ក្រុម Naikon APT Group របស់​ចិន​ធ្វើការ​សម្របសម្រួល​ទៅលើ​ម៉ាស៊ីន​មេ​របស់​រដ្ឋាភិបាល​ដើម្បី​គេច​ពី​ការរកឃើញ និង​បើក​ការវាយប្រហារ​ផ្សេងទៀត

0

ក្រុម Naikon APT ដែលមាន​មូលដ្ឋាន​នៅ​ប្រទេស​ចិន​បាន​រកឃើញ​ការវាយប្រហារ​របស់​អង្គភាព​រដ្ឋាភិបាល​ជាតិ​ជាច្រើន​នៅក្នុង​តំបន់​អាស៊ី​ប៉ាស៊ីហ្វិក (APAC) ។ យុទ្ធនាការ​ចារកម្ម​តាម​អ៊ិន​ធឺរ​ណិ​ត​ដែល​កំពុង​បន្ត​ត្រូវបាន​រកឃើញ​ដោយ​អ្នកស្រាវជ្រាវ​នៅ​ប៉ុស្តិ៍​ត្រួតពិនិត្យ​ដែល​ផ្តោតលើ​តំបន់​ដដែល​ចាប់តាំងពី​ឆ្នាំ ២០១៥ មកម្ល៉េះ។

ក្រុម Naikon APT Group

យុទ្ធនាការ​នេះ​ផ្តោត​សំខាន់​ទៅលើ​អង្គភាព​ដូចជា​ក្រសួងការបរទេស ក្រសួង​វិទ្យាសាស្ត្រ និង​បច្ចេកវិទ្យា​ក៏ដូចជា​ក្រុមហ៊ុន​ជាច្រើន​ទៀត​ដែល​គ្រប់គ្រង​ដោយ​រដ្ឋាភិបាល។ ក្រុម​អ្នកស្រាវជ្រាវ​ជឿជាក់ថា​ក្រុម​នេះ​មាន​គោលដៅ​ដើម្បី“ ប្រមូលផ្តុំ​ស៊ើបការណ៍ និង​ចារកម្ម​នៅលើ​បណ្តា​ប្រទេស​ដែល​រដ្ឋាភិបាល​បានកំណត់​គោលដៅ​រួច” ។

គេ​សង្កេតឃើញថា​ក្រុម APT បានធ្វើការ​សម្របសម្រួល​ទៅលើ​អង្គភាព​រដ្ឋាភិបាល និង​ប្រើប្រាស់​អង្គភាព​ដែល​សម្របសម្រួល​ដើម្បី​វាយប្រហារ​អង្គភាព​រដ្ឋាភិបាល​មួយ​ផ្សេងទៀត។ អ្នក​វាយប្រហារ​ប្រើ​ច្រ​វ៉ា​ក់​នៃ​ការឆ្លង​ជាច្រើន​ដើម្បី​ផ្តល់ backdoor របស់ Aria-body ដើម្បី​បង្កើត​វត្តមាន​នៅលើ​បណ្តាញ​គោលដៅ​នេះ។ដំណាក់កាល​បន្ទាប់​នៃ​ឧបករណ៍​ផ្ទុក​គឺ RAT ដែល​ត្រូវបាន​គេ​ហៅថា Aria-body ដែល​រួមមាន​ម៉ូឌុលផ្សេងៗគ្នា​ដូចជា​ការប្រមូល​ទិន្នន័យ​យូ​អេស​ប៊ី Keylogger module, Reverse socks proxy module និង Loading extensions module ។

ហេដ្ឋារចនាសម្ព័ន្ធ​រប​ស់ APT Group

ក្រុម​អ្នក​វាយប្រហារ​ប្រើប្រាស់ GoDaddy ជា​អ្នក​ចុះឈ្មោះ និង Alibaba សម្រាប់​ធ្វើការ Hosting ទៅលើ​ហេ​ដ្ឋា​រចនា​សម្ព​ន្ធ័​នេះ​ដែលជា​ទិដ្ឋភាព​ទូទៅ​នៃ​ហេដ្ឋារចនាសម្ព័ន្ធ​ពេញលេញ។ ក្រុម​អ្នក​វាយប្រហារ​ក៏បាន​ប្រើប្រាស់​ហេដ្ឋារចនាសម្ព័ន្ធ​រដ្ឋាភិបាល​ដែល​ត្រូវបាន​គេ​លួច​ធ្វើជា​ម៉ាស៊ីន​បម្រើ C&C“ អ្នកស្រាវជ្រាវ IP ដែលជា​កម្មសិទ្ធិ​របស់​នាយកដ្ឋាន​វិទ្យាសាស្ត្រ និង​បច្ចេកវិទ្យា​ដែល​ប្រើប្រាស់​សម្រាប់​បម្រុង​ទុក​ទៅលើ C&C server ។ ”

ទាំង Aria-body backdoor  និង XsFunction backdoor ត្រូវបាន​រកឃើញថា​មាន​លក្ខណៈ​ដូចគ្នា​ហើយ​ពួកគេ​ក៏បាន​រកឃើញថា​កំពុង​ប្រើ​ហេដ្ឋារចនាសម្ព័ន្ធ​ដូចគ្នា​ផងដែរ៕

LEAVE A REPLY

Please enter your comment!
Please enter your name here