ចំណុចសំខាន់ :
របាយការណ៍ថ្មីមួយអះអាងថាក្រុម hacking ដែលមានមូលដ្ឋាននៅប្រទេសចិនបានធ្វើយុទ្ធនាការចារកម្មតាមប្រព័ន្ធអ៊ីនធឺណេតរយៈពេល ៥ ឆ្នាំប្រឆាំងនឹងរដ្ឋាភិបាលអាស៊ី - ប៉ាស៊ីហ្វិកបន្ទាប់ពីវាបានរុះរើ radar ។
យោងតាមក្រុមហ៊ុន Checkpoint Security Security របស់អ៊ីស្រាអែលបានអោយដឹងថាក្រុមនេះដែលមានឈ្មោះថា Naikon បានកំណត់គោលដៅប្រទេសនានារួមមានអូស្រ្តាលីឥណ្ឌូនេស៊ីហ្វីលីពីនវៀត ណាមថៃភូមានិងព្រុយណេ។
Checkpoint បាននិយាយថា Naikon ផ្តោតលើក្រសួងការបរទេសវិទ្យាសាស្ត្រនិងបច្ចេកវិទ្យាក៏ដូចជាក្រុមហ៊ុនដែលគ្រប់គ្រងដោយរដ្ឋាភិបាលក្នុងគោលបំណង“ ប្រមូលផ្តុំព័ត៌មានស៊ើបការណ៍ភូមិសាស្ត្រនយោបាយ” ។
អ្វីដែលជំរុញពួកគេគឺបំណងប្រាថ្នារបស់ពួកគេដើម្បីប្រមូលព័ត៌ មានស៊ើបការណ៍និងស៊ើបការណ៍លើប្រទេសនានាហើយពួកគេបានចំណាយពេលប្រាំឆ្នាំកន្លងមកដើម្បីអភិវឌ្ឍជំនាញរបស់ពួកគេដោយស្ងាត់ស្ងៀម
ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខបានរកឃើញដំបូងអំពីក្រុម Naikon ក្នុងឆ្នាំ ២០១៥។ ទោះយ៉ាងណា Checkpoint បាននិយាយថាវាបាន“ ធ្លាក់ចុះពីរ៉ាដាដោយពុំមានភ័ស្តុតាងឬរបាយការណ៍ថ្មីណាមួយត្រូវបាន រកឃើញ” រហូតមកដល់ពេលនេះ។ ក្រុមលួចស្តាប់ពិតជាមានសកម្មភាពអស់រយៈពេល ៥ ឆ្នាំហើយប៉ុន្តែ“ បានបង្កើនសកម្មភាពចារកម្មតាមអ៊ីនធឺណិតនៅឆ្នាំ ២០១៩ និងសំណួរទី ១ ឆ្នាំ ២០២០” ។
ក្រុមហ៊ុនសន្តិសុខអ៊ិនធឺណិតមិនបាននិយាយថាតើ Naikon មានទំនាក់ទំនងជាមួយរដ្ឋាភិបាលចិនទេ។ ប៉ុន្តែរបាយការណ៍ដាច់ដោយឡែកមួយនៅក្នុងឆ្នាំ ២០១៥ ដោយក្រុមហ៊ុនសន្តិសុខដែលមានមូលដ្ឋាននៅទីក្រុងវ៉ាស៊ីនតោនហៅថា ThreatConnect បានអះអាងថាក្រុមនេះគឺជាអង្គភាពមួយនៃកងទ័ពរំដោះប្រជា ជនចិន (PLA) ។
ក្រសួងការបរទេសចិនមិនអាចទាក់ទងសុំការអត្ថាធិប្បាយបានទេនៅពេលទាក់ទងដោយ CNBC ។
យោងតាមរបាយការណ៍លោក Naikon ព្យាយាមជ្រៀតចូលទៅក្នុងស្ថាប័នរដ្ឋាភិបាលនិងប្រើប្រាស់ព័ត៌មានដែលបានលួចនៅទីនោះដូចជាទំនាក់ទំនងនិងឯកសារដើម្បីវាយប្រហារមន្ទីរផ្សេងទៀតនៅក្នុងរដ្ឋាភិបាលប្រទេសនោះ។
ក្រុមហ៊ុន Check Point បាននិយាយថាវាត្រូវបានគេជូនដំណឹងនៅពេលវារកឃើញអ៊ីមែលដែលមានភ្ជាប់ឯកសារដែលមានកម្មវិធីព្យាបាទដែលគេហៅថាមេរោគ។
នៅពេលឯកសារត្រូវបានបើកវាជ្រៀតចូលក្នុងកុំព្យូទ័ររបស់អ្នកប្រើហើយព្យាយាមទាញយកមេរោគមួយផ្សេងទៀតដែលមានឈ្មោះថា“ Aria-body” ។ លោក Check Point បាននិយាយថាប្រការនេះអនុ ញ្ញាតឱ្យពួក hackers ចូលប្រើកុំព្យូទ័រឬបណ្តាញនោះពីចម្ងាយហើយចៀសផុតពីវិធានការណ៍សន្តិសុខ។
ក្រុមនេះប្រើអ្វីដែលគេហៅថាលំពែង - ឆៅដែលវាផ្ញើអ៊ីមែលជាមួយឯកសារឆ្លងដែលមើលទៅដូចជាវាមកពីប្រភពដែលអាចទុកចិត្តបានក្នុងករណីនេះមន្ត្រីរដ្ឋាភិបាលម្នាក់ទៀត។ ពួកគេអាចទទួលបានព័ត៌មានដើម្បីបង្កើតអ៊ីមែលក្លែងក្លាយពីការវាយប្រហារជោគជ័យឬទិន្នន័យសាធារណៈពីមុន។
នៅពេលដែលពួកគេស្ថិតនៅក្នុងបណ្តាញពួកគេអាចបើកការវាយប្រហារបន្ថែមទៀតដោយមិនមានការរកឃើញ។
អ្វីដែលជំរុញឱ្យពួកគេមានបំណងប្រមូលព័ត៌មាននិងឈ្លបយកការណ៍លើប្រទេសនានាហើយពួកគេបានចំណាយពេលប្រាំឆ្នាំកន្លងមកក្នុងការអភិវឌ្ឍជំនាញរបស់ពួកគេដោយស្ងាត់ស្ងៀមនិងណែនាំអាវុធថ្មីតាមអ៊ិនធឺរណែតជាមួយ Aria-body backdoor ។ ក្រុមហ៊ុន Check Point បាននិយាយនៅក្នុងសេចក្តីថ្លែងការណ៍មួយ។
- របាយការណ៍ថ្មីមួយរបស់ក្រុមហ៊ុន Check Point បានបង្ហាញថាក្រុម hacking ដែលមានមូលដ្ឋាននៅប្រទេសចិនបានចាប់ផ្តើមធ្វើយុទ្ធនាការចារកម្មតាមប្រព័ន្ធអ៊ីនធឺណេតរយៈពេល ៥ ឆ្នាំប្រឆាំងនឹងរដ្ឋាភិបាលនៅក្នុងតំបន់អាស៊ីប៉ាស៊ីហ្វិក។
- សមូហភាពដែលត្រូវបានគេស្គាល់ថាណៃខុនបានកំណត់ទិសដៅប្រទេសរួមមានអូស្រ្តាលីឥណ្ឌូនេស៊ីហ្វីលីពីនវៀតណាមថៃមីយ៉ាន់ម៉ានិងព្រុយណេ។
- ក្រុមចិនប៉ុនប៉ងជ្រៀតចូលក្នុងស្ថាប័នរដ្ឋាភិបាលបន្ទាប់មកប្រើព័ត៌មានដែលខ្លួនទទួលបានដូចជាទំនាក់ទំនងនិងឯកសារដើម្បីវាយប្រហារមន្ទីរផ្សេងទៀត។
របាយការណ៍ថ្មីមួយអះអាងថាក្រុម hacking ដែលមានមូលដ្ឋាននៅប្រទេសចិនបានធ្វើយុទ្ធនាការចារកម្មតាមប្រព័ន្ធអ៊ីនធឺណេតរយៈពេល ៥ ឆ្នាំប្រឆាំងនឹងរដ្ឋាភិបាលអាស៊ី - ប៉ាស៊ីហ្វិកបន្ទាប់ពីវាបានរុះរើ radar ។
យោងតាមក្រុមហ៊ុន Checkpoint Security Security របស់អ៊ីស្រាអែលបានអោយដឹងថាក្រុមនេះដែលមានឈ្មោះថា Naikon បានកំណត់គោលដៅប្រទេសនានារួមមានអូស្រ្តាលីឥណ្ឌូនេស៊ីហ្វីលីពីនវៀត ណាមថៃភូមានិងព្រុយណេ។
Checkpoint បាននិយាយថា Naikon ផ្តោតលើក្រសួងការបរទេសវិទ្យាសាស្ត្រនិងបច្ចេកវិទ្យាក៏ដូចជាក្រុមហ៊ុនដែលគ្រប់គ្រងដោយរដ្ឋាភិបាលក្នុងគោលបំណង“ ប្រមូលផ្តុំព័ត៌មានស៊ើបការណ៍ភូមិសាស្ត្រនយោបាយ” ។
អ្វីដែលជំរុញពួកគេគឺបំណងប្រាថ្នារបស់ពួកគេដើម្បីប្រមូលព័ត៌ មានស៊ើបការណ៍និងស៊ើបការណ៍លើប្រទេសនានាហើយពួកគេបានចំណាយពេលប្រាំឆ្នាំកន្លងមកដើម្បីអភិវឌ្ឍជំនាញរបស់ពួកគេដោយស្ងាត់ស្ងៀម
ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខបានរកឃើញដំបូងអំពីក្រុម Naikon ក្នុងឆ្នាំ ២០១៥។ ទោះយ៉ាងណា Checkpoint បាននិយាយថាវាបាន“ ធ្លាក់ចុះពីរ៉ាដាដោយពុំមានភ័ស្តុតាងឬរបាយការណ៍ថ្មីណាមួយត្រូវបាន រកឃើញ” រហូតមកដល់ពេលនេះ។ ក្រុមលួចស្តាប់ពិតជាមានសកម្មភាពអស់រយៈពេល ៥ ឆ្នាំហើយប៉ុន្តែ“ បានបង្កើនសកម្មភាពចារកម្មតាមអ៊ីនធឺណិតនៅឆ្នាំ ២០១៩ និងសំណួរទី ១ ឆ្នាំ ២០២០” ។
ក្រុមហ៊ុនសន្តិសុខអ៊ិនធឺណិតមិនបាននិយាយថាតើ Naikon មានទំនាក់ទំនងជាមួយរដ្ឋាភិបាលចិនទេ។ ប៉ុន្តែរបាយការណ៍ដាច់ដោយឡែកមួយនៅក្នុងឆ្នាំ ២០១៥ ដោយក្រុមហ៊ុនសន្តិសុខដែលមានមូលដ្ឋាននៅទីក្រុងវ៉ាស៊ីនតោនហៅថា ThreatConnect បានអះអាងថាក្រុមនេះគឺជាអង្គភាពមួយនៃកងទ័ពរំដោះប្រជា ជនចិន (PLA) ។
ក្រសួងការបរទេសចិនមិនអាចទាក់ទងសុំការអត្ថាធិប្បាយបានទេនៅពេលទាក់ទងដោយ CNBC ។
យោងតាមរបាយការណ៍លោក Naikon ព្យាយាមជ្រៀតចូលទៅក្នុងស្ថាប័នរដ្ឋាភិបាលនិងប្រើប្រាស់ព័ត៌មានដែលបានលួចនៅទីនោះដូចជាទំនាក់ទំនងនិងឯកសារដើម្បីវាយប្រហារមន្ទីរផ្សេងទៀតនៅក្នុងរដ្ឋាភិបាលប្រទេសនោះ។
ក្រុមហ៊ុន Check Point បាននិយាយថាវាត្រូវបានគេជូនដំណឹងនៅពេលវារកឃើញអ៊ីមែលដែលមានភ្ជាប់ឯកសារដែលមានកម្មវិធីព្យាបាទដែលគេហៅថាមេរោគ។
នៅពេលឯកសារត្រូវបានបើកវាជ្រៀតចូលក្នុងកុំព្យូទ័ររបស់អ្នកប្រើហើយព្យាយាមទាញយកមេរោគមួយផ្សេងទៀតដែលមានឈ្មោះថា“ Aria-body” ។ លោក Check Point បាននិយាយថាប្រការនេះអនុ ញ្ញាតឱ្យពួក hackers ចូលប្រើកុំព្យូទ័រឬបណ្តាញនោះពីចម្ងាយហើយចៀសផុតពីវិធានការណ៍សន្តិសុខ។
ក្រុមនេះប្រើអ្វីដែលគេហៅថាលំពែង - ឆៅដែលវាផ្ញើអ៊ីមែលជាមួយឯកសារឆ្លងដែលមើលទៅដូចជាវាមកពីប្រភពដែលអាចទុកចិត្តបានក្នុងករណីនេះមន្ត្រីរដ្ឋាភិបាលម្នាក់ទៀត។ ពួកគេអាចទទួលបានព័ត៌មានដើម្បីបង្កើតអ៊ីមែលក្លែងក្លាយពីការវាយប្រហារជោគជ័យឬទិន្នន័យសាធារណៈពីមុន។
នៅពេលដែលពួកគេស្ថិតនៅក្នុងបណ្តាញពួកគេអាចបើកការវាយប្រហារបន្ថែមទៀតដោយមិនមានការរកឃើញ។
អ្វីដែលជំរុញឱ្យពួកគេមានបំណងប្រមូលព័ត៌មាននិងឈ្លបយកការណ៍លើប្រទេសនានាហើយពួកគេបានចំណាយពេលប្រាំឆ្នាំកន្លងមកក្នុងការអភិវឌ្ឍជំនាញរបស់ពួកគេដោយស្ងាត់ស្ងៀមនិងណែនាំអាវុធថ្មីតាមអ៊ិនធឺរណែតជាមួយ Aria-body backdoor ។ ក្រុមហ៊ុន Check Point បាននិយាយនៅក្នុងសេចក្តីថ្លែងការណ៍មួយ។