Nazar APT

ក្រុមលួចចូល Nazar គឺជា APT (Advanced Persistent Threat) ដែលទើបរកឃើញថ្មីៗនេះ។ អ្នកស្រាវជ្រាវ Malware ជឿថាក្រុមលួចចូលនេះអាចជាផ្នែកមួយនៃ APT37 ដ៏ល្បីល្បាញ។ ក្រោយមកទៀតគឺជាក្រុមលួចចូលដែលមានមូលដ្ឋាននៅក្នុងប្រទេសចិន ដែលត្រូវបានគេស្គាល់ផងដែរនៅក្រោមឈ្មោះហៅក្រៅថា Emissary Panda ។ ក្នុងឆ្នាំ 2017 មានការលេចធ្លាយមួយដោយក្រុម Shadow Brokers hacking ដែលរួមបញ្ចូលព័ត៌មានលម្អិតគួរឱ្យចាប់អារម្មណ៍មួយចំនួនអំពីសកម្មភាព និងការលួចចូលឃ្លាំងអាវុធរបស់ Nazar APT ។

យោងតាមការលេចធ្លាយ Shadow Brokers ក្រុមលួចចូល Nazar ទំនងជាសកម្មអស់រយៈពេលមួយទសវត្សរ៍មកហើយ ចាប់តាំងពីឆ្នាំ 2010។ គោលដៅភាគច្រើននៃ Nazar APT ហាក់ដូចជាមានទីតាំងនៅប្រទេសអ៊ីរ៉ង់។ ក្នុងរយៈពេលដប់ឆ្នាំដែល Nazar APT មានសកម្មភាព ក្រុមលួចចូលបានធ្វើបច្ចុប្បន្នភាពឧបករណ៍អាវុធរបស់ខ្លួន ហើយជារឿយៗបានប្តូរគោលដៅរបស់ពួកគេជាប្រចាំ។ ក្នុងចំណោមឧបករណ៍ hacking ថ្មីបំផុតរបស់ពួកគេគឺ EYService backdoor Trojan ដែលជាការគំរាមកំហែងដែលដំណើរការយ៉ាងស្ងៀមស្ងាត់ ហើយអាចជៀសវាងការរកឃើញក្នុងរយៈពេលយូរ។ EYService Trojan ត្រូវបានប្រើនៅក្នុងយុទ្ធនាការ Nazar APT ផ្តោតលើជនរងគ្រោះអ៊ីរ៉ង់។ ការគំរាមកំហែងនេះមានសមត្ថភាពក្នុងការប្រមូលព័ត៌មាន អនុវត្តប្រតិបត្តិការឈ្លបយកការណ៍ដ៏ស្មុគស្មាញ និងបង្កើតមេរោគបន្ថែមលើម៉ាស៊ីនដែលឆ្លងមេរោគ។ ដើម្បីជៀសវាងការរកឃើញពីដំណោះស្រាយប្រឆាំងមេរោគមួយចំនួន ការផ្ទុកមេរោគរបស់ EYService ត្រូវបានរំខានដោយជំនួយពីឧបករណ៍ប្រើប្រាស់ស្របច្បាប់ ក៏ដូចជាឧបករណ៍លួចចូលដែលមានជាសាធារណៈ។ នេះ​ជា​ល្បិច​មួយ​ដែល​ជន​ឆបោក​តាម​អ៊ីនធឺណិត​ជា​ច្រើន​ទូទាំង​ពិភពលោក​ប្រើ។

ទោះបីជាការពិតដែលថាក្រុមលួចចូល Nazar មានសកម្មភាពអស់រយៈពេលជាងមួយទសវត្សរ៍ក៏ដោយ ក៏មិនមានព័ត៌មានច្រើនអំពីយុទ្ធនាការ និងគោលដៅរបស់ពួកគេដែរ។ វាហាក់ដូចជាថា APT នេះចូលចិត្តនៅឱ្យឆ្ងាយពីពន្លឺ និងខ្សែស្រឡាយដោយប្រុងប្រយ័ត្ន។ វាទំនងជាថាអ្នកស្រាវជ្រាវមេរោគនឹងអាចស្វែងយល់បន្ថែមអំពីអ្នកបោកប្រាស់តាមអ៊ីនធឺណិតទាំងនេះ និងការលើកទឹកចិត្តរបស់ពួកគេនាពេលអនាគត។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...