Promethium APT

ក្រុមការលួចចូល Promethium គឺជា APT (Advanced Persistent Threat) ដែលត្រូវបានគេស្គាល់ថាល្អបំផុតសម្រាប់ឧបករណ៍ spyware ដែលហៅថា StrongPity ។ អ្នកវិភាគមេរោគមួយចំនួនថែមទាំងសំដៅទៅលើក្រុម Promethium ថាជា StrongPity APT ផងដែរ។ ក្រុម​លួច​ចូល Promethium ទំនង​ជា​កំណត់​គោលដៅ​អ្នក​នយោបាយ​ថ្នាក់​ខ្ពស់ មន្ត្រី​យោធា និង​អង្គការ​នយោបាយ​ជា​ចម្បង។ យុទ្ធនាការរបស់ Promethium APT ភាគច្រើនត្រូវបានប្រមូលផ្តុំនៅក្នុងប្រទេសស៊ីរី និងទួរគី ប៉ុន្តែពួកគេក៏ត្រូវបានគេដឹងថាបានអនុវត្តយុទ្ធនាការប្រឆាំងនឹងគោលដៅដែលមានទីតាំងនៅប្រទេសអ៊ីតាលី និងបែលហ្សិក។

ក្រុមការលួចចូល Promethium បានស្ថិតនៅលើរ៉ាដារបស់អ្នកស្រាវជ្រាវមេរោគតាំងពីឆ្នាំ 2012 ហើយពេញមួយឆ្នាំ ពួកគេបានណែនាំការអាប់ដេតជាច្រើនចំពោះគម្រោងរបស់ពួកគេ។ យោងតាមអ្នកវិភាគ Promethium APT បានបង្កើតម៉ាស៊ីនមេ C&C (Command & Control) ថ្មីជាង 30 នាពេលថ្មីៗនេះ ដែលពង្រីកហេដ្ឋារចនាសម្ព័ន្ធរបស់ពួកគេយ៉ាងខ្លាំង។ ម៉ាស៊ីនមេ C&C ថ្មីហាក់ដូចជាត្រូវបានប្រើប្រាស់ជាមួយនឹង កញ្ចប់ឧបករណ៍ spyware StrongPity ដ៏ល្បី ឬឈ្មោះ StrongPity3 ដែលជាបំរែបំរួលថ្មីបំផុតនៃការគំរាមកំហែង។ ក្រៅពីការធ្វើបច្ចុប្បន្នភាពកញ្ចប់ឧបករណ៍ដ៏ពេញនិយមបំផុតរបស់ខ្លួន និងការកែលម្អហេដ្ឋារចនាសម្ព័ន្ធរបស់ខ្លួន ក្រុមអ្នកលួចចូល Promethium ក៏បានពង្រីកលទ្ធភាពរបស់ខ្លួនដោយកំណត់គោលដៅតំបន់ថ្មីៗផងដែរ។ អ្នកជំនាញផ្នែកសន្តិសុខបានកត់សម្គាល់ថា Promethium APT បានចាប់ផ្តើមយុទ្ធនាការដែលដើរតាមគោលដៅដែលមានទីតាំងនៅប្រទេសកាណាដា ឥណ្ឌា កូឡុំប៊ី និងវៀតណាម។ ក្រុមលួចចូល Promethium ហាក់ដូចជាប្រើច្បាប់ចម្លងក្លែងក្លាយនៃកម្មវិធីពេញនិយមជាវ៉ិចទ័រឆ្លងមេរោគនៅក្នុងគម្រោងចុងក្រោយរបស់ពួកគេ។ អ្នកវាយប្រហារបានប្រើច្បាប់ចម្លងក្លែងក្លាយនៃកម្មវិធីពេញនិយមដូចជា VPNPro, Mozilla Firefox, 5kPlayer និង DriverPack ។

Promethium APT បានដំណើរការអស់រយៈពេលជាងប្រាំបីឆ្នាំមកហើយ ហើយបានធ្វើឱ្យប្រាកដថានៅតែមានជាប់ទាក់ទងដោយអនុវត្តការអាប់ដេតជាប្រចាំចំពោះឃ្លាំងអាវុធរបស់ខ្លួន និងការកែលម្អហេដ្ឋារចនាសម្ព័ន្ធដែលវាប្រើដើម្បីអនុវត្តការវាយប្រហាររបស់ខ្លួន។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...