APT37

APT37 (Advanced Persistent Threat) គឺជាក្រុម hacking ដែលទំនងជាប្រតិបត្តិការពីប្រទេសកូរ៉េខាងជើង។ អ្នកជំនាញប៉ាន់ស្មានថា APT37 អាចត្រូវបានផ្តល់ហិរញ្ញប្បទានដោយរដ្ឋាភិបាលកូរ៉េខាងជើងដោយផ្ទាល់។ ក្រុម Hacker នេះត្រូវបានគេស្គាល់ផងដែរថាជា ScarCruft ។ រហូតមកដល់ឆ្នាំ 2017 APT37 បានប្រមូលផ្តុំកិច្ចខិតខំប្រឹងប្រែងរបស់ពួកគេស្ទើរតែទាំងអស់លើគោលដៅដែលមានទីតាំងនៅកូរ៉េខាងត្បូង។ ទោះបីជាយ៉ាងណាក៏ដោយ ក្នុងឆ្នាំ 2017 ក្រុមហេកឃឺបានចាប់ផ្តើមពង្រីកវិសាលភាពរបស់ពួកគេ និងចាប់ផ្តើមយុទ្ធនាការនៅក្នុងរដ្ឋអាស៊ីបូព៌ាផ្សេងទៀត ដូចជាប្រទេសជប៉ុន និងវៀតណាម។ APT37 ក៏មានគោលដៅដែលមានទីតាំងនៅមជ្ឈិមបូព៌ាផងដែរ។ ក្រុម Hacker នេះ​ក៏​ត្រូវ​បាន​គេ​ដឹង​ថា​សហការ​ជាមួយ​នឹង​អ្នក​ប្រព្រឹត្ត​ទុច្ចរិត​ផ្សេង​ទៀត​ផង​ដែរ។

APT37 គឺសំដៅទៅលើផលប្រយោជន៍របស់កូរ៉េខាងជើងបន្ថែមទៀត ហើយដូច្នេះគោលដៅរបស់ពួកគេមានទំនោរទៅរកភាពល្បីល្បាញ។ ក្រុម​លួច​ចូល​មើល​មាន​ទំនោរ​ទៅ​រក​ឧស្សាហកម្ម​ដែល​មាន​ទំនាក់ទំនង​នឹង​ការ​ផលិត​រថយន្ត​ ផលិតកម្ម​គីមី​ លំហអាកាស​។ល។

វិធីសាស្រ្តបន្តពូជ

អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតបាននិងកំពុងសង្កេតមើលយុទ្ធនាការរបស់ APT37 ហើយបានគូសបញ្ជាក់ពីវិធីសាស្រ្តផ្សព្វផ្សាយជាច្រើន ដែលជារឿយៗត្រូវបានអនុវត្ត៖

  • ការរីករាលដាលមេរោគតាមរយៈគេហទំព័រ torrent ។
  • ចាប់ផ្តើមយុទ្ធនាការអ៊ីម៉ែល spear-phishing ។
  • ការប្រើប្រាស់បច្ចេកទេសវិស្វកម្មសង្គមផ្សេងៗដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យទាញយក និងដំណើរការឯកសារដែលខូច។
  • ការជ្រៀតចូលសេវាកម្ម និងគេហទំព័រដើម្បីលួចពួកវា និងប្រើប្រាស់ពួកវាដើម្បីផ្សព្វផ្សាយមេរោគ។

Arsenal of Tools របស់ APT37

APT37 គឺជាក្រុម hacking ដែលមានឧបករណ៍ជាច្រើនប្រភេទ។ ក្នុងចំណោមឧបករណ៍លួចចូលដ៏ពេញនិយមដែលប្រើដោយ APT37 គឺ៖

  • NavRAT ជា RAT ឬ Remote Access Trojan ដែលផ្ទុកនូវបញ្ជីមុខងារដ៏វែងមួយ។
  • CORALDECK ជា​ការ​គំរាម​កំហែង​ប្រើ​សម្រាប់​ប្រមូល​ឯកសារ​ពី​ម៉ាស៊ីន​ដែល​ត្រូវ​បាន​សម្របសម្រួល។
  • Karae ដែលជា Trojan ខាងក្រោយដែលប្រមូលទិន្នន័យអំពីប្រព័ន្ធម៉ាស៊ីន និងអនុញ្ញាតឱ្យអ្នកវាយប្រហារកំណត់ពីរបៀបបន្តការវាយប្រហារ។
  • DOGCALL ជា Trojan ខាងក្រោយ ដែលស្រដៀងនឹង RAT ដោយសារតែសមត្ថភាពរបស់វា។
  • ROKRAT ជា RAT ដែលអាចថតសំឡេង លួចព័ត៌មានសម្ងាត់ចូល ប្រតិបត្តិពាក្យបញ្ជាពីចម្ងាយ។ល។
  • ScarCruft Bluetooth Harvester ដែលជាការគំរាមកំហែងផ្អែកលើប្រព័ន្ធប្រតិបត្តិការ Android ដែលត្រូវបានប្រើដើម្បីប្រមូលព័ត៌មានពីឧបករណ៍ដែលត្រូវបានសម្របសម្រួល។
  • GELCAPSULE ជា Trojan ដែលប្រើសម្រាប់ដាំមេរោគបន្ថែមលើប្រព័ន្ធមេរោគ។
  • MILKDRO ដែលជា backdoor ដែលរំខានដល់ Windows Registry ដើម្បីទទួលបានការតស៊ូ និងដំណើរការយ៉ាងស្ងៀមស្ងាត់។
  • SHUTTERSPEED ដែលជា Trojan ខាងក្រោយដែលអាចថតអេក្រង់ ស៊ីផុនព័ត៌មានទាក់ទងនឹងកម្មវិធី និងផ្នែករឹងរបស់ម៉ាស៊ីន និងដាក់ពង្រាយមេរោគបន្ថែមលើប្រព័ន្ធ។
  • RICECURRY ជាបំណែកនៃកូដដែលសរសេរក្នុង JavaScript ដែលត្រូវបានបញ្ចូលទៅក្នុងគេហទំព័រដែលគេលួចចូល និងត្រូវបានប្រើសម្រាប់ពិនិត្យមើលស្នាមម្រាមដៃរបស់អ្នកប្រើប្រាស់ដែលចូលមើលទំព័រដើម្បីកំណត់ថាតើអ្នកវាយប្រហារគួរតែប្រតិបត្តិមេរោគឬអត់។
  • SLOWDRIFT ដែលជាកម្មវិធីទាញយក Trojan ។
  • RUHAPPY ដែលជាឌីស wiper ដែលទាញយក MBR (Master Boot Record) នៃ hard drive របស់អ្នកប្រើ។
  • ZUMKONG ដែលជាអ្នកលួចព័ត៌មានដែលអាចប្រើបានជាមួយកម្មវិធីរុករកតាមអ៊ីនធឺណិត Google Chrome និង Internet Explorer ។
  • SOUNDWAVE ជាឧបករណ៍ដែលមានសមត្ថភាពថតសំឡេង (តាមរយៈមីក្រូហ្វូនដែលមាននៅលើប្រព័ន្ធ) ហើយបន្ទាប់មកបញ្ជូនការថតសំឡេងទៅកាន់ម៉ាស៊ីនមេ C&C (Command & Control) របស់អ្នកវាយប្រហារ។

ក្រុម hacking APT37 មិន​មែន​ជា​ក្រុម​មួយ​ដែល​ត្រូវ​បាន​គេ​មើល​ស្រាល​នោះ​ទេ បើ​ទោះ​បី​ជា​ពួក​គេ​មិន​មែន​ជា​ស្ថាប័ន​បោក​ប្រាស់​អ៊ីនធឺណិត​កំពូល​នៅ​កូរ៉េ​ខាង​ជើង​ក៏​ដោយ។ ពួកគេបន្តពង្រីកឃ្លាំងអាវុធឧបករណ៍លួចចូលរបស់ពួកគេ និងចាប់ផ្តើមយុទ្ធនាការប្រឆាំងនឹងគោលដៅដែលមានកេរ្តិ៍ឈ្មោះខ្ពស់នៅជុំវិញពិភពលោក ដូច្នេះយើងទំនងជានឹងបន្តស្តាប់អំពីការដោះស្រាយរបស់ពួកគេ។

APT37 វីដេអូ

គន្លឹះ៖ បើក សំឡេងរបស់អ្នក ហើយ មើលវីដេអូក្នុងទម្រង់ពេញអេក្រង់

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...