Pioneer Kitten APT

ក្រុម Pioneer Kitten ដែលជាក្រុម Advanced Persistent Threat (APT) បានលេចចេញជាកម្លាំងដ៏ខ្លាំងក្លាមួយនៅក្នុងពិភពអ៊ីនធឺណែត។ គាំទ្រដោយរដ្ឋាភិបាលអ៊ីរ៉ង់ ក្រុមនេះដំណើរការជាអន្តរការីដ៏សំខាន់ និងជាឈ្មួញកណ្តាលចូលដំណើរការដំបូង ដែលសម្របសម្រួលការវាយប្រហារ ransomware នៅទូទាំងពិភពលោក។ ជាមួយនឹងការតភ្ជាប់ទៅនឹងក្រុមជនខិលខូចមួយចំនួនដែលល្បីល្បាញបំផុត សកម្មភាពរបស់ Pioneer Kitten បញ្ជាក់ពីចំណុចប្រសព្វដែលកំពុងកើនឡើងរវាងការលួចចូលដែលឧបត្ថម្ភដោយរដ្ឋ និងឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតដែលជំរុញដោយហិរញ្ញវត្ថុ។

ការកើនឡើងនៃកូនឆ្មាត្រួសត្រាយ APT

The Pioneer Kitten ដែលត្រូវបានគេស្គាល់ផងដែរដោយឈ្មោះក្លែងក្លាយផ្សេងៗដូចជា UNC757, Parisite, Rubidium, និង Lemon Sandstorm ស្ថិតនៅលើរ៉ាដារបស់អ្នកជំនាញសន្តិសុខអ៊ីនធឺណិត និងភ្នាក់ងារអនុវត្តច្បាប់តាំងពីឆ្នាំ 2017 ។ ត្រូវបានទទួលស្គាល់ដំបូងសម្រាប់ការប៉ុនប៉ងរំលោភបំពានបណ្តាញជាប់លាប់របស់ខ្លួនដែលផ្តោតលើអង្គការសហរដ្ឋអាមេរិក ក្រុមនេះ ចាប់តាំងពីពេលនោះមក បានពង្រីកប្រតិបត្តិការរបស់ខ្លួន ដោយក្លាយជាអ្នកលេងដ៏សំខាន់នៅក្នុងប្រព័ន្ធអេកូ ransomware សកល។

ឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតដែលឧបត្ថម្ភដោយរដ្ឋ

ប្រតិបត្តិការក្រោមការដឹកនាំរបស់រដ្ឋាភិបាលអ៊ីរ៉ង់ បេសកកម្មចម្បងរបស់ Pioneer Kitten ហាក់ដូចជាកំពុងគាំទ្រដល់គោលដៅភូមិសាស្ត្រនយោបាយរបស់អ៊ីរ៉ង់ តាមរយៈចារកម្មតាមអ៊ីនធឺណិត និងការវាយប្រហាររំខាន។ ទោះជាយ៉ាងណាក៏ដោយ ការវិវឌ្ឍន៍ថ្មីៗបង្ហាញពីការផ្លាស់ប្តូរឆ្ពោះទៅរកការរកប្រាក់ ដោយក្រុមនេះកាន់តែសហការកាន់តែខ្លាំងឡើងជាមួយនឹងក្រុម ransomware ដែលជម្រុញផ្នែកហិរញ្ញវត្ថុ។

Modus Operandi៖ ពីការចូលប្រើដំបូងទៅកាន់ការដាក់ពង្រាយ Ransomware

ប្រតិបត្តិការរបស់ Pioneer Kitten ជាធម្មតាចាប់ផ្តើមជាមួយនឹងការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះនៅក្នុងសេវាកម្មខាងក្រៅពីចម្ងាយ។ ក្រុមនេះមានភាពប៉ិនប្រសប់ជាពិសេសក្នុងការកំណត់អត្តសញ្ញាណ និងកំណត់គោលដៅទ្រព្យសម្បត្តិដែលប្រឈមមុខនឹងអ៊ីនធឺណិត ដោយប្រើឧបករណ៍ដូចជា Shodan ដើម្បីកំណត់ទីតាំងប្រព័ន្ធដែលងាយរងគ្រោះ។ ការកេងប្រវ័ញ្ចថ្មីៗរួមមានភាពងាយរងគ្រោះនៅក្នុងច្រកសុវត្ថិភាពពេញនិយម និង VPNs ដូចជា Palo Alto Networks PAN-OS និងប្រព័ន្ធ Citrix ជាដើម។

ការទាញយកភាពងាយរងគ្រោះ

នៅពេលដែលចំណុចចូលត្រូវបានកំណត់អត្តសញ្ញាណ Pioneer Kitten ប្រើប្រាស់ webshells ដើម្បីចាប់យកព័ត៌មានបញ្ជាក់ការចូល និងបង្កើនសិទ្ធិ។ ក្រុមនេះត្រូវបានគេស្គាល់ថាសម្រាប់វិធីសាស្រ្តវិធីសាស្រ្តរបស់ខ្លួន ជាញឹកញាប់បង្កើត ឬលួចគណនី រំលងគោលការណ៍មិនទុកចិត្ត និងបង្កើត backdoors សម្រាប់ការចូលដំណើរការបន្ត។ សកម្មភាពរបស់ពួកគេក៏រួមបញ្ចូលផងដែរនូវការបិទកម្មវិធីប្រឆាំងមេរោគ និងការបន្ថយការកំណត់សុវត្ថិភាព ដើម្បីជួយសម្រួលដល់ការដាក់ឱ្យប្រើប្រាស់មេរោគ។

បច្ចេកទេសបញ្ជា និងត្រួតពិនិត្យ

Pioneer Kitten ប្រើឧបករណ៍ផ្សេងៗសម្រាប់រក្សាការគ្រប់គ្រងលើបណ្តាញដែលសម្របសម្រួល។ ទាំងនេះរួមមាន AnyDesk សម្រាប់ការចូលប្រើពីចម្ងាយ ការចូលប្រើបណ្តាញ PowerShell សម្រាប់ប្រតិបត្តិពាក្យបញ្ជា និងឧបករណ៍ផ្លូវរូងក្រោមដីដូចជា Ligolo និង NGROK សម្រាប់បង្កើតការតភ្ជាប់ខាងក្រៅ។ ឧបករណ៍ទាំងនេះអាចឱ្យក្រុមរក្សាវត្តមានជាប់លាប់នៅក្នុងបណ្តាញជនរងគ្រោះ ដោយអនុញ្ញាតឱ្យពួកគេដាក់ពង្រាយ ransomware ក្នុងពេលសមស្រប។

កិច្ចសហប្រតិបត្តិការជាមួយក្រុម Ransomware

ការសហការយ៉ាងស៊ីជម្រៅរបស់វាជាមួយសាខា ransomware កំណត់ Pioneer Kitten ខុសពីក្រុម APT ផ្សេងទៀត។ យោងតាម FBI និង CISA ក្រុមនេះមិនត្រឹមតែលក់ការចូលទៅកាន់បណ្តាញសម្របសម្រួលនៅលើទីផ្សារក្រោមដីប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងជួយដោយផ្ទាល់ក្នុងប្រតិបត្តិការ ransomware ផងដែរ។ ការសហការនេះពង្រីកដល់ក្រុម ransomware ល្បីៗដូចជា ALPHV (BlackCat), NoEscape និង RansomHouse ។

ការលើកទឹកចិត្តផ្នែកហិរញ្ញវត្ថុ និងការចែករំលែកប្រាក់ចំណូល

ការចូលរួមរបស់ Pioneer Kitten ក្នុងការវាយប្រហារ ransomware លើសពីការចូលប្រើឈ្មួញកណ្តាល។ ក្រុមនេះធ្វើការយ៉ាងជិតស្និទ្ធជាមួយសាខា ransomware ដើម្បីធានាបាននូវការជំរិតទារដោយជោគជ័យ ដោយទទួលបានចំណែកនៃការទូទាត់លោះជាសំណងសម្រាប់ការខិតខំប្រឹងប្រែងរបស់ពួកគេ។ គំរូធុរកិច្ចនេះគូសបញ្ជាក់ពីបន្ទាត់ដែលកាន់តែព្រិលៗរវាងប្រតិបត្តិការអ៊ីនធឺណិតដែលឧបត្ថម្ភដោយរដ្ឋ និងឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតដែលជំរុញដោយហិរញ្ញវត្ថុ។

ឥទ្ធិពលភូមិសាស្ត្រនយោបាយ

សកម្មភាពរបស់ Pioneer Kitten មានផលប៉ះពាល់ភូមិសាស្ត្រនយោបាយយ៉ាងសំខាន់ ជាពិសេសក្នុងបរិបទនៃទំនាក់ទំនងអាមេរិក-អ៊ីរ៉ង់។ ប្រតិបត្តិការរបស់ក្រុមនេះគឺជាផ្នែកមួយនៃយុទ្ធសាស្ត្រដ៏ទូលំទូលាយរបស់អ៊ីរ៉ង់ក្នុងគម្រោងអំណាច និងឥទ្ធិពលតាមរយៈអ៊ីនធឺណេត។ ទោះជាយ៉ាងណាក៏ដោយ ការចូលរួមរបស់ពួកគេក្នុងការវាយប្រហារ ransomware ប្រឆាំងនឹងអង្គការអាមេរិក បង្កើតជាសំណួរអំពីវិសាលភាពនៃការគ្រប់គ្រងរបស់ទីក្រុង Tehran លើប្រតិបត្តិករអ៊ីនធឺណិតរបស់ខ្លួន។

ប្រតិបត្តិការក្លែងក្លាយ?

គួរឱ្យចាប់អារម្មណ៍ អាជ្ញាធរអាមេរិកបានស្នើថា សកម្មភាព ransomware របស់ Pioneer Kitten ប្រហែលជាមិនត្រូវបានដាក់ទណ្ឌកម្មជាផ្លូវការដោយរដ្ឋាភិបាលអ៊ីរ៉ង់នោះទេ។ ក្រុមនេះត្រូវបានគេរាយការណ៍ថាដំណើរការក្រោមការដឹកនាំរបស់ក្រុមហ៊ុន IT ឈ្មោះ Danesh Novin Sahand ប៉ុន្តែមានការព្រួយបារម្ភក្នុងចំណោមសមាជិករបស់ខ្លួនអំពីការត្រួតពិនិត្យសក្តានុពលរបស់រដ្ឋាភិបាលចំពោះសកម្មភាពហិរញ្ញវត្ថុរបស់ពួកគេ។ ភាពមិនច្បាស់លាស់នេះបង្កើនលទ្ធភាពដែល Pioneer Kitten អាចនឹងដំណើរការជាមួយនឹងកម្រិតស្វ័យភាព ដោយធ្វើឱ្យមានតុល្យភាពការណែនាំរបស់រដ្ឋជាមួយនឹងផលប្រយោជន៍ហិរញ្ញវត្ថុរបស់ពួកគេ។

Pioneer Kitten តំណាងឱ្យពូជថ្មីនៃក្រុម APT ដែលរួមបញ្ចូលគ្នាយ៉ាងរលូននូវគោលបំណងដែលឧបត្ថម្ភដោយរដ្ឋជាមួយសហគ្រាសឧក្រិដ្ឋកម្ម។ ការវិវត្តរបស់ពួកគេពីចារកម្មទៅការចូលរួមយ៉ាងសកម្មក្នុងការវាយប្រហារ ransomware បង្ហាញពីភាពស្មុគស្មាញដែលកំពុងកើនឡើងនៃទិដ្ឋភាពគំរាមកំហែងតាមអ៊ីនធឺណិត។ នៅពេលដែលអង្គការបន្តប្រឈមមុខនឹងការគំរាមកំហែងដ៏ស្មុគ្រស្មាញទាំងនេះ ការយល់ដឹងអំពីយុទ្ធសាស្ត្រ បច្ចេកទេស និងការលើកទឹកចិត្តរបស់ក្រុមដូចជា Pioneer Kitten គឺមានសារៈសំខាន់សម្រាប់ការអភិវឌ្ឍការការពារសុវត្ថិភាពតាមអ៊ីនធឺណិតប្រកបដោយប្រសិទ្ធភាព។

Pioneer Kitten APT វីដេអូ

គន្លឹះ៖ បើក សំឡេងរបស់អ្នក ហើយ មើលវីដេអូក្នុងទម្រង់ពេញអេក្រង់

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...