យុទ្ធនាការវាយប្រហារ PurpleBravo
អ្នកវិភាគស៊ើបការណ៍សម្ងាត់គំរាមកំហែងបានកំណត់អត្តសញ្ញាណអាសយដ្ឋាន IP ចំនួន 3,136 ដែលភ្ជាប់ទៅនឹងគោលដៅដែលទំនងជានៃយុទ្ធនាការសម្ភាសន៍ឆ្លង។ ប្រតិបត្តិការនេះត្រូវបានគេជឿថាពាក់ព័ន្ធនឹងអង្គការជនរងគ្រោះដែលមានសក្តានុពលចំនួន 20 ដែលធ្វើប្រតិបត្តិការនៅទូទាំងបញ្ញាសិប្បនិម្មិត រូបិយប័ណ្ណគ្រីបតូ សេវាកម្មហិរញ្ញវត្ថុ សេវាកម្មព័ត៌មានវិទ្យា ទីផ្សារ និងការអភិវឌ្ឍន៍កម្មវិធី។ អង្គភាពដែលរងផលប៉ះពាល់គ្របដណ្តប់លើទ្វីបអឺរ៉ុប អាស៊ីខាងត្បូង មជ្ឈិមបូព៌ា និងអាមេរិកកណ្តាល ដែលគូសបញ្ជាក់ពីវិសាលភាពសកលនៃសកម្មភាពនេះ។
អាសយដ្ឋាន IP ដែលភាគច្រើនប្រមូលផ្តុំនៅអាស៊ីខាងត្បូង និងអាមេរិកខាងជើង ត្រូវបានវាយតម្លៃថាត្រូវបានកំណត់គោលដៅរវាងខែសីហា ឆ្នាំ២០២៤ និងខែកញ្ញា ឆ្នាំ២០២៥។ ក្រុមហ៊ុនដែលរងផលប៉ះពាល់ត្រូវបានគេរាយការណ៍ថាមានមូលដ្ឋាននៅប្រទេសបែលហ្ស៊ិក ប៊ុលហ្គារី កូស្តារីកា ឥណ្ឌា អ៊ីតាលី ហូឡង់ ប៉ាគីស្ថាន រ៉ូម៉ានី អារ៉ាប់រួម និងវៀតណាម។
តារាងមាតិកា
PurpleBravo៖ ចង្កោមគំរាមកំហែងដ៏ច្រើនសន្ធឹកសន្ធាប់របស់កូរ៉េខាងជើង
សកម្មភាពនេះត្រូវបានសន្មតថាជាចង្កោមដែលមានទំនាក់ទំនងជាមួយកូរ៉េខាងជើង ដែលត្រូវបានតាមដានថាជា PurpleBravo ដែលត្រូវបានកត់ត្រាជាលើកដំបូងនៅចុងឆ្នាំ 2023។ ក្រុមនេះត្រូវបានគេស្គាល់នៅទូទាំងសហគមន៍សន្តិសុខក្រោមការកំណត់ជាច្រើន ដែលឆ្លុះបញ្ចាំងពីការតាមដានឧស្សាហកម្មយ៉ាងទូលំទូលាយ៖
CL-STA-0240, DeceptiveDevelopment, DEV#POPPER, Famous Chollima, Gwisin Gang, Tenacious Pungsan, UNC5342, Void Dokkaebi, និង WaterPlum
PurpleBravo បានបង្ហាញពីការវិនិយោគប្រកបដោយចីរភាពលើហេដ្ឋារចនាសម្ព័ន្ធរយៈពេលវែង ពាណិជ្ជកម្មវិស្វកម្មសង្គម និងការអភិវឌ្ឍមេរោគ ដែលស្របតាមគោលបំណងដែលលាយឡំគ្នារវាងចារកម្មតាមអ៊ីនធឺណិត និងការលួចហិរញ្ញវត្ថុ។
ការទាញយកប្រយោជន៍ពីដំណើរការជ្រើសរើសបុគ្គលិក និងប្រព័ន្ធអេកូឡូស៊ីអ្នកអភិវឌ្ឍន៍
ការរកឃើញថ្មីៗកើតឡើងបន្ទាប់ពីការបង្ហាញពីការវិវត្តដ៏សំខាន់មួយនៅក្នុងយុទ្ធនាការសម្ភាសន៍ឆ្លង (Contagious Interview) ដែលសត្រូវប្រើប្រាស់គម្រោង Microsoft Visual Studio Code ដែលមានគំនិតអាក្រក់ដើម្បីចែកចាយច្រកចូលខាងក្រោយ (backdoor)។ យុទ្ធសាស្ត្រនេះរំលោភលើឧបករណ៍ និងលំហូរការងាររបស់អ្នកអភិវឌ្ឍន៍ដែលគួរឱ្យទុកចិត្ត ដែលបង្កើនលទ្ធភាពនៃការសម្របសម្រួលដោយជោគជ័យ។
ក្រុមអ្នកស្រាវជ្រាវបានកំណត់អត្តសញ្ញាណបុគ្គលក្លែងក្លាយ LinkedIn ដែលក្លែងបន្លំជាអ្នកអភិវឌ្ឍន៍ និងអ្នកជ្រើសរើសបុគ្គលិក ដោយអះអាងថាដំណើរការពី Odesa ប្រទេសអ៊ុយក្រែន រួមជាមួយនឹងឃ្លាំងផ្ទុកមេរោគ GitHub ដែលត្រូវបានរចនាឡើងដើម្បីចែកចាយមេរោគដូចជា BeaverTail។ នៅក្នុងឧប្បត្តិហេតុជាច្រើន បេក្ខជនស្វែងរកការងារត្រូវបានរាយការណ៍ថាបានប្រតិបត្តិកូដព្យាបាទនៅលើឧបករណ៍ដែលចេញដោយសាជីវកម្ម ដោយពង្រីកការសម្របសម្រួលហួសពីបុគ្គល និងដោយផ្ទាល់ទៅក្នុងបរិយាកាសសហគ្រាស។
ឃ្លាំងផ្ទុកមេរោគ និងហេដ្ឋារចនាសម្ព័ន្ធបញ្ជាការ
PurpleBravo ដំណើរការហេដ្ឋារចនាសម្ព័ន្ធបញ្ជា និងត្រួតពិនិត្យដាច់ដោយឡែកពីគ្នា ដើម្បីគាំទ្រដល់ក្រុមគ្រួសារមេរោគច្រើន។ ទាំងនេះរួមមាន BeaverTail ដែលជាឧបករណ៍ផ្ទុក និងឧបករណ៍ផ្ទុកដែលមានមូលដ្ឋានលើ JavaScript និង GolangGhost (ដែលក៏ត្រូវបានតាមដានថាជា FlexibleFerret ឬ WeaselStore) ដែលជាច្រកចូលដែលមានមូលដ្ឋានលើ Go ដែលទទួលបានពីគម្រោង HackBrowserData ប្រភពបើកចំហ។
ម៉ាស៊ីនមេ C2 របស់ក្រុមនេះត្រូវបានចែកចាយនៅទូទាំងអ្នកផ្តល់សេវាបង្ហោះចំនួន 17 ហើយត្រូវបានគ្រប់គ្រងតាមរយៈ Astrill VPN ដោយសកម្មភាពគ្រប់គ្រងត្រូវបានតាមដានទៅជួរ IP នៅក្នុងប្រទេសចិន។ ការប្រើប្រាស់ Astrill VPN ត្រូវបានកត់ត្រាម្តងហើយម្តងទៀតនៅក្នុងប្រតិបត្តិការតាមអ៊ីនធឺណិតរបស់កូរ៉េខាងជើងពីមុន ដែលពង្រឹងទំនុកចិត្តលើការចាត់ថ្នាក់។
ការរួមបញ្ចូលជាមួយនឹងការគំរាមកំហែងដល់កម្មករ IT 'Wagemole'
ការសម្ភាសន៍ឆ្លងត្រូវបានវាយតម្លៃដើម្បីបំពេញបន្ថែមយុទ្ធនាការដាច់ដោយឡែកមួយ ប៉ុន្តែពាក់ព័ន្ធគ្នា ដែលគេស្គាល់ថាជា Wagemole (PurpleDelta)។ ប្រតិបត្តិការនោះពាក់ព័ន្ធនឹងបុគ្គលិក IT របស់កូរ៉េខាងជើងដែលទទួលការងារដោយគ្មានការអនុញ្ញាតក្រោមអត្តសញ្ញាណលួច ឬក្លែងក្លាយ ជាចម្បងដើម្បីបង្កើតប្រាក់ចំណូល និងធ្វើចារកម្ម។ ទោះបីជា Wagemole បានសកម្មតាំងពីឆ្នាំ ២០១៧ ហើយត្រូវបានតាមដានជាចង្កោមដាច់ដោយឡែកក៏ដោយ ក៏អ្នកស៊ើបអង្កេតបានរកឃើញការត្រួតស៊ីគ្នាខាងយុទ្ធសាស្ត្រ និងហេដ្ឋារចនាសម្ព័ន្ធគួរឱ្យកត់សម្គាល់។
តំណភ្ជាប់ដែលត្រូវបានគេសង្កេតឃើញរួមមានប្រតិបត្តិករ PurpleBravo ដែលបង្ហាញអាកប្បកិរិយាស្របនឹងបុគ្គលិក IT របស់កូរ៉េខាងជើង អាសយដ្ឋាន IP របស់រុស្ស៊ីដែលភ្ជាប់ទៅនឹងសកម្មភាពបុគ្គលិក IT ដែលគេស្គាល់ដែលទាក់ទងជាមួយហេដ្ឋារចនាសម្ព័ន្ធ PurpleBravo និងណូត Astrill VPN ដែលបានចែករំលែកដែលភ្ជាប់ជាមួយចង្កោមទាំងពីរ។
ការកើនឡើងហានិភ័យខ្សែសង្វាក់ផ្គត់ផ្គង់ និងសហគ្រាស
និន្នាការដ៏គួរឲ្យព្រួយបារម្ភមួយគឺការប្រើប្រាស់ការផ្តល់ជូនការងារក្លែងក្លាយដើម្បីទាក់ទាញបេក្ខជនឲ្យបំពេញការវាយតម្លៃការសរសេរកូដលើប្រព័ន្ធដែលគ្រប់គ្រងដោយនិយោជក ដែលប្រែក្លាយការឆបោកជ្រើសរើសបុគ្គលិកទៅជាវ៉ិចទ័រជ្រៀតចូលសហគ្រាសយ៉ាងមានប្រសិទ្ធភាព។ នេះបង្ហាញថា កម្មវិធី និងខ្សែសង្វាក់ផ្គត់ផ្គង់ព័ត៌មានវិទ្យាងាយនឹងរងការជ្រៀតចូលខ្លាំង សូម្បីតែនៅខាងក្រៅគម្រោងការងារបុគ្គលិកផ្នែកព័ត៌មានវិទ្យាដែលបានផ្សព្វផ្សាយយ៉ាងទូលំទូលាយក៏ដោយ។
អង្គការគោលដៅជាច្រើនផ្សព្វផ្សាយមូលដ្ឋានអតិថិជនធំៗ ដែលបង្កើនសក្តានុពលសម្រាប់ការសម្របសម្រួលខ្សែសង្វាក់ផ្គត់ផ្គង់នៅផ្នែកខាងក្រោម។ អ្នកស្រាវជ្រាវសន្តិសុខព្រមានថា ខណៈពេលដែលការគំរាមកំហែងដល់កម្មករ IT របស់កូរ៉េខាងជើងបានទទួលការចាប់អារម្មណ៍យ៉ាងទូលំទូលាយ គំរូ PurpleBravo នៃការជ្រៀតចូលខ្សែសង្វាក់ផ្គត់ផ្គង់ ធានានូវអាទិភាពស្មើគ្នា។ អង្គការនានាត្រូវបានជំរុញឱ្យពង្រឹងដំណើរការជ្រើសរើសបុគ្គលិក ការគ្រប់គ្រងបរិស្ថានអ្នកអភិវឌ្ឍន៍ និងការគ្រប់គ្រងហានិភ័យភាគីទីបី ដើម្បីរកឃើញ រំខាន និងការពារការប៉ះពាល់ទិន្នន័យរសើបដល់តួអង្គគំរាមកំហែងរបស់កូរ៉េខាងជើង។