ខុងជឺ APT

ខុងជឺ APT

សញ្ញាដំបូងនៃសកម្មភាពដែលត្រូវបានសន្មតថាជា Confucius APT (Advanced Persistent Threat) មានតាំងពីឆ្នាំ 2013។ សមូហភាពរបស់ពួក Hacker បានធ្វើសកម្មភាពតាំងពីពេលនោះមក ជាមួយនឹងរលកចុងក្រោយនៃការវាយប្រហារដែលបានកើតឡើងនៅក្នុងខែធ្នូ ឆ្នាំ 2020។ វាត្រូវបានគេជឿជាក់យ៉ាងមុតមាំថា ខុងជឺត្រូវបានឧបត្ថម្ភដោយរដ្ឋ និង បានបង្ហាញទំនាក់ទំនងគាំទ្រឥណ្ឌា។ ពេញមួយឆ្នាំ គោលដៅសំខាន់គឺភ្នាក់ងាររដ្ឋាភិបាលមកពីតំបន់អាស៊ីអាគ្នេយ៍ បុគ្គលយោធាប៉ាគីស្ថាន ភ្នាក់ងារនុយក្លេអ៊ែរ និងមន្ត្រីបោះឆ្នោតឥណ្ឌា។

ក្រុមនេះបានផ្តោតជាចម្បងលើប្រតិបត្តិការលួចទិន្នន័យ និងការឈ្លបយកការណ៍ ហើយវាបានធ្វើឱ្យមានរូបរាងប្រអប់ឧបករណ៍មេរោគរបស់វា។ ទីមួយដែលត្រូវបានសន្មតថាជាខុងជឺគឺ ChatSpy ។ វាត្រូវបានដាក់ពង្រាយជាផ្នែកមួយនៃប្រតិបត្តិការឆ្នាំ 2017 ហើយវាដើរតួជាឧបករណ៍ឃ្លាំមើល។ ចន្លោះឆ្នាំ 2016 និង 2019 ក្រុមនេះបានចូលរួមក្នុងការអភិវឌ្ឍន៍សកម្មនៃ SunBird Malware ដែលជាការគំរាមកំហែង spyware របស់ Android ជាមួយនឹងសមត្ថភាពបន្ថែម។ ទោះបីជាមុខងាររបស់ SunBird ក៏ត្រូវបានតម្រង់ឆ្ពោះទៅរកការលួចទិន្នន័យ រួមទាំងឧបករណ៍កំណត់អត្តសញ្ញាណឧបករណ៍ ទីតាំង GPS បញ្ជីទំនាក់ទំនង កំណត់ហេតុការហៅទូរសព្ទជាដើម វាត្រូវបានបង្កើតឡើងដើម្បីកំណត់គោលដៅជាពិសេសទៅលើ WhatsApp ដោយទាញយកឯកសារ មូលដ្ឋានទិន្នន័យ និងរូបភាពចេញពីកម្មវិធី។ លើសពីនេះ SunBird ត្រូវបានបំពាក់ដោយមុខងារ Remote Access Trojan (RAT) ដែលអនុញ្ញាតឱ្យ ខុងជឺ ទម្លាក់បន្ទុកមេរោគបន្ថែមលើឧបករណ៍ដែលត្រូវបានសម្របសម្រួលរួចហើយ។

ប្រតិបត្តិការចុងក្រោយបង្អស់របស់ខុងជឺត្រូវបានគេសង្កេតឃើញនៅក្នុងខែធ្នូ ឆ្នាំ 2020 ហើយវាប្រើប្រាស់ប្រព័ន្ធប្រតិបត្តិការ Android spyware ខុសគ្នាទាំងស្រុង។ ដែលមានឈ្មោះថា Hornbill វាបង្ហាញពីការវិវត្តន៍នៃសកម្មភាពរបស់ក្រុម។ ជាការពិតណាស់ វិសាលភាពនៃសមត្ថភាពរបស់ Hornbill ត្រូវបានកាត់បន្ថយ បើប្រៀបធៀបទៅនឹង SunBird ប៉ុន្តែវាអនុញ្ញាតឱ្យការគំរាមកំហែងនេះ ដើរតួជាឧបករណ៍ដ៏ឆ្លាតវៃជាងមុន ដែលត្រូវបានរចនាឡើងដើម្បីជ្រើសរើសប្រមូលទិន្នន័យពីគោលដៅ។ Hornbill បានបាត់បង់មុខងារ RAT ប៉ុន្តែទទួលបានសមត្ថភាពក្នុងការបំពានមុខងារភាពងាយស្រួលរបស់ Android ដើម្បីស្វែងរក និងកត់ត្រាការហៅទូរសព្ទ WhatsApp សកម្ម។

Loading...