GeneralSecurity NewsVulnerability

Satellite Turla: APT Command and Control in the Sky

ក្រុមអ្នកវាយប្រហារតាមប្រព័ន្ធអិុនធឺណិតជាជនជាតិរុសី្សដែលត្រូវបានគេស្គាល់ឈ្មោះថា Turla APT (Advanced Persistent Threat) បានវាយលុកចូល ទៅកាន់ commercial satellites ដើម្បីលាក់នូវទីតាំងបញ្ជាប្រតិបត្តិការ (command-and-control operations) នេះបើតាមអ្វីដែលក្រុមហ៊ុនសន្តិសុខព័ត៌មានបាននិយាយនាពេលថ្មីៗនេះ។

ក្រុម Turla APT group ដែលត្រូវបានដាក់ឈ្មោះបន្ទាប់ពីកម្មវិធីរបស់ពួកគេឈ្មោះថា Epic Turla វាយប្រហារទៅលើ satellite-based Internet connections ដើម្បី៖

– លួចយកព័ត៌មានសំខាន់ៗពីរដ្ឋាភិបាល យោធា ការទូត អង្គភាពស្រាវជ្រាវ និងអប់រំ នៅក្នុងសហរដ្ឋអាមេរិក និងអឺរ៉ុប
– លាក់នូវម៉ាស៊ីនមេបញ្ជាប្រតិបត្តិការ មិនឲ្យអាជ្ញាធរមានសមត្ថកិច្ចរកឃើញ

ក្រៅពីការរកឃើញនូវប្រតិបត្តិការរបស់ក្រុមនេះកាលពីឆ្នាំទៅ Turla APT មានសកម្មភាពយ៉ាងសកម្មអស់រយៈពេលប្រមាណជា មួយទសវត្សមកហើយ ដោយលាក់ខ្លួនយ៉ាងស្ងៀមស្ងាត់ពីអាជ្ញាធរមានសមត្ថកិច្ច និងក្រុមហ៊ុនផ្នែកសន្តិសុខព័ត៌មានានា។

satellite_Internet_en_5

តែក្នុងពេលនេះ អ្នកស្រាវជ្រាវមកពីក្រុមហ៊ុន Kaspersky ដែលមានមូលដ្ឋាននៅទីក្រុងមូស្គូ បានធ្វើការអៈអាងថា ខ្លួនបានរកឃើញនូវវិធីសាស្ត្រដែល Turla APT លាក់ខ្លួនហើយ។ ក្រុមនេះបានប្រើប្រាស់នូវ commercial satellite Internet connections ដើម្បីលាក់នូវម៉ាស៊ីនមេសម្រាប់បញ្ជាប្រតិបត្តិការរបស់ខ្លួន ដែលគេហៅថា Command-and-Control (C&C) server។

Turla គឺជាក្រុមចារកម្មតាមប្រព័ន្ធអិុនធឺណិតមួយក្រុមដែលមានលក្ខណៈស្មុគស្មាញ ហើយត្រូវបានជឿជាក់ថាត្រូវបានទទួលបានការគាំទ្រពីរដ្ឋាភិបាលរុស្សី ហើយមានគោលដៅចារកម្មទៅលើ ស្ថាប័នសំខាន់ដូចដែលបានរៀបរាប់ខាងលើ នៅក្នុងប្រទេសប្រមាណជា ៤៥ ដោយរួមមាន China, Vietnam, និង United States ផងដែរ។

ការវាយលុកទៅកាន់ Satellite ដើម្បីលាក់ Command-and-Control Servers

ក្រុមនេះត្រូវបានគេស្គាល់ថា បានធ្វើការវាយលុកជ្រៀតជ្រែកចូលចំនុចខ្សោយធំៗជាច្រើនទាំងក្នុង Windows និង Linux។ ប៉ុន្តែបច្ចេកទេសនៃការប្រើប្រាស់ satellite-based communication ដើម្បីលាក់ទីតាំងម៉ាស៊ីនមេរបស់ខ្លួន គឺបង្ហាញឲ្យឃើញកាន់តែច្បាស់ថា វាគឺកាន់តែមានលក្ខណៈស្មុគស្មាញជាងមុន។

 

satellite_Internet_eng_4

ក្រុមនេះវាយលុកទៅកាន់ Satellites ចាស់ៗដោយសារហេតុផល

– មិនមានការតភ្ជាប់ដោយប្រើប្រាស់ encryption
– ពឹងផ្អែកទៅលើការធ្វេសប្រហេសរបស់អ្នកប្រើប្រាស់ satellite Internet service providers នៅជំុវិញពិភពលោក

ក្រុមនេះបានប្រើប្រាស់ចំនុចខ្វៈខាតដែលមាននៅក្នុងការរៀបចំ (design) នៃ satellites ទាំងនោះ ដែលអាចត្រូវបានវាយលុកជ្រៀតជ្រែកចូលបានដោយងាយ ហើយធ្វើការចាប់យក (intercept) ចរាចរទិន្នន័យរវាង satellite នឹងអ្នកប្រើប្រាស់ណាមួយ។

តើវាដំណើរការយ៉ាងដូចម្តេច?

បច្ចេកទេសមួយនេះគឺវាងាយស្រួលទេ ពីព្រោះនៅក្នុង satellites ដែលដំណើរការជុំវិញផែនដីនេះ គឺមានចំនុចខ្សោយច្រើនណាស់ និងបានធ្វើការបញ្ជូន ទិន្នន័យដោយគ្មានការបំលែង (unencrypted traffic) ទៅកាន់ទីតាំងណាមួយនៅលើផែនដី ។

ក្រុម Turla APT ត្រូវការតែ:
– ជួលផ្ទះនៅក្នុងតំបន់ណាមួយដែលគ្របដណ្តប់ដោយសេវា របស់ satellites ដែលមានចំនុចខ្សោយនោះ
– មាននូវ satellite dish ដើម្បីធ្វើការ intercept ត្រាហ្វិក
– បណ្តាញអ៊ិនធឺណិត

អ្នកវាយប្រហាររបស់ក្រុម Turla ធ្វើការជ្រៀតចូលតាមរយៈត្រាហ្វិកដែលបញ្ជូនចុះមកផែនដីចេញពី satellite ហើយធ្វើការជ្រើសរើសយក ​IP address នៃអ្នកប្រើប្រាស់ណាមួយក្នុងពេលនោះ។ នៅពេលដែលជ្រើសរើសបានហើយ អ្នកវាយប្រហារព្យាយាមធ្វើការវាយប្រហារចូលទៅកាន់កុំព្យូទ័រគោលដៅ ហើយបញ្ចូលនូវមេរោគដើម្បីធ្វើការកំណត់នូវ domain name នៃ C&C servers ដោយចង្អុលទៅកាន់ IP Address នោះ។

satellite_Internet_en_6

នៅពេលដែល Turla hackers ជ្រៀតចូល និងគ្រប់គ្រងប្រព័ន្ធ Satellite របស់អ្នកប្រើប្រាស់, អ្នកវាយប្រហារនឹងបញ្ជាទៅកាន់កុំព្យូទ័រដែលឆ្លងមេរោគ បញ្ជូនទិន្នន័យដែលលួចបានទៅកាន់ C&C Server ។ ចំនុចដែលល្អនៅទីនេះគឺថា ក្រុម Turla មានការលាក់ទីតាំង C&C របស់ខ្លួនបានយ៉ាងមាន ប្រសិទ្ធិភាព ពីព្រោះវាអាចនៅទីតាំងណាមួយក៏បាន ឲ្យតែស្ថិតនៅក្នុងដែននៃ satellite beam (ឧ. រាប់ពាន់គីឡូម៉ែត្រ)។

 satellite_Internet_eng_2

ប្រភព៖
– http://thehackernews.com/2015/09/hacking-satellite.html
– https://securelist.com/blog/research/72081/satellite-turla-apt-command-and-control-in-the-sky/

Show More

Phannarith

Mr. OU Phannarith is one of the well-known cybersecurity experts in Cambodia and the region. He is the founder of the first leading information security website (www.secudemy.com) in Cambodia. He has been invited to present in global conferences, forums, and seminars and he was awarded in Information Security Leadership Achievements (ISLA) in 2016 by (ISC)2 and in December 2012 as one of the top 10 Chief Information Security Officers (CISO) in ASEAN by the International Data Group (IDG). Mr. OU has been the Professor specializing in Cybersecurity.

Related Articles

Check Also
Close
Back to top button