ក្រុមហេគឃ័ររបស់ប្រទេសកូរ៉េខាងជើងលួចយកនូវ Crypto ដែលមានតម្លៃដល់ទៅ 400 លានដុល្លារអាមេរិកនៅក្នុងឆ្នាំ 2021

  • January 29, 2022
  • 0 Comments

ក្រុមឧក្រិដ្ឋជនជាច្រើនដែលមានទំនាក់ទំនង និងគាំទ្រដោយរដ្ឋាភិបាលនៃប្រទេសកូរ៉េខាងត្បូងបានបង្កើនការផ្តោតរបស់ខ្លួនទៅលើទីផ្សារ Crypto ។ ក្រុមហេគឃ័រ Lazarus APT គឺមានជំនាញ និងបច្ចេកទេសខ្លាំង ក៏ដូចជាមានប្រភពប្រាក់ចំណូលច្រើនបានធ្វើការវាយប្រហារទៅលើឧស្សាហកម្ម Crypto ជាច្រើនផងដែរ។​ តាមការបញ្ជាក់របស់ Chainalysis អោយដឹងថា ការវាយប្រហារទៅលើ Crypto ដែលមានការទ្រទ្រង់ពីប្រទេសកូរ៉េខាងជើងគឺមានការកើនឡើងខ្លាំងបើធៀបទៅនឹងឆ្នាំមុននេះ។ ការវាយប្រហារនេះគឺមានទឹកប្រាក់ដល់ទៅ 400 លានដុល្លារអាមេរិកនៅក្នុងឆ្នាំ 2021 ដែលមានការកើនឡើង 40% បើធ្វើការធៀបជាមួយនឹងឆ្នាំមុននេះ។ ក្រុមហេគឃ័រគ្រប់គ្រងទៅលើទឹកប្រាក់ប្រហែលជា 170 លានដុល្លារអាមេរិកនៅលើ Crypto សម្រាប់ការវាយប្រហារចំនួន 49 លើកចន្លោះពីឆ្នាំ 2017 ដល់ឆ្នាំ 2021 នេះ។ អ្នកវាយប្រហារបានប្រើប្រាស់នូវវិធីសាស្រ្តជាច្រើនក្នុងការវាយប្រហារដែលមានដូចជា phishing emails, malware, social engineering tricksនិង code exploits ដើម្បីវាយប្រហារទៅលើគោលដៅជាជនរងគ្រោះដែលមានពាក់ព័ន្ធខ្លាំងទៅលើក្រុមហ៊ុនវិនិយោគ Crypto នេះ។ ក្រុមអ្នកវាយប្រហារក៏ផ្ទេរប្រាក់ cryptocurrency ចេញពី Wallets របស់ក្រុមហ៊ុនទាំងនោះទៅកាន់ wallets ដែលគ្រប់គ្រងដោយប្រទេសកូរ៉េខាងជើង។ […]

ក្រុមហេគឃ័រ BlueNoroff APT កំពុងតែផ្តោតខ្លាំងទៅលើការវាយប្រហារក្រុមហ៊ុន Crypto ថ្មីៗ

  • January 29, 2022
  • 0 Comments

ក្រុមហេគឃ័រ APT ឈ្មោះ BlueNoroff ដែលមានទំនាក់ទំនងជាមួយនឹងប្រទេសកូរ៉េខាងត្បូងបានចាប់ផ្តើមការវាយប្រហារទៅលើក្រុមហ៊ុន cryptocurrency ថ្មីៗជាច្រើនតាមរយៈការប្រើប្រាស់នូវ MetaMask browser extensions ក្លែងក្លាយនៅក្នុងយុទ្ធនាការមួយដែលមានឈ្មោះហៅថា SnatchCrypto ។ SnatchCrypto មានគោលដៅផ្តោតទៅលើក្រុមហ៊ុន Startup ថ្មីៗជាច្រើនដែលធ្វើការជាមួយនឹងឧស្សាហកម្មផ្នែក smart contracts & cryptocurrencies, DeFi, Blockchain និង FinTech ។ សម្រាប់ក្រុមហ៊ុន start-ups តែងតែទទួលបាននូវសំបុត្រ ឬ Files ជាច្រើនចេញពីប្រភពជាច្រើនដែលមិនស្គាល់ ហើយនេះគឺជាឱកាសដែលក្រុម APT អាចរកឱកាសក្នុងការកេងចំនេញបាន។ នៅក្នុងយុទ្ធនាការនេះ ក្រុមហេគឃ័របានផ្ញើរនូវ Windows backdoor ជាលក្ខណៈ file ទៅកាន់ crypto wallet របស់ជនរងគ្រោះ។ ក្រុមអ្នកវាយប្រហារបានប្រើប្រាស់នូវរចនាសម្ព័ន្ធដែលមានភាពស្មុគស្មាញក្នុងការកេងចំនេញ និងចែកចាយមេរោគ malware ដើម្បីវាយប្រហារទៅលើជនរងគ្រោះជាច្រើននៅក្នុងប្រទេសរុស្សី សិង្ហបុរី ស្លូវេនី សាធារណរដ្ឋឆែក ចិន ប៉ូឡូញ ឥណ្ឌា […]

ក្រុមហ៊ុនថាមពលកកើតឡើងវិញ (Renewable Energy) ជាច្រើនកំពុងតែរងការវាយប្រហារតាមប្រព័ន្ធអ៊ីនធឺណិត

  • January 29, 2022
  • 0 Comments

នៅក្នុងយុទ្ធនាការចារកម្មអ៊ីនធឺណិតមួយត្រូវរកឃើញថាមានគោលដៅវាយប្រហារទៅលើក្រុមហ៊ុនបច្ចេកវិទ្យា និងថាមពលកកើតឡើងវិញជាច្រើន។ យុទ្ធនាការនេះចាប់ផ្តើមតាំងពីឆ្នាំ 2019 ហើយវាក៏វាយប្រហារទៅលើក្រុមហ៊ុនច្រើនជាង 15 នៅជុំវិញពិភពលោកផងដែរ។ នៅក្នុងយុទ្ធនាការនេះត្រូវរកឃើញដោយអ្នកស្រាវជ្រាវសុវត្ថិភាពម្នាក់ដែលបានទម្លាយថា អ្នកវាយប្រហារប្រើប្រាស់នូវ Mail Box toolkit ដែលជា phishing package មានគោលដៅក្នុងការវាយប្រហារទៅលើវេបសាយជាច្រើន។ គោលដៅរបស់យុទ្ធនាការ phishing នេះគឺដើម្បីលួចនូវទិន្នន័យសម្រាប់ធ្វើការ login ទៅលើមនុស្សដែលធ្វើការនៅក្នុងអង្គភាពការពារទៅលើបរិស្ថាន ឧស្សាហកម្មបច្ចេកវិទ្យា និងក្រុមហ៊ុនថាមពលកកើតឡើងវិញ។ ស្ថាបនដែលជាគោលដៅនៅក្នុងយុទ្ធនាការនេះគឺមានក្រុមហ៊ុនដូចជា Schneider Electric, Honeywell, Huawei, HiSilicon, Telekom Romania, Taiwan Forestry Research Institute, CEZ Electro, Sorema ។ សម្រាប់ phishing pages ជាច្រើនត្រូវរកឃើញថា host នៅលើ *[.]eu3[.]biz, *[.]eu3[.]org និង *[.]eu5[.]net domains ។ សម្រាប់តំបន់ដែលត្រូវបានហេគឃ័រធ្វើការ​compromised គឺនៅក្នុង *[.]com[.]br (Brazil) […]

ការវាយប្រហារចារកម្មថ្មីរបស់ក្រុមហេគឃ័រ Molerats APT មានគោលដៅទៅលើអ្នកប្រើប្រាស់នៅក្នុងមជ្ឈឹមបូព៌ា

  • January 29, 2022
  • 0 Comments

នៅក្នុងខែធ្នូ ឆ្នាំ 2021 នេះ ក្រុមអ្នកស្រាវជ្រាវរបស់ក្រុមហ៊ុន ThreatLabz រកឃើញនូវ  MS office files ដែលផ្អែកនៅលើ macro ជាច្រើនត្រូវបានអាប់ឡូតចេញពីប្រទេសជាច្រើននៅក្នុងមជ្ឈឹមបូព៌ាដូចជាហ្ស៊កដានីជាដើម។ សម្រាប់ files ទាំងនេះគឺមានផ្ទុកនូវប្រធានបទនៃការបោកបញ្ឆោតពាក់ព័ន្ធទៅនឹងជម្លោះភូមិសាស្រ្តនយោបាយរវាងប្រទេសអ៊ីស្រាអែល និងប៉ាឡេស្ទីនថែមទៀត។ ប្រធានបទនេះទំនងជាប្រើប្រាស់នៅក្នុងការវាយប្រហារមុនៗដែលជាប់ពាក់ព័ន្ធទៅនឹងក្រុម Molerats APT ។ នៅក្នុងការស៊ើបអង្កេតមួយ អ្នកស្រាវជ្រាវរកឃើញនៅក្នុងយុទ្ធការនេះគឺមានសកម្មភាពចាប់ពីខែកក្កដាឆ្នាំ 2021 មកម្ល៉េះ។ អ្នកវាយប្រហារបានប្រើប្រាស់នូវវិធីសាស្រ្តក្នុងការចែកចាយមេរោគ .NET backdoor នៅក្នុងខែធ្នូឆ្នាំ 2021 ។ ThreatLabz រកឃើញនូវ .NET payload និងសារទំនាក់ទំនង C2 រវាងយុទ្ធនាការនេះទៅកាន់ក្រុមហេគឃ័រ Molerats APT។ បន្ថែមពីនេះទៀតនោះ អ្នកស្រាវជ្រាវរកឃើញនូវ sample ជាច្រើនដែលជាប់សង្ស័យទៅនឹងមេរោគ Spark backdoor ផងដែរ។ មេរោគនេះគឺ config ទៅកាន់ C2 server របស់ក្រុមហេគឃ័រនេះ៕

ក្រុមហេគឃ័រ Earth Lusca មានគោលដៅវាយប្រហារទៅលើឧស្សាហកម្មជាច្រើន

  • January 29, 2022
  • 0 Comments

 Earth Lusca ដែលជាក្រុមហេគឃ័រមួយដែលគេសង្ស័យថាជារបស់ប្រទេសចិនត្រូវគេរកឃើញថាធ្វើចារកម្មជាមួយនឹងគោលដៅក្នុងការវាយប្រហារទៅលើឧស្សាហកម្មជាច្រើនក្នុងរយៈពេលប៉ុន្មានឆ្នាំនេះ។ ក្រុមហេគឃ័រ Earth Lusca APT បានធ្វើចារកម្មទៅលើគោលដៅជាច្រើនដែលចាប់អារម្មណ៍ពីប្រទេសចិន។ នៅក្នុងការប្រមូលព័ត៌មានសម្ងាត់នេះ ការវាយប្រហារទាំងនេះគឺមានគោលដៅទៅលើរដ្ឋាភិបាល វិស័យអប់រំ វិស័យផ្សព្វផ្សាយ វិស័យទូរគមនាគមន៍ មជ្ឈមណ្ឌលស្រាវជ្រាវពាក់ព័ន្ធទៅនឹងកូវីដ ១៩ និងស្ថាប័នសាសនាជាច្រើនទៀតនៅក្នុងប្រទេសជាច្រើនដែលស្ថិតនៅក្នុងតៃវ៉ាន់ ថៃ​ ហ្វីលីពីន វៀតណាម អារ៉ាប់រួម ម៉ុងហ្គាលី នីហ្សេរីយ៉ា និងជាច្រើនទៀត។ ក្រុមហេគឃ័រនេះមានគោលដៅក្នុងការវាយប្រហារទៅលើស្ថាប័នលេងហ្គេមជាច្រើននៅក្នុងប្រទេសចិន និងក្រុមហ៊ុន cryptocurrency ជាច្រើនទៀតផងដែរ។ ការវាយប្រហាររបស់ក្រុម Earth Lusca នេះគឺចែកចាយមេរោគ version ថ្មីរបស់ Cobalt Strike ដូចជា Doraemon, ShadowPad, Winnti, FunnySwitch, AntSword និង Behinder ។ Trend Micro រកឃើញនូវវិធីសាស្រ្តមួយចំនួនដែលក្រុមហេគឃ័រប្រើប្រាស់ដើម្បីវាយប្រហារគឺ ចន្លោះប្រហោងមិនទាន់បាន​ patch នៅលើ Exchange servers និង Oracle GlassFish […]

ទីភ្នាក់ងារសុវត្ថិភាពសាយប័របន្តព្រមានអោយមានការប្រុងប្រយ័ត្នខ្ពស់ទៅលើLog4Shell

  • January 28, 2022
  • 0 Comments

ថ្មីៗនេះ វាមានការវាយប្រហារជាច្រើនយ៉ាងសកម្មទៅលើចន្លោះប្រហោងនៅក្នុង Log4Shell ។ ទីភ្នាក់ងារសន្តិសុខសាយប័រជាច្រើនបន្តក្នុងការព្រមានអំពីការវាយប្រហាររបស់ក្រុមឧក្រិដ្ឋជនអ៊ីនធឺណិតដែលកេងប្រវ័ញ្ចទៅលើចន្លោះប្រហោងនៃ  Log4j ។ កាលពីប៉ុន្មានសប្តាហ៍មុននេះ ទីភ្នាក់ងារសុវត្ថិភាពសាយប័របានជូនដំណឹងអំពីការវាយប្រហារជាច្រើនដែលកេងចំណេញទៅលើចន្លោះប្រហោងរបស់ Log4j ។ មជ្ឈមណ្ឌលសន្តិសុខជាតិរបស់ហូឡង់បានព្រមានអំពីចន្លោះប្រហោងនេះផងដែរ។ តាមការបញ្ជាក់របស់ទីភ្នាក់ងារនេះ អ្នកវាយប្រហារជាច្រើនក៏បន្តក្នុងការកេងចំនេញទៅលើ Log4Shell នេះនៅលើ  VMware Horizon systems និងចែកចាយមេរោគ  Night Sky ransomware ។ បន្ថែមពីនេះទៀតនោះ ក្រុមអ្នកស្រាវជ្រាវរបស់ក្រុមហ៊ុន Akamai រកឃើញថា ចន្លោះប្រហោងនៅក្នុង  Log4j ត្រូវបានប្រើប្រាស់ដើម្បីចែកចាយមេរោគ malware ដែលមានគោលដៅក្នុងការវាយប្រហារទៅលើឧបករណ៍បណ្តាញ Zyxel networking ។​ ក្រុមចែកចាយមេរោគ ransomware បានប្រើប្រាស់នូវចន្លោះប្រហោង Log4Shell នេះនៅក្នុងការវាយប្រហាររបស់ពួកគេដូចជាការចែកចាយមេរោគ  Conti ransomware ដែលមានលេខកូដ CVE-2021-44228 គឺមានសកម្មភាពចាប់តាំងពីខែធ្នូឆ្នាំ 2021 នេះ។ SolarWinds ក៏ជួសជុលទៅលើចន្លោះប្រហោងនៅក្នុងកម្មវិធី file-sharing software, Serv-U ដែលអ្នកវាយប្រហារប្រើប្រាស់ដើម្បីចូលទៅ Login […]

ក្រុម Molerats APT កំណត់គោលដៅវាយប្រហារនៅក្នុងមជ្ឈឹមបូព៌ា

  • January 28, 2022
  • 0 Comments

ថ្មីៗនេះ ក្រុមអ្នកស្រាវជ្រាវរកឃើញនូវយុទ្ធនាការវាយប្រហារថ្មីដែលធ្វើឡើងដោយក្រុម Molerats APT ។ ក្រុមនេះប្រើប្រាស់នូវភាសាអារ៉ាប់។ យុទ្ធនាការនៃការវាយប្រហារនេះគឺរកឃើញថាមានគោលដៅវាយប្រហារទៅលើអ្នកប្រើប្រាស់ជាច្រើននៅក្នុងមជ្ឈឹមបូព៌ាចាប់តាំងពីខែកក្កដា ឆ្នាំ 2021 នេះ។ ក្រុមការងារសុវត្ថិភាពរបស់ក្រុមហ៊ុន ThreatLabz រកឃើញនូវយុទ្ធនាការថ្មី និងការផ្តល់នូវការវិភាគបច្ចេកទេសមួយពាក់ព័ន្ធទៅនឹង  attack chain, threat attribution, data exfiltration និង C2 infrastructure ។ នៅក្នុងខែធ្នូ ឆ្នាំ 2021 នេះ វាមានការចែកចាយនូវ MS office files ដែលត្រូវបានអាប់ឡូតចេញពីប្រទេសមជ្ឈឹមបូព៌ាទៅកាន់  OSINT ។ សម្រាប់ file នេះគឺនិយាយអំពីជម្លោះនៃប្រទេសប៉ាឡេស្ទីន និងអ៊ីស្រាអែល។ អ្នកវាយប្រហារនេះបានកំណត់គោលដៅទៅលើសមាជិកជាច្រើននៅក្នុងវិស័យធនាគារនៅក្នុងប្រទេសប៉ាឡេស្ទីន សកម្មជនសិទ្ធិមនុស្ស និងអ្នកសារព័ត៌នៅក្នុងប្រទេសទួរគី ​និងសមាជិកនៃគណបក្សនយោបាយនៅក្នុងប្រទេសប៉ាឡេស្ទីន។ ThreatLabz រកឃើញថា យុទ្ធនាការនេះគឺចែកចាយតាមរយៈក្រុម Molerats APT ។ Molerats APT គឺជាក្រុមហេគឃ័រដ៏សកម្មដែលប្រើប្រាស់នូវbackdoor ជាយន្តការក្នុងការចែកចាយមេរោគ malware ៕

ហេគឃ័រចែកចាយមេរោគ DazzleSpy Backdoor នៅក្នុងការវាយប្រហារ Watering-Hole នៅលើប្រព័ន្ធប្រតិបត្តិការ macOS

  • January 28, 2022
  • 0 Comments

មេរោគចារកម្មអ៊ីនធឺណិត (cyber-espionage malware)​មានគោលដៅក្នុងការវាយប្រហារទៅលើប្រព័ន្ធប្រតិបត្តិការ MacOS របស់ក្រុមហ៊ុន Apple តាមរយៈចន្លោះប្រហោងនៅក្នុង Safari web browser ដែលជាផ្នែកមួយនៃការវាយប្រហារ  watering hole attack ដែលមានគោលដៅទៅលើបុគ្គលដែលនិយមលទ្ធិប្រជាធិបតេយ្យ និងសកម្មជននយោបាយនៅក្នុងហុងកុង។ ក្រុមហ៊ុនសុវត្ថិភាព ESET រកឃើញនូវការបំពាននេះនៅក្នុងខែវិច្ឆិកា ឆ្នាំ 2021 នេះ។ ការវាយប្រហារនេះគឺពាក់ព័ន្ធទៅនឹងការគ្រប់គ្រងទៅលើវេបសាយស្របច្បាប់របស់វិទ្យុ  D100 Radio នៅក្នុងហុងកុងចន្លោះពីថ្ងៃទី 30 ខែកញ្ញាដល់ថ្ងៃទី 4 ខែវិច្ឆិកាឆ្នាំ 2021 នេះ។ នៅលើវេបសាយក្លែងបន្លំនេះគឺមានឈ្មោះថា “fightforhk[.]com” ដែលទាក់ទាញសកម្មជនអោយបំពេញព័ត៌មាន។ អ្នកស្រាវជ្រាវនេះនិយាយថា “យុទ្ធនាការនេះគឺមានភាពស្រដៀងគ្នាជាមួយនឹងយុទ្ធនាការមួយនៅក្នុងឆ្នាំ 2020 ដែលមានការចែកចាយមេរោគ LightSpy iOS malware ដែលប្រើប្រាស់នូវការចែកចាយមេរោគតាមរយៈការប្រើប្រាស់នូវ  iframe injection លើវេបសាយជាច្រើនសម្រាប់អ្នករស់នៅក្នុងហុងកុងដែលនាំអោយមានការកេងប្រវ័ញ្ចទៅលើ WebKit នេះ៕”

MIUI TV Enterprise Edition ផ្ទាំង UI ថ្មីសម្រាប់ទូរទស្សន៍មុខងារកាន់តែសម្បូរបែប

  • January 24, 2022
  • 0 Comments

ថ្មីៗនេះ ក្រុមហ៊ុន Xiaomi ទើបតែធ្វើការអាប់ដេតទៅលើ MIUI 13 សម្រាប់ស្មាតហ្វូន MIUI 13 Pad OS សម្រាប់ថេប្លេត MIUI Watch សម្រាប់ស្មាតវ៉ច និង  MIUI Home​សម្រាប់ឧបករណ៍បច្ចេកវិទ្យាប្រើប្រាស់នៅក្នុងគេហដ្ឋាន។ អ្វីដែលគួរអោយចាប់អារម្មណ៍នោះ ក្រុមហ៊ុននេះក៏ប្រកាសបង្ហាញនូវ MIUI TV Enterprise Edition សម្រាប់អ្នកជំនួញផងដែរ។ នៅក្នុងផ្ទាំង MIUI TV Enterprise Edition នេះមានមុខងារជាច្រើនសម្រាប់បង្ហាញនៅលើអេក្រង់របស់ទូរទស្សន៍ដែលសក្តិសមបំផុតសម្រាប់ពេលប្រជុំ។ ក្រុមហ៊ុន Xiaomi អះអាងថា MIUI TV Enterprise Edition នេះពិតជាមានភាពងាយស្រួលមែនទែននៅពេលដែលធ្វើសិក្ខាសាលានាៗ។ បន្ថែមពីនេះទៀតនោះ MIUI 13 នេះក៏មាននូវ enterprise templates ជាច្រើនសម្រាប់ប្រើប្រាស់ផងដែរ។ វាក៏ទ្រទ្រង់នូវការអាប់ឡូតចេញពីស្មាតហ្វូន និងការបញ្ជាកាន់តែងាយស្រួលនៅលើអេក្រង់របស់ស្មាតហ្វូនថែមទៀត។ គ្រាន់តែមានស្មាតហ្វូនប៉ុណ្ណោះ អ្នកប្រើប្រាស់អាចធ្វើការគ្រប់គ្រង និងបញ្ជាទៅលើការចាក់វីដេអូ ខ្សែភាពយន្ត និងកម្មវិធីទូរទស្សន៍បាន។ MIUI TV […]

MIJIA Zero-Cold Water Gas Water Heater S1 ម៉ាស៊ីនទឹកក្តៅដ៏អស្ចារ្យសម្រាប់អាងទឹក

  • January 24, 2022
  • 0 Comments

ក្រុមហ៊ុនបច្ចេកវិទ្យា Xiaomi ថ្មីៗនេះទើបតែប្រកាសបង្ហាញនូវផលិតផលថ្មីរបស់ខ្លួនដែលមានឈ្មោះហៅថា  MIJIA Zero Cold Water Gas Water Heater ហើយវាក៏ដាក់លក់នៅលើ  Xiaomi Mall ផងដែរ។ លក្ខណៈពិសេសរបស់ផលិតផលថ្មីនេះគឺអ្នកប្រើប្រាស់មិនបាច់ធ្វើការរង់ចាំអោយបានទឹកក្តៅនោះទេ។ នៅក្នុងឧបករណ៍នេះផ្ទុកទឹកដល់ទៅ 18L ហើយវាបង្ហូរទឹកក្តៅតាមរយៈបំពង់បង្ហូរនៅពេលដែលអ្នកចង់ងូតទឹកក្តៅ។ នៅលើឧបករណ៍នេះ វាមានមុខងារនៃការគ្រប់គ្រងទៅលើសីតុណ្ហភាពចំនួន 3 ។ សម្រាប់កំដៅនៃបំពង់ដែលបង្ហូរមកនេះគឺទាបបំផុត  35°C ហើយវាមាន 4 Bathing Modes ដូចជា  adult wash (43℃), comfortable wash (41℃), children wash (39℃) និង  kitchen use (36℃)។ MIJIA Zero Cold Water Gas Water Heater S1 ក៏អាចប្រើប្រាស់ជាមួយនឹងឧបករណ៍ជាច្រើនទៀតនៅក្នុងផ្ទះផងដែរ៕