Threat Database Advanced Persistent Threat (APT) ខ្លាឃ្មុំផេនដាដ៏សាហាវ

ខ្លាឃ្មុំផេនដាដ៏សាហាវ

មានរឿងរ៉ាវជាច្រើនក្នុងប៉ុន្មានខែថ្មីៗនេះនៃឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដែល ប្រើប្រាស់ការគំរាមកំហែងពិតប្រាកដនៃមេរោគ Coronavirus ដើម្បីផ្សព្វផ្សាយមេរោគ និង ransomware ។ ការគម្រាមកំហែងទាំងនេះត្រូវបានផ្សព្វផ្សាយពាសពេញពិភពលោក ប៉ុន្តែមានមួយចំនួនដែលចេញមកពីប្រទេសចិនជាពិសេស។ ដល់ចំណុចដែលក្រុម Hacking របស់ចិនដែលឧបត្ថម្ភដោយរដ្ឋ Vicious Panda បានចាប់ផ្តើមរីករាលដាលមេរោគផ្ទាល់ខ្លួនរបស់ពួកគេតាមរយៈមេរោគ។

ព័ត៌មានអំពីការវាយប្រហារនេះបានមកពី Check Point ដែលបានបោះពុម្ពផ្សាយការស្រាវជ្រាវដែលបង្ហាញថា APT របស់ចិនបាន "បំពាក់អាវុធ" ព័ត៌មានស្របច្បាប់អំពីមេរោគឆ្លងដើម្បីផ្សព្វផ្សាយមេរោគព្យាបាទរបស់ពួកគេទៅកាន់មហាជន។

ការវាយប្រហារលើកទីពីរ

ការវាយប្រហារ Vicious Panda គឺពិតជាយុទ្ធនាការមេរោគដែលទាក់ទងនឹងមេរោគ Coronavirus (COVID-19) ដ៏សំខាន់ទីពីរដែលចេញមកពីប្រទេសចិនក្នុងរយៈពេលប៉ុន្មានសប្តាហ៍កន្លងមកនេះ។ ទីមួយបានកើតឡើងនៅដើមខែមីនា នៅពេលដែលក្រុមសន្តិសុខអ៊ីនធឺណេតវៀតណាម VinCSS បានកត់សម្គាល់ការវាយប្រហារដោយរថយន្ត Mustang Panda ។ Mustang Panda គឺជាក្រុម hacking ដែលឧបត្ថម្ភដោយរដ្ឋរបស់ចិនមួយផ្សេងទៀត។

ការវាយប្រហាររបស់ពួកគេត្រូវបានគេស្គាល់ថាសម្រាប់ការចែកចាយអ៊ីមែលជាមួយនឹងឯកសារ RAR ដែលបានភ្ជាប់មកជាមួយដែលអះអាងថាមានសារពីនាយករដ្ឋមន្ត្រីវៀតណាមអំពីមេរោគឆ្លង។ ជាជាងមានសារសំខាន់ណាមួយ ឯកសារ RAR មាន trojan ខាងក្រោយ ដែលដំឡើងដោយខ្លួនវានៅលើកុំព្យូទ័ររបស់ជនរងគ្រោះ ហើយបើកពួកវារហូតដល់ក្រុមលួចចូល។

ខ្លាឃ្មុំផេនដាដ៏សាហាវវាយប្រហាររដ្ឋាភិបាលម៉ុងហ្គោលី

ការវាយប្រហារ Vicious Panda ត្រូវបានគេប្រទះឃើញដោយ Check Point ដែលបាននិយាយថា ពួកគេកំពុងតាមដានក្រុមនេះ ខណៈដែលពួកគេត្រូវបានកំណត់គោលដៅទៅលើអង្គការរដ្ឋាភិបាលម៉ុងហ្គោលី។ ដូចការវាយប្រហារលើកដំបូងដែរ ក្រុមនេះបានអះអាងថាមានព័ត៌មានសំខាន់ៗអំពីមេរោគកូរ៉ូណា ដែលអ្នកប្រើប្រាស់គួរតែទាញយកដើម្បីចូលប្រើ។

Check Point អាចស្ទាក់ចាប់ការវាយប្រហារតាមអ៊ីនធឺណិតពី "ក្រុម APT របស់ចិននៅលើអង្គភាពវិស័យសាធារណៈនៃប្រទេសម៉ុងហ្គោលី" ។ ការវាយប្រហារនេះបានបង្កើនការភ័យខ្លាចនៃមេរោគឆ្លងក្នុងដំណាក់កាលវិស្វកម្មសង្គម។ វាមានឯកសារពីរ។ ឯកសារ​មួយ​ក្នុង​ចំណោម​ឯកសារ​ពាក់ព័ន្ធ​នឹង​ជំងឺ​កូវីដ-១៩ ហើយ​ឯកសារ​ទាំង​ពីរ​បាន​អះអាង​ថា​មក​ពី​ក្រសួង​ការ​បរទេស​ម៉ុងហ្គោលី។ ឯកសារទាំងនោះបានភ្ជាប់មកជាមួយការគំរាមកំហែងមេរោគតែមួយគត់ដែលអនុញ្ញាតឱ្យចូលប្រើពីចម្ងាយនៃកុំព្យូទ័ររបស់ជនរងគ្រោះ។

អ៊ីមែលឥតបានការរបស់ខ្លាឃ្លោកផេនដានមេរោគ
ឯកសារភ្ជាប់អ៊ីមែល - ប្រភព៖ research.checkpoint.com

គន្លឹះនៃផ្ទាំងទឹកកក

ជាអកុសល ការវាយប្រហារចុងក្រោយនេះមិនមានអ្វីថ្មីទេ ហើយគ្រាន់តែតំណាងឱ្យចុងផ្ទាំងទឹកកកសុភាសិតប៉ុណ្ណោះ។ ពួក Hacker តែងតែប្រើប្រាស់វិបត្តិទាំងនេះ ដើម្បីផលប្រយោជន៍របស់ពួកគេ ដូច្នេះគ្មានវិធីណាដែលពួកគេអាចទប់ទល់នឹងការទាញយកអត្ថប្រយោជន៍ពី COVID-19 នោះទេ។

ឯកសារ APT ចុងក្រោយបង្អស់របស់ចិនគឺយោងទៅតាម Check Point ដែលមានចំណងជើងថា 'អំពីការរីករាលដាលនៃការឆ្លងមេរោគថ្មី Coronavirus' ។ វាដកស្រង់ពីគណៈកម្មាធិការសុខភាពជាតិនៃប្រទេសចិន ដើម្បីបង្ហាញឱ្យឃើញច្បាស់ និងមានប្រសិទ្ធភាពជាងមុន។ ខណៈពេលដែលមានការគំរាមកំហែងតាមអ៊ីនធឺណែតជាច្រើនទាក់ទងនឹង COVID-19 វាហាក់ដូចជាការលើកដំបូងដែលធ្វើឡើងដោយក្រុមលួចចូលគាំទ្រដោយរដ្ឋប្រឆាំងនឹងរដ្ឋាភិបាលបរទេស។

ក៏ដូចជាជាការវាយប្រហារចុងក្រោយបង្អស់នៃការវាយប្រហារដែលទាក់ទងនឹងមេរោគឆ្លងមេរោគ Check Point និយាយថា ការវាយប្រហារនេះគឺគ្រាន់តែជាយុទ្ធនាការចុងក្រោយបំផុតនៅក្នុងយុទ្ធនាការដែលកំពុងបន្តដោយពួក Hacker របស់ចិនប្រឆាំងនឹងរដ្ឋាភិបាល និងអង្គការផ្សេងទៀត។ ភាពខុសប្លែកគ្នានោះគឺថា មេរោគមួយនេះបានប្រើប្រាស់មេរោគឆ្លងជាផ្នែកនៃវិធីសាស្ត្រដាក់ពង្រាយ។

ការវាយប្រហារនេះត្រូវបានពិពណ៌នាថាជា "ការកេងប្រវ័ញ្ចផលប្រយោជន៍សាធារណៈចំពោះមេរោគឆ្លងសម្រាប់របៀបវារៈផ្ទាល់ខ្លួនរបស់ [ប្រទេសចិន] តាមរយៈខ្សែសង្វាក់ឆ្លងមេរោគតាមអ៊ីនធឺណិតថ្មី"។ ពួកគេនិយាយថា Vicious Panda កំពុងកំណត់គោលដៅប្រទេសនានាជុំវិញពិភពលោក មិនមែនតែម៉ុងហ្គោលីទេ។ ពួកគេជំរុញឱ្យគ្រប់អង្គភាពវិស័យសាធារណៈ និងទូរគមនាគមន៍ មានការប្រុងប្រយ័ត្នចំពោះការគំរាមកំហែងតាមអ៊ីនធឺណិត ជាពិសេសអ្វីៗដែលអះអាងថាមានអំពីមេរោគឆ្លង។

អ៊ីមែល​និង​ឯកសារ​អះអាង​ថា​មក​ពី​ក្នុង​រដ្ឋាភិបាល​ម៉ុងហ្គោលី។ យ៉ាង​ហោច​ណាស់​ម្នាក់​ក្នុង​ចំណោម​ពួក​គេ​បាន​អះអាង​ថា​មក​ពី​រដ្ឋមន្ត្រី​ក្រសួង​ការ​បរទេស។ យុទ្ធនាការនេះផ្តោតលើផ្នែកផ្សេងទៀតនៃវិស័យសាធារណៈម៉ុងហ្គោលី។ គោលបំណងនៃយុទ្ធនាការនេះហាក់ដូចជាចាប់យកព័ត៌មាន និងរូបថតអេក្រង់ពីកុំព្យូទ័ររបស់រដ្ឋាភិបាល ការកែសម្រួល និងលុបឯកសារ និងការគ្រប់គ្រងពីចម្ងាយនៃកុំព្យូទ័រទាំងនោះ។

តើ Vicious Panda Ransomware ដំណើរការយ៉ាងដូចម្តេច?
ឯកសារភ្ជាប់ព្យាបាទមាន Trojan ចូលប្រើពីចម្ងាយ (RAT) ដែលអាចគ្រប់គ្រងកុំព្យូទ័របាន។ Trojan ត្រូវ​បាន​សរសេរ​កម្មវិធី​ឱ្យ​មាន​ការ​តភ្ជាប់​មាន​កម្រិត​ទៅ​កាន់​ command និង control server ដែល​អាច​ធ្វើ​ឱ្យ​វា​ពិបាក​ក្នុង​ការ​រក​ឃើញ។ រចនាសម្ព័ន្ធនៃ payload បង្ហាញថាវាអាចរួមបញ្ចូលម៉ូឌុលផ្សេងទៀតដែលត្រូវបានកំណត់ពេលសម្រាប់ការដំឡើងនៅពេលក្រោយជាផ្នែកនៃយុទ្ធនាការធំជាងនេះ។ តាមអ្វីដែល Check Point អាចប្រាប់បាន មេរោគដែលប្រើក្នុងការវាយប្រហារ គឺជាប្រភេទមេរោគដែលរចនាឡើងដោយឡែក និងរចនាតាមបំណង ប៉ុន្តែពិតជារបៀបដែលវាដំណើរការ – និងអ្វីដែលវាធ្វើ – គឺជារឿងធម្មតា។

ខ្សែសង្វាក់ឆ្លងមេរោគ Panda តូច
Vicious Panda Infection Chains - ប្រភព៖ research.checkpoint.com

Check Point បានបំបែកផ្នែកផ្សេងទៀតនៃយុទ្ធនាការ ដូចជាកន្លែងដែលបញ្ជាការ និងមជ្ឈមណ្ឌលគ្រប់គ្រងត្រូវបានរៀបចំ។ នៅចុងបញ្ចប់នៃថ្ងៃនោះ មេរោគនេះមិនមានអ្វីខ្លីពីយុទ្ធនាការដែលឧបត្ថម្ភដោយរដ្ឋនោះទេ។ វាប្រើវិស្វកម្មសង្គមដើម្បីលើកទឹកចិត្តអ្នកប្រើប្រាស់ឱ្យទាញយក និងបើកឯកសារភ្ជាប់។ ឯកសារភ្ជាប់ផ្ទុកឯកសារផ្សេងទៀត ហើយដំឡើង backdoor ទៅកុំព្យូទ័រ។ បន្ទាប់មក ចិន​អាច​កេងចំណេញ​ផ្នែក​ខាងក្រោយ​នោះ ដើម្បី​ឈ្លបយកការណ៍​លើ​គោលដៅ​របស់​រដ្ឋាភិបាល។

Cybercrooks នឹងបន្តមានឥទ្ធិពលលើប្រទេសចិន និងមេរោគ Coronavirus

ខណៈពេលដែលសញ្ញាសម្គាល់កម្រិតកំពូលមិនផ្តល់ព័ត៌មានគ្រប់គ្រាន់ដើម្បីបញ្ជាក់ឱ្យច្បាស់ថាអ្នកណាជាអ្នកនៅពីក្រោយការវាយប្រហារនោះ Check Point បានជីកចូលទៅក្នុងកូដមេរោគ ហើយបានរកឃើញថាវាស្រដៀងទៅនឹងកូដដែលប្រើក្នុងមេរោគផ្សេងទៀតដែលទាក់ទងនឹងប្រទេសចិន។ យុទ្ធនាការ​ទាំង​នោះ​ក៏​មាន​គោល​ដៅ​លើ​សត្រូវ​របស់​ចិន​ដែរ។

ប្រទេសចិន ដែលជាចំណុចកណ្តាលនៃមេរោគឆ្លង - កំពុងប្រើប្រាស់មេរោគដើម្បីផលប្រយោជន៍របស់ខ្លួននៅក្នុងវិធីបោកប្រាស់ជាច្រើន .. វាមិនមែនជារឿងគួរឱ្យភ្ញាក់ផ្អើលទេដែលពួកគេនឹងប្រើប្រាស់មេរោគនេះ ព្រោះវាបច្ចុប្បន្នជាឧបករណ៍វិស្វកម្មសង្គមដ៏ល្អបំផុតដែលមានសម្រាប់គំរាមកំហែងដល់តួអង្គ។ សូម្បីតែឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតធម្មតាកំពុងប្រើវានៅក្នុងយុទ្ធនាការផ្ទាល់ខ្លួនរបស់ពួកគេ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...