ព័ត៌មាន

ក្រុមហេគឃ័រជាច្រើននៅក្នុងប្រទេសចិនធ្វើការរំលោភបំពានទៅលើវ៉ិបសាយភ្នាល់អនឡាញ និងហ្គេមអនឡាញ

ចាប់តាំងពីរដូវក្ដៅឆ្នាំ២០១៩ ក្រុមអនាមិកជំនាញជនជាតិចិនបានកំណត់គោលដៅនិងលួចចូលទៅក្នុងក្រុមហ៊ុនដែលបើកគេហទំព័រល្បែងស៊ីសងនិងភ្នាល់តាមអ៊ីនធឺរណិត។ យោងតាមរបាយការណ៍ដែលបានចុះផ្សាយក្នុងសប្តាហ៍នេះដោយក្រុមហ៊ុនសន្តិសុខតាមអ៊ីនធឺរណិតឈ្មោះថា Talent-Jump និង Trend Micro ការលួចចូលត្រូវបានបញ្ជាក់ជាផ្លូវការនៅក្រុមហ៊ុនល្បែងដែលមានទីតាំងនៅអាស៊ីអាគ្នេយ៍ខណៈដែលពាក្យចចាមអារាមដែលមិនទាន់បានបញ្ជាក់ពីការលួចបន្ថែមក៏មានមកពីអឺរ៉ុបនិងមជ្ឈឹមបូព៌ាផងដែរ។

image

Talent-Jump និង Trend Micro និយាយថាក្រុមអនាមិករបានលួចទិន្នន័យរបស់ក្រុមហ៊ុននិងប្រភពកូដរបស់ក្រុមហ៊ុន ប៉ុន្តែមិនមែនលុយនោះទេដែលបង្ហាញថាការវាយប្រហារគឺផ្តោតលើចារកម្មជាជាងការការលួចតាមអ៊ីនធឺរណិត។ ក្រុមហ៊ុនសន្តិសុខទាំងពីរបាននិយាយថាការវាយប្រហារត្រូវបានធ្វើឡើងដោយក្រុមមួយដែលពួកគេហៅថា DRBControl ។

Trend Micro បាននិយាយថាមេរោគនិងយុទ្ធសាស្ត្រប្រតិបត្តិការរបស់ក្រុមនេះត្រួតស៊ីគ្នាជាមួយនឹងឧបករណ៍និងវិធីសាស្ត្រស្រដៀងគ្នាដែលប្រើដោយ Winnti និង Emissary Panda ដែលជាក្រុមលួចស្តាប់ចំនួនពីរក្រុមដែលបានធ្វើការវាយប្រហារក្នុងរយៈពេលមួយទសវត្សរ៍កន្លងមកដើម្បីផលប្រយោជន៍របស់រដ្ឋាភិបាលចិន។ បច្ចុប្បន្ននេះ គេនៅមិនទាន់ដឹងច្បាស់ថាតើក្រុមហ៊ុន DRBControl ធ្វើការវាយប្រហារជំនួសឱ្យទីក្រុងប៉េកាំងដែរឬទេ។ ភាគច្រើនទំនងជាមិនមាន។ នៅក្នុងខែសីហា ឆ្នាំ២០១៩ ក្រុមហ៊ុនសន្តិសុខអ៊ីនធឺរណិត FireEye បានរាយការណ៍ថាក្រុមអនាមិកដែលឧបត្ថម្ភដោយរដ្ឋមួយចំនួនរបស់ប្រទេសចិនឥឡូវនេះកំពុងធ្វើការវាយប្រហារតាមអ៊ីនធឺរណិតពីចំហៀង នៅពេលទំនេរសម្រាប់ការចំណេញនិងផលប្រយោជន៍របស់ពួកគេដាច់ដោយឡែកពីប្រតិបត្តិការធម្មតាដែលឧបត្ថម្ភដោយរដ្ឋ។image

 

DRBCONTROL MODUS OPERANDI

ការវាយប្រហាររបស់ DRBControl នាពេលថ្មីៗនេះមិនមានភាពស្មុគស្មាញឬប្លែកទាក់ទងនឹងបច្ចេកទេសដែលត្រូវបានប្រើដើម្បីចម្លងជនរងគ្រោះនិងលួចទិន្នន័យរបស់ពួកគេ។ ការវាយប្រហារចាប់ផ្តើមដោយតំណលំពែងដែលបានផ្ញើទៅគោលដៅ។ និយោជិកដែលត្រូវបានបោកប្រាស់ដោយសារអេឡិចត្រូនិចហើយបើកឯកសារដែលពួកគេបានទទួលត្រូវបានឆ្លងមេរោគតាមផែ្នកខាងក្រោយ។

backdoor trojans ទាំងនេះមានភាពខុសប្លែកខ្លះពី backdoors ផ្សេងទៀតពីព្រោះពួកគេពឹងផ្អែកយ៉ាងខ្លាំងទៅលើសេវាកម្មផ្ទុកឯកសារ Dropbox និងសេវាកម្មចែករំលែកឯកសារដែលពួកគេប្រើជាសេវាកម្មបញ្ជានិងគ្រប់គ្រង (C&C) និងជាឧបករណ៍ផ្ទុកសម្រាប់ផ្ទុកទិន្នន័យដំណាក់កាលទីពីរនិងទិន្នន័យដែលត្រូវបានគេលួច។ ហេតុដូច្នេះហើយក្រុមនេះត្រូវបានគេដាក់ឈ្មោះថា DRopBox Control។ ជាធម្មតា ពួកអនាមិកចិននឹងប្រើ backdoors ដើម្បីទាញយកឧបករណ៍លួចចូលនិងមេរោគផ្សេងៗដែលពួកគេនឹងប្រើដើម្បីផ្លាស់ទីនៅពេលក្រោយតាមរយៈបណ្តាញរបស់ក្រុមហ៊ុនរហូតដល់ពួកគេរកឃើញមូលដ្ឋានទិន្នន័យនិងឃ្លាំងប្រភពកូដពីកន្លែងដែលពួកគេអាចលួចទិន្នន័យ។

ឧបករណ៍ DRBControl ដែលត្រូវបានគេទាញយកនិងប្រើប្រាស់រួមមាន៖

  • ឧបករណ៍សម្រាប់ស្កេនម៉ាស៊ីនមេ NETBIOS

  • ឧបករណ៍ដើម្បីអនុវត្តការវាយប្រហារដោយប្រើកម្លាំង

  • ឧបករណ៍ដើម្បីអនុវត្តប្រព័ន្ធប្រតិបត្តិការឆ្លងកាត់ Windows UAC

  • ឧបករណ៍ដើម្បីលើកកម្ពស់សិទ្ធិរបស់អ្នកវាយប្រហារលើម៉ាស៊ីនដែលមានមេរោគ

  • ឧបករណ៍ដើម្បីបោះចោលពាក្យសម្ងាត់ពីម៉ាស៊ីនដែលមានមេរោគ

  • ឧបករណ៍ដើម្បីលួចទិន្នន័យ clipboard

  • ឧបករណ៍ដើម្បីផ្ទុកនិងប្រតិបត្តិកូដព្យាបាទលើម៉ាស៊ីនដែលមានមេរោគ

  • ឧបករណ៍ដើម្បីទាញយកអាសយដ្ឋាន IP សាធារណៈរបស់ស្ថានីយការងារ

  • ឧបករណ៍ដើម្បីបង្កើតផ្លូវចរាចរបណ្តាញទៅបណ្តាញខាងក្រៅ

DRBCONTROL ត្រូវបានបង្កើតឡើងដោយក្រុមហ៊ុនធានារ៉ាប់រង

Talent-Jump និយាយថាពួកគេអាចឃ្លាំមើលប្រតិបត្តិការរបស់ក្រុមនេះនៅចន្លោះខែកក្កដា និងកញ្ញាឆ្នាំ២០១៩។ ក្នុងចន្លោះពេលនីមួយៗ ពួកអនាមិកបានចម្លងនិងតាមដានកុំព្យូទ័រប្រហែលជា ២០០គ្រឿងតាមរយៈគណនី Dropbox មួយនិង ៨០ទៀតក្នុងរយៈពេលមួយវិនាទី។ ការវាយប្រហារកំពុងតែបន្ត ហើយក្រុមហ៊ុនសន្តិសុខទាំងពីរបានចេញផ្សាយសូចនាករនៃការសម្របសម្រួល (IOCs) នៅក្នុងរបាយការណ៍របស់ពួកគេដែលអង្គការនានាអាចប្រើដើម្បីស្វែងរកសកម្មភាពគួរឱ្យសង្ស័យឬមេរោគរបស់ DRBControl។

ទាំងនេះមិនមែនជាការវាយប្រហារលើកដំបូងនៅលើគេហទំព័រល្បែងនិងភ្នាល់តាមអ៊ីនធឺរណិតទេ។ នៅឆ្នាំ២០១៨ សន្តិសុខអ៊ីនធឺរណិត ESET បានរាយការណ៍ថាពួកអនាមិកដែលគាំទ្រដោយរដ្ឋកូរ៉េខាងជើងបានវាយលុកយ៉ាងហោចណាស់កាស៊ីណូអនឡាញមួយនៅអាមេរិកកណ្តាលពីកន្លែងដែលគេជឿថាបានប៉ុនប៉ងលួចយកមូលនិធិ។