ក្រុមហ៊ុន Microsoft បានព្រមានពីក្រុមចារកម្មសាយប័រដែលជាប់ទាក់ទងនឹងសេវាសន្តិសុខរបស់រុស្ស៊ី (FSB) កំពុងតែមានគោលដៅលើការទូតនៅទីក្រុង Moscow តាមរយៈក្រុមហ៊ុនផ្តល់សេវាកម្មអ៊ីនធឺណិតក្នុងតំបន់។
ក្រុមហេគឃ័រត្រូវបានតាមដានដោយក្រុមហ៊ុន Microsoft មានឈ្មោះថា Secret Blizzard (ឬ Turla, Waterbug និង Venomouse Bear) ត្រូវបានសង្កេតឃើញថា កំពុងតែកេងចំណេញលើ Adversary-in-the-middle (AiTM) Position នៅទីតាំងក្រុមហ៊ុនផ្តល់សេវាអ៊ីនធឺណិត (ISP) Level ដើម្បីចម្លងមេរោគចូលក្នុងប្រព័ន្ធរបស់ Diplomatic Missions ជាមួយនឹងមេរោគ ApolloShadow។ ដើម្បីអាចធ្វើបែបនេះបាន ពួកគេបាននាំក្រុមគោលដៅទៅ Captive Portals ដោយការបញ្ឆោតពួកគេឱ្យដោនឡូត និងប្រតិបត្តិការ Payload មេរោគ Malware ដែលក្លែងបន្លំជា Kaspersky Antivirus Installer។

នៅពេលដាក់ពង្រាយមេរោគ ApolloShadow ដំឡើង Root Certificate ដែលគួរឱ្យទុកចិត្តដើម្បីបន្លំជាកម្មវិធីកម្ចាត់មេរោគ Kaspersky និងបញ្ឆោតឧបករណ៍ដែលត្រូវបានគ្រប់គ្រងឱ្យទទួលស្គាល់គេហទំព័រព្យាបាទថាស្របច្បាប់ ព្រមទាំងបានអនុញ្ញាតឱ្យហេគឃ័រអាចរក្សាវត្តមានចូលដំណើរការបានយូរសម្រាប់ការស៊ើបការណ៍ប្រមូលព័ត៌មាន បន្ទាប់ពីការជ្រៀតចូលទៅក្នុងប្រព័ន្ធការទូត។ ក្រុមហ៊ុន Microsoft បានថ្លែងថា នេះគឺជាលើកដំបូងដែលក្រុមហ៊ុន Microsoft អាចបញ្ជាក់ពីសមត្ថភាពរបស់ Secret Blizzard ដើម្បីធ្វើចារកម្មនៅកម្រិត ISP Level ដែលមានន័យថា បុគ្គលិកទូតដែលប្រើប្រាស់ក្រុមហ៊ុនផ្តល់សេវាអ៊ីនធឺណិតក្នុងតំបន់ និងក្រុមហ៊ុនទូរគមនាគមន៍នៅក្នុងប្រទេសរុស្ស៊ីប្រឈមនឹងហានិភ័យខ្ពស់ដែលកំពុងតែក្លាយជាគោលដៅនៃ Secret Blizzard’s AiTM Position នៅក្នុងសេវាកម្មទាំងនោះ បើយោងតាមក្រុមហ៊ុន Microsoft។ យុទ្ធនាការនេះមានដំណើរការតាំងពីឆ្នាំ២០២៤ បង្កហានិភ័យដល់ស្ថានទូតបរទេស ស្ថាប័នទូត និងអង្គការសំខាន់ៗផ្សេងទៀតដែលកំពុងប្រតិបត្តិការនៅទីក្រុងមូស្គូ ជាពិសេសចំពោះស្ថាប័នដែលពឹងផ្អែកលើក្រុមហ៊ុនផ្តល់សេវាកម្មអ៊ីនធឺណិតនៅក្នុងតំបន់។ ខណៈក្រុមហ៊ុន Microsoft បានរកឃើញការវាយប្រហារក្នុងខែកុម្ភៈ ឆ្នាំ២០២៥ ក្រុមហ៊ុនជឿជាក់ថា យុទ្ធនាការចារកម្មសាយប័រនេះមានសកម្មភាពតាំងពីឆ្នាំ២០២៤។
ក្រុមវាយប្រហារ Secret Blizzard ក៏បានទាញយកប្រយោជន៍ពីប្រព័ន្ធស្ទាក់ចាប់ក្នុងស្រុករបស់រុស្ស៊ីផងដែររួមមាន System for Operative Investigative Activities (SORM) ដើម្បីពង្រីកយុទ្ធនាការ AiTM របស់ពួកគេ។
ចារកម្មសាយប័របានផ្តោតលើគោលដៅល្បីៗ៖ Turla បាននឹងកំពុងរៀបចំចារកម្មសាយប័រ និងយុទ្ធនាការលួចព័ត៌មានដោយមានគោលដៅលើស្ថានទូត រដ្ឋាភិបាល និងស្ថាប័នស្រាវជ្រាវមិនតិចជាង ១០០ប្រទេសទេតាំងពីឆ្នាំ១៩៩៦មក។ កាលពីពីរឆ្នាំមុន ភ្នាក់ងារ CISA បានភ្ជាប់ក្រុមនេះទៅនឹងក្រុម Center 16 របស់សេវាកម្មសន្តិសុខសហព័ន្ធរុស្ស៊ី (FSB) និងបណ្តាញណិតវើក Peer-to-peer (P2P) នៃកុំព្យូទ័រដែលឆ្លងមេរោគចារកម្មសាយប័រ Snake ហើយក្រោយមកត្រូវបានបង្រ្កាបនៅក្នុងប្រតិបត្តិការរួមមួយរបស់ភ្នាក់ងារ Five Eyes Cybersecurity និងស៊ើបអង្កេត។ ហេគឃ័រដែលគាំទ្រដោយរដ្ឋាភិបាលរុស្ស៊ីទាំងនេះក៏ត្រូវបានសង្ស័យថា នៅពីក្រោយការវាយប្រហារដែលមានគោលដៅលើ Central Command អាមេរិក, NASA, Pentagon, ក្រសួងការបរទេសអឺរ៉ុបខាងកើតចម្រុះ ក្រសួងការបរទេសហ្វាំងឡង់ និងរដ្ឋាភិបាលសហភាពអឺរ៉ុប រួមទាំងស្ថានទូតនានា។ ក្រុមហេគឃ័រនេះត្រូវបានគេស្គាល់ពីតិចនិកមិនធម្មតារួមមានការត្រួតពិនិត្យលើមេរោគតាមរយៈ Comments នៅលើ Britney Spears’ Instagram Photos និងប្រើ Backdoor Trojans ជាមួយនឹង APIs ផ្ទាល់ខ្លួនរបស់ពួកគេ។ Turla ក៏បានប្រើហេដ្ឋារចនាសម្ព័ន្ធដែលលួចបាន និងមេរោគរបស់ Inranian APT OilRig នៅក្នុងយុទ្ធនាការផ្ទាល់ខ្លួនរបស់ពួកគេដើម្បីបំភាន់ និងបញ្ឆោតប្រព័ន្ធ ការពារឱ្យបង្ហាញពីការវាយប្រហាររបស់ពួកគេជាហេគឃ័ររដ្ឋអឺរ៉ង់។ ថ្មីៗនេះ ពួកគេក៏ត្រូវបានរកឃើញថា បានលួចយកហេដ្ឋារចនាសម្ព័ន្ធរបស់ហេគឃ័រប៉ាគីស្ថាន Storm-0156 ដើម្បីកំណត់គោលដៅលើឧបករណ៍យោធាអ៊ុយក្រែន ដែលតភ្ជាប់តាមរយៈ Starlink។
ប្រភពព័ត៌មាន៖ ថ្ងៃទី៣១ ខែកក្កដា ឆ្នាំ២០២៥









