ភាពវៃឆ្លាតទិន្នន័យជំនាន់

Sandworm គឺជាអង្គភាពវាយប្រហារតាមអ៊ីនធឺណិតកំពូលរបស់រុស្ស៊ីនៅអ៊ុយក្រែន

កាលបរិច្ឆេទ:

ក្រុម Hacker Sandworm ដ៏ខ្លាំងមួយបានដើរតួនាទីកណ្តាលគាំទ្រដល់គោលដៅយោធារបស់រុស្ស៊ីក្នុងប្រទេសអ៊ុយក្រែនក្នុងរយៈពេល 2 ឆ្នាំកន្លងមកនេះ ទោះបីជាវាបានបង្កើនប្រតិបត្តិការគំរាមកំហែងតាមអ៊ីនធឺណិតនៅក្នុងតំបន់ផ្សេងទៀតនៃផលប្រយោជន៍នយោបាយ សេដ្ឋកិច្ច និងយោធាសម្រាប់រុស្ស៊ីក៏ដោយ។

នោះគឺជារូបភាពនៃការវិភាគសកម្មភាពរបស់តួអង្គគំរាមកំហែងដែលធ្វើឡើងដោយក្រុមសុវត្ថិភាព Mandiant របស់ Google Cloud។ ពួកគេបានរកឃើញថា Sandworm — ឬ APT44 ដូចដែល Mandiant បាននឹងកំពុងតាមដានវា — ដើម្បីទទួលខុសត្រូវចំពោះការវាយប្រហារតាមអ៊ីនធឺណិតដែលរំខាន និងបំផ្លិចបំផ្លាញស្ទើរតែទាំងអស់នៅក្នុងអ៊ុយក្រែន ចាប់តាំងពីការឈ្លានពានរបស់រុស្ស៊ីក្នុងខែកុម្ភៈ ឆ្នាំ 2022។

Mandiant បានវាយតម្លៃថា នៅក្នុងដំណើរការនេះ តួអង្គគំរាមកំហែងបានបង្កើតឡើងខ្លួនឯងថាជាអង្គភាពវាយប្រហារតាមអ៊ីនធឺណិតចម្បងនៅក្នុង Main Intelligence Directorate (GRU) របស់រុស្ស៊ី និងក្នុងចំណោមក្រុមអ៊ីនធឺណេតដែលគាំទ្រដោយរដ្ឋទាំងអស់របស់រុស្ស៊ី លោក Mandiant បានវាយតម្លៃ។ អ្នកលក់សន្តិសុខបានកត់សម្គាល់នៅក្នុងរបាយការណ៍មួយក្នុងសប្តាហ៍នេះ ដែលផ្តល់នូវការពិនិត្យមើលលម្អិតអំពីឧបករណ៍ បច្ចេកទេស និងការអនុវត្តរបស់ក្រុមនេះ។

Mandiant បានព្រមានថា "ប្រតិបត្តិការ APT44 មានវិសាលភាពជាសកល ហើយឆ្លុះបញ្ចាំងពីផលប្រយោជន៍ជាតិ និងមហិច្ឆតាដ៏ធំទូលាយរបស់រុស្ស៊ី"។ "ទោះបីជាមានសង្រ្គាមដែលកំពុងបន្តក៏ដោយ យើងបានសង្កេតឃើញក្រុមនេះរក្សាការចូលដំណើរការ និងប្រតិបត្តិការចារកម្មនៅទូទាំងអាមេរិកខាងជើង អឺរ៉ុប មជ្ឈិមបូព៌ា អាស៊ីកណ្តាល និងអាមេរិកឡាទីន។"

ការបង្ហាញមួយនៃអាណត្តិសកលរបស់ Sandworm គឺការវាយប្រហារជាបន្តបន្ទាប់ទៅលើរោងចក្រទឹក និងវារីអគ្គីសនីចំនួនបីនៅក្នុងសហរដ្ឋអាមេរិក និងប្រទេសបារាំងកាលពីដើមឆ្នាំនេះដោយក្រុម Hacker ដែលមានឈ្មោះថា CyberArmyofRussia_Reborn ដែល Mandiant ជឿថាត្រូវបានគ្រប់គ្រងដោយ Sandworm ។

ការវាយប្រហារ - ដែលហាក់ដូចជាការបង្ហាញសមត្ថភាពជាងអ្វីផ្សេងទៀត - បណ្តាលឱ្យប្រព័ន្ធដំណើរការខុសប្រក្រតីនៅរោងចក្រទឹកមួយរបស់អាមេរិកដែលត្រូវបានវាយប្រហារ។ នៅខែតុលា ឆ្នាំ 2022 ក្រុមដែល Mandiant ជឿថា APT44 បានដាក់ពង្រាយ ransomware ប្រឆាំងនឹងអ្នកផ្តល់សេវាភស្តុភារក្នុងប្រទេសប៉ូឡូញ នៅក្នុងករណីដ៏កម្រមួយនៃការដាក់ពង្រាយសមត្ថភាពរំខានប្រឆាំងនឹងប្រទេសណាតូ។

អាណត្តិសកល

សត្វដង្កូវនាងគឺជាតួអង្គគំរាមកំហែងដែលមានសកម្មភាពជាងមួយទសវត្សរ៍មកហើយ។ វាត្រូវបានគេស្គាល់យ៉ាងច្បាស់សម្រាប់ការវាយប្រហារកម្រិតខ្ពស់ជាច្រើនដូចជានៅឆ្នាំ 2022 នោះ។ បានយកផ្នែកខ្លះនៃបណ្តាញអគ្គិសនីរបស់អ៊ុយក្រែន គ្រាន់តែមុនពេលការវាយប្រហារមីស៊ីលរុស្ស៊ី; នេះ។ 2017 NotPetya ransomware ផ្ទុះឡើងនិងការវាយប្រហារមួយនៅឯពិធីបើកស កីឡាអូឡាំពិក Pyeongchang នៅកូរ៉េខាងត្បូង។ ក្រុមនេះបានកំណត់គោលដៅជាប្រពៃណីរបស់រដ្ឋាភិបាល និងស្ថាប័នហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗ រួមទាំងវិស័យការពារជាតិ ការដឹកជញ្ជូន និងថាមពល។ រដ្ឋាភិបាលសហរដ្ឋអាមេរិក និងអ្នកផ្សេងទៀតបានចាត់ទុកប្រតិបត្តិការនេះថាជាអង្គភាពអ៊ីនធឺណេតមួយនៅក្នុង GRU របស់រុស្ស៊ី។ នៅឆ្នាំ ២០២០ អេ ក្រសួងយុត្តិធម៌អាមេរិកបានចោទប្រកាន់មន្ត្រីយោធារុស្ស៊ីមួយចំនួន សម្រាប់តួនាទីដែលគេចោទប្រកាន់នៅក្នុងយុទ្ធនាការ Sandworm ផ្សេងៗ។

Dan Black អ្នកវិភាគសំខាន់នៅ Mandiant មានប្រសាសន៍ថា "APT44 មានការកំណត់គោលដៅយ៉ាងទូលំទូលាយបំផុត" ។ "អង្គការដែលបង្កើតកម្មវិធី ឬបច្ចេកវិទ្យាផ្សេងទៀតសម្រាប់ប្រព័ន្ធគ្រប់គ្រងឧស្សាហកម្ម និងសមាសធាតុហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗផ្សេងទៀត គួរតែមាន APT44 ផ្នែកខាងមុខ និងកណ្តាលនៅក្នុងគំរូគំរាមកំហែងរបស់ពួកគេ។"

Gabby Roncone អ្នកវិភាគជាន់ខ្ពស់ជាមួយក្រុម Advanced Practices របស់ Mandiant រួមមានអង្គការប្រព័ន្ធផ្សព្វផ្សាយក្នុងចំណោមគោលដៅរបស់ APT44/Sandworm ជាពិសេសក្នុងអំឡុងពេលបោះឆ្នោត។ លោក Roncone មានប្រសាសន៍ថា "ការបោះឆ្នោតសំខាន់ៗជាច្រើនដែលមានចំណាប់អារម្មណ៍ខ្ពស់ចំពោះប្រទេសរុស្ស៊ីកំពុងប្រព្រឹត្តទៅនៅឆ្នាំនេះ ហើយ APT44 អាចនឹងព្យាយាមធ្វើជាតួអង្គសំខាន់" នៅក្នុងពួកគេ។

Mandiant ខ្លួនបាននឹងកំពុងតាមដាន APT44 ជាអង្គភាពមួយនៅក្នុងចារកម្មយោធារបស់រុស្ស៊ី។ លោក Roncone បន្ថែមថា "យើងតាមដានប្រព័ន្ធអេកូខាងក្រៅដ៏ស្មុគស្មាញ ដែលអនុញ្ញាតឱ្យប្រតិបត្តិការរបស់ពួកគេ រួមទាំងអង្គភាពស្រាវជ្រាវរបស់រដ្ឋ និងក្រុមហ៊ុនឯកជន"។

Mandiant បាននិយាយថា នៅក្នុងប្រទេសអ៊ុយក្រែន ការវាយប្រហាររបស់ Sandworm បានផ្តោតកាន់តែខ្លាំងឡើងលើសកម្មភាពចារកម្ម ក្នុងគោលបំណងដើម្បីប្រមូលព័ត៌មានសម្រាប់អត្ថប្រយោជន៍នៃសមរភូមិប្រយុទ្ធរបស់កងកម្លាំងយោធារុស្ស៊ី។ ក្នុងករណីជាច្រើន យុទ្ធសាស្ត្រសំណព្វរបស់តួអង្គគំរាមកំហែងសម្រាប់ការទទួលបានសិទ្ធិចូលដំណើរការដំបូងទៅកាន់បណ្តាញគោលដៅគឺតាមរយៈការកេងប្រវ័ញ្ចលើរ៉ោតទ័រ VPNs និងផ្សេងៗទៀត។ ហេដ្ឋារចនាសម្ព័ន្ធគែម. វា​ជា​យុទ្ធសាស្ត្រ​ដែល​អ្នក​គំរាម​កំហែង​ត្រូវ​បាន​គេ​ប្រើ​កាន់​តែ​ខ្លាំង​ឡើង​ចាប់​តាំង​ពី​ការ​ឈ្លានពាន​អ៊ុយក្រែន​របស់​រុស្ស៊ី។ ខណៈពេលដែលក្រុមនេះបានប្រមូលផ្តុំឧបករណ៍វាយប្រហារតាមតម្រូវការដ៏ច្រើនសន្ធឹកសន្ធាប់ វាតែងតែពឹងផ្អែកលើឧបករណ៍ស្របច្បាប់ និងបច្ចេកទេសរស់នៅក្រៅដី ដើម្បីគេចពីការរកឃើញ។

សត្រូវដែលងាយយល់

“APT44 គឺជំនាញក្នុងការហោះហើរក្រោមរ៉ាដារាវរក។ ការរកឃើញការកសាងឧបករណ៍ប្រភពបើកចំហដែលត្រូវបានរំលោភបំពានជាទូទៅ និងវិធីសាស្រ្តរស់នៅក្រៅដីគឺមានសារៈសំខាន់” Black និយាយ។

Roncone ក៏តស៊ូមតិថា អង្គការនានាធ្វើផែនទី និងថែរក្សាបរិស្ថានបណ្តាញ និងបណ្តាញផ្នែករបស់ពួកគេនៅកន្លែងដែលអាចធ្វើទៅបាន ដោយសារតែការចាប់អារម្មណ៍របស់ Sandworm សម្រាប់ការកំណត់គោលដៅហេដ្ឋារចនាសម្ព័ន្ធគែមដែលងាយរងគ្រោះសម្រាប់ការចូលដំបូង និងការចូលទៅក្នុងបរិស្ថានឡើងវិញ។ Roncone កត់សំគាល់ថា "អង្គការគួរតែប្រុងប្រយ័ត្នបន្ថែមទៀតចំពោះ APT44 រវាងចារកម្ម និងគោលដៅរំខាន បន្ទាប់ពីទទួលបានបណ្តាញ"។ "សម្រាប់មនុស្សដែលធ្វើការនៅក្នុងប្រព័ន្ធផ្សព្វផ្សាយ និងអង្គការប្រព័ន្ធផ្សព្វផ្សាយ ជាពិសេស ការបណ្តុះបណ្តាលសុវត្ថិភាពឌីជីថលសម្រាប់អ្នកសារព័ត៌មានម្នាក់ៗ គឺជាគន្លឹះដ៏សំខាន់។"

Black និង Roncone យល់ឃើញថា ការប្រើប្រាស់ APT44/Sandworm នៃការលួចចូលដូចជា CyberArmyofRussia_Reborn ជាការប៉ុនប៉ងដើម្បីទាក់ទាញការយកចិត្តទុកដាក់ចំពោះយុទ្ធនាការរបស់ខ្លួន និងសម្រាប់គោលបំណងបដិសេធ។

Black និយាយថា "យើងបានឃើញ APT44 ប្រើ CyberArmyofRussia_Reborn Telegram ម្តងហើយម្តងទៀត ដើម្បីបង្ហោះភស្តុតាង និងទាក់ទាញការយកចិត្តទុកដាក់ចំពោះសកម្មភាពបំផ្លិចបំផ្លាញរបស់វា។ "យើងមិនអាចកំណត់យ៉ាងច្បាស់លាស់ថាតើនេះជាទំនាក់ទំនងផ្តាច់មុខទេ ប៉ុន្តែវិនិច្ឆ័យថា APT44 មានសមត្ថភាពដឹកនាំ និងមានឥទ្ធិពលលើអ្វីដែលបុគ្គលបង្ហោះនៅលើ Telegram"។

Black និយាយថា APT44 អាចកំពុងប្រើបុគ្គលដូចជា CyberArmyofRussia_Reborn ជាមធ្យោបាយមួយដើម្បីជៀសវាងការបញ្ជាក់ដោយផ្ទាល់ ក្នុងករណីដែលពួកគេឆ្លងកាត់បន្ទាត់ ឬបង្កឱ្យការឆ្លើយតប។ "ប៉ុន្តែ [ការជម្រុញ] ទីពីរគឺថាពួកគេបង្កើតអារម្មណ៍ក្លែងក្លាយនៃការគាំទ្រដ៏ពេញនិយមសម្រាប់សង្រ្គាមរបស់រុស្ស៊ីដែលជាចំណាប់អារម្មណ៍មិនពិតដែលថាប្រជាជនរុស្ស៊ីជាមធ្យមកំពុងប្រមូលផ្តុំខ្លួនឯងដើម្បីចូលរួមក្នុងការប្រយុទ្ធតាមអ៊ីនធឺណិតប្រឆាំងនឹងអ៊ុយក្រែន" ។

spot_img

បញ្ញាចុងក្រោយ

spot_img

ជជែកជាមួយយើង

សួស្តី! តើខ្ញុំអាចជួយអ្នកដោយរបៀបណា?