Skip to main content

About

· One min read

date = '2024-10-22T11:02:22+07:00' draft = true title = 'About'

crypt-ghouls

· One min read

title : "Crypt Ghouls" date : 2024-10-17T23:26:26+07:00 draft : false toc: true images: tags:

  • untagged

Crypt Ghouls Group

​ เป็นกลุ่มแฮกเกอร์ที่มีความเชี่ยวชาญสูง มักจะก่ออาชญากรรมทางไซเบอร์ โดยการเรียกค่าไถ่ หรือขโมยข้อมูลที่มีความสำคัญของเป้าหมาย แต่ Crypt ghoils grpup นั้นยังมุ่งต่อต้านและโจมตีรัฐบาลรัสเซียรวมถึงโจมตีบริษัทเอกชนในรัสเซีย มากเป็นพิเศษ โดย Crypt Ghouls นั้นเป็นที่รู้จักกว้างขวาง จากการที่พวกเขานิยมใช้ LockBit 3.0 และ Babuk ในการเรียกค่าไถ่

กลยุทธ์ที่ Cryp Ghouls Group มักจะใช้

  • การขโมยข้อมูลส่วนตัว โดยใช้โปรแกรมพวก MiniDump, Mimikatz เพื่อดึงข้อมูลจากหน่วยความจำ
  • การเข้าควบคุมระบบจากระยะไกล ผ่านโปรแกรมเช่น Surfshark , AnyDesk
  • ใช้โปรแกรเรียกค่าไถ่ เช่น LockBit, Babuk
  • การแพร่กระจายเครืองข่าย โดยใช้เครื่องมืออย่าง PingCastle, SoftPerfect Network Scanner เพื่อหาช่องโหว่และโอกาสที่จะแพร่โปรแกรมเรียกค่าไถ่เข้าสู่ระบบ

APT1

· One min read

PLA Unit 61398

Hacker

PLA Unit 61398 เป็นหน่วยงานในกองทัพจีน (People's Liberation Army: PLA) ที่เกี่ยวข้องกับการปฏิบัติการไซเบอร์ ถูกเรียกด้วยชื่อ อื่นๆ อาทิ APT1, Comment Crew, Comment Panda, GIF89a, Byzentine Candor

ฐานปฏิบัติการณ์ของ PLA Unit 61398 ตั้งอยู่ในเขตผู่ตง เซี่ยงไฮ้ สันนิษฐานว่าเป็นหน่วยงานในสังกัดของแผนกสาม กองบรรชาการกองทัพจีน (Third Department of the PLA General Staff) ซึ่งรับผิดชอบด้านการสอดแนม การดักฟังข้อมูล และการดำเนินงานที่เกี่ยวข้องกับการข่าวกรองทางไซเบอร์ หน่วยนี้ถูกสหรัฐฯ กล่าวหาว่าเกี่ยวข้องกับการโจรกรรมข้อมูลทางธุรกิจ การทหาร และข้อมูลอื่น ๆ ที่มีมูลค่าสูงผ่านการโจมตีทางไซเบอร์

การเปิดเผยของสหรัฐฯ

PLA Unite 61398 เป็นที่รู้จัก ราวปี 2013 เมื่อมีรายงานของบริษัท Mandiant ซึ่งเป็นบริษัทด้านความปลอดภัยไซเบอร์ของสหรัฐ ชี้ว่าหน่วย PLA Unit 61398 มีส่วนเกี่ยวข้องกับการโจมตีทางไซเบอร์ต่อองค์กรต่าง ๆ ในสหรัฐฯ หลายครั้ง โดยกล่าวว่ามีวัตถุประสงค์เพื่อการจารกรรมทางเศรษฐกิจและเทคโนโลยี

ในปี 2014 กระทรวงยุติธรรมสหรัฐฯ ได้สั่งให้มีการเนรเทศชาวจีน 5 คน ซึ่งถูกกล่าวหาว่าทำการฝังมัลแวร์ (malware) เข้าไปในคอมพิวเตอร์ของบริษัทต่างๆ ของสหรัฐฯ เพื่อจารกรรมข้อมูล ชาวชาวจีนเหล่านั้นได้แก่ นายฮวง เชนหยู (Huang Zhenyu,黄振宇), เว่น ซินหยู (Wen Xinyu, 文新宇), ซัน ไกเหลียง (Sun Kailiang, 孙凯亮), กู่ ชันฮุย (Gu Chunhui, 顾春晖) และหวัง ตง (Wang Dong, 王东) ซึ่งการสืบสวนเส้นทางของระบบสามารถสืบไปได้ถึงตึกในเมืองปู่ตง, เซียงไฮ้

อย่างไรก็ตาม ทางการจีนได้ปฏิบัติเสธรายงานของบริษัท Mandiant นี้

อย่างไรก็ตาม ทางการจีนได้ปฏิบัติเสธรายงานของบริษัท Mandiant นี้

AwakenLikn

· One min read

Awaken Likho (Core Werewolf) เป็นกลุ่มแฮกเกอร์ระดับสูง แบบ APT group ที่เคลื่อนไหวต่อต้านรัฐบาลรัฐเซีย ตั้งแต่เกิดสงครามระหว่างรัสเซีย-ยูเครนขึ้นเมื่อปี 2022 Awaken Likho เน้นโจมตีเว็บไซด์และหน่วยงานขนาดใหญ่ของรัฐบาลรัสเซีย และบริษัทเอกชนขนาดใหญ่ในประเทศรัสเซียด้วย โดยล่าสุดได้โจมตีคอมพิวเตอร์ของรัฐบาลรัสเวียช่วงเดือน มิถุนายน-สิงหาคม 2024 ที่ผ่านมา โดยพวกเขาได้ใช้เครื่องมืออย่าง UltraVNC, MeshCentral เพื่อควบคุมคอมพิวเตอร์เป้าหมายจากระยะไกล

SideWinderAPT

· One min read

SideWinder APT เป็นกลุ่มอาชญากรไซเบอร์ที่มีความเชี่ยวชาญในการโจมตีทางไซเบอร์ (Advanced Persistent Threat) ซึ่งเริ่มมีความเคลื่อนไหวในปี 2012 โดยมีเป้าหมายหลักเป็นหน่วยงานรัฐบาลและกองทัพ โดยเฉพาะในภูมิภาคเอเชียใต้และเอเชียกลาง เช่น ปากีสถานและอินเดีย

กลุ่มนี้มีความเชี่ยวชาญในการใช้เทคนิคหลากหลาย เช่น การใช้ spear-phishing (อีเมลหลอกลวงเฉพาะเจาะจงเป้าหมาย) การโจมตีโปรแกรม Microsoft Office ด้วยการฝังช่องโหว่ การโหลดไฟล์ DLL อันตราย และการติดตั้งแอปพลิเคชันปลอมเพื่อเจาะข้อมูลของเหยื่อ นอกจากนี้ยังใช้มัลแวร์ขั้นสูงอย่าง "WarHawk" เพื่อเจาะลึกเข้าไปในระบบของเหยื่อ

SideWinder APT มักจะโจมตีด้วยวิธีการปลอมแปลงเป็นไฟล์หรืออีเมลที่ดูเหมือนจะมาจากแหล่งที่เชื่อถือได้ ซึ่งทำให้กลุ่มนี้สามารถเก็บข้อมูลจากหน่วยงานที่สำคัญ เช่น หน่วยงานทหารและรัฐบาลของประเทศที่เป็นเป้าหมายได้อย่างมีประสิทธิภาพ

APT

· One min read

​ APT ย่อมาจาก Advanced Persistent Threat หมายถึงการโจมตีทางไซเบอร์ที่มีความซับซ้อนสูงและเกิดขึ้นอย่างต่อเนื่อง โดยปกติเป้าหมายของ APT จะเป็นองค์กรหรือหน่วยงานที่มีข้อมูลสำคัญ เช่น รัฐบาล หน่วยงานทางการเงิน หรือบริษัทขนาดใหญ่

การโจมตีแบบ APT มีลักษณะเฉพาะดังนี้:

  1. ความซับซ้อนสูง: ใช้เทคนิคขั้นสูง เช่น การเจาะระบบที่ยากต่อการตรวจจับ และบางครั้งอาจรวมถึงการใช้มัลแวร์แบบเฉพาะเจาะจง
  2. การคงอยู่ในระบบ: หลังจากที่สามารถเจาะเข้ามาในระบบแล้ว ผู้โจมตีจะพยายามอยู่ในระบบนานๆ เพื่อเก็บข้อมูลสำคัญหรือทำภารกิจอื่นๆ โดยไม่ถูกตรวจจับ
  3. เป้าหมายเฉพาะเจาะจง: มักจะโจมตีเป้าหมายที่มีค่าหรือข้อมูลที่มีความสำคัญ เช่น ข้อมูลลับของบริษัท ข้อมูลส่วนตัว หรือข้อมูลที่เกี่ยวข้องกับความมั่นคง

APT เป็นการโจมตีที่ใช้เวลานาน มีการวางแผนอย่างดี และมีการปรับเปลี่ยนกลยุทธ์ตามสภาพแวดล้อมของเป้าหมายเพื่อลดโอกาสการถูกตรวจพบ