Cycldek

Cycldek APT (Advanced Persistent Threat) ถูกตรวจพบครั้งแรกโดยนักวิเคราะห์มัลแวร์ในปี 2018 อย่างไรก็ตาม หลังจากศึกษาแคมเปญที่ดำเนินการโดยกลุ่ม Cycldek ก็เห็นได้ชัดว่า APT นั้นน่าจะใช้งานได้ตั้งแต่ปี 2014 แคมเปญส่วนใหญ่ของ Cycldek กลุ่มจะดำเนินการในเอเชียตะวันออกเฉียงใต้ กลุ่มแฮ็คมีแนวโน้มที่จะติดตามนักการเมืองที่มีชื่อเสียงและหน่วยงานรัฐบาลที่สำคัญ กลุ่มแฮ็ค Cycldek มีเครื่องมือแฮ็คที่หลากหลาย APT นี้ใช้ทั้งเครื่องมือแฮ็กและซอฟต์แวร์ที่ถูกต้องในแคมเปญ เทคนิคหลังนี้เรียกว่าเครื่องมือหากินนอกแผ่นดิน ในการดำเนินการล่าสุดกลุ่ม Cycldek ได้เปิดเผยมัลแวร์ที่เรียกว่า USBCulprit ที่น่าประทับใจมาก เครื่องมือแฮ็กระดับไฮเอนด์นี้ออกแบบมาเพื่อแทรกซึมระบบที่มีช่องว่างอากาศและขโมยข้อมูลและเอกสารที่เป็นความลับ

นักวิจัยด้านความปลอดภัยทางไซเบอร์เชื่อว่ากลุ่มแฮ็ค Cycldek มีต้นกำเนิดมาจากประเทศจีน เป้าหมายส่วนใหญ่ของ Cycldek APT ตั้งอยู่ในเอเชียตะวันออกเฉียงใต้ – เวียดนาม ลาว และไทย อย่างไรก็ตาม ในบางครั้ง กลุ่ม Cycldek ยังมุ่งเป้าไปที่หน่วยงานของรัฐและเจ้าหน้าที่ในประเทศอื่นๆ ในเอเชียตะวันออกเฉียงใต้

เครื่องมือแฮ็คที่รู้จักกันดีที่สุดของ Cycldek APT คือ NewCore RAT (โทรจันการเข้าถึงระยะไกล) กลุ่มแฮ็ค Cycldek ใช้ NewCore RAT เพื่อสร้างภัยคุกคามอีกสองรายการ หนึ่งในเครื่องมือแฮ็คที่ใช้ NewCore RAT ได้รับการขนานนามว่า BlueCore RAT มัลแวร์ที่ใช้ NewCore RAT อีกชิ้นหนึ่งมีชื่อว่า RedCore RAT

ดังที่เราได้กล่าวไปแล้ว Cycldek APT ไม่เพียงแต่อาศัยมัลแวร์ที่สร้างขึ้นเองเท่านั้น แต่ยังรวมถึงเครื่องมือแฮ็คที่เปิดเผยต่อสาธารณะอีกด้วย ภัยคุกคามที่เปิดเผยต่อสาธารณะบางส่วนที่ใช้โดยกลุ่มแฮ็ค Cycldek ได้แก่:

  • JsonCookies – เครื่องมือนี้รวบรวมคุกกี้จากเว็บเบราว์เซอร์ที่ใช้ Chromium ผ่านฐานข้อมูล SQLite
  • HDoor – โทรจันลับๆ ที่มีมานานแล้วและมักถูกใช้โดยกลุ่มแฮ็คของจีน
  • ChromePass – ผู้ขโมยข้อมูลข่าวสารที่รวบรวมข้อมูลรับรองการเข้าสู่ระบบจากเว็บเบราว์เซอร์ที่ใช้ Chromium

กลุ่มแฮ็ค Cycldek มีประสบการณ์อย่างมากในด้านอาชญากรรมไซเบอร์ เพื่อหลีกเลี่ยงการตรวจจับโดยนักวิเคราะห์มัลแวร์และเครื่องมือรักษาความปลอดภัย Cycldek APT ตรวจสอบให้แน่ใจว่าได้อัปเดตเครื่องมือแฮ็คเป็นประจำ

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...