ព័ត៌មាន

ក្រុម Naikon APT Group របស់ចិនធ្វើការសម្របសម្រួលទៅលើម៉ាស៊ីនមេរបស់រដ្ឋាភិបាលដើម្បីគេចពីការរកឃើញ និងបើកការវាយប្រហារផ្សេងទៀត

ក្រុម Naikon APT ដែលមានមូលដ្ឋាននៅប្រទេសចិនបានរកឃើញការវាយប្រហាររបស់អង្គភាពរដ្ឋាភិបាលជាតិជាច្រើននៅក្នុងតំបន់អាស៊ីប៉ាស៊ីហ្វិក (APAC) ។ យុទ្ធនាការចារកម្មតាមអ៊ិនធឺរណិតដែលកំពុងបន្តត្រូវបានរកឃើញដោយអ្នកស្រាវជ្រាវនៅប៉ុស្តិ៍ត្រួតពិនិត្យដែលផ្តោតលើតំបន់ដដែលចាប់តាំងពីឆ្នាំ ២០១៥ មកម្លេ៉ះ។

image

ក្រុម Naikon APT Group

យុទ្ធនាការនេះផ្តោតសំខាន់ទៅលើអង្គភាពដូចជាក្រសួងការបរទេស ក្រសួងវិទ្យាសាស្ត្រ និងបច្ចេកវិទ្យាក៏ដូចជាក្រុមហ៊ុនជាច្រើនទៀតដែលគ្រប់គ្រងដោយរដ្ឋាភិបាល។ ក្រុមអ្នកស្រាវជ្រាវជឿជាក់ថាក្រុមនេះមានគោលដៅដើម្បី“ ប្រមូលផ្តុំស៊ើបការណ៍ និងចារកម្មនៅលើបណ្តាប្រទេសដែលរដ្ឋាភិបាលបានកំណត់គោលដៅរួច” ។

image

គេសង្កេតឃើញថាក្រុម APT បានធ្វើការសម្របសម្រួលទៅលើអង្គភាពរដ្ឋាភិបាល និងប្រើប្រាស់អង្គភាពដែលសម្របសម្រួលដើម្បីវាយប្រហារអង្គភាពរដ្ឋាភិបាលមួយផ្សេងទៀត។ អ្នកវាយប្រហារប្រើច្រវ៉ាក់នៃការឆ្លងជាច្រើនដើម្បីផ្តល់ backdoor របស់ Aria-body ដើម្បីបង្កើតវត្តមាននៅលើបណ្តាញគោលដៅនេះ។ដំណាក់កាលបន្ទាប់នៃឧបករណ៍ផ្ទុកគឺ RAT ដែលត្រូវបានគេហៅថា Aria-body ដែលរួមមានម៉ូឌុលផ្សេងៗគ្នាដូចជាការប្រមូលទិន្នន័យយូអេសប៊ី Keylogger module, Reverse socks proxy module និង Loading extensions module ។

ហេដ្ឋារចនាសម្ព័ន្ធរបស់ APT Group

ក្រុមអ្នកវាយប្រហារប្រើប្រាស់ GoDaddy ជាអ្នកចុះឈ្មោះ និង Alibaba សម្រាប់ធ្វើការ Hosting ទៅលើហេដ្ឋារចនាសម្ពន្ធ័នេះដែលជាទិដ្ឋភាពទូទៅនៃហេដ្ឋារចនាសម្ព័ន្ធពេញលេញ។ ក្រុមអ្នកវាយប្រហារក៏បានប្រើប្រាស់ហេដ្ឋារចនាសម្ព័ន្ធរដ្ឋាភិបាលដែលត្រូវបានគេលួចធ្វើជាម៉ាស៊ីនបម្រើ C&C“ អ្នកស្រាវជ្រាវ IP ដែលជាកម្មសិទ្ធិរបស់នាយកដ្ឋានវិទ្យាសាស្ត្រ និងបច្ចេកវិទ្យាដែលប្រើប្រាស់សម្រាប់បម្រុងទុកទៅលើ C&C server ។ ” ទាំង Aria-body backdoor  និង XsFunction backdoor ត្រូវបានរកឃើញថាមានលក្ខណៈដូចគ្នាហើយពួកគេក៏បានរកឃើញថាកំពុងប្រើហេដ្ឋារចនាសម្ព័ន្ធដូចគ្នាផងដែរ៕