អ្នកប្រមូលផល APT
ព័ត៌មានលម្អិតអំពីក្រុម APT (Advanced Persistent Threat) ដែលមិនស្គាល់ពីមុនត្រូវបានបង្ហាញនៅក្នុងរបាយការណ៍ថ្មីមួយដោយអ្នកស្រាវជ្រាវការគំរាមកំហែង។ ក្រុម Hacker ត្រូវបានតាមដានថាជា Harvester ហើយប្រតិបត្តិការគម្រាមកំហែងដែលបានរកឃើញរបស់វារួមមានការវាយប្រហារចារកម្មប្រឆាំងនឹងគោលដៅនៅអាស៊ីខាងត្បូង ភាគច្រើននៅអាហ្វហ្គានីស្ថាន។ សាជីវកម្មគោលដៅគឺមកពីវិស័យឧស្សាហកម្មផ្សេងៗគ្នា រួមមានរដ្ឋាភិបាល ទូរគមនាគមន៍ និងព័ត៌មានវិទ្យា។ ការផ្តោតសំខាន់លើប្រទេសអាហ្វហ្គានីស្ថាន ជាពិសេសគឺគួរឱ្យចាប់អារម្មណ៍ ដោយចងចាំព្រឹត្តិការណ៍សំខាន់ៗនាពេលថ្មីៗនេះ ដែលបានកើតឡើងនៅទីនោះ ដូចជាការសម្រេចចិត្តរបស់សហរដ្ឋអាមេរិកក្នុងការដកកងទ័ពរបស់ខ្លួន បន្ទាប់ពីរក្សាវត្តមាននៅក្នុងប្រទេសអស់រយៈពេលពីរទសវត្សរ៍។
ទោះបីជានៅពេលនេះមិនមានទិន្នន័យគ្រប់គ្រាន់ដើម្បីបញ្ជាក់អំពីរដ្ឋពិតប្រាកដដែលគាំទ្រសកម្មភាពរបស់ Harvester ក៏ដោយ ភស្តុតាងមួយចំនួនដូចជាការវាយប្រហាររបស់ក្រុមនេះមិនត្រូវបានលើកទឹកចិត្តផ្នែកហិរញ្ញវត្ថុ និងការប្រើប្រាស់ឧបករណ៍គំរាមកំហែងដែលបង្កើតឡើងដោយផ្ទាល់ខ្លួនជាច្រើនចង្អុលបង្ហាញថាវាជារដ្ឋមួយ។ - ឧបត្ថម្ភសំលៀកបំពាក់ឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតយ៉ាងពិតប្រាកដ។
គំរាមកំហែង Arsenal
Harvester APT ប្រើការលាយបញ្ចូលគ្នានៃមេរោគផ្ទាល់ខ្លួន និងឧបករណ៍ដែលមានជាសាធារណៈដើម្បីបង្កើត backdoor នៅលើម៉ាស៊ីនដែលត្រូវបានសម្របសម្រួល ហើយបន្ទាប់មក siphon ព័ត៌មានពីពួកគេ។ វ៉ិចទ័រនៃការវាយប្រហារដំបូង ដែលអ្នកវាយប្រហារបង្កើតមូលដ្ឋាននៅក្នុងអង្គការគោលដៅនៅតែមិនស្គាល់។ យ៉ាងណាមិញ សកម្មភាពរបស់ពួក Hacker បន្ទាប់ពីនោះមានភាពច្បាស់លាស់។
ដំបូង ពួកគេដាក់ពង្រាយកម្មវិធីទាញយកផ្ទាល់ខ្លួននៅលើប្រព័ន្ធដែលបំពាន។ បន្ទាប់មក មេរោគនេះផ្តល់នូវបន្ទុកដំណាក់កាលបន្ទាប់ ដែលជាការគំរាមកំហែងផ្នែកខាងក្រោយផ្ទាល់ខ្លួនដែលមានឈ្មោះថា Backdoor.Graphon ។ បន្ទុកបន្ថែមក៏ត្រូវបានរកឃើញផងដែរ ដែលជាផ្នែកមួយនៃការវាយប្រហាររបស់ Harvester ។ ទាំងនេះរួមមានឧបករណ៍ចាប់យករូបថតអេក្រង់ផ្ទាល់ខ្លួន ឧបករណ៍ Cobalt Strike Beacon ដែលត្រូវបានបំពានជាទូទៅដោយឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត និង Metasploit ដែលជាក្របខ័ណ្ឌម៉ូឌុលដែលអាចត្រូវបានប្រើសម្រាប់គោលបំណងរំខានជាច្រើន។
ព័ត៌មានលម្អិតអំពីការវាយប្រហារ
តាមរយៈការរួមបញ្ចូលគ្នានៃការគំរាមកំហែងដែលបានដាក់ពង្រាយ អ្នកប្រមូលផលអាចធ្វើសកម្មភាពបង្កគ្រោះថ្នាក់ផ្សេងៗ។ វាអាចថតរូបនៃអេក្រង់របស់ប្រព័ន្ធដែលបន្ទាប់មកត្រូវបានរក្សាទុកក្នុងឯកសារ ZIP ដែលការពារដោយពាក្យសម្ងាត់។ បន្ទាប់មក ឯកសារត្រូវបានច្រានចេញទៅកាន់ហេដ្ឋារចនាសម្ព័ន្ធ Command-and-Control (C2, C&C) នៃប្រតិបត្តិការ។ តាមរយៈ Cobalt Strike Beacon ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតអាចប្រតិបត្តិពាក្យបញ្ជាតាមអំពើចិត្ត រៀបចំប្រព័ន្ធឯកសារ ប្រមូលឯកសារ ចាប់ផ្តើម ឬបញ្ចប់ដំណើរការ និងអ្វីៗជាច្រើនទៀត។
ម៉្យាងវិញទៀត Metasploit អនុញ្ញាតឱ្យពួកគេសម្រេចបាននូវការកើនឡើងសិទ្ធិ បង្កើតយន្តការតស៊ូសម្រាប់ backdoor របស់ពួកគេ ការចាប់យកអេក្រង់។ ចរាចរបណ្តាញធម្មតារបស់អង្គការដែលត្រូវបានសម្របសម្រួលដោយប្រើប្រាស់ហេដ្ឋារចនាសម្ព័ន្ធ CloudFront និង Microsoft ស្របច្បាប់។