ការគម្រាមកំហែងឥតឈប់ឈរកម្រិតខ្ពស់ (APTs) របស់កូរ៉េខាងជើងបាននិងកំពុងធ្វើចារកម្មយ៉ាងស្ងៀមស្ងាត់លើអ្នកម៉ៅការការពារជាតិកូរ៉េខាងត្បូងយ៉ាងហោចណាស់មួយឆ្នាំកន្លះ ដោយបានជ្រៀតចូលទៅក្នុងអង្គការចំនួន 10 ។
ប៉ូលីសកូរ៉េខាងត្បូងនៅសប្តាហ៍នេះ ត្រូវបានដោះលែង ការរកឃើញនៃការស៊ើបអង្កេត ដែលបានរកឃើញយុទ្ធនាការចារកម្មស្របគ្នាដែលធ្វើឡើងដោយ អាន់ឌៀល (ហៅថា Onyx Sleet, Silent Chollima, Plutonium), គីមស៊ុក (aka APT 43, Thallium, Velvet Chollima, Black Banshee) និងក្រុម Lazarus ទូលំទូលាយ។ កម្លាំងសមត្ថកិច្ចមិនបានប្រាប់ឈ្មោះអង្គការការពារជនរងគ្រោះ ឬផ្តល់ព័ត៌មានលម្អិតអំពីទិន្នន័យដែលត្រូវគេលួចនោះទេ។
ការប្រកាសនេះធ្វើឡើងមួយថ្ងៃបន្ទាប់ពីកូរ៉េខាងជើងបានធ្វើការរបស់ខ្លួន សមយុទ្ធលើកទីមួយ ដែលក្លែងធ្វើការវាយប្រហារនុយក្លេអ៊ែរ.
APTs កូរ៉េខាងជើងនៅតែបន្ត
មានប្រទេសតិចតួចណាស់ដែលដឹងពីការគំរាមកំហែងតាមអ៊ីនធឺណិតពីរដ្ឋបរទេសដូចជាកូរ៉េខាងត្បូង ហើយមានឧស្សាហកម្មតិចតួចដែលដឹងដូចជាយោធា និងការពារជាតិ។ ហើយនៅតែ Kim ល្អបំផុត តែងតែស្វែងរកផ្លូវ.
លោក Ngoc Bui អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតនៅ Menlo Security បាននិយាយសោកស្ដាយថា "ការគំរាមកំហែង APT ជាពិសេសត្រូវបានជំរុញដោយតួអង្គកម្រិតរដ្ឋ គឺពិតជាពិបាកនឹងទប់ស្កាត់ទាំងស្រុង" ។ "ប្រសិនបើ APT ឬតារាសម្តែងមានការលើកទឹកចិត្តខ្ពស់ មានឧបសគ្គមួយចំនួនដែលមិនអាចយកឈ្នះបាន"។
ជាឧទាហរណ៍ ក្នុងខែវិច្ឆិកា ឆ្នាំ 2022 Lazarus បានកំណត់គោលដៅអ្នកម៉ៅការដែលមានការយល់ដឹងអំពីអ៊ីនធឺណិតគ្រប់គ្រាន់ដើម្បីដំណើរការបណ្តាញខាងក្នុង និងខាងក្រៅដាច់ដោយឡែក។ ទោះជាយ៉ាងណាក៏ដោយ ពួក Hacker បានទាញយកអត្ថប្រយោជន៍ពីការធ្វេសប្រហែសរបស់ពួកគេក្នុងការគ្រប់គ្រងប្រព័ន្ធតភ្ជាប់ទាំងពីរ។ ទីមួយ ពួក Hacker បានរំលោភបំពាន និងឆ្លងមេរោគលើម៉ាស៊ីនមេបណ្តាញខាងក្រៅ។ ខណៈពេលដែលការការពារត្រូវបានធ្លាក់ចុះសម្រាប់ការធ្វើតេស្តបណ្តាញ ពួកគេបានឆ្លងកាត់ប្រព័ន្ធតភ្ជាប់បណ្តាញ និងចូលទៅក្នុងខាងក្នុង។ បន្ទាប់មកពួកគេបានចាប់ផ្តើមប្រមូលផល និងទាញយក "ទិន្នន័យសំខាន់ៗ" ចេញពីកុំព្យូទ័របុគ្គលិកចំនួនប្រាំមួយ។
ក្នុងករណីមួយផ្សេងទៀតដែលចាប់ផ្តើមនៅខែតុលាឆ្នាំ 2022 លោក Andariel ទទួលបានព័ត៌មានចូលជាកម្មសិទ្ធិរបស់និយោជិតនៃក្រុមហ៊ុនដែលធ្វើការថែទាំផ្នែកព័ត៌មានវិទ្យាពីចម្ងាយសម្រាប់អ្នកម៉ៅការការពារម្នាក់ដែលកំពុងចោទសួរ។ ដោយប្រើគណនីដែលត្រូវបានលួច វាបានឆ្លងមេរោគដល់ម៉ាស៊ីនមេរបស់ក្រុមហ៊ុនជាមួយនឹងមេរោគ និងទិន្នន័យដែលត្រូវបានបណ្តេញចេញទាក់ទងនឹងបច្ចេកវិទ្យាការពារ។
ប៉ូលីសក៏បានគូសបញ្ជាក់អំពីឧប្បត្តិហេតុដែលអូសបន្លាយពីខែមេសា ដល់ខែកក្កដា ឆ្នាំ 2023 ដែលក្នុងនោះ Kimsuky បានកេងប្រវ័ញ្ចលើ server email groupware ដែលប្រើប្រាស់ដោយក្រុមហ៊ុនដៃគូរបស់ក្រុមហ៊ុនការពារជាតិមួយ។ ភាពងាយរងគ្រោះបានអនុញ្ញាតឱ្យអ្នកវាយប្រហារដែលគ្មានការអនុញ្ញាតទាញយកឯកសារធំ ៗ ដែលត្រូវបានផ្ញើនៅខាងក្នុងតាមរយៈអ៊ីមែល។
ការបណ្តេញឡាសារចេញ
ការប្រើប្រាស់សម្រាប់អាជ្ញាធរ លោក Bui ពន្យល់ថា “ក្រុមកូរ៉េខាងជើងដូចជា Lazarus ជារឿយៗប្រើឡើងវិញមិនត្រឹមតែមេរោគរបស់ពួកគេប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញរបស់ពួកគេផងដែរ ដែលអាចជាទាំងភាពងាយរងគ្រោះ និងកម្លាំងក្នុងប្រតិបត្តិការរបស់ពួកគេ។ ការបរាជ័យរបស់ OPSEC របស់ពួកគេ និងការប្រើប្រាស់ឡើងវិញនូវហេដ្ឋារចនាសម្ព័ន្ធ រួមផ្សំជាមួយនឹងយុទ្ធសាស្ត្រច្នៃប្រឌិត ដូចជាក្រុមហ៊ុនដែលជ្រៀតចូល ធ្វើឱ្យពួកគេគួរឱ្យចាប់អារម្មណ៍ជាពិសេសក្នុងការត្រួតពិនិត្យ។
ជនល្មើសដែលនៅពីក្រោយការបំពានផ្នែកការពារនីមួយៗត្រូវបានកំណត់អត្តសញ្ញាណដោយសារមេរោគដែលពួកគេបានដាក់ពង្រាយក្រោយការសម្របសម្រួល - រួមទាំង Nukesped និង Tiger ការចូលប្រើពីចម្ងាយ Trojans (RATs) ក៏ដូចជាស្ថាបត្យកម្ម និងអាសយដ្ឋាន IP របស់ពួកគេ។ គួរកត់សម្គាល់ថា IPs មួយចំនួនដែលបានតាមដានទៅកាន់ទីក្រុង Shenyang ប្រទេសចិន និងការវាយប្រហារកាលពីឆ្នាំ 2014 ប្រឆាំងនឹងក្រុមហ៊ុន Korea Hydro & Nuclear Power Co.
ទីភ្នាក់ងារប៉ូលិសជាតិកូរ៉េបាននិយាយនៅក្នុងសេចក្តីថ្លែងការណ៍មួយថា "ការប៉ុនប៉ងលួចចូលរបស់កូរ៉េខាងជើងដែលផ្តោតលើបច្ចេកវិទ្យាការពារជាតិត្រូវបានគេរំពឹងថានឹងបន្ត" ។ ទីភ្នាក់ងារនេះណែនាំថាក្រុមហ៊ុនការពារជាតិ និងដៃគូរបស់ពួកគេប្រើការផ្ទៀងផ្ទាត់កត្តាពីរ និងផ្លាស់ប្តូរពាក្យសម្ងាត់ដែលជាប់ទាក់ទងជាមួយគណនីរបស់ពួកគេជាទៀងទាត់ បិទខាងក្នុងពីបណ្តាញខាងក្រៅ និងរារាំងការចូលប្រើប្រាស់ធនធានរសើបសម្រាប់អាសយដ្ឋាន IP បរទេសដែលមិនមានការអនុញ្ញាត និងមិនចាំបាច់។
- SEO ដែលដំណើរការដោយមាតិកា និងការចែកចាយ PR ។ ទទួលបានការពង្រីកថ្ងៃនេះ។
- PlatoData.Network Vertical Generative Ai. ផ្តល់អំណាចដល់ខ្លួនអ្នក។ ចូលប្រើទីនេះ។
- PlatoAiStream Web3 Intelligence ។ ចំណេះដឹងត្រូវបានពង្រីក។ ចូលប្រើទីនេះ។
- ផ្លាតូអេសជី។ កាបូន CleanTech, ថាមពល, បរិស្ថាន, ពន្លឺព្រះអាទិត្យ ការគ្រប់គ្រងកាកសំណល់។ ចូលប្រើទីនេះ។
- ផ្លាតូសុខភាព។ ជីវបច្ចេកវិទ្យា និង ភាពវៃឆ្លាត សាកល្បងគ្លីនិក។ ចូលប្រើទីនេះ។
- ប្រភព: https://www.darkreading.com/cyberattacks-data-breaches/north-korea-apt-triumvirate-spied-on-south-korean-defense-industry-for-years