ISAC Cambodia (InfoSec)
GeneralSecurity News

ទាហានជាច្រើនរបស់ប្រទេសអុីស្រាអ៊ែលត្រូវបោកបញ្ឆោតអោយធ្វើការតម្លើងនូវមេរោគ

អ្នកនាំពាក្យរបស់កងកម្លាំងការពារអុីស្រាអែល (IDF) បាននិយាយនាពេលថ្មីៗនេះថា សមាជិកជាច្រើនរូបនៃក្រុមសកម្មប្រយុទ្ធហាម៉ាសប៉ាឡេស្ទីនបានបន្លំខ្លួនធ្វើជាក្មេងស្រីជំទង់វ័យក្មេង ដើម្បីទាក់ទាញទាហានអុីស្រាអែលឱ្យតម្លើងនូវកម្មវិធី Apps ជាច្រើនដែលឆ្លងមេរោគទៅក្នុងទូរស័ព្ទរបស់ពួកគេ។ ទាហានខ្លះបានចាញ់បោកការបោកប្រាស់នេះផងដែរ ប៉ុន្តែ IDF និយាយថាពួកគេបានរកឃើញការឆ្លងមេរោគ ការតាមដានមេរោគ malware ហើយបន្ទាប់មកបិទចោលនូវហេដ្ឋារចនាសម្ព័ន្ធដែលបានលួចពីក្រុមហាម៉ាសតែម្តង។

IDF និយាយថាប្រតិបត្តិកររបស់ក្រុមហាម៉ាសបានបង្កើតគណនី Facebook, Instagram និង Telegram ហើយបន្ទាប់មកយកទៅបោកប្រាស់នូវទាហានរបស់ IDF ។ យោងតាមអ្នកនាំពាក្យ IDF នេះ ឧត្តមសេនីយ៍ទោ Hild Silberman ទីភ្នាក់ងារជាច្រើនរបស់ក្រុមហាម៉ាសបានក្លែងបន្លំខ្លួនធ្វើជាជនអន្តោប្រវេសន៍អ៊ីស្រាអែលថ្មីដើម្បីយកលេសថាពួកគេខ្វះចំណេះដឹងទៅលើការប្រើប្រាស់នូវភាសាហេព្រើរ (Hebrew)។

អ្នកស៊ើបអង្កេត IDF ជាច្រើនរូបនិយាយថាពួកគេបានតាមដានគណនីជាច្រើនសម្រាប់តួអក្សរចំនួន ៦ ដែលត្រូវបានប្រើប្រាស់នៅក្នុងយុទ្ធនាការវិស្វកម្មសង្គមក្លែងបន្លំ (social engineering) នាពេលថ្មីៗនេះ។ គណនីទាំងនេះគឺមានឈ្មោះថា Sarah Orlova, Maria Jacobova, Eden Ben Ezra, Noa Danon, Yael Azoulay និង Rebecca Aboxis ។

ទាហានជាច្រើនរូបដែលចូលរួមក្នុងការសន្ទនានេះត្រូវបានគេទាក់ទាញឱ្យតំឡើងកម្មវិធីជជែកកម្សាន្តមួយក្នុងចំណោមកម្មវិធីជជែកចំនួនបីដែលមានឈ្មោះថា Catch & See, Grixy និង Zatu ដែលទីភ្នាក់ងារនេះសន្យាថានឹងចែករំលែករូបថតជាច្រើនបន្ថែមទៀតដល់ពួកគេ។

Image: IDF
Image: IDF
Image: IDF

លោកឧត្តមសេនីយ៍ Silberman និយាយថាកម្មវិធីនេះនឹងផ្តល់ដំណឹងថា កម្មវិធីនេះមិនអាចដំណើរការលើទូរស័ព្ទរបស់ទាហានបានទេ តាមរយៈការបង្ហាញនូវសារមួយថាមានបញ្ហាគាំង។ បន្ទាប់មកកម្មវិធីទាំងនេះនឹងលុបរូបតំណាង (Icons) របស់ពួកគេចេញពីស្មាតហ្វូនរបស់ទាហាន ដោយបញ្ឆោតអ្នកប្រើប្រាស់គិតថាកម្មវិធីនេះត្រូវបានលុបចោល (uninstall) ដោយខ្លួនឯង។

ទោះយ៉ាងណា កម្មវិធីនេះនឹងនៅតែដំណើរការក្នុងផ្ទៃខាងក្រោយរបស់វា។ កម្មវិធីដែលមានគំនិតអាក្រក់នេះនឹងបញ្ចោញរូបថត សារ SMS បញ្ជីទំនាក់ទំនង និងច្រើនទៀត។ កម្មវិធីនេះក៏អាចតំឡើងមេរោគផ្សេងទៀតនៅលើឧបករណ៍តាមដានទីតាំងភូមិសាស្ត្ររបស់ទូរស័ព្ទបានភ្លាមៗ ហើយថែមទាំងថតរូបអេក្រង់ (Screenshot) តាមរយៈកាមេរ៉ារបស់ទូរស័ព្ទនេះទៀតផង។

ក្រុមហ៊ុនសន្តិសុខអុីនធឺណិតអុីស្រាអែល Check Point សន្មតថា មេរោគដែលបានឆ្លងទៅក្រុមទាហាននេះកំពុងតែស្ថិតនៅក្នុងការតាមដាននៅក្រោមឈ្មោះហៅថា APT-C-23 ដែលមានសកម្មភាពតាំងពីរដូវក្តៅឆ្នាំ ២០១៨ មកម្ល៉េះ។

អ្វីដែលធ្លាប់កើតឡើងពីមុន

នេះជាលើកទី២ ហើយដែលភ្នាក់ងារហាម៉ាសដាក់ចេញនូវយុទ្ធនាការផ្សព្វផ្សាយតាមបណ្តាញសង្គមដើម្បីបញ្ឆោតទាហានរបស់ IDF អោយធ្វើការដំឡើងមេរោគនៅលើឧបករណ៍របស់ពួកគេ។ ពួកគេបានព្យាយាមប្រើប្រាស់វិធីសាស្ត្រនេះដែលធ្លាប់ប្រើពីមុននៅខែមករាឆ្នាំ ២០១៧ ។

ភ្នាក់ងារជាច្រើនរបស់ហាម៉ាសបង្ហាញភាពក្លាហាននៅក្នុងយុទ្ធនាការបន្ទាប់របស់ពួកគេគឺនៅរដូវក្តៅឆ្នាំ ២០១៨ នៅពេលពួកគេលាក់មេរោគក្នុងកម្មវិធីណាត់ជួប និងកម្មវិធី World Cup-themed Android apps ដែលពួកគេនឹងធ្វើការ Upload នៅលើ Google Play Storeផ្លូវការ [១, ២] ។ យុទ្ធនាការនេះធ្វើឱ្យជនរងគ្រោះរាប់រយនាក់នៅទូទាំងពិភពលោក។

យុទ្ធសាស្រ្តនៃការប្រើប្រាស់ប្រពន្ធ័ផ្សព្វផ្សាយសង្គមរបស់ស្ត្រីវ័យក្មេងដែលមានភាពទាក់ទាញនេះគឺដើម្បីបញ្ឆោតមន្រ្តីយោធា និងទាហានលោកខាងលិចក្នុងការតំឡើងមេរោគនៅលើឧបករណ៍របស់ពួកគេក៏ត្រូវបានប្រើប្រាស់ដោយក្រុមហេសប៊ូឡាផងដែរ (គណបក្សនយោបាយអ៊ីស្លាម និងក្រុមសកម្មប្រយុទ្ធដែលមានមូលដ្ឋាននៅប្រទេសលីបង់ដែលសហរដ្ឋអាមេរិក និងអង្គការណាតូផ្សេងទៀតដាក់ស្លាកថាជាអង្គការភេរវករនោះ) ។

នៅក្នុងខែតុលាឆ្នាំ ២០១៨ ទីភ្នាក់ងារសេវាកម្មស៊ើបការណ៍របស់ប្រទេសឆេកបានបិទម៉ាស៊ីនមេជាច្រើនដែលប្រើប្រាស់ដោយក្រុមហេសប៊ូឡានៅក្នុងប្រតិបត្តិការមួយនៃការលួចហេគទូរស័ព្ទទាំងនេះ ប៉ុន្តែពួកគេមិនបាននិយាយថា តើយុទ្ធនាការនេះបានកំណត់គោលដៅជាអ្នកណា។ រឿងមួយដែលសំខាន់នោះគឺថា វាបានដំណើរការអស់រយៈពេលជាងមួយឆ្នាំហើយចាប់តាំងពីឆ្នាំ ២០១៧ មក។

ជាទូទៅវាត្រូវបានគេចាត់ទុកថាជាការបរាជ័យនៃប្រតិបត្តិការសន្តិខ  (OpSec) ដែលមិនអនុញ្ញាតឱ្យទាហានប្រើឧបករណ៍ផ្ទាល់ខ្លួននៅពេលដាក់ពង្រាយនៅតាមទីវាលណាមួយនោះទេ។ ឧទាហរណ៍មន្ទីរប៉ង់តាហ្គោនបានណែនាំកងទ័ពអាមេរិកជាច្រើនដែលដាក់ពង្រាយនៅមជ្ឈឹមបូព៌ាអោយរក្សាទុកឧបករណ៍ផ្ទាល់ខ្លួននៅផ្ទះ៕

ប្រភពព័ត៌មាន៖

https://www.zdnet.com/article/israeli-military-tricked-into-installing-malware-by-hamas-agents-posing-as-women/

Show More
Apsara Media Services (AMS)

Phannarith

Mr. OU Phannarith is one of the well-known cybersecurity experts in Cambodia and the region. He is the founder of the first leading information security website (www.secudemy.com) in Cambodia. He has been invited to present in global conferences, forums, and seminars and he was awarded in Information Security Leadership Achievements (ISLA) in 2016 by (ISC)2 and in December 2012 as one of the top 10 Chief Information Security Officers (CISO) in ASEAN by the International Data Group (IDG). Mr. OU has been the Professor specializing in Cybersecurity.

Related Articles

Back to top button