491/66 (IT) ประจำวันพุธที่ 15 พฤศจิกายน 2566
นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้ค้นพบกิจกรรมทางไซเบอร์ที่เป็นอันตรายที่ดำเนินการโดยกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากประเทศจีนสองกลุ่ม โดยพุ่งเป้าหมายไปที่องค์กรของรัฐบาลกัมพูชา 24 แห่ง ครอบคลุมหน่วยงานต่าง ๆ ทั้งด้านการรักษาความมั่นคง การกำกับดูแลการเลือกตั้ง ด้านสิทธิมนุษยชน ด้านการเงินการคลังของประเทศ ด้านพาณิชย์ การเมือง ทรัพยากรธรรมชาติ และด้านโทรคมนาคม โดยกิจกรรมดังกล่าวสอดคล้องกับเป้าหมายทางภูมิรัฐศาสตร์ของรัฐบาลจีน ในขณะที่มีความพยายามที่จะยกระดับความสัมพันธ์อันดีกับกัมพูชา เพื่อขยายอิทธิพลและขยายการปฏิบัติการทางเรือในภูมิภาค ซึ่งการประเมินกิจกรรมดังกล่าวเกิดขึ้นจากลักษณะการเชื่อมต่อเครือข่ายที่เกิดขึ้นอย่างต่อเนื่องจากหน่วยงานเหล่านี้ ไปยังโครงสร้างพื้นฐานที่เชื่อมโยงกับประเทศจีน โดยได้ปลอมแปลงเป็นบริการสำรองข้อมูลและจัดเก็บข้อมูลบนคลาวด์ในช่วงระยะเวลาหลายเดือน ทั้งนี้มีรายละเอียดของชื่อ command-and-control (C2) บางส่วน ดังนี้
– api.infinitycloud[.]info
– connect.infinitycloud[.]info
– connect.infinitybackup[.]net
– file.wonderbackup[.]com
– login.wonderbackup[.]com
– update.wonderbackup[.]com
ทั้งนี้ กลุ่มแฮ็กเกอร์จีน เช่น Emissary Panda , Gelsemium, Granite Typhoon, Mustang Panda , RedHotel , ToddyCatและ UNC4191ได้เปิดตัวแคมเปญการจารกรรมมากมาย ที่มุ่งเป้าไปยังภาครัฐและเอกชนทั่วเอเชียในปีที่ผ่านมา อย่างเช่นในเดือนที่แล้ว Elastic Security Labs ให้รายละเอียดของการบุกรุกที่มีชื่อรหัสว่า REF5961 ซึ่งพบว่ามีการใช้ประโยชน์จากแบ็คดอร์ที่กำหนดเอง เช่น EAGERBEE, RUDEBIRD, DOWNTOWN และ BLOODALCHEMY ในการโจมตีที่มุ่งเป้าไปที่กลุ่มสมาชิกในประเทศอาเซียนอีกด้วย
แหล่งข่าว https://thehackernews.com/2023/11/chinese-hackers-launch-covert-espionage.html