APT33

APT33 (Advanced Persistent Threat) មានតាំងពីឆ្នាំ 2013 មកម្ល៉េះ។ អ្នកស្រាវជ្រាវ Malware ជឿថាក្រុម hacking មានប្រភពមកពីប្រទេសអ៊ីរ៉ង់ ហើយទំនងជាត្រូវបានឧបត្ថម្ភដោយរដ្ឋ។ វាហាក់ដូចជាការខិតខំប្រឹងប្រែងរបស់ក្រុមលួចស្តាប់ APT33 គឺផ្តោតលើការបន្តផលប្រយោជន៍របស់រដ្ឋាភិបាលអ៊ីរ៉ង់ ខណៈដែលពួកគេមានទំនោរទៅរកឧស្សាហកម្មប្រកួតប្រជែងរបស់បរទេសជាញឹកញាប់នៅក្នុងតំបន់អវកាស ការពារជាតិ និងគីមី។ យុទ្ធនាការរបស់ពួកគេភាគច្រើនផ្តោតលើតំបន់ជាក់លាក់ចំនួនបី - អារ៉ាប៊ីសាអូឌីត សហរដ្ឋអាមេរិក និងកូរ៉េខាងត្បូង។ វាមិនមែនជារឿងចម្លែកទេសម្រាប់រដ្ឋាភិបាលក្នុងការឧបត្ថម្ភក្រុមលួចចូល និងជួលពួកគេសម្រាប់ចារកម្ម និងសកម្មភាពផ្សេងៗ។

ការ​វាយ​ប្រហារ​ចុង​ក្រោយ​បាន​កំណត់​គោល​ដៅ​របស់​អារ៉ាប៊ីសាអូឌីត

APT33 ខិតខំប្រឹងប្រែងយ៉ាងខ្លាំងលើភាពអនាមិកដែលនៅសេសសល់ ដោយសារពួកគេតែងតែផ្លាស់ប្តូរឧបករណ៍លួចចូលរបស់ពួកគេ ក៏ដូចជាហេដ្ឋារចនាសម្ព័ន្ធដែលពួកគេប្រើប្រាស់។ នៅខែមីនា ឆ្នាំ 2019 APT33 បានបើកការវាយប្រហារប្រឆាំងនឹងគោលដៅក្នុងប្រទេសអារ៉ាប៊ីសាអូឌីតដោយប្រើ Nanocore RAT ហើយភ្លាមៗបន្ទាប់ពីការវាយប្រហារបានកើតឡើង ពួកគេបានផ្លាស់ប្តូរហេដ្ឋារចនាសម្ព័ន្ធរបស់ពួកគេទាំងស្រុង ហើយបានឈប់ប្រើប្រាស់ Nanocore RAT ហើយជំនួសមកវិញនូវការប្រើប្រាស់ RAT ថ្មីមួយដែលមានឈ្មោះថា njRAT

ហេដ្ឋារចនាសម្ព័ន្ធដ៏ធំ

ឧបករណ៍លួចចូលដ៏ល្បីមួយទៀតរបស់ពួកគេគឺ DropShot dropper ។ ពួកគេក៏បានប្រើ StoneDrill ដែលជាឧបករណ៍ជូតសម្អាតថាសដែលផលិតដោយខ្លួនឯងដែលចែករំលែកលក្ខណៈសម្បត្តិមួយចំនួនជាមួយ Shamoon 2 wiper ។ អ្នកជំនាញខ្លះប៉ាន់ស្មានថាក្រុមលួចចូល APT33 មានជាង 1,200 domains និងរាប់រយ servers ដែលមកបង្ហាញយើងពីរបៀបដែលហេដ្ឋារចនាសម្ព័ន្ធរបស់ពួកគេធំទូលាយ ហើយពួកគេអាចបោកបញ្ឆោតអ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតបានយ៉ាងងាយស្រួលដោយគ្រាន់តែប្តូរផ្លូវ។

ក្រៅពីការអភិវឌ្ឍឧបករណ៍ដែលលួចផ្ទាល់ខ្លួនរបស់ពួកគេ APT33 ជាញឹកញាប់ត្រូវចំណាយពេលអត្ថប្រយោជន៍នៃឧបករណ៍ដែលអាចប្រើបានជាសាធារណៈដូចជា AdwindRAT, SpyNet, RevengeRAT , DarkComet , និងអ្នកដទៃទៀតជាច្រើន។ វាទំនងជាថា APT33 នឹងបន្តសកម្មភាពរបស់ខ្លួននាពេលអនាគត ហើយទំនងជានឹងបន្តពង្រីកហេដ្ឋារចនាសម្ព័ន្ធក៏ដូចជាឃ្លាំងអាវុធរបស់ពួកគេ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...