- ដោយ Admin
- Nov 29, 2025
កំពុងផ្ទុក...
ក្រុមគំរាមកំហែងដ៏ខ្លាំងក្លា (APT) ដែលមានទំនាក់ទំនងជាមួយប្រទេសចិន ដែលគេស្គាល់ថា APT31 ត្រូវបានគេសន្មតថាជាផ្នែកមួយនៃការវាយប្រហារតាមអ៊ីនធឺណិតដែលកំណត់គោលដៅលើវិស័យបច្ចេកវិទ្យាព័ត៌មាន (IT) របស់រុស្ស៊ីរវាងឆ្នាំ 2024 និង 2025 ខណៈដែលនៅតែមិនត្រូវបានគេចាប់ខ្លួនអស់រយៈពេលយូរ។
អ្នកស្រាវជ្រាវបច្ចេកវិទ្យាវិជ្ជមាន Daniil Grigoryan និង Varvara Koloskova បាននិយាយនៅក្នុងរបាយការណ៍បច្ចេកទេសមួយថា "ក្នុងរយៈពេលចាប់ពីឆ្នាំ 2024 ដល់ 2025 វិស័យ IT របស់រុស្ស៊ី ជាពិសេសក្រុមហ៊ុនដែលធ្វើការជាអ្នកម៉ៅការ និងអ្នករួមបញ្ចូលដំណោះស្រាយសម្រាប់ភ្នាក់ងាររដ្ឋាភិបាល បានប្រឈមនឹងការវាយប្រហារតាមកុំព្យូទ័រជាបន្តបន្ទាប់"។
APT31 ដែលត្រូវបានគេស្គាល់ថាជា Altaire, Bronze Vinewood, Judgement Panda, PerplexedGoblin, RedBravo, Red Keres និង Violet Typhoon (ពីមុនជា Zirconium) ត្រូវបានវាយតម្លៃថាមានសកម្មភាពតាំងពីយ៉ាងហោចណាស់ឆ្នាំ 2010។ វាមានកំណត់ត្រានៃការវាយប្រហារលើវិស័យជាច្រើន រួមទាំងរដ្ឋាភិបាល ហិរញ្ញវត្ថុ និងអាកាសចរណ៍ និងការពារជាតិ បច្ចេកវិទ្យាខ្ពស់ សំណង់ និងវិស្វកម្ម ទូរគមនាគមន៍ ប្រព័ន្ធផ្សព្វផ្សាយ និងធានារ៉ាប់រង។
ក្រុមចារកម្មតាមអ៊ីនធឺណិតនេះផ្តោតសំខាន់លើការប្រមូលព័ត៌មានស៊ើបការណ៍សម្ងាត់ដែលអាចផ្តល់ឱ្យទីក្រុងប៉េកាំង និងសហគ្រាសរដ្ឋនូវអត្ថប្រយោជន៍នយោបាយ សេដ្ឋកិច្ច និងយោធា។ នៅក្នុងខែឧសភា ឆ្នាំ២០២៥ ក្រុមលួចចូលប្រព័ន្ធកុំព្យូទ័រត្រូវបានសាធារណរដ្ឋឆេកស្តីបន្ទោសចំពោះការកំណត់គោលដៅក្រសួងការបរទេសរបស់ខ្លួន។
ការវាយប្រហារដែលផ្តោតលើប្រទេសរុស្ស៊ីត្រូវបានកំណត់លក្ខណៈដោយការប្រើប្រាស់សេវាកម្មពពកស្របច្បាប់ ដែលភាគច្រើនជាសេវាកម្មដែលមាននៅក្នុងប្រទេស ដូចជា Yandex Cloud សម្រាប់ការបញ្ជា និងការគ្រប់គ្រង (C2) និងការលួចយកទិន្នន័យ ក្នុងការប៉ុនប៉ងលាយឡំជាមួយចរាចរណ៍ធម្មតា និងការរកឃើញការរត់គេចខ្លួន។
សត្រូវក៏ត្រូវបានគេនិយាយថាបានរៀបចំពាក្យបញ្ជា និងបន្ទុកដែលបានអ៊ិនគ្រីបនៅក្នុងទម្រង់ប្រព័ន្ធផ្សព្វផ្សាយសង្គម ទាំងក្នុងស្រុក និងបរទេស ខណៈពេលដែលក៏ធ្វើការវាយប្រហាររបស់ពួកគេក្នុងអំឡុងពេលចុងសប្តាហ៍ និងថ្ងៃឈប់សម្រាកផងដែរ។ នៅក្នុងការវាយប្រហារយ៉ាងហោចណាស់មួយដែលកំណត់គោលដៅក្រុមហ៊ុន IT មួយ APT31 បានទម្លុះបណ្តាញរបស់ខ្លួនតាំងពីចុងឆ្នាំ២០២២ មុនពេលបង្កើនសកម្មភាពស្របពេលជាមួយនឹងថ្ងៃឈប់សម្រាកឆ្នាំថ្មីឆ្នាំ២០២៣។
នៅក្នុងការឈ្លានពានមួយផ្សេងទៀតដែលត្រូវបានរកឃើញនៅក្នុងខែធ្នូ ឆ្នាំ២០២៤ ភ្នាក់ងារគំរាមកំហែងបានផ្ញើអ៊ីមែលបន្លំលួចទិន្នន័យដែលមានបណ្ណសារ RAR ដែលរួមបញ្ចូលផ្លូវកាត់ Windows (LNK) ដែលទទួលខុសត្រូវចំពោះការបើកដំណើរការកម្មវិធីផ្ទុក Cobalt Strike ដែលមានឈ្មោះថា CloudyLoader តាមរយៈការផ្ទុក DLL ចំហៀង។ ព័ត៌មានលម្អិតនៃសកម្មភាពនេះត្រូវបានកត់ត្រាទុកពីមុនដោយ Kaspersky ក្នុងខែកក្កដា ឆ្នាំ២០២៥ ខណៈពេលដែលកំណត់អត្តសញ្ញាណការត្រួតស៊ីគ្នាមួយចំនួនជាមួយនឹងចង្កោមគំរាមកំហែងដែលគេស្គាល់ថា EastWind។
ក្រុមហ៊ុនសន្តិសុខតាមអ៊ីនធឺណិតរបស់រុស្ស៊ីក៏បាននិយាយផងដែរថា ខ្លួនបានកំណត់អត្តសញ្ញាណការល្បួងបណ្ណសារ ZIP ដែលក្លែងបន្លំជារបាយការណ៍ពីក្រសួងការបរទេសប៉េរូដើម្បីដាក់ពង្រាយ CloudyLoader នៅទីបំផុត។
ដើម្បីសម្រួលដល់ដំណាក់កាលបន្តបន្ទាប់នៃវដ្តនៃការវាយប្រហារ APT31 បានទាញយកអត្ថប្រយោជន៍ពីសំណុំឧបករណ៍ដែលមានជាសាធារណៈ និងផ្ទាល់ខ្លួនយ៉ាងទូលំទូលាយ។ ការតស៊ូត្រូវបានសម្រេចដោយការរៀបចំភារកិច្ចដែលបានកំណត់ពេល ដែលធ្វើត្រាប់តាមកម្មវិធីស្របច្បាប់ ដូចជា Yandex Disk និង Google Chrome។ ក្នុងចំណោមពួកវាមួយចំនួនត្រូវបានរាយខាងក្រោម -
-SharpADUserIP ដែលជាឧបករណ៍ប្រើប្រាស់ C# សម្រាប់ការឈ្លបយកការណ៍ និងការរកឃើញ
-SharpChrome.exe ដើម្បីទាញយកពាក្យសម្ងាត់ និងខូគីពីកម្មវិធីរុករក Google Chrome និង Microsoft Edge
-SharpDir ដើម្បីស្វែងរកឯកសារ
-StickyNotesExtract.exe ដើម្បីទាញយកទិន្នន័យពីមូលដ្ឋានទិន្នន័យ Windows Sticky Notes
-Tailscale VPN ដើម្បីបង្កើតផ្លូវរូងក្រោមដីដែលបានអ៊ិនគ្រីប និងរៀបចំបណ្តាញ peer-to-peer -(P2P) រវាងម៉ាស៊ីនដែលរងការសម្របសម្រួល និងហេដ្ឋារចនាសម្ព័ន្ធរបស់ពួកគេ
-ផ្លូវរូងក្រោមដីអភិវឌ្ឍន៍ Microsoft ដើម្បីរុករកចរាចរណ៍ផ្លូវរូងក្រោមដី
-Owawa ដែលជាម៉ូឌុល IIS ព្យាបាទសម្រាប់ការលួចអត្តសញ្ញាណ
-AufTime ដែលជាទ្វារខាងក្រោយ Linux ដែលប្រើបណ្ណាល័យ wolfSSL ដើម្បីទំនាក់ទំនងជាមួយ C2
-COFFProxy ដែលជាទ្វារខាងក្រោយ Golang ដែលគាំទ្រពាក្យបញ្ជាសម្រាប់ការរុករកចរាចរណ៍ផ្លូវរូងក្រោមដី ការប្រតិបត្តិពាក្យបញ្ជា ការគ្រប់គ្រងឯកសារ និងការចែកចាយបន្ទុកបន្ថែម
-VtChatter ដែលជាឧបករណ៍ដែលប្រើមតិយោបល់ដែលបានអ៊ិនកូដ Base64 ទៅកាន់ឯកសារអត្ថបទដែលបង្ហោះនៅលើ VirusTotal ជាឆានែល C2 ទ្វេផ្លូវរៀងរាល់ពីរម៉ោងម្តង
-OneDriveDoor ដែលជា ទ្វារខាងក្រោយដែលប្រើ Microsoft OneDrive ជា C2
-LocalPlugX ដែលជាបំរែបំរួលនៃ PlugX ដែលត្រូវបានប្រើដើម្បីរីករាលដាលនៅក្នុងបណ្តាញក្នុងស្រុក ជាជាងការទំនាក់ទំនងជាមួយ C2
-CloudSorcerer ដែលជាទ្វារខាងក្រោយដែលប្រើសេវាកម្ម cloud ជា C2
-YaLeak ដែលជាឧបករណ៍ .NET ដើម្បីផ្ទុកឡើងព័ត៌មានទៅ Yandex Cloud
"APT31 កំពុងបំពេញបន្ថែមឃ្លាំងអាវុធរបស់ខ្លួនជានិច្ច៖ ទោះបីជាពួកគេបន្តប្រើប្រាស់ឧបករណ៍ចាស់ៗមួយចំនួនរបស់ពួកគេក៏ដោយ" Positive Technologies បាននិយាយ។ "ក្នុងនាមជា C2 អ្នកវាយប្រហារប្រើប្រាស់សេវាកម្ម cloud យ៉ាងសកម្ម ជាពិសេសសេវាកម្ម Yandex និង Microsoft OneDrive។ ឧបករណ៍ជាច្រើនក៏ត្រូវបានកំណត់រចនាសម្ព័ន្ធឱ្យដំណើរការក្នុងរបៀបម៉ាស៊ីនមេ ដោយរង់ចាំអ្នកវាយប្រហារភ្ជាប់ទៅម៉ាស៊ីនដែលឆ្លងមេរោគ"។
"លើសពីនេះ ការដាក់ជាក្រុមនេះលួចទិន្នន័យតាមរយៈការផ្ទុកពពករបស់ Yandex។ ឧបករណ៍ និងបច្ចេកទេសទាំងនេះអនុញ្ញាតឱ្យ APT31 នៅស្ងៀមដោយមិនមាននរណាកត់សម្គាល់នៅក្នុងហេដ្ឋារចនាសម្ព័ន្ធរបស់ជនរងគ្រោះអស់រយៈពេលជាច្រើនឆ្នាំ។ ក្នុងពេលជាមួយគ្នានេះ អ្នកវាយប្រហារបានទាញយកឯកសារ និងប្រមូលព័ត៌មានសម្ងាត់ពីឧបករណ៍ រួមទាំងពាក្យសម្ងាត់ពីប្រអប់សំបុត្រ និងសេវាកម្មផ្ទៃក្នុងរបស់ជនរងគ្រោះ"។