ព័ត៌មាន

ក្រុមហេគឃ័ររបស់វៀតណាមផ្តោតគោលដៅទៅលើអ្នកប្រើប្រាស់នៅលើប្រព័ន្ធប្រតិបត្តិការ MacOS

ក្រុមអ្នកស្រាវជ្រាវជាច្រើនបានរកឃើញនូវទ្វារក្រោយនៅលើ MacOS​ដែលអាចធ្វើការលួចយកនូវព័ត៌មានសម្ងាត់ និងអត្តសញ្ញាណរបស់អ្នកប្រើប្រាស់ថែមទៀត។ ក្រុមគំរាមកំហែងតាមអ៊ីនធឺរណិតជាច្រើនគឺបន្តមានការកើនឡើង ហើយមេរោគថ្មីត្រូវបានគេរកឃើញថាប្រតិបត្តិដោយក្រុមហេគឃ័ររបស់វៀតណាមដែលមានឈ្មោះហៅថា OceanLotus ឬ APT 32 ។ សម្រាប់ឈ្មោះផ្សេងទៀតរបស់ក្រុមនេះគឺ APT-C-00, SeaLotus និង Cobalt Kitty ។

ក្រុមហេគឃ័រដែលមានការគាំទ្រពីរដ្ឋនេះគឺប្រតិបត្តិនៅក្នុងតំបន់អាស៊ី ហើយវាមានគោលដៅទៅលើរដ្ឋាភិបាល ស្ថាប័នផ្សព្វផ្សាយព័ត៌មាន ស្ថាប័នក្នុងការស្រាវជ្រាវ អង្គការសិទ្ធិមនុស្ស ក្រុមហ៊ុនសហគា្រស និងអង្គភាពនយោបាយជាច្រើនទៀតនៅក្នុងប្រទេសហ្វីលីពីន ឡាវ វៀតណាម និងកម្ពុជា។ យុទ្ធនាការរបស់ក្រុមហេគនេះក៏ផ្តោតទៅលើក្រុមហ៊ុនសាងសង់នៅតំបន់ដែនសមុទ្រផងដែរ។ ក្រុម OceanLotus APT នេះក៏ចែកចាយមេរោគ malware តាមរយៈកម្មវិធី Apps ជាច្រើននៅលើ Google Play ជាមួយនឹងវេបសាយមេរោគជាច្រើនទៀត។

ក្រុមអ្នកវាយប្រហាររកឃើញនូវទ្វារក្រោយនៅលើប្រព័ន្ធប្រតិបត្តិការ  MacOS នៅក្នុងឯកសារ  Word ដែលត្រូវបានចែកចាយនៅលើអ៊ីម៉ែល។ យ៉ាងណាមិញ វានៅមិនទាន់មានព័ត៌មានអំពីគោលដៅនៃយុទ្ធនាការនេះទេ។ ដើម្បីធ្វើការវាយប្រហារនេះ ជនរងគ្រោះបានដំណើរការនូវ  Zip file ដែលដើរតួរជាឯកសារ Word ។ ទ្វារក្រោយនៅលើប្រព័ន្ធប្រតិបត្តិការ  MacOS​ត្រូវបានបង្កើតឡើងដោយអ្នកវាយប្រហារដើម្បីធ្វើអោយឆ្លងមេរោគទៅលើប្រព័ន្ធប្រតិបត្តិការនេះដើម្បីលួចទិន្នន័យសម្ងាត់។

TrendMicro ពន្យល់ថា “ដូចទៅនឹង versions ជំនាន់មុននៃទ្វារក្រោយរបស់  OceanLotus នេះ សម្រាប់ version ថ្មីនេះគឺមានមុខងារចំនួន ២ ដែលមុខងារមួយគឺសម្រាប់ធ្វើការប្រមូលនូវព័ត៌មាននៃប្រព័ន្ធប្រតិបត្តិការនេះ និងបញ្ជូនទៅកាន់ម៉ាស៊ីនមេ​C&C servers និងទទួលបាននូវព័ត៌មានចេញពី  C&C មកវិញ និងមួយទៀតគឺជាទ្វារក្រោយ។”

នៅក្នុងការវិភាគនេះ ក្រុមអ្នកស្រាវជ្រាវនិយាយថា “នៅពេលដែលអ្នកប្រើប្រាស់មើលទៅលើឯកសារក្លែងក្លាយនេះតាមរយៈកម្មវិធី macOS Finder app ឬនៅក្នុង terminal command line ឈ្មោះដែលបង្ហាញនៅក្នុង Folder នេះគឺមានឈ្មោះហៅថា  ‘ALL tim nha Chi Ngoc Canada.doc’ ” ៕

image