OpenAI ហាមឃាត់គណនី ChatGPT ដែលហេគឃ័រកូរ៉េខាងជើងប្រើ

0

OpenAI ថ្លែងថា ក្រុមហ៊ុនបានបិទខ្ទប់ក្រុមហេគឃ័រកូរ៉េខាងជើងមួយចំនួន មិនឱ្យប្រើប្រាស់ផ្លេតហ្វម ChatGPT របស់ខ្លួន សម្រាប់ការស្រាវជ្រាវក្រុមគោលដៅ និងស្វែងរកមធ្យោបាយដើម្បីហេគចូលក្នុងបណ្តាញណិតវើករបស់ក្រុមហ៊ុនឡើយ។

ក្រុមហ៊ុនបានថ្លែងកាលពីខែកុម្ភៈ ឆ្នាំ២០២៥ ថា ក្រុមហ៊ុនបានហាមឃាត់គណនីដែលបង្ហាញពីសកម្មភាពនិងមានសក្តានុពលទាក់ទងទៅនឹងរបាយការណ៍ជាសាធរណៈពីសកម្មភាពនៃការគំរាមកំហែងដែលទាក់ទងនឹងកូរ៉េខាងជើង។ គណនីទាំងនេះមានទំនាក់ទំនងនៅក្នុងសកម្មភាពដែលពាក់ព័ន្ធនឹងក្រុមហេគ TTPs ជាប់លាប់ និងត្រូវបានគេស្គាល់ថាជា VELVET CHOLLIMA (AKA Kimsuky, Emerald Sleet) ខណៈគណនីផ្សេងទៀតពាក់ព័ន្ធនឹងក្រុមដែលត្រូវបានវាយតម្លៃដោយប្រភពទុកចិត្តថាមានទំនងទំនងទៅនឹងក្រុម STARDUST CHOLLIMA (AKA APT38, Sapphire Sleet)។

គណនីដែលត្រូវបានហាមឃាត់ ឥឡូវនេះ ត្រូវបានរកឃើញថា បានប្រើប្រាស់ព័ត៌មានពីដៃគូឧស្សាហកម្ម។ ជាងនេះទៀត ការស្រាវជ្រាវពី Tool ដែលបានប្រើនៅក្នុងអំឡុងពេលនៃការវាយប្រហារសាយប័រ ហេគឃ័របានប្រើប្រាស់ ChatGPT សម្រាប់ស្វែងរកព័ត៌មាននៅលើប្រធានបទដែលទាក់ទងនឹងប្រាក់គ្រីបតូ ដែលជាចំណាប់អារម្មណ៍ទូទៅរបស់ក្រុមហេគឃ័រ ដោយមានការគាំទ្រដោយរដ្ឋាភិបាលកូរ៉េខាងជើង។ ហេគឃ័រព្យាបាទក៏បានប្រើប្រាស់ ChatGPT សម្រាប់ជំនួយការកូដរួមមាន ជួយលើរបៀបដែលប្រើ Open-Source Remote Administration Tools (RAT) ហើយក៏បានប្រើប្រាស់សម្រាប់ការ Debug ទាក់ទងទៅនឹងការស្រាវជ្រាវ ជាជំនួយក្នុងការអភិវឌ្ឍសម្រាប់ Open-source បូករួមទាំង Tool សុវត្ថិភាពដែលអាចរកបានជាសាធារណៈ និងកូដដែលអាចត្រូវបានប្រើសម្រាប់ការវាយប្រហារដោយបង្ខំ Remote Desktop Protocol (RDP)។ អ្នកវិភាគការគំរាមកំហែង OpenAI ក៏បានរកឃើញថា ហេគឃ័រកូរ៉េខាងជើងបានបង្ហាញពី Staging URLs សម្រាប់ Binaries ព្យាបាទដែលគេមិនស្គាល់ទៅកាន់អ្នកផ្គត់ផ្គង់សុវត្ថិភាពនៅពេលដែលប្រើតិចនិកវាយប្រហារទីតាំង Debugging auto-start Extensibility Point (ASEP) locations និង macOS។ Staging URLs ទាំងនេះ និងឯកសារប្រតិបត្តិករដែលត្រូវបាន Compiled ដែលត្រូវបានជួយ និងត្រូវបាន Submit ទៅកាន់សេវាស្គេនអនឡាញសម្រាប់សម្របសម្រួល ដែលចែករំលែកជាមួយសហគមន៍សុវត្ថិភាពកាន់តែធំ។ ជាលទ្ធផល អ្នកផ្គត់ផ្គង់ខ្លះឥឡូវនេះ រកឃើញ Binaries ដែលមានភាពជឿជាក់ ការពារជនរងគ្រោះដែលមានសក្តានុពលពីការវាយប្រហារនាពេលខាងមុខ។

សកម្មភាពព្យាបាទផ្សេងទៀតបានបង្ហាញដោយ OpenAI នៅពេលស្រាវជ្រាវនៅក្នុងមធ្យោបាយដែលហេគឃ័រកូរ៉េខាងជើងបានប្រើគណនីដែលបានហាមឃាត់ ប៉ុន្តែមិនកំណត់ចំពោះសកម្មភាពដូចជា៖

– សួរអំពីភាពងាយរងគ្រោះនៅក្នុងកម្មវិធីផ្សេងៗ (Applications)

– ការអភិវឌ្ឍ និងបញ្ហា Troubleshooting a C#-based RDP client to enable

– ស្នើសុំកូដសម្រាប់ឆ្លងកាត់ការព្រមានសុវត្ថិភាពសម្រាប់ RDP ដែលគ្មានសិទ្ធិ

– ស្នើសុំ PowerShell Scripts ដ៏ច្រើនសម្រាប់ការភ្ជាប់ RDP, File Upload/Download ប្រតិបត្តិការកូដចេញពីអង្គចងចាំ និងមាតិកា HTML ដែលស្មុគស្មាញ

– ពិភាក្សាបង្កើត និងដាក់ពង្រាយ Payloads ដែលស្មុគស្មាញសម្រាប់ដំណើរការ

– ស្វែងរកវិធីសាស្រ្តសម្រាប់ធ្វើការឆបោកលើក្រុមគោលដៅតាមបែប Phishing និង Social Engineering ប្រឆាំងនឹងអ្នកវិនិយោគប្រាក់គ្រីបតូ និងពាណិជ្ជករ ក៏ដូចជា Content ឆបោកទូទៅបន្ថែមទៀត

– បង្កើតអ៊ីម៉ែលឆបោក និងជូនដំណឹង ដើម្បីឱ្យអ្នកប្រើប្រាស់បង្ហាញព័ត៌មានសម្ងាត់

ក្រុមហ៊ុនក៏បានហាមឃាត់ចំពោះគណនីដែលទាក់ទងនឹងផែនការជ្រើសរើសបុគ្គលិក IT កូរ៉េខាងជើង ដែលពណ៌នាថាជាកិច្ចខិតខំប្រឹងប្រែងដើម្បីទទួលបានប្រាក់ចំណូលសម្រាប់របបក្រុងព្យុងយ៉ាង ដោយបញ្ឆោតក្រុមហ៊ុនលោកខាងលិចឱ្យជួលបុគ្គលិកជនជាតិកូរ៉េខាងជើង។ បន្ទាប់ពីបុគ្គលិកទទួលបានការងារ ពួកគេបានប្រើគម្រូរបស់ក្រុមហ៊ុនសម្រាប់ដំណើរការកិច្ចការទាក់ទងនឹងការងារដូចជាការសរសេរកូដ ស្វែងរកបញ្ហា និងផ្ញើសារជាមួយបុគ្គលិកផ្សេងទៀត បើយោងតាមការពន្យល់របស់ OpenAI។ ពួកគេក៏បានប្រើគម្រូរបស់ក្រុមហ៊ុនសម្រាប់បិទបាំងរឿងរាវដើម្បីពន្យល់ក្នុងលក្ខណៈមិនធម្មតាដូចជាការជៀសវាង Video Calls ដំណើរការប្រព័ន្ធសហគ្រាសពីប្រទេសដែលគ្មានសិទ្ធិ ឬធ្វើការម៉ោងមិនទៀងទាត់។ តាំងពីខែតុលា ឆ្នាំ២០២៤ នៅពេលក្រុមហ៊ុនបានចេញផ្សាយរបាយការណ៍មុននេះ OpenAI ក៏បានរកឃើញយុទ្ធនាការរំខានចំនួន២ ដែលមានប្រភពចេញពីប្រទេសចិនគឺ “Peer Review” និង “Sponsored Discontent”។ យុទ្ធនាការទាំងនេះបានប្រើគម្រូ ChatGPT សម្រាប់ស្រាវជ្រាវ និងអភិវឌ្ឍ Tool ដែលទាក់ទងប្រតិបត្តិការស៊ើបការណ៍ ដើម្បីប្រឆាំងនឹងអាមេរិក ដែលអត្ថបទនោះសរសេរជាភាសាអេស្បាញ។ នៅក្នុងរបាយការណ៍ខែតុលា បានឱ្យដឹងថា OpenAI បានបង្ហាញថាតាំងពីដើមឆ្នាំ២០២៤ ក្រុមហ៊ុនបានរារាំងយុទ្ធនាការជាង ២០ ដែលទាក់ទងនឹងប្រតិបត្តិការសាយប័រ រួមទាំងប្រតិបត្តិការដ៏មានឥទ្ធិពលយ៉ាងសម្ងាត់ដែលទាក់ទងនឹងហេគឃ័រដែលគាំទ្រដោយចិន និងអឺរ៉ង់។

https://www.bleepingcomputer.com/news/security/openai-bans-chatgpt-accounts-used-by-north-korean-hackers/

ប្រភពព័ត៌មាន៖ ថ្ងៃទី២៤ ខែកុម្ភៈ ឆ្នាំ២០២៥

LEAVE A REPLY

Please enter your comment!
Please enter your name here