) លេខកូដ (CVE-2023-46747, CVSS score: 9.8) ត្រូវបានលេចចេញជារូបរាងនៅចុងខែតុលា ឆ្នាំ2023 ហើយទំហំនៃយុទ្ធនាការនេះនៅមិនទាន់ដឹងនៅឡើយទេ។
https://thehackernews.com/2023/12/microsoft-warns-of-new-falsefont.html