ចំណុច​សំខាន់ :

  • របាយការណ៍ថ្មីមួយរបស់ក្រុមហ៊ុន Check Point បានបង្ហាញថាក្រុម hacking ដែលមានមូលដ្ឋាននៅប្រទេសចិនបានចាប់ផ្តើមធ្វើយុទ្ធនាការចារកម្មតាមប្រព័ន្ធអ៊ីនធឺណេតរយៈពេល ៥ ឆ្នាំប្រឆាំងនឹងរដ្ឋាភិបាលនៅក្នុងតំបន់អាស៊ីប៉ាស៊ីហ្វិក។
  • សមូហភាពដែលត្រូវបានគេស្គាល់ថាណៃខុនបានកំណត់ទិសដៅប្រទេសរួមមានអូស្រ្តាលីឥណ្ឌូនេស៊ីហ្វីលីពីនវៀតណាមថៃមីយ៉ាន់ម៉ានិងព្រុយណេ។
  • ក្រុមចិនប៉ុនប៉ងជ្រៀតចូលក្នុងស្ថាប័នរដ្ឋាភិបាលបន្ទាប់មកប្រើព័ត៌មានដែលខ្លួនទទួលបានដូចជាទំនាក់ទំនងនិងឯកសារដើម្បីវាយប្រហារមន្ទីរផ្សេងទៀត។




យោងតាមរបាយការណ៍ថ្មីមួយពីក្រុមហ៊ុនសុវត្ថិភាពអ៊ីនធឺណេតរបស់ក្រុមហ៊ុន FireEye បានឱ្យដឹងថាក្រុម hacking ចិនដែលគាំទ្រដោយរដ្ឋដែលមានឈ្មោះថា APT41 អាចលួចចូលក្នុងម៉ាស៊ីនមេរបស់ក្រុមហ៊ុនទូរគមនាគមន៍ហើយលួចយកខ្លឹមសារនៃសារជាអក្សរសម្រាប់ស៊ើបការណ៍ដែលជាការចាប់អារម្មណ៍សម្រាប់ទីក្រុងប៉េកាំង



របាយការណ៍ថ្មីមួយអះអាងថាក្រុម hacking ដែលមានមូលដ្ឋាននៅប្រទេសចិនបានធ្វើយុទ្ធនាការចារកម្មតាមប្រព័ន្ធអ៊ីនធឺណេតរយៈពេល ៥ ឆ្នាំប្រឆាំងនឹងរដ្ឋាភិបាលអាស៊ី - ប៉ាស៊ីហ្វិកបន្ទាប់ពីវាបានរុះរើ radar 


យោងតាមក្រុមហ៊ុន Checkpoint Security Security របស់អ៊ីស្រាអែលបានអោយដឹងថាក្រុមនេះដែលមានឈ្មោះថា Naikon បានកំណត់គោលដៅប្រទេសនានារួមមានអូស្រ្តាលីឥណ្ឌូនេស៊ីហ្វីលីពីនវៀត ណាមថៃភូមានិងព្រុយណេ។

Checkpoint បាននិយាយថា Naikon ផ្តោតលើក្រសួងការបរទេសវិទ្យាសាស្ត្រនិងបច្ចេកវិទ្យាក៏ដូចជាក្រុមហ៊ុនដែលគ្រប់គ្រងដោយរដ្ឋាភិបាលក្នុងគោលបំណង“ ប្រមូលផ្តុំព័ត៌មានស៊ើបការណ៍ភូមិសាស្ត្រនយោបាយ” ។

អ្វីដែលជំរុញពួកគេគឺបំណងប្រាថ្នារបស់ពួកគេដើម្បីប្រមូលព័ត៌ មានស៊ើបការណ៍និងស៊ើបការណ៍លើប្រទេសនានាហើយពួកគេបានចំណាយពេលប្រាំឆ្នាំកន្លងមកដើម្បីអភិវឌ្ឍជំនាញរបស់ពួកគេដោយស្ងាត់ស្ងៀម 


ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខបានរកឃើញដំបូងអំពីក្រុម Naikon ក្នុងឆ្នាំ ២០១៥។ ទោះយ៉ាងណា Checkpoint បាននិយាយថាវាបាន“ ធ្លាក់ចុះពីរ៉ាដាដោយពុំមានភ័ស្តុតាងឬរបាយការណ៍ថ្មីណាមួយត្រូវបាន រកឃើញ” រហូតមកដល់ពេលនេះ។ ក្រុមលួចស្តាប់ពិតជាមានសកម្មភាពអស់រយៈពេល ៥ ឆ្នាំហើយប៉ុន្តែ“ បានបង្កើនសកម្មភាពចារកម្មតាមអ៊ីនធឺណិតនៅឆ្នាំ ២០១៩ និងសំណួរទី ១ ឆ្នាំ ២០២០” ។



ក្រុមហ៊ុនសន្តិសុខអ៊ិនធឺណិតមិនបាននិយាយថាតើ Naikon មានទំនាក់ទំនងជាមួយរដ្ឋាភិបាលចិនទេ។ ប៉ុន្តែរបាយការណ៍ដាច់ដោយឡែកមួយនៅក្នុងឆ្នាំ ២០១៥ ដោយក្រុមហ៊ុនសន្តិសុខដែលមានមូលដ្ឋាននៅទីក្រុងវ៉ាស៊ីនតោនហៅថា ThreatConnect បានអះអាងថាក្រុមនេះគឺជាអង្គភាពមួយនៃកងទ័ពរំដោះប្រជា ជនចិន (PLA) ។

ក្រសួងការបរទេសចិនមិនអាចទាក់ទងសុំការអត្ថាធិប្បាយបានទេនៅពេលទាក់ទងដោយ CNBC ។


យោងតាមរបាយការណ៍លោក Naikon ព្យាយាមជ្រៀតចូលទៅក្នុងស្ថាប័នរដ្ឋាភិបាលនិងប្រើប្រាស់ព័ត៌មានដែលបានលួចនៅទីនោះដូចជាទំនាក់ទំនងនិងឯកសារដើម្បីវាយប្រហារមន្ទីរផ្សេងទៀតនៅក្នុងរដ្ឋាភិបាលប្រទេសនោះ។

ក្រុមហ៊ុន Check Point បាននិយាយថាវាត្រូវបានគេជូនដំណឹងនៅពេលវារកឃើញអ៊ីមែលដែលមានភ្ជាប់ឯកសារដែលមានកម្មវិធីព្យាបាទដែលគេហៅថាមេរោគ។


នៅពេលឯកសារត្រូវបានបើកវាជ្រៀតចូលក្នុងកុំព្យូទ័ររបស់អ្នកប្រើហើយព្យាយាមទាញយកមេរោគមួយផ្សេងទៀតដែលមានឈ្មោះថា“ Aria-body” ។ លោក Check Point បាននិយាយថាប្រការនេះអនុ ញ្ញាតឱ្យពួក hackers  ចូលប្រើកុំព្យូទ័រឬបណ្តាញនោះពីចម្ងាយហើយចៀសផុតពីវិធានការណ៍សន្តិសុខ។

ក្រុមនេះប្រើអ្វីដែលគេហៅថាលំពែង - ឆៅដែលវាផ្ញើអ៊ីមែលជាមួយឯកសារឆ្លងដែលមើលទៅដូចជាវាមកពីប្រភពដែលអាចទុកចិត្តបានក្នុងករណីនេះមន្ត្រីរដ្ឋាភិបាលម្នាក់ទៀត។ ពួកគេអាចទទួលបានព័ត៌មានដើម្បីបង្កើតអ៊ីមែលក្លែងក្លាយពីការវាយប្រហារជោគជ័យឬទិន្នន័យសាធារណៈពីមុន។

នៅពេលដែលពួកគេស្ថិតនៅក្នុងបណ្តាញពួកគេអាចបើកការវាយប្រហារបន្ថែមទៀតដោយមិនមានការរកឃើញ។

អ្វីដែលជំរុញឱ្យពួកគេមានបំណងប្រមូលព័ត៌មាននិងឈ្លបយកការណ៍លើប្រទេសនានាហើយពួកគេបានចំណាយពេលប្រាំឆ្នាំកន្លងមកក្នុងការអភិវឌ្ឍជំនាញរបស់ពួកគេដោយស្ងាត់ស្ងៀមនិងណែនាំអាវុធថ្មីតាមអ៊ិនធឺរណែតជាមួយ Aria-body backdoor ។ ក្រុមហ៊ុន Check Point បាននិយាយនៅក្នុងសេចក្តីថ្លែងការណ៍មួយ។