RedDelta

RedDelta គឺជាការកំណត់ដែលផ្តល់ដោយសហគមន៍ infosec ដល់ក្រុម APT (Advanced Persistent Threat) ដែលសកម្មខ្លាំង។ មានតំណភ្ជាប់ខ្លាំងដែលបង្ហាញថា RedDelta គឺជាតួអង្គគំរាមកំហែងដែលឧបត្ថម្ភដោយចិន។ គោលដៅ​របស់​ក្រុម​នេះ​ស្ទើរតែ​តែងតែ​ស្រប​នឹង​ផលប្រយោជន៍​របស់​រដ្ឋាភិបាល​ចិន។ យុទ្ធនាការវាយប្រហារចុងក្រោយបំផុតមួយដែលត្រូវបានសន្មតថាជាក្រុមនេះ ត្រូវបានចាប់ផ្តើមប្រឆាំងនឹងអង្គការមួយចំនួនដែលទាក់ទងនឹងព្រះវិហារកាតូលិក។ ជនរងគ្រោះរួមមានបុរីវ៉ាទីកង់ និងវិហារកាតូលិកនៃទីក្រុងហុងកុង។ គោលដៅក៏រួមបញ្ចូលបេសកកម្មសិក្សាហុងកុងទៅកាន់ប្រទេសចិន និងវិទ្យាស្ថាន Pontifical សម្រាប់បេសកកម្មបរទេស (PIME) ប្រទេសអ៊ីតាលី។ អង្គការទាំងពីរមិនត្រូវបានចាត់ថ្នាក់ជាអង្គភាពដែលចាប់អារម្មណ៍សម្រាប់ក្រុមហេគឃ័រដែលគាំទ្រដោយចិន មុនពេលប្រតិបត្តិការនេះទេ។

ប្រតិបត្តិការដែលធ្វើឡើងដោយក្រុម APT ដែលមានតម្រឹមចិនបង្ហាញការត្រួតស៊ីគ្នាជាច្រើននៅពេលនិយាយអំពី TTPs (បច្ចេកទេស បច្ចេកទេស និងនីតិវិធី) នៅពេលនិយាយអំពីភាពខុសគ្នារវាង RedDelta និងក្រុមដែលគេស្គាល់ថាជា Mustang Panda (ត្រូវបានតាមដានផងដែរថាជា BRONZE PRESIDENT និង HoneyMyte) ជាពិសេស។ ទោះជាយ៉ាងណាក៏ដោយ អ្នកស្រាវជ្រាវបានរកឃើញលក្ខណៈខុសប្លែកគ្នាគ្រប់គ្រាន់ដើម្បីសន្មតថាជាស៊េរីនៃការវាយប្រហារទាំងនេះដោយមានទំនុកចិត្តខ្ពស់ចំពោះ RedDelta ។ ទិដ្ឋភាពពិសេសរួមមានការប្រើប្រាស់បំរែបំរួល PlugX ជាមួយនឹងវិធីសាស្ត្រអ៊ិនគ្រីបការកំណត់រចនាសម្ព័ន្ធផ្សេងគ្នា ខ្សែសង្វាក់ការឆ្លងមេរោគមិនត្រូវបានកំណត់គុណលក្ខណៈក្រុមផ្សេងទៀតទេ ហើយបញ្ជីគោលដៅរួមមានការអនុវត្តច្បាប់ និងអង្គភាពរដ្ឋាភិបាលមកពីប្រទេសឥណ្ឌា ក៏ដូចជាអង្គការរដ្ឋាភិបាលឥណ្ឌូនេស៊ីផងដែរ។

ខ្សែសង្វាក់វាយប្រហារ

PlugX payload ផ្ទាល់ខ្លួនត្រូវបានបញ្ជូនទៅម៉ាស៊ីនរបស់ជនរងគ្រោះតាមរយៈអ៊ីម៉ែលនុយដែលផ្ទុកឯកសារអាវុធជាឯកសារភ្ជាប់។ ក្នុង​ការ​វាយ​ប្រហារ​មួយ ឯកសារ​ទាក់​ទាញ​ត្រូវ​បាន​ផ្ញើ​ទៅ​ប្រធាន​បេសកកម្ម​សិក្សា​ហុងកុង​ប្រចាំ​ប្រទេស​ចិន​បច្ចុប្បន្ន​ជា​ពិសេស។ ធម្មជាតិដែលមានគោលដៅខ្ពស់បង្ហាញថា RedDelta ប្រហែលជាបានស្ទាក់ចាប់ឯកសារផ្លូវការរបស់បុរីវ៉ាទីកង់ដែលត្រូវបានបំពាក់អាវុធជាបន្តបន្ទាប់។ វាក៏ទំនងជាថាពួក Hacker បានប្រើគណនី Vactica ដែលត្រូវបានសម្របសម្រួលដើម្បីផ្ញើសារទាក់ទាញ។ វ៉ារ្យ៉ង់ PlugX ដូចគ្នានេះក៏ត្រូវបានរកឃើញនៅក្នុងឧបករណ៍បោកបញ្ឆោតពីរផ្សេងទៀត។ លើកនេះ ឯកសារនុយគឺជាការក្លែងបន្លំនៃព័ត៌មានពិតពីសារព័ត៌មានរបស់សហភាពកាតូលិកអាស៊ីដែលមានចំណងជើងថា 'អំពីផែនការរបស់ចិនសម្រាប់ច្បាប់សន្តិសុខហុងកុង' និងឯកសារទាក់ទងនឹងហូលីមួយទៀតដែលមានឈ្មោះថា 'QUM, IL VATICANO DELL'ISLAM.doc '

នៅពេលដាក់ពង្រាយ PlugX payload បង្កើតបណ្តាញទំនាក់ទំនងជាមួយហេដ្ឋារចនាសម្ព័ន្ធ Command-and-Control (C2, C&C) ដែលដូចគ្នាសម្រាប់ការវាយប្រហារដែលបានសង្កេតទាំងអស់។ ដែន C2 មានទីតាំងនៅអាសយដ្ឋាន systeminfor[.]com ។ ដំណាក់កាលចុងក្រោយនៃមេរោគ malware ដែលត្រូវបានបញ្ជូនទៅកាន់ប្រព័ន្ធដែលត្រូវបានសម្របសម្រួលគឺ Trojans Poison Ivy និង Cobalt Strike ពីចម្ងាយ។ គោលដៅរបស់ RedDelta គឺដើម្បីទទួលបានការចូលទៅកាន់ទំនាក់ទំនងផ្ទៃក្នុងរសើប ក៏ដូចជាតាមដានទំនាក់ទំនងរវាងគោលដៅដែលបានជ្រើសរើស។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...