APT37
APT37 (Advanced Persistent Threat) គឺជាក្រុម hacking ដែលទំនងជាប្រតិបត្តិការពីប្រទេសកូរ៉េខាងជើង។ អ្នកជំនាញប៉ាន់ស្មានថា APT37 អាចត្រូវបានផ្តល់ហិរញ្ញប្បទានដោយរដ្ឋាភិបាលកូរ៉េខាងជើងដោយផ្ទាល់។ ក្រុម Hacker នេះត្រូវបានគេស្គាល់ផងដែរថាជា ScarCruft ។ រហូតមកដល់ឆ្នាំ 2017 APT37 បានប្រមូលផ្តុំកិច្ចខិតខំប្រឹងប្រែងរបស់ពួកគេស្ទើរតែទាំងអស់លើគោលដៅដែលមានទីតាំងនៅកូរ៉េខាងត្បូង។ ទោះបីជាយ៉ាងណាក៏ដោយ ក្នុងឆ្នាំ 2017 ក្រុមហេកឃឺបានចាប់ផ្តើមពង្រីកវិសាលភាពរបស់ពួកគេ និងចាប់ផ្តើមយុទ្ធនាការនៅក្នុងរដ្ឋអាស៊ីបូព៌ាផ្សេងទៀត ដូចជាប្រទេសជប៉ុន និងវៀតណាម។ APT37 ក៏មានគោលដៅដែលមានទីតាំងនៅមជ្ឈិមបូព៌ាផងដែរ។ ក្រុម Hacker នេះក៏ត្រូវបានគេដឹងថាសហការជាមួយនឹងអ្នកប្រព្រឹត្តទុច្ចរិតផ្សេងទៀតផងដែរ។
APT37 គឺសំដៅទៅលើផលប្រយោជន៍របស់កូរ៉េខាងជើងបន្ថែមទៀត ហើយដូច្នេះគោលដៅរបស់ពួកគេមានទំនោរទៅរកភាពល្បីល្បាញ។ ក្រុមលួចចូលមើលមានទំនោរទៅរកឧស្សាហកម្មដែលមានទំនាក់ទំនងនឹងការផលិតរថយន្ត ផលិតកម្មគីមី លំហអាកាស។ល។
តារាងមាតិកា
វិធីសាស្រ្តបន្តពូជ
អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតបាននិងកំពុងសង្កេតមើលយុទ្ធនាការរបស់ APT37 ហើយបានគូសបញ្ជាក់ពីវិធីសាស្រ្តផ្សព្វផ្សាយជាច្រើន ដែលជារឿយៗត្រូវបានអនុវត្ត៖
- ការរីករាលដាលមេរោគតាមរយៈគេហទំព័រ torrent ។
- ចាប់ផ្តើមយុទ្ធនាការអ៊ីម៉ែល spear-phishing ។
- ការប្រើប្រាស់បច្ចេកទេសវិស្វកម្មសង្គមផ្សេងៗដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យទាញយក និងដំណើរការឯកសារដែលខូច។
- ការជ្រៀតចូលសេវាកម្ម និងគេហទំព័រដើម្បីលួចពួកវា និងប្រើប្រាស់ពួកវាដើម្បីផ្សព្វផ្សាយមេរោគ។
Arsenal of Tools របស់ APT37
APT37 គឺជាក្រុម hacking ដែលមានឧបករណ៍ជាច្រើនប្រភេទ។ ក្នុងចំណោមឧបករណ៍លួចចូលដ៏ពេញនិយមដែលប្រើដោយ APT37 គឺ៖
- NavRAT ជា RAT ឬ Remote Access Trojan ដែលផ្ទុកនូវបញ្ជីមុខងារដ៏វែងមួយ។
- CORALDECK ជាការគំរាមកំហែងប្រើសម្រាប់ប្រមូលឯកសារពីម៉ាស៊ីនដែលត្រូវបានសម្របសម្រួល។
- Karae ដែលជា Trojan ខាងក្រោយដែលប្រមូលទិន្នន័យអំពីប្រព័ន្ធម៉ាស៊ីន និងអនុញ្ញាតឱ្យអ្នកវាយប្រហារកំណត់ពីរបៀបបន្តការវាយប្រហារ។
- DOGCALL ជា Trojan ខាងក្រោយ ដែលស្រដៀងនឹង RAT ដោយសារតែសមត្ថភាពរបស់វា។
- ROKRAT ជា RAT ដែលអាចថតសំឡេង លួចព័ត៌មានសម្ងាត់ចូល ប្រតិបត្តិពាក្យបញ្ជាពីចម្ងាយ។ល។
- ScarCruft Bluetooth Harvester ដែលជាការគំរាមកំហែងផ្អែកលើប្រព័ន្ធប្រតិបត្តិការ Android ដែលត្រូវបានប្រើដើម្បីប្រមូលព័ត៌មានពីឧបករណ៍ដែលត្រូវបានសម្របសម្រួល។
- GELCAPSULE ជា Trojan ដែលប្រើសម្រាប់ដាំមេរោគបន្ថែមលើប្រព័ន្ធមេរោគ។
- MILKDRO ដែលជា backdoor ដែលរំខានដល់ Windows Registry ដើម្បីទទួលបានការតស៊ូ និងដំណើរការយ៉ាងស្ងៀមស្ងាត់។
- SHUTTERSPEED ដែលជា Trojan ខាងក្រោយដែលអាចថតអេក្រង់ ស៊ីផុនព័ត៌មានទាក់ទងនឹងកម្មវិធី និងផ្នែករឹងរបស់ម៉ាស៊ីន និងដាក់ពង្រាយមេរោគបន្ថែមលើប្រព័ន្ធ។
- RICECURRY ជាបំណែកនៃកូដដែលសរសេរក្នុង JavaScript ដែលត្រូវបានបញ្ចូលទៅក្នុងគេហទំព័រដែលគេលួចចូល និងត្រូវបានប្រើសម្រាប់ពិនិត្យមើលស្នាមម្រាមដៃរបស់អ្នកប្រើប្រាស់ដែលចូលមើលទំព័រដើម្បីកំណត់ថាតើអ្នកវាយប្រហារគួរតែប្រតិបត្តិមេរោគឬអត់។
- SLOWDRIFT ដែលជាកម្មវិធីទាញយក Trojan ។
- RUHAPPY ដែលជាឌីស wiper ដែលទាញយក MBR (Master Boot Record) នៃ hard drive របស់អ្នកប្រើ។
- ZUMKONG ដែលជាអ្នកលួចព័ត៌មានដែលអាចប្រើបានជាមួយកម្មវិធីរុករកតាមអ៊ីនធឺណិត Google Chrome និង Internet Explorer ។
- SOUNDWAVE ជាឧបករណ៍ដែលមានសមត្ថភាពថតសំឡេង (តាមរយៈមីក្រូហ្វូនដែលមាននៅលើប្រព័ន្ធ) ហើយបន្ទាប់មកបញ្ជូនការថតសំឡេងទៅកាន់ម៉ាស៊ីនមេ C&C (Command & Control) របស់អ្នកវាយប្រហារ។
ក្រុម hacking APT37 មិនមែនជាក្រុមមួយដែលត្រូវបានគេមើលស្រាលនោះទេ បើទោះបីជាពួកគេមិនមែនជាស្ថាប័នបោកប្រាស់អ៊ីនធឺណិតកំពូលនៅកូរ៉េខាងជើងក៏ដោយ។ ពួកគេបន្តពង្រីកឃ្លាំងអាវុធឧបករណ៍លួចចូលរបស់ពួកគេ និងចាប់ផ្តើមយុទ្ធនាការប្រឆាំងនឹងគោលដៅដែលមានកេរ្តិ៍ឈ្មោះខ្ពស់នៅជុំវិញពិភពលោក ដូច្នេះយើងទំនងជានឹងបន្តស្តាប់អំពីការដោះស្រាយរបស់ពួកគេ។
APT37 វីដេអូ
គន្លឹះ៖ បើក សំឡេងរបស់អ្នក ហើយ មើលវីដេអូក្នុងទម្រង់ពេញអេក្រង់ ។