Threat Database Advanced Persistent Threat (APT) កូនឆ្មាដែលមានមន្តស្នេហ៍ APT

កូនឆ្មាដែលមានមន្តស្នេហ៍ APT

Charming Kitten ដែលត្រូវបានគេស្គាល់ថា APT35 គឺជាការគម្រាមកំហែងជាប់លាប់កម្រិតខ្ពស់ ដែលជាក្រុម ហេគឃ័រដែលមានទំនាក់ទំនងអ៊ីរ៉ង់សង្ស័យ។ ក្រុមនេះត្រូវបានគេស្គាល់ផងដែរនៅក្រោមឈ្មោះផ្សេងទៀត: ក្រុម Phosphorus ក្រុមសន្តិសុខ Ajax និងក្រុម Newscaster ។ Charming Kitten ត្រូវ​បាន​គេ​សង្កេត​ឃើញ​ថា​មាន​យុទ្ធនាការ​ដែល​មាន​ហេតុផល​នយោបាយ ប៉ុន្តែ​ក៏​មាន​ការ​លើក​ទឹកចិត្ត​ដោយ​ហេតុផល​ហិរញ្ញវត្ថុ​ដែរ។ ពួកគេមានបំណងសម្រាប់សកម្មជនសិទ្ធិមនុស្ស អង្គការប្រព័ន្ធផ្សព្វផ្សាយ និងវិស័យសិក្សា។ យុទ្ធនាការរបស់ពួកគេភាគច្រើនបានជំរុញឱ្យមានការវាយប្រហារលើចក្រភពអង់គ្លេស សហរដ្ឋអាមេរិក អ៊ីរ៉ង់ និងអ៊ីស្រាអែល។

យុទ្ធនាការកូនឆ្មាដ៏ទាក់ទាញ

ប្រតិបត្តិការដ៏ទូលំទូលាយមួយដែលធ្វើឡើងដោយក្រុមហេគឃ័រត្រូវបានអនុវត្តប្រឆាំងនឹង HBO ក្នុងឆ្នាំ 2017 ។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបានលេចធ្លាយអំពីទិន្នន័យចំនួន terabyte ជាមួយនឹងព័ត៌មានផ្ទាល់ខ្លួនអំពីបុគ្គលិកក្រុមហ៊ុន ការបង្ហាញនាពេលខាងមុខ និងច្រើនទៀត។ ការវាយប្រហារផ្សេងទៀតដែលរៀបចំឡើងដោយ Charming Kitten ហៅកាត់ថា APT35 រួមមានការចូលទៅកាន់ទិន្នន័យលម្អិតតាមរយៈអ្នករត់ចោលជួរកងទ័ពអាកាសអាមេរិក និងការក្លែងបន្លំគេហទំព័ររបស់ក្រុមហ៊ុនសន្តិសុខតាមអ៊ីនធឺណិតរបស់អ៊ីស្រាអែល ដើម្បីលួចព័ត៌មានលម្អិតនៃការចូល។ ការវាយប្រហារដែលចងពួកគេជាមួយអ៊ីរ៉ង់គឺជាប្រតិបត្តិការឆ្នាំ 2018 សំដៅលើសកម្មជននយោបាយដែលមានឥទ្ធិពលលើការដាក់ទណ្ឌកម្មដែលមានបំណងប្រឆាំងនឹងប្រទេសនេះ។ ប្រតិបត្តិករកូនឆ្មាដ៏គួរឱ្យទាក់ទាញបានប្រើអ៊ីមែលបន្លំដែលមានឯកសារភ្ជាប់ព្យាបាទ និងវិស្វកម្មសង្គមដើម្បីធ្វើជាអ្នកជំនាញលំដាប់ខ្ពស់។

មុំអ៊ីរ៉ង់សម្រាប់ឆ្មាគួរឱ្យទាក់ទាញ

យុទ្ធនាការបន្លំគោលដៅគឺជាផ្នែកមួយនៃវិធីដែល APT35 (Charming Kitten) ធ្វើអាជីវកម្ម ដូចដែលអាចមើលឃើញជាមួយនឹងយុទ្ធនាការឆ្នាំ 2019 របស់ពួកគេដែលមានគោលបំណងក្លែងបន្លំជាអតីតអ្នកកាសែត Wall Street Journal ។ ពួកគេបានប្រើវិធីសាស្រ្តនោះដើម្បីទម្លាក់ក្រញ៉ាំរបស់ពួកគេចូលទៅក្នុងជនរងគ្រោះរបស់ពួកគេជាមួយនឹងការសន្យានៃការសម្ភាសន៍ ឬការអញ្ជើញឱ្យចូលរួមសិក្ខាសាលាតាមបណ្តាញ ដែលជារឿយៗលើប្រធានបទនៃកិច្ចការអ៊ីរ៉ង់ និងអន្តរជាតិនៅពេលនោះ។
នៅក្នុងករណីមួយក្នុងចំណោមករណីទាំងនេះ អ្នកវាយប្រហារបានសរសេរអ៊ីមែលជាភាសាអារ៉ាប់ក្រោមអត្តសញ្ញាណក្លែងក្លាយដែលត្រាប់តាមជីវិតពិត Farnaz Fassihi ដែលជាអតីតបុគ្គលិក Wall Street Journal ដែលមាន 17 ឆ្នាំធ្វើការសម្រាប់ការបោះពុម្ពផ្សាយ។ The Charming Kitten operatives បានបង្ហាញពីបុគ្គលក្លែងក្លាយនេះថានៅតែធ្វើការឱ្យ WSJ ។

សំណើសម្ភាសន៍ក្លែងក្លាយ។ ប្រភព៖ blog.certfa.com

ខ្លឹមសារនៃអ៊ីមែលមានដូចខាងក្រោម៖

សួស្តី ******** ******
ឈ្មោះរបស់ខ្ញុំគឺ Farnaz Fasihi ។ ខ្ញុំជាអ្នកកាសែតនៅកាសែត Wall Street Journal ។
ក្រុមមជ្ឈិមបូព៌ានៃ WSJ មានបំណងណែនាំបុគ្គលដែលមិនមែនជាមូលដ្ឋានដែលទទួលបានជោគជ័យនៅក្នុងប្រទេសអភិវឌ្ឍន៍។ សកម្មភាពរបស់អ្នកនៅក្នុងវិស័យស្រាវជ្រាវ និងទស្សនវិជ្ជានៃវិទ្យាសាស្ត្របាននាំឱ្យខ្ញុំណែនាំអ្នកថាជាអ្នកជោគជ័យអ៊ីរ៉ង់។ នាយកនៃក្រុមមជ្ឈិមបូព៌ាបានសុំឱ្យយើងរៀបចំការសម្ភាសន៍ជាមួយអ្នក និងចែករំលែកសមិទ្ធផលសំខាន់ៗមួយចំនួនរបស់អ្នកជាមួយទស្សនិកជនរបស់យើង។ បទសម្ភាសន៍នេះអាចជំរុញទឹកចិត្តយុវជននៃប្រទេសជាទីស្រឡាញ់របស់យើងឱ្យស្វែងយល់ពីទេពកោសល្យរបស់ពួកគេ និងឆ្ពោះទៅរកភាពជោគជ័យ។
មិនចាំបាច់និយាយទេ ការសម្ភាសន៍នេះគឺជាកិត្តិយសដ៏អស្ចារ្យសម្រាប់ខ្ញុំផ្ទាល់ ហើយខ្ញុំសូមជំរុញឱ្យអ្នកទទួលយកការអញ្ជើញរបស់ខ្ញុំសម្រាប់ការសម្ភាសន៍។
សំណួរត្រូវបានរៀបចំឡើងប្រកបដោយវិជ្ជាជីវៈដោយក្រុមសហការីរបស់ខ្ញុំ ហើយការសម្ភាសន៍លទ្ធផលនឹងត្រូវបានបោះពុម្ពផ្សាយនៅក្នុងផ្នែកសម្ភាសន៍ប្រចាំសប្តាហ៍នៃ WSJ ។ ខ្ញុំ​នឹង​ផ្ញើ​សំណួរ និង​លក្ខខណ្ឌ​នៃ​ការ​សម្ភាសន៍​ទៅ​អ្នក​ភ្លាមៗ​តាម​ដែល​អ្នក​ទទួល​យក។
*លេខយោង៖ មិនមែនក្នុងស្រុក សំដៅលើមនុស្សដែលកើតនៅប្រទេសផ្សេង។
សូមអរគុណចំពោះសេចក្តីសប្បុរស និងការយកចិត្តទុកដាក់របស់អ្នក។
ហ្វាណាស ហ្វាស៊ីហ៊ី

តំណភ្ជាប់នៅក្នុងអ៊ីមែលមានទម្រង់ជា URL ខ្លី ដែលជារឿយៗត្រូវបានប្រើប្រាស់ដោយអ្នកគំរាមកំហែងដើម្បីក្លែងបន្លំតំណភ្ជាប់ស្របច្បាប់នៅពីក្រោយពួកវា គោលបំណងប្រមូលទិន្នន័យនៃអាសយដ្ឋាន IP កម្មវិធីរុករកតាមអ៊ីនធឺណិត និងកំណែប្រព័ន្ធប្រតិបត្តិការ និងច្រើនទៀត។ នោះបានជួយត្រួសត្រាយផ្លូវឆ្ពោះទៅរកការវាយប្រហារបន្ថែមទៀត ដោយការកសាងទំនុកចិត្តជាមួយនឹងការប្រាស្រ័យទាក់ទងម្តងហើយម្តងទៀត និងរៀបចំសម្រាប់ពេលបច្ចុប្បន្នដើម្បីធ្វើសកម្មភាព។

នៅពេលដែលការជឿទុកចិត្តត្រូវបានបង្កើតឡើងតាមពេលវេលា នោះពួក Hacker បានបិទតំណភ្ជាប់ដែលមានសំណួរសម្ភាសន៍ដែលត្រូវបានចោទប្រកាន់។ គំរូក្រុមឆ្លើយតបគ្រោះអាសន្នកុំព្យូទ័រនៅ Farsi (CERTFA) បានបង្ហាញថាអ្នកវាយប្រហារកំពុងប្រើវិធីសាស្ត្រដែលប្រើដោយអ្នកបោកប្រាស់ក្នុងប៉ុន្មានឆ្នាំថ្មីៗនេះ ជាមួយនឹងទំព័រ Google Sites-hosted។

នៅពេលដែលជនរងគ្រោះបើកតំណ ពួកគេអាចត្រូវបានបញ្ជូនបន្តទៅកាន់ទំព័រក្លែងក្លាយមួយផ្សេងទៀត ដែលព្យាយាមកត់ត្រាព័ត៌មានសម្ងាត់នៃការចូលរបស់ពួកគេ និងលេខកូដផ្ទៀងផ្ទាត់កត្តាពីរតាមរយៈការប្រើប្រាស់ឧបករណ៍បន្លំ។

សេចក្តីសង្ខេបនៃប្រតិបត្តិការកូនឆ្មាដ៏គួរឱ្យទាក់ទាញ

ក្នុងឆ្នាំ 2015 រលកទីមួយនៃការវាយប្រហារដោយបន្លំត្រូវបានរកឃើញដោយក្រុមអ្នកស្រាវជ្រាវ ជាមួយនឹងប្រតិបត្តិការចារកម្មនៅពេលក្រោយក្នុងទ្រង់ទ្រាយធំត្រូវបានរកឃើញពីឆ្នាំ 2016 ដល់ឆ្នាំ 2017 ដោយអ្នកស្រាវជ្រាវនៅ ClearSky ។ ប្រតិបត្តិករ Charming Kitten បានប្រើការក្លែងបន្លំ លំពែង បន្លំ និងការវាយប្រហាររន្ធទឹក។

នៅឆ្នាំ 2018 ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត Charming Kitten បានដើរតាម ClearSky ជាមួយនឹងគេហទំព័រក្លែងបន្លំដែលក្លែងបន្លំជាគេហទំព័ររបស់ក្រុមហ៊ុនសន្តិសុខ។ ការវាយប្រហារកាន់តែច្រើនត្រូវបានគេរកឃើញនៅឆ្នាំនោះប្រឆាំងនឹងគោលដៅមជ្ឈិមបូព៌ាជាមួយនឹងយុទ្ធនាការអ៊ីមែលក្លែងក្លាយ និងគេហទំព័រក្លែងក្លាយ។

នៅឆ្នាំ 2019 សកម្មភាព Charming Kitten (APT35) បានពង្រីកដោយការកំណត់គោលដៅលើជនមិនមែនជាជនជាតិអ៊ីរ៉ង់នៅសហរដ្ឋអាមេរិក មជ្ឈិមបូព៌ា និងប្រទេសបារាំង ដោយមានគោលដៅលើបុគ្គលសាធារណៈនៅខាងក្រៅមិត្តភ័ក្តិសិក្សាដែលពួកគេកំពុងធ្វើដំបូង។ ពួកគេបានចាប់ផ្តើមភ្ជាប់កម្មវិធីតាមដានទៅនឹងការឆ្លើយឆ្លងអ៊ីមែលរបស់ពួកគេ ដើម្បីធ្វើតាមអ៊ីមែលដែលបានបញ្ជូនបន្តទៅគណនីផ្សេងទៀត ដោយមានបំណងទទួលបានទិន្នន័យទីតាំងភូមិសាស្ត្រ។

>>> អាប់ដេតថ្ងៃទី 10 ខែឧសភា ឆ្នាំ 2020 - APT35 (Charming Kitten) បានចូលរួមនៅក្នុងយុទ្ធនាការលួចស្តាប់ COVID-19

សំណុំនៃបណ្ណសារគេហទំព័រដែលមានជាសាធារណៈដែលត្រូវបានត្រួតពិនិត្យដោយអ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតបានបង្ហាញថាក្រុម hacking របស់អ៊ីរ៉ង់ដែលគេស្គាល់ថាជា Charming Kitten ក្នុងចំណោមឈ្មោះផ្សេងទៀតគឺនៅពីក្រោយការវាយប្រហារតាមអ៊ីនធឺណិតខែមេសាប្រឆាំងនឹងក្រុមហ៊ុនថ្នាំ Gilead Sciences Inc ដែលមានមូលដ្ឋាននៅរដ្ឋកាលីហ្វ័រញ៉ាដែលពាក់ព័ន្ធនឹងការស្រាវជ្រាវអំពី COVID-19 ។

នៅក្នុងករណីមួយក្នុងចំណោមករណីដែលអ្នកស្រាវជ្រាវសន្តិសុខបានឆ្លងកាត់នោះ ពួក Hacker បានប្រើទំព័រចូលអ៊ីមែលក្លែងក្លាយដែលត្រូវបានរចនាឡើងជាពិសេសដើម្បីលួចពាក្យសម្ងាត់ពីនាយកប្រតិបត្តិកំពូល Gilead ដែលពាក់ព័ន្ធនឹងកិច្ចការសាជីវកម្ម និងច្បាប់។ ការវាយប្រហារនេះត្រូវបានរកឃើញនៅលើគេហទំព័រដែលប្រើដើម្បីស្កេនអាសយដ្ឋានគេហទំព័រសម្រាប់សកម្មភាពព្យាបាទ ប៉ុន្តែអ្នកស្រាវជ្រាវមិនអាចកំណត់ថាតើវាជោគជ័យឬអត់។
អ្នកវិភាគម្នាក់ក្នុងចំណោមអ្នកវិភាគដែលស្រាវជ្រាវការវាយប្រហារនេះគឺលោក Ohad Zaidenberg មកពីក្រុមហ៊ុនសន្តិសុខអ៊ីនធឺណិត ClearSky របស់អ៊ីស្រាអែល។ គាត់បានអត្ថាធិប្បាយថា ការវាយប្រហារខែមេសាប្រឆាំងនឹង Gilead គឺជាកិច្ចខិតខំប្រឹងប្រែងមួយដើម្បីសម្របសម្រួលគណនីអ៊ីមែលសាជីវកម្មជាមួយនឹងសារដែលក្លែងបន្លំអ្នកសារព័ត៌មាន។ អ្នកវិភាគផ្សេងទៀត ដែលមិនត្រូវបានអនុញ្ញាតឱ្យធ្វើអត្ថាធិប្បាយជាសាធារណៈ ចាប់តាំងពីពេលនោះមក បានបញ្ជាក់ថា ការវាយប្រហារបានប្រើប្រាស់ដែន និងម៉ាស៊ីនមេ ដែលពីមុនត្រូវបានប្រើប្រាស់ដោយក្រុម hacking អ៊ីរ៉ង់ ដែលគេស្គាល់ថា Charming Kitten។

ក្រុមហេគឃ័រដែលកំពុងពេញនិយម

គំនូសតាងក្រុមហេគឃ័រ APT ដែលកំពុងពេញនិយម - ប្រភព៖ Securitystack.co

បេសកកម្មការទូតរបស់អ៊ីរ៉ង់ប្រចាំអង្គការសហប្រជាជាតិបានបដិសេធមិនជាប់ពាក់ព័ន្ធក្នុងការវាយប្រហារបែបនេះទេ ដោយអ្នកនាំពាក្យ Alireza Miryousefi បញ្ជាក់ថា "រដ្ឋាភិបាលអ៊ីរ៉ង់មិនចូលរួមក្នុងសង្គ្រាមអ៊ីនធឺណិតទេ" ដោយបន្ថែមថា "សកម្មភាពតាមអ៊ីនធឺណិតដែលអ៊ីរ៉ង់ចូលរួមគឺការពារសុទ្ធសាធ និងដើម្បីការពារប្រឆាំងនឹងការវាយប្រហារបន្ថែមទៀតលើ ហេដ្ឋារចនាសម្ព័ន្ធអ៊ីរ៉ង់”។

Gilead បានអនុវត្តតាមគោលការណ៍របស់ក្រុមហ៊ុនលើការពិភាក្សាអំពីបញ្ហាសន្តិសុខតាមអ៊ីនធឺណិត ហើយបានបដិសេធមិនធ្វើអត្ថាធិប្បាយទេ។ ក្រុមហ៊ុនបានទទួលការចាប់អារម្មណ៍យ៉ាងខ្លាំងនាពេលថ្មីៗនេះ ដោយសារក្រុមហ៊ុននេះជាអ្នកផលិតថ្នាំប្រឆាំងមេរោគ Remdesivir ដែលបច្ចុប្បន្នជាការព្យាបាលតែមួយគត់ដែលត្រូវបានបញ្ជាក់ដើម្បីជួយអ្នកជំងឺដែលឆ្លង COVID-19។ Gilead ក៏ជាក្រុមហ៊ុនមួយក្នុងចំណោមក្រុមហ៊ុនដែលនាំមុខគេក្នុងការស្រាវជ្រាវ និងបង្កើតការព្យាបាលសម្រាប់ជំងឺដ៏កាចសាហាវនេះ ដែលធ្វើឱ្យវាក្លាយជាគោលដៅចម្បងសម្រាប់កិច្ចខិតខំប្រឹងប្រែងប្រមូលផ្តុំបញ្ញា។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...