ខ្ចប់

ក្រុម Hacker Packrat គឺជា Advanced Persistent Threat (APT) ដែលបានអនុវត្តប្រតិបត្តិការឆ្ងាយៗជាច្រើនដែលប្រមូលផ្តុំនៅអាមេរិកខាងត្បូង - អាហ្សង់ទីន ប្រេស៊ីល និងអេក្វាឌ័រ។ សកម្មភាពរបស់ក្រុម Packrat បានឈានដល់កម្រិតកំពូលក្នុងឆ្នាំ 2015។ តួអង្គគំរាមកំហែង Packrat មានទំនោរនឹងអនុវត្តប្រតិបត្តិការបន្លំ និងការលួចទិន្នន័យ រួមជាមួយនឹងយុទ្ធនាការឈ្លបយកការណ៍។ អ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានជ្រើសរើសឈ្មោះនេះសម្រាប់ក្រុមលួចចូលនេះ ព្រោះឧបករណ៍ដែលគេពេញចិត្តគឺ RATs (Remote Access Trojans)។ ភាគច្រើននៃ RATs ដែលត្រូវបានប្រើប្រាស់ដោយក្រុម Packrat ហាក់ដូចជាអ្វីដែលត្រូវបានសំដៅជាញឹកញាប់ថាជា malware-as-a-commodity ។ នេះមានន័យថា ឧបករណ៍លួចចូលប្រើដោយក្រុម Packrat ត្រូវបានទិញ ឬជួលភាគច្រើន។ តារាសម្តែង Packrat ហាក់ដូចជាមានជំនាញផ្នែកវិស្វកម្មសង្គម ជាជាងបង្កើតមេរោគពីដំបូង។

ក្រុម Hacker Packrat ទំនងជាមានបទពិសោធន៍ច្រើនក្នុងវិស័យឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត។ យុទ្ធនាការរបស់ពួកគេគឺស្មុគស្មាញ និងដំណើរការបានល្អ។ តួអង្គគំរាមកំហែងនេះត្រូវបានគេស្គាល់ថាជាអ្នកបង្កើតអត្តសញ្ញាណក្លែងក្លាយ និងក្រុមហ៊ុន និងស្ថាប័នក្លែងបន្លំទាំងមូល ដើម្បីធ្វើឱ្យល្បិចវិស្វកម្មសង្គមរបស់ពួកគេមានភាពប្រសើរឡើងតាមដែលអាចធ្វើទៅបាន។ អ្នកជំនាញមេរោគមួយចំនួនជឿថាក្រុម Packrat អាចត្រូវបានឧបត្ថម្ភដោយរដ្ឋាភិបាល។ នេះគឺដោយសារតែការពិតដែលថាគោលដៅរបស់តួអង្គគំរាមកំហែង Packrat ជារឿយៗគឺជាអ្នកនយោបាយជាន់ខ្ពស់ អ្នកសារព័ត៌មានស៊ើបអង្កេត អង្គការប្រព័ន្ធផ្សព្វផ្សាយ និងក្រុមហ៊ុនធំៗផ្សេងទៀតដែលចាប់អារម្មណ៍។ លើសពីនេះ វាហាក់ដូចជាថាយុទ្ធនាការដែលធ្វើឡើងដោយក្រុម Hacking Packrat គឺមានតម្លៃថ្លៃជាងក្នុងការថែរក្សា - ទំនងជាមានតម្លៃរាប់រយពាន់ដុល្លារ។

ក្រុម Packrat នឹងផ្សព្វផ្សាយការគំរាមកំហែងរបស់ពួកគេតាមរយៈប្រតិបត្តិការបន្លំ។ យុទ្ធនាការទាំងនេះនឹងពាក់ព័ន្ធនឹងអង្គការក្លែងក្លាយ និងអត្តសញ្ញាណដែលបានលើកឡើងពីមុន ដែលបង្កើតឡើងដោយអ្នកវាយប្រហារ។ គោលដៅមួយចំនួននៃក្រុម Packrat នឹងត្រូវបានបន្លំតាមរយៈសារផងដែរ។ ក្នុង​ចំណោម​ការ​គំរាម​កំហែង​ដែល​គេ​ប្រើ​ជា​ទូទៅ​បំផុត​ដោយ​តារា​គម្រាម​ Packrat គឺ Alien Spy , Adzok, Cybergate និង Xtreme RAT ។ យុទ្ធនាការបន្លំនៃក្រុមលួចចូល Packrat នឹងកំណត់គោលដៅចូលប្រើប្រាស់គេហទំព័រ និងសេវាកម្មពេញនិយមដូចជា Facebook, Twitter, Google និងឧបករណ៍ប្រើប្រាស់ផ្ញើសារបន្ទាន់ផ្សេងៗ។ ដើម្បីធ្វើឲ្យល្អឥតខ្ចោះនូវយុទ្ធសាស្ត្រវិស្វកម្មសង្គមរបស់ពួកគេ តួអង្គគំរាមកំហែង Packrat ក៏នឹងបង្កើតគេហទំព័រក្លែងក្លាយដែលមានគោលបំណងតែមួយគត់គឺព័ត៌មានមិនពិតដែលបញ្ចូលទៅក្នុងគុណវិបត្តិដ៏ឧឡារិករបស់ពួកគេ។

តារាងពេលវេលានៃព្រឹត្តិការណ៍

២០០៨-២០១៣

ឧបករណ៍ និងរចនាសម្ព័ន្ធបញ្ជា និងគ្រប់គ្រងដែលក្រុម Packrat ប្រើ បង្ហាញថាពួកគេកំពុងដំណើរការយ៉ាងសកម្មនៅដើមឆ្នាំ 2008 ។ ក្នុងអំឡុងពេល 5 ឆ្នាំដំបូងនៃប្រតិបត្តិការរបស់ក្រុម អ្នកគំរាមកំហែងបានប្រើប្រាស់សេវាកម្មបង្ហោះដែលមានទីតាំងនៅប្រទេសប្រេស៊ីល ជាមួយនឹងគំរូមេរោគមួយចំនួនរបស់ពួកគេគឺ អាប់ឡូតទៅសេវាកម្មស្កេនមេរោគតាមអ៊ីនធឺណិតពី IP របស់ប្រេស៊ីល។ សារគំរូជាច្រើនដែលក្រុម Packrat ប្រើដើម្បីបញ្ឆោតជនរងគ្រោះក្នុងសម័យនោះ គឺពោរពេញទៅដោយខ្លឹមសារវិស្វកម្មសង្គមរបស់ប្រេស៊ីល ដែលបង្ហាញថាពួក Hacker បានកំណត់គោលដៅប្រទេសធំបំផុតនៅអាមេរិកខាងត្បូង។

២០១៤-២០១៥

បន្ទាប់ពីរយៈពេលមិនអំណោយផល Packrat បានចូលទៅក្នុងទឹកជ្រៅ នៅពេលដែលវាបានកំណត់គោលដៅលើអ្នកសារព័ត៌មាន និងពិធីករទូរទស្សន៍ដ៏ល្បីល្បាញរបស់អាហ្សង់ទីន លោក Jorge Lanata និង Alberto Nisman ដែលជាមេធាវីអាហ្សង់ទីនដ៏ល្បីឈ្មោះ និងជារដ្ឋអាជ្ញាសហព័ន្ធ។ Nisman ត្រូវបានគេសន្មត់ថាមានភស្តុតាងចោទប្រកាន់ប្រឆាំងនឹងមន្ត្រីជាន់ខ្ពស់នៃរដ្ឋាភិបាលអាហ្សង់ទីន រួមទាំងប្រធានាធិបតីអាហ្សង់ទីននាពេលនោះ Cristina Elisabet Fernández de Kirchner

ការរកឃើញមេរោគដែលប្រើដោយក្រុម Packrat ត្រូវបានធ្វើឡើងនៅពេលដែល Nisman ត្រូវបានគេរកឃើញថាបានស្លាប់ដោយសារការបាញ់ប្រហារដោយគ្រាប់កាំភ្លើងនៅក្នុងផ្ទះល្វែងរបស់គាត់នៅទីក្រុង Buenos Aires កាលពីថ្ងៃទី 18 ខែមករា ឆ្នាំ 2015។ មន្ទីរពិសោធន៍កោសល្យវិច្ច័យនៅ Buenos Aires Metropolitan Police បានពិនិត្យទូរស័ព្ទ Android របស់ Nisman ហើយបានរកឃើញឯកសារព្យាបាទ។ ដាក់ឈ្មោះថា '' estrictamente secreto y confidencial.pdf.jar '' ដែលបកប្រែទៅជា '' សម្ងាត់យ៉ាងតឹងរឹង និងសម្ងាត់ '' ជាភាសាអង់គ្លេស។

ឯកសារដូចគ្នាបេះបិទក្រោយមកត្រូវបានបង្ហោះទៅកាន់មូលដ្ឋានទិន្នន័យមេរោគតាមអ៊ីនធឺណិតពីប្រទេសអាហ្សង់ទីន ដោយបង្ហាញថាវាជា AlienSpy ដែលជាឧបករណ៍ប្រើប្រាស់ពីចម្ងាយ malware-as-a-service ដែលផ្តល់ឱ្យតួអង្គគំរាមកំហែងនូវសមត្ថភាពក្នុងការកត់ត្រាសកម្មភាពជនរងគ្រោះរបស់ពួកគេ ចូលប្រើ webcam អ៊ីមែល និង ច្រើនទៀត។ ឯកសារនេះត្រូវបានបង្កើតឡើងសម្រាប់ Windows ដែលមានន័យថាអ្នកវាយប្រហារប្រហែលជាមិនបានជោគជ័យក្នុងការប៉ុនប៉ងរបស់ពួកគេដើម្បី hack Nisman ដែលបានបើកវានៅលើទូរស័ព្ទ Android របស់គាត់។

បន្ទាប់ពីការរកឃើញមេរោគត្រូវបានផ្សព្វផ្សាយជាសាធារណៈ អ្នកផ្សេងទៀតបានចេញមុខមកដោយនិយាយថាពួកគេត្រូវបានគេកំណត់គោលដៅផងដែរ។ លោក Máximo Kirchner ដែលជាកូនប្រុសរបស់ប្រធានាធិបតីអាហ្សង់ទីននាពេលនោះ Cristina Elisabet Fernández de Kirchner និងអតីតប្រធានាធិបតីអាហ្សង់ទីន Néstor Kirchner បានអះអាងថាគាត់ត្រូវបានគេកំណត់គោលដៅដោយមេរោគដូចគ្នា ដោយផ្តល់នូវរូបថតអេក្រង់នៃអ៊ីមែលដែលគាត់ទទួលបានពីនរណាម្នាក់ក្លែងបន្លំជាចៅក្រមអាហ្សង់ទីន Claudio Bonadio ជាមួយនឹងអាសយដ្ឋានមួយ។ claudiobonadio88@gmail.com

អ៊ីមែលបានទទួលដោយ Maximo Kirchner ។ ប្រភព៖ ambito.com

ការវិភាគដំបូងដោយ Morgan Marquis-Boire នៃ Citizen Lab បានបង្ហាញថាមេរោគដែលប្រើប្រឆាំងនឹង Kircher, Lanata, និង Nisman ត្រូវបានភ្ជាប់ទៅ server command and control (C2) ដែលមានឈ្មោះថា deyrep24.ddns.net។ ដែន deyrep24.ddns.net C2 ដូចគ្នាត្រូវបានរកឃើញថាត្រូវបានប្រើប្រាស់ដោយគំរូមេរោគចំនួនបីផ្សេងទៀតនៅពេលត្រួតពិនិត្យបន្ថែម។ គំរូមួយក្នុងចំនោមគំរូទាំងនោះគឺជាឯកសារព្យាបាទមួយដែលមានឈ្មោះថា '' 3 MAR PROYECTO GRIPEN.docx.jar '' ហើយត្រូវបានគេសន្មត់ថាមានការទំនាក់ទំនងរវាងឯកអគ្គរដ្ឋទូតអេក្វាឌ័រប្រចាំប្រទេសស៊ុយអែត និងប្រធានាធិបតីអេក្វាឌ័រ Rafael Correa លើបញ្ហានៃការទិញយន្តហោះចម្បាំង។

អ្នកស្រាវជ្រាវមកពី Citizen Lab បានធ្វើការស្រាវជ្រាវបន្ថែមទៀត បន្ទាប់ពីទទួលបានរបាយការណ៍ជាច្រើននៃការវាយប្រហារដោយបន្លំប្រឆាំងនឹងអ្នកសារព័ត៌មាន និងបុគ្គលសាធារណៈនៅក្នុងប្រទេសអេក្វាឌ័រក្នុងឆ្នាំ 2015។ អ៊ីមែល និងសារ SMS ព្យាបាទជាច្រើនដែលពួកគេបានពិនិត្យគឺមិនមានលក្ខណៈនយោបាយទេ ប៉ុន្តែគ្រាន់តែជាអ្នកប្រមូលព័ត៌មានសម្រាប់អ្នកផ្តល់អ៊ីមែល និងសង្គមផ្សេងៗគ្នា។ ប្រព័ន្ធផ្សព្វផ្សាយ។ ការស្រាវជ្រាវបន្ថែមបានបង្ហាញថា យុទ្ធនាការនៅក្នុងប្រទេសអេក្វាឌ័ររួមមានខ្លឹមសារនយោបាយច្បាស់លាស់ ពាក់ព័ន្ធនឹងបញ្ហានយោបាយ និងតួលេខជាច្រើននៅក្នុងប្រទេស ក៏ដូចជាការបង្កើតទម្រង់ និងអង្គការក្លែងក្លាយជាច្រើន។

អ្នកស្រាវជ្រាវបានរកឃើញបណ្តាញដ៏ធំនៃទំនាក់ទំនងអន្តរកម្មរវាងមេរោគ និងគេហទំព័របន្លំ ដែលត្រូវបានប្រើនៅក្នុងយុទ្ធនាការអេក្វាឌ័រយ៉ាងទូលំទូលាយ។ មេរោគដែលពួកគេបានចែកចាយភាគច្រើនគឺ Java RATs ដូចជា AlienSpy និង Adzok ជាដើម។ គេហទំព័រជាច្រើនបានចែករំលែកព័ត៌មាននៃការចុះឈ្មោះ ខណៈដែលគំរូមេរោគជាធម្មតាកំពុងទាក់ទងជាមួយ daynews.sytes.net ដែលជាដែនដែលត្រូវបានភ្ជាប់ទៅករណីអាហ្សង់ទីនផងដែរ។ ការស៊ើបអង្កេតក៏បានបង្ហាញពីទីតាំងក្លែងក្លាយនៅក្នុងប្រទេសវេណេស៊ុយអេឡា និងហេដ្ឋារចនាសម្ព័ន្ធក្នុងប្រទេសប្រេស៊ីលផងដែរ។

ហេដ្ឋារចនាសម្ព័ន្ធ C2 របស់ Packrat ។ ប្រភព៖ citizenlab.ca

ក្រុមហេគឃ័រ Packrat មានហេដ្ឋារចនាសម្ព័ន្ធដែលត្រូវបានអភិវឌ្ឍយ៉ាងល្អ ដែលនៅតែរក្សាសុវត្ថិភាពបានច្រើនឆ្នាំ។ យុទ្ធនាការទ្រង់ទ្រាយធំ ចំណាយថវិការ និងដំណើរការល្អដែលធ្វើឡើងដោយក្រុម Hacking Packrat ចង្អុលទៅតារាសម្តែងដែលឧបត្ថម្ភដោយរដ្ឋ ដែលទទួលបានមូលនិធិ និងថែរក្សាយ៉ាងល្អ។

ខ្ចប់ រូបថតអេក្រង់

URLs

ខ្ចប់ អាចហៅ URL ខាងក្រោម៖

conhost.servehttp.com
daynews.sytes.net
deyrep24.ddns.net
dllhost.servehttp.com
lolinha.no-ip.org
ruley.no-ip.org
taskmgr.redirectme.com
taskmgr.serveftp.com
taskmgr.servehttp.com
wjwj.no-ip.org
wjwjwj.no-ip.org
wjwjwjwj.no-ip.org

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...