បច្ចេកវិទ្យា BlackTech
BlackTech គឺជាឈ្មោះដែលត្រូវបានផ្តល់ឱ្យទៅក្រុម Hacker កម្រិតខ្ពស់ជាប់លាប់ (APT)។ ក្រុមដូចគ្នាក៏អាចជួបប្រទះនៅក្រោមឈ្មោះ Palmerworm ។ អ្នកជំនាញ Infosec បានកត់សម្គាល់ជាលើកដំបូងនូវសកម្មភាពនៃក្រុម hacker ពិសេសនេះត្រឡប់មកវិញក្នុងឆ្នាំ 2013។ ចាប់តាំងពីពេលនោះមក BlackTech បានអនុវត្តយុទ្ធនាការវាយប្រហារគំរាមកំហែងជាច្រើនប្រឆាំងនឹងគោលដៅដែលមានទីតាំងនៅអាស៊ីបូព៌ា។ រយៈពេលនៃការសង្កេតដ៏យូរបានអនុញ្ញាតឱ្យក្រុមអ្នកស្រាវជ្រាវសន្តិសុខបង្កើតរូបភាពលម្អិតនៃទម្រង់ការវាយប្រហាររបស់ BlackTech ឧបករណ៍មេរោគដែលពេញចិត្ត និងនីតិវិធីដែលប្រើជាទូទៅបំផុត។ ជាស្នូលរបស់ខ្លួន ប្រតិបត្តិការរបស់ BlackTech គឺផ្តោតទៅលើចារកម្ម ការជីកយករ៉ែទិន្នន័យសាជីវកម្ម និងការដកយកព័ត៌មាន។ BlackTech ទំនងជាឧបត្ថម្ភដោយរដ្ឋ ដោយមន្ត្រីតៃវ៉ាន់បញ្ជាក់ថាពួកគេជឿថាពួក Hacker ត្រូវបានគាំទ្រដោយចិនជាសាធារណៈ។
BlackTech ពង្រីកការឈានដល់របស់ខ្លួន។
ទោះជាយ៉ាងណាក៏ដោយ យុទ្ធនាការដែលបានរកឃើញចុងក្រោយបំផុតដែលអាចត្រូវបានកំណត់គុណលក្ខណៈក្រុម ATP នេះបង្ហាញថាពួក Hacker ប្រហែលជាកំពុងពង្រីកជួរគោលដៅរបស់ពួកគេ និងចូលទៅក្នុងប្រតិបត្តិការលើសពីតំបន់ដែលបានសង្កេតពីមុន។ ខណៈពេលដែលគោលដៅភាគច្រើននៅតែស្ថិតនៅក្នុងតំបន់អាស៊ីបូព៌ាដដែល ជាមួយនឹងក្រុមហ៊ុនចំនួនបី គឺប្រព័ន្ធផ្សព្វផ្សាយ អេឡិចត្រូនិក និងហិរញ្ញវត្ថុ មកពីតៃវ៉ាន់ ក្រុមហ៊ុនវិស្វកម្មមកពីប្រទេសជប៉ុន និងក្រុមហ៊ុនសំណង់មកពីប្រទេសចិន BlackTech ក៏បានគ្រប់គ្រងដើម្បីជ្រៀតចូលក្រុមហ៊ុននៅក្នុង សហរដ្ឋអាមេរិក
យោងតាមអ្នកស្រាវជ្រាវ ហេកឃឺមកពីក្រុមហ៊ុន BlackTech បានចំណាយពេលច្រើនសន្ធឹកសន្ធាប់ក្នុងការលាក់ខ្លួននៅក្នុងបណ្តាញជនរងគ្រោះមួយចំនួនរបស់ពួកគេ បណ្តាញរបស់ក្រុមហ៊ុនប្រព័ន្ធផ្សព្វផ្សាយត្រូវបានសម្របសម្រួលអស់រយៈពេលមួយឆ្នាំ ខណៈដែលក្រុមហ៊ុនសាងសង់ និងក្រុមហ៊ុនហិរញ្ញវត្ថុមានបណ្តាញរបស់ពួកគេជ្រៀតចូលសម្រាប់ ជាច្រើនខែ។ ទន្ទឹមនឹងនេះដែរ ពួក Hacker បានចំណាយពេលត្រឹមតែពីរបីថ្ងៃប៉ុណ្ណោះនៅក្នុងបណ្តាញរបស់ក្រុមហ៊ុនវិស្វកម្មជប៉ុន និងត្រឹមតែប៉ុន្មានសប្តាហ៍នៅក្នុងក្រុមហ៊ុនអេឡិចត្រូនិកមួយ។ ជនរងគ្រោះអាមេរិកដែលមិនស្គាល់អត្តសញ្ញាណត្រូវបានបណ្តាញសម្របសម្រួលអស់រយៈពេលប្រាំមួយខែ។
BlackTech ពឹងផ្អែកលើឧបករណ៍ Malware ផ្ទាល់ខ្លួន និងកម្មវិធីប្រើពីរដង
ជាផ្នែកមួយនៃយុទ្ធនាការវាយប្រហារចុងក្រោយនេះ ការគំរាមកំហែងមេរោគ backdoor ដែលទើបបង្កើតថ្មីចំនួនបួនដែលមានឈ្មោះថា Consock, Waship, Dalwit និង Nomri ត្រូវបានគេប្រទះឃើញកំពុងប្រើប្រាស់។ ពីមុន BlackTech បានពឹងផ្អែកលើ backdoors ផ្ទាល់ខ្លួនពីរផ្សេងទៀត - Kivars និង Pled ។ បណ្តុំឧបករណ៍នេះអាចជាការបង្កើតថ្មីទាំងស្រុង ឬកំណែទម្រង់ដែលបានកែប្រែយ៉ាងខ្លាំងនៃអារេឧបករណ៍ពីមុន។
ដើម្បីលាក់សកម្មភាពគម្រាមកំហែងរបស់ពួកគេឱ្យកាន់តែប្រសើរឡើង និងរំលងតម្រូវការក្នុងការបង្កើតមេរោគដែលមានគោលបំណងស្មុគ្រស្មាញទាំងស្រុង BlackTech បានដាក់បញ្ចូលនូវចំនួនសន្ធឹកសន្ធាប់នៃឧបករណ៍ប្រើប្រាស់ពីរ។ នៅក្នុងយុទ្ធនាការពិសេសនេះ កម្មវិធីចំនួនបួនត្រូវបានប្រើប្រាស់ ដែលមួយក្នុងចំណោមនោះគឺ WinRAR ដែលជាឧបករណ៍ផ្ទុកឯកសារដែលប្រើយ៉ាងទូលំទូលាយ។ បីផ្សេងទៀតគឺ Putty ដែលអាចត្រូវបានប្រើសម្រាប់ការចូលប្រើពីចម្ងាយ និងការដកទិន្នន័យ SNScan ដែលអាចប្រើដើម្បីស្កេនរកគោលដៅសក្តានុពលបន្ថែមនៅក្នុងបណ្តាញរបស់អង្គការ និង PSExec ដែលជាឧបករណ៍ Microsoft ស្របច្បាប់។