Sapphire Sleet APT
ក្រុមគំរាមកំហែងដែលមានទំនាក់ទំនងនឹងប្រទេសកូរ៉េខាងជើងដែលត្រូវបានកំណត់ថាជា Sapphire Sleet ត្រូវបានគេរាយការណ៍ថាប្រមូលបានជាង 10 លានដុល្លារជារូបិយប័ណ្ណគ្រីបតូតាមរយៈគម្រោងវិស្វកម្មសង្គមដែលបានធ្វើឡើងក្នុងរយៈពេលប្រាំមួយខែ។ លទ្ធផលស្រាវជ្រាវបង្ហាញថា ចង្កោមការគំរាមកំហែងផ្សេងៗដែលភ្ជាប់ទៅនឹងប្រទេសកូរ៉េខាងជើងបាននិងកំពុងបង្កើតទម្រង់ LinkedIn ក្លែងបន្លំ។ កម្រងព័ត៌មានទាំងនេះ ដែលរចនាឡើងដើម្បីធ្វើត្រាប់តាមទាំងអ្នកជ្រើសរើស និងអ្នកស្វែងរកការងារ មានគោលបំណងជួយសម្រួលដល់សកម្មភាពខុសច្បាប់ និងបង្កើតការគាំទ្រផ្នែកហិរញ្ញវត្ថុសម្រាប់របបដែលត្រូវបានដាក់ទណ្ឌកម្មយ៉ាងខ្លាំង។
សកម្មចាប់តាំងពីឆ្នាំ 2020 មក Sapphire Sleet ចែករំលែកការតភ្ជាប់ជាមួយអង្គភាពលួចចូលផ្សេងទៀត ដូចជា APT38 និង BlueNoroff ។ នៅក្នុងខែវិច្ឆិកា ឆ្នាំ 2023 អ្នកស្រាវជ្រាវបានរកឃើញថាក្រុមនេះបានបង្កើតវេទិកាវាយតម្លៃជំនាញធ្វើត្រាប់តាមហេដ្ឋារចនាសម្ព័ន្ធ ដោយប្រើប្រាស់គេហទំព័រទាំងនេះដើម្បីអនុវត្តយុទ្ធសាស្ត្រវិស្វកម្មសង្គមរបស់ខ្លួន។
តារាងមាតិកា
ល្បិចបោកបញ្ឆោតដែលប្រើដោយ Sapphire Sleet
ក្នុងរយៈពេលមួយឆ្នាំកន្លងមកនេះ ក្រុមនេះបានប្រើប្រាស់ជាចម្បងនូវយុទ្ធសាស្រ្តនៃការក្លែងបន្លំអ្នកបណ្តាក់ទុនបណ្តាក់ទុនដោយក្លែងបន្លំចំណាប់អារម្មណ៍លើអាជីវកម្មរបស់គោលដៅដើម្បីរៀបចំការប្រជុំតាមអ៊ីនធឺណិត។ នៅពេលដែលគោលដៅព្យាយាមចូលរួមក្នុងការប្រជុំ ពួកគេជួបប្រទះសារកំហុសដែលណែនាំពួកគេឱ្យទាក់ទងអ្នកគ្រប់គ្រងការប្រជុំ ឬក្រុមជំនួយសម្រាប់ជំនួយ។
ប្រសិនបើជនរងគ្រោះធ្វើតាម អ្នកវាយប្រហារផ្តល់ឯកសារ AppleScript (.scpt) ឬឯកសារ Visual Basic Script (.vbs) ដែលតម្រូវតាមប្រព័ន្ធប្រតិបត្តិការរបស់ជនរងគ្រោះក្រោមការយល់ឃើញនៃការដោះស្រាយបញ្ហា។ នៅពីក្រោយឆាក ស្គ្រីបទាំងនេះត្រូវបានរចនាឡើងដើម្បីដាក់ពង្រាយកម្មវិធីព្យាបាទនៅលើឧបករណ៍ macOS ឬ Windows របស់ជនរងគ្រោះ ដោយអនុញ្ញាតឱ្យអ្នកវាយប្រហារប្រមូលព័ត៌មានសម្ងាត់ និងចូលប្រើកាបូប cryptocurrency សម្រាប់ការលួចជាបន្តបន្ទាប់។
ការក្លែងបន្លំអង្គភាពស្របច្បាប់ទៅជាគោលដៅល្ងីល្ងើ
Sapphire Sleet ត្រូវបានគេសង្កេតឃើញក្លែងបន្លំអ្នកជ្រើសរើសបុគ្គលិកសម្រាប់ស្ថាប័នហិរញ្ញវត្ថុល្បីៗដូចជា Goldman Sachs នៅលើ LinkedIn ។ យុទ្ធសាស្ត្រនេះពាក់ព័ន្ធនឹងការទាក់ទងគោលដៅសក្តានុពល និងអញ្ជើញពួកគេឱ្យបំពេញការវាយតម្លៃជំនាញដែលបង្ហោះនៅលើគេហទំព័រដែលគ្រប់គ្រងដោយអ្នកគំរាមកំហែង។
ជនរងគ្រោះត្រូវបានផ្តល់ឱ្យនូវគណនីចូល និងពាក្យសម្ងាត់ដើម្បីចូលទៅកាន់គេហទំព័រក្លែងបន្លំ។ នៅពេលចូល និងទាញយកឯកសារទាក់ទងនឹងការវាយតម្លៃដែលគេសន្មត់ថា ពួកគេបានដំឡើងមេរោគនៅលើឧបករណ៍របស់ពួកគេដោយអចេតនា ដោយផ្តល់ឱ្យអ្នកវាយប្រហារចូលប្រើប្រព័ន្ធរបស់ពួកគេដោយគ្មានការអនុញ្ញាត។
លើសពីនេះទៀត អ្នកវិភាគសន្តិសុខតាមអ៊ីនធឺណិតបានគូសបញ្ជាក់ពីការដាក់ពង្រាយបុគ្គលិក IT រាប់ពាន់នាក់នៅក្រៅប្រទេសរបស់ប្រទេសកូរ៉េខាងជើង ដែលជាផ្នែកមួយនៃយុទ្ធសាស្ត្រពហុភាគី។ កម្មករទាំងនេះបង្កើតប្រាក់ចំណូលសម្រាប់របបនេះ តាមរយៈការងារស្របច្បាប់ ទាញយកសិទ្ធិចូលប្រើប្រាស់របស់ពួកគេដើម្បីលួចកម្មសិទ្ធិបញ្ញា និងចូលរួមក្នុងការលួចទិន្នន័យសម្រាប់ការទាមទារតម្លៃលោះ។
ដោយសារតែការរឹតបន្តឹងនៅក្នុងប្រទេសកូរ៉េខាងជើង ដូចជាអសមត្ថភាពក្នុងការបើកគណនីធនាគារ ឬទទួលបានលេខទូរស័ព្ទ ប្រតិបត្តិករ IT ទាំងនេះពឹងផ្អែកលើអន្តរការីដើម្បីទទួលបានការចូលទៅកាន់វេទិកាដែលពួកគេអាចទទួលបានការងារពីចម្ងាយ។ អ្នកសម្របសម្រួលទាំងនេះជួយការងារដូចជាការបង្កើតគណនីនៅលើគេហទំព័រការងារឯករាជ្យ និងបង្កើតទម្រង់ក្លែងក្លាយ និងផលប័ត្រនៅលើវេទិកាដូចជា GitHub និង LinkedIn ដើម្បីធ្វើអន្តរកម្មជាមួយអ្នកជ្រើសរើសបុគ្គលិក និងដាក់ពាក្យសុំឱកាសការងារ។
ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតកំពុងទទួលយកបច្ចេកវិទ្យា AI នៅក្នុងប្រតិបត្តិការរបស់ពួកគេ។
ក្នុងករណីខ្លះ ក្រុមនេះត្រូវបានគេរកឃើញថាប្រើប្រាស់ឧបករណ៍ឆ្លាតវៃសិប្បនិម្មិត (AI) ដូចជា Faceswap ដើម្បីផ្លាស់ប្តូររូបថត និងឯកសារដែលទទួលបានពីជនរងគ្រោះ។ រូបភាពដែលបានកែប្រែទាំងនេះ ដែលជារឿយៗត្រូវបានដាក់ក្នុងការកំណត់វិជ្ជាជីវៈ បន្ទាប់មកត្រូវបានប្រើនៅលើប្រវត្តិរូបសង្ខេប ឬទម្រង់ - ពេលខ្លះនៅក្រោមអត្តសញ្ញាណច្រើន - ដាក់ស្នើសម្រាប់កម្មវិធីការងារ។
លើសពីការរៀបចំរូបភាពសម្រាប់កម្មវិធីការងារ បុគ្គលិកផ្នែកព័ត៌មានវិទ្យារបស់កូរ៉េខាងជើងក៏កំពុងស្វែងរកបច្ចេកវិទ្យា AI ផ្សេងទៀត រួមទាំងកម្មវិធីផ្លាស់ប្តូរសំឡេងផងដែរ ដើម្បីបង្កើនកិច្ចខិតខំប្រឹងប្រែងបោកបញ្ឆោតរបស់ពួកគេ។
បុគ្គលិកផ្នែក IT របស់កូរ៉េខាងជើង ហាក់ដូចជារក្សាបាននូវប្រព័ន្ធរៀបចំយ៉ាងល្អសម្រាប់ការតាមដានការបង់ប្រាក់ដែលពួកគេទទួលបាន។ កិច្ចខិតខំប្រឹងប្រែងរួមគ្នារបស់ពួកគេត្រូវបានប៉ាន់ប្រមាណថាអាចរកប្រាក់ចំណូលបានយ៉ាងហោចណាស់ 370,000 ដុល្លារ។