ព័ត៌មាន

ក្រុមអ្នកស្រាវជ្រាវរកឃើញនូវក្រុមការងារហេគទូរស័ព្ទដែលជួលដោយរដ្ឋាភិបាលតាំងពីឆ្នាំ ២០១២

យុទ្ធនាការចារកម្មតាមទូរស័ព្ទទូទាំងពិភពលោកក្នុងការប្រមូលនូវព័ត៌មានសម្ងាត់ដោយផ្ទាល់ចេញពីជនរងគ្រោះជាច្រើនចាប់តាំងពីឆ្នាំ ២០១២ ។ នេះគឺជាឧទាហរណ៍មួយក្នុងចំណោមឧទាហរណ៍ជាច្រើននៃប្រតិបត្តិការនៃការហេគទ្រង់ទ្រាយធំ។

image

យោងតាមរបាយការណ៍គំរាមកំហែងនៃក្រុម APT ដែលមានឈ្មោះថា Dark Caracal អះអាងថាបានលួចនូវទិន្នន័យរាប់រយ GB រួមមានព័ត៌មាននៃអត្តសញ្ញាណរបស់បុគ្គល និងកម្មសិទ្ធិបញ្ញាចេញពីជនរងគ្រោះជាច្រើនមកពី ២១ ប្រទេស នេះបើតាមការបញ្ជាក់របស់ Electronic Frontier Foundation (EFF) និងក្រុមហ៊ុនសុវត្ថិភាព Lookout ។

បន្ទាប់ពីការបែកធ្លាយឯកសារមួយចំនួនទៅក្នុងអ៊ីនធើណិតនោះ ក្រុមហេគនេះត្រូវគេរកឃើញស្ថិតនៅក្នុងអាគារ Lebanese General Directorate of General Security (GDGS) ដែលជាទីភ្នាក់ងារពិសេសនៅក្នុងប្រទេសនេះ។ យោងតាមរបាយការណ៍ PDF ចំនួន ៥១ ទំព័របង្ហាញថា ក្រុម APT មានគោលដៅក្នុងការវាយប្រហារទៅលើរដ្ឋាភិបាល កងកម្លាំងយោធា ក្រុមហ៊ុន គ្រឹះស្ថានហិរញ្ញវត្ថុ ក្រុមហ៊ុនផលិត ផ្នែកវិជ្ជសាស្រ្ត ផ្នែកអប់រំ និងជនស៊ីវិលជាច្រើនទៀត។

 ក្រុមអ្នកស្រាវជ្រាវកំណត់អត្តសញ្ញាណទៅលើមនុស្សយ៉ាងហោចណាស់ ៤ នាក់ផ្សេងគ្នាដែលពាក់ព័ន្ធទៅនឹងរចនាសម្ព័ន្ធនៃក្រុម Dark Caracal ក្នុងនោះរួមមាន Nancy Razzouk, Hassan Ward, Hadi Mazeh និង Rami Jabbour ដែលមានជំនួយពីអ៊ីម៉ែល op13@mail[.]com

 នេះគឺជាវិធីសាស្រ្តដែលក្រុម Dark Caracal វាយប្រហារទៅលើអ្នកប្រើប្រាស់ Android

 នៅពេលដែលចូលទៅក្នុងវេបសាយដែលឆ្លងមេរោគនោះ ជនរងគ្រោះត្រូវគេធ្វើបច្ចុប្បន្នភាព Update ក្លែងក្លាយដើម្បីការពារទៅលើកម្មវិធីផ្ញើសារ Messenger ជាច្រើនដូចជា hatsApp, Signal, Threema Telegram និង Orbot ហើយធ្វើការទាញយកនូវមេរោគ Dark Caracal malware ដែលត្រូវគេដាក់ឈ្មោះហៅថា Pallas នៅលើទូរស័ព្ទគោលដៅជាច្រើននោះ។

Pallas គឺជាផ្នែកមួយនៃមេរោគដែលមានសមត្ថភាពក្នុងការថតរូប ការលួចទិន្នន័យ ការធ្វើចារកម្មទៅលើកម្មវិធីសម្រាប់ទំនាក់ទំនងដូចជាការថតវីដេអូ ការថតសំឡេង ការលួចទិន្នន័យទីតាំង និងការលួចនូវសារដែលមានកូដផ្ទៀងផ្ទង់ two-factor authentication codes ចេញពីឧបករណ៍របស់ជនរងគ្រោះផងដែរ។

Dark Caracal ក៏ប្រើប្រាស់នូវ FinFisher ដែលជា Tool មួយលក់ទៅឱ្យទីភ្នាក់ងារអនុវត្តន៍ច្បាប់ និងទីភ្នាក់ងាររដ្ឋាភិបាល និងមេរោគថ្មីមួយទៀតរកឃើញនៅលើ desktop spyware tool ដែលត្រូវគេដាក់ឈ្មោះហៅថា CrossRAT ដែលឆ្លងនៅលើប្រព័ន្ធប្រតិបត្តិការ Windows, Linux និង OS X ។

យោងតាមការបញ្ជាក់របស់អ្នកស្រាវជ្រាវ Dark Caracal មានគោលដៅវាយប្រហារទៅលើឧបករណ៍ macOS និង Windows តាមរយៈយុទ្ធនាការផ្សេងៗគ្នាយ៉ាងហោចណាស់ក៏មានយុទ្ធនាការចំនួន 6 នៅលើ Android ដែលមានលួចទិន្នន័យបាន 48GB នៅលើទូរស័ព្ទ Android 500 គ្រឿង។

សរុបមក Dark Caracal ទទួលបានជោគជ័យក្នុងការលួចនូវទិន្នន័យច្រើនជាង 252,000 contacts, 485,000 text messages និង 150,000 call records ពីឧបករណ៍ Android ដែលឆ្លងមេរោគនោះ។ សម្រាប់ទិន្នន័យសំខាន់ដូចជារូបភាពផ្ទាល់ខ្លួន លេខសម្ងាត់ធនាគារ និងលេខ​PIN ក៏ត្រូវលួចផងដែរ។ វិធីសាស្រ្តល្អបំផុតក្នុងការការពារខ្លួនពីការវាយប្រហារមេរោគនៅលើ Android នេះគឺការទាញយកម្មវិធីចេញពី Google Play Store ផ្លូវការដោយផ្ទាល់តែម្តង៕