ລິ້ງ ສຳຫລັບເຂົ້າຫາ

ວັນອັງຄານ, ໑໖ ເມສາ ໒໐໒໔

ບັນທຶກການລັກເຈາະຂໍ້ມູນທີ່ສະໜັບສະໜຸນໂດຍລັດຖະບານຈີນ ສະແດງໃຫ້ ເຫັນວ່າ ການອ້າງເອົາຄວາມບໍລິສຸດຂອງເຂົາບໍ່ຖືກຕ້ອງ


ແຟ້ມພາບ - ແຈງການເຕືອນ ຈາກພະແນກ ຄວາມປອດໄພທາງໄຊເບີ ແລະພື້ນຖານໂຄງລ່າ
ງ ຂອງກະຊວງຮັກສາຄວາມປອດໄພພາຍໃນ ຫຼື DHS , ເມື່ອວັນທີ 20 ເມສາ 2021.
ແຟ້ມພາບ - ແຈງການເຕືອນ ຈາກພະແນກ ຄວາມປອດໄພທາງໄຊເບີ ແລະພື້ນຖານໂຄງລ່າ ງ ຂອງກະຊວງຮັກສາຄວາມປອດໄພພາຍໃນ ຫຼື DHS , ເມື່ອວັນທີ 20 ເມສາ 2021.
ບັນດາໂຄສົກປະຈຳ ສະຖານທູດຈີນ ໃນຟີລິບປິນ ແລະເນເທີແລນ ກ່າວວ່າ

ບັນດາໂຄສົກປະຈຳ ສະຖານທູດຈີນ ໃນຟີລິບປິນ ແລະເນເທີແລນ ກ່າວວ່າ

"ລັດຖະບານຈີນ ... ບໍ່ອະນຸຍາດໃຫ້ປະເທດໃດ ຫຼືບຸກຄົນໃດດໍາເນີນການໂຈມຕີທາງອິນເຕີແນັດ ແລະກິດຈະກໍາທີ່ຜິດກົດຫມາຍອື່ນໆ ຢູ່ໃນຜືນແຜ່ນດິນຂອງຈີນ ຫຼືນໍາໃຊ້ໂຄງລ່າງພື້ນຖານຂອງຈີນ."

Source: Website of Chinese Embassy in the Philippines, Feb 5, 2024; Website of Chinese Embassy in the Netherlands, Feb 6, 2024
ຜິດ

ໃນວັນ​ທີ 7 ກຸມພາ​ນີ້, ອົງການ​ຮັກສາ​ຄວາມ​ປອດ​ໄພ​ທາງ​ອິນ​ເຕີ​ແນັດ​ແລະ​ສືບລັບ​ຂອງ​ສະຫະ ລັດ, ອັງກິດ, ອອສເຕຣເລຍ, ກາ​ນາ​ດາ​ ແລະ​ນິວຊີ​ແລນ​ກ່າວ​ວ່າລັດຖະບານ​ຈີນ​ໄດ້​ດຳ​ເນີນ​ການ​ເຄື່ອນ​ໄຫວ​ທາງ​ອິນ​ເຕີ​ແນັດ​ມາ​ເປັນ​ເວລາ​ຫຼາຍ​ປີ, ​ໂດຍມີ​ພວກລັກເຈາະຂໍ້ມູນ ຫລື ​ແຮັກ​ເກີ​ຂອງ​ລັດຊອກ​ຫາ​ທາງເອົາຕົນເອງໄປສອດຢູ່​ໃນ​ເຄືອ​ຂ່າຍ​ໄອ​ທີ ເພື່ອທໍາການໂຈມຕີທາງອິນເຕີແນັດທີ່ເປັນການລົບກວນ ຫຼື ທໍາລາຍ” ຕໍ່ພື້ນຖານໂຄງລ່າງທີ່ສຳຄັນຂອງປະເທດເຂົາເຈົ້າ.

ໃນວັນ​ທີ 5 ກຸມພາ​ນີ້, ລັດຖະບານ​ຟີ​ລິບ​ປິນກ່າວ​ວ່າ​ ຕົນໄດ້​ສະກັດ​ກັ້ນ​ການ​ໂຈມ​ຕີ​ທາງ​ອິນ​ເຕີ​ແນັດ​ຈາກ​ຈີນ​ທີ່​ແນ​ໃສ່​ເວັບ​ໄຊ​ແລະ​ລະບົບ​ອີ​ເມລຂອງ​ປະທານາທິບໍດີເຟີດີນານ ມາກົສ ຈູເນຍ (Ferdinand Marcos Jr.) ​ແລະ​ອົງການ​ລັດຖະບານ​ຕ່າງໆ.

ໂຄສົກຂອງລັດຖະບານຄົນນຶ່ງ ກ່າວຕໍ່ສື່ມວນຊົນທ້ອງຖິ່ນວ່າ ເຂົາເຈົ້າບໍ່ໄດ້ຖືວ່າກິດຈະກຳລັກເຈາະຂໍ້ມູນແມ່ນເຮັດໂດຍລັດຖະບານໃດຢ່າງສະເພາະເຈາະຈົງ ແຕ່ໄດ້ນໍາຕິດຕາມໄປຫາບ່ອນທໍາການໂຈມຕີຊຶ່ງຢູ່ສະຖານທີ່ນຶ່ງທີ່ປິດລັບຢູ່ໃນປະເທດຈີນ.

ໃນວັນ​ທີ 6 ກຸມພາ​ຜ່ານມາ, ອົງການ​ສືບ​ລັບ​ຂອງ​ເນີເທີແລນ​ໄດ້​ເປີດ​ເຜີຍ​ວ່າ ​ສາຍ​ລັບ​ທາງ​ອິນ​ເຕີ​ແນັດ​ທີ່​ສະໜັບສະໜູນ​ໂດຍ​ລັດ​ຖະບານ​ຈີນ​ໄດ້ມີຊ່ອງທາງ​ເຂົ້າໄປໃນເຄືອ​ຂ່າຍອິນເຕີແນັດ​ຂອງທະຫານ​ເນີເທີແລນ​ໃນ​ປີ 2023. ນີ້​ແມ່ນ​ເທື່ອ​ທຳ​ອິດ​ທີ່​ເນີເທີແລນເວົ້າຢ່າງເປີດເຜີຍວ່າ ການສືບລັບທາງ​ອິນ​ເຕີແນັດແມ່ນມາຈາກຈີນ.

ໃນ​ການຕອບ​ໂຕ້ຄືນນັ້ນ ສະຖານທູດ​ຈີນ​ປະຈຳ​ຟີ​ລິບ​ປິນ​ແລະ​ສະຖານທູດ​ຈີນ​ປະ​ຈໍາ​ເນີເທີແລນ​ໄດ້​ປະຕິເສດຕໍ່​ການ​ກ່າວ​ຫາ​ດັ່ງກ່າວ​ໂດຍໃຊ້​ຄຳ​ເວົ້າ​ທີ່​ຄືກັນ​ວ່າ:

"ລັດຖະບານຈີນ ... ບໍ່ອະນຸຍາດໃຫ້ປະເທດໃດ ຫຼືບຸກຄົນໃດດໍາເນີນການໂຈມຕີທາງອິນເຕີແນັດ ແລະກິດຈະກໍາທີ່ຜິດກົດຫມາຍອື່ນໆ ຢູ່ໃນຜືນແຜ່ນດິນຂອງຈີນ ຫຼືນໍາໃຊ້ໂຄງລ່າງພື້ນຖານຂອງຈີນ."

ນັ້ນແມ່ນເວົ້າບໍ່ຖືກຕ້ອງ.

ຈີນ​ມີ​ປະຫວັດໃນ​ການ​ໂຈມ​ຕີ​ທາງ​ອິນ​ເຕີ​ແນັດ​ທີ່​ຊົ່ວ​ຮ້າຍ​ ແລະ​ສອດ​ແນມ​ຢູ່​ໃນ​ທົ່ວ​ໂລກ, ​ເຊິ່ງ​ສ່ວນ​ໃຫຍ່​ແມ່ນ​ກ່ຽວ​ພັນ​ກັບ​ບັນດາ​ນັກ​ປະຕິບັດການຂອງ​ລັດຖະບານ​ຈີນ.

ນັກປະຕິບັດການທາງອິນເຕີແນັດຂອງລັດຖະບານຈີນທີ່ມີຊື່ສຽງທີ່ສຸດ ສ່ວນໃຫຍ່ແມ່ນລວມມີ:
ໄຕ້ຝຸ່ນໂວລທ໌

ໃນເດືອນພຶດສະພາ 2023, Microsoft ໄດ້ກວດພົບ ແລະລະບຸວ່າກຸ່ມໄຕ້ຝຸ່ນໂວລທ໌ ຫລື Volt Typhoon ເປັນນັກປະຕິບັດການທີ່ສະຫນັບສະຫນູນໂດຍລັດຖະບານຈີນ. Volt Typhoon ມີການເຄື່ອນໄຫວຕັ້ງແຕ່ກາງປີ 2021 ໂດຍແນໃສ່ໂຄງລ່າງພື້ນຖານທີ່ສຳຄັນຂອງສະຫະລັດ. "ອົງການທີ່ໄດ້ຮັບຜົນກະທົບຂະຫຍານການສື່ສານ, ການຜະລິດ, ໄຟຟ້າ ນໍ້າປະປາ, ການຂົນສົ່ງ, ການກໍ່ສ້າງ, ການເດີນເຮືອ, ລັດຖະບານ, ເທັກໂນໂລຈີຂໍ້ມູນຂ່າວສານ ແລະການສຶກສາ," ອີງຕາມ Microsoft ກ່າວ.

ບໍລິສັດຄວາມປອດໄພທາງອິນເຕີແນັດຄຣາວສໄຕຣຄ໌ (CrowdStrike) ໄດ້ຕິດຕາມການ ເຄື່ອນໄຫວຂອງກຸ່ມ Volt Typhoon ຢູ່ໃນສະຫະລັດໂດຍໄດ້ສືບທາວໄປຫາ "ຢ່າງຫນ້ອຍກໍແຕ່ກາງປີ 2020ເປັນຕົ້ນມາ" ແລະກ່າວວ່າ ນຶ່ງໃນກົນລະຍຸດທີ່ຊໍານນນິຊໍານານຢູ່ໃນຕົວຂອງກຸ່ມກໍຄືປອມຕົວເຮັດຄືວ່າເປັນ "ຊອບແວຊ່ວຍເຫຼືອດ້ານໄອທີ ທີ່ຖືກຕ້ອງຊອບທໍາ." ສິ່ງນີ້ເຮັດໃຫ້ພວກແຮັກເກີຈີນສາມາດ “ທໍາການບຸກລຸກແບບກ້າວໜ້າ” ແລະ ບໍ່ຖືກກວດພົບ.

Microsoft ຍັງລາຍງານອີກວ່າ ກິດຈະກໍາລັກລອບຂອງ Volt Typhoon ປະກອບມີການນໍາໃຊ້ເທັກນິກທີ່ສະຫລັບຊັບຊ້ອນທີ່ເອີ້ນວ່າ "ການດໍາລົງຊີວິດທີ່ອາໄສແຜ່ນດິນ" ໂດຍທີ່ຜູ້ບຸກລຸກບໍ່ປະຮ່ອງຮອຍຂອງພວກມັນໄວ້ໃຫ້ຮູ້ຢູ່ໃນແຜ່ນບັນທຶກ ແລະເກືອບວ່າເບິ່ງບໍ່ເຫັນເລີຍສໍາລັບລະບົບຕ້ານໄວຣັສ.

“ການເລືອກເປົ້າໝາຍ ແລະຮູບແບບການປະພຶດຂອງ” Volt Typhoon “ແມ່ນບໍ່ສອດຄ່ອງກັບການສືບລັບທາງອິນເຕີແນັດ ຫຼືການດໍາເນີນການເກັບກຳຂໍ້ມູນລັບແບບດັ້ງເດີມ,” ອີງຕາມອົງການຮັກສາຄວາມປອດໄພທາງອິນເຕີແນັດ ແລະຮັກສາຄວາມປອດໄພຂອງໂຄງລ່າງພື້ນຖານຂອງສະຫະລັດ ຫຼື CISA ທີ່ກ່າວຢູ່ໃນຄຳປຶກສາດ້ານຄວາມປອດໄພທາງອິນເຕີແນັດຂອງສາທາລະນະໃນວັນທີ 7 ກຸມພາຜ່ານມານີ້.

“ອົງການຜູ້ຂຽນຊອຟແວຣ໌ຂອງສະຫະລັດມີຄວາມກັງວົນກ່ຽວກັບຄວາມເປັນໄປໄດ້ສູງທີ່ ພວກນັກປະຕິບັດການເຫຼົ່ານີ້ຈະນໍາໃຊ້ຊ່ອງທາງເຂົ້າເຖິງເຄືອຂ່າຍຂອງເຂົາເພື່ອສ້າງຜົນກະທົບທີ່ເປັນການລົບກວນ ໃນກໍລະນີທີ່ມີຂອງຄວາມເຄັ່ງຕຶງທາງດ້ານພູມສາດການເມືອງແລະ / ຫຼືຄວາມຂັດແຍ້ງທາງທະຫານ," ອີງຕາມ CISA ກ່າວ.

ສຕອມ-0558

ກ່ອນການເດີນທາງໄປປັກກິ່ງຂອງລັດຖະມົນຕີການຕ່າງປະເທດສະຫະລັດທ່ານ ແອໂທນີ ລິງເຄັນ ໃນເດືອນມິຖຸນາ 2023, ພວກແຮັກເກີຈີນທີ່ສະຫນັບສະຫນູນໂດຍລັດຖະບານທີ່ມີຊື່ວ່າ ສຕອມ (Storm)-0558 ໄດ້ລັກເຈາະບັນຊີອີເມລຂອງເຈົ້າຫນ້າທີ່ລັດຖະບານສະຫະ ລັດໃນຫຼາຍໆ ອົງການຂອງສະຫະລັດທີ່ຮັບຜິດຊອບເລື້ອງຈີນ.

ໜັງສືພິມ Washington Post ລາຍງານວ່າ ບັນດາເຈົ້າໜ້າທີ່ທີ່ຖືກລັກເຈາະຂໍ້ມູນ ລວມມີ ລັດຖະມົນຕີກະຊວງການຄ້າ ຈີນາ ໄຣມອນໂດ (Gina Raimondo) ເຊິ່ງອົງການຂອງເພິ່ນ ຮັບຜິດຊອບໃນການວາງຂໍ້ຄວບຄຸມການສົ່ງອອກໄປຕະຫຼາດຕ່າງປະເທດ. ປັດຈຸ​ບັນ, ສະຫະ ລັດ​ຍັງ​ຄົງ​ຮັກສາ​ຊຸດ​ຂໍ້ຄວບ​ຄຸມ​ການ​ສົ່ງ​ອອກ​ຢ່າງ​ກວ້າງຂວາງ​ເພື່ອ​ແນ​ໃສ່​ຈຳກັດ​ການ​ສົ່ງຍື່ນ​ວິທີທາງຄອມ​ພິວ​ເຕີ​ທີ່ທັນສະໄໝ ແລະຜະລິດ​ຕະພັນທີ່ໃຊ້ເພື່ອຜະລິດເຊີມີຄອນດັກເຕີ (semiconductor) ​ໄປໃຫ້​ຈີນ.

ຕໍ່ມາ Microsoft ຍອມຮັບວ່າພວກແຮັກເກີຈີນໄດ້ໃຊ້ “ລະຫັດເຊັນຊື່ທີ່ລັກໄປແລ້ວ ເອົາໄປ ເຊັນເຂົ້າບັນຊີຂອງຜູ້ໃຊ້ Microsoft ເພື່ອປອມແປງລະຫັດການຢືນຢັນຄວາມຖືກຕ້ອງເພື່ອ ໃຊ້ເຊັນເຂົ້າໄປໃນເວັບໄຊ Outlook Web Access ແລະ Outlook.com. ພວກໂຈມຕີຍັງໄດ້ສວຍໃຊ້ເລື້ອງການກວດສອບສັນຍາລັກເພື່ອປອມຕົວເປັນຜູ້ໃຊ້ບັນຊີລາຍຊື່ທີ່ຍັງເຄື່ນ ໄຫວູ່ຂອງບໍລິສັດ Azure Active Directory ແລະເຂົ້າເຖິງອີເມລຂອງເຂົາເຈົ້າໄດ້.”

ບົດລາຍງານກ່າວວ່າ ກຸ່ມ Storm-0558 ໄດ້ຮັກສາການເຂົ້າເຖິງບັນຊີອີເມລຂອງ "ປະມານ 25 ອົງການຈັດຕັ້ງ, ລວມທັງອົງການຂອງລັດຖະບານ, ນັບຕັ້ງແຕ່ກາງເດືອນພຶດສະພາເປັນຕົ້ນມາ."

ແອັບທ໌ 41

(Aka: Amoeba, BARIUM, BRONZE ATLAS, BRONZE EXPORT, Blackfly, Brass Typhoon, Earth Baku, G0044, G0096, Grayfly, HOODOO, LEAD, Red Kelpie, TA415, WICKED PANDA, WICKED SPIDER)

ແອັບທ໌ (APT) 41 ແມ່ນກຸ່ມແຮັກເກີທີ່ມີຊື່ສຽງທີ່ສຸດທີ່ຖືກລະບຸວ່າເປັນສ່ວນນຶ່ງຂອງເຄື່ອງສອດແນມທາງອິນເຕີແນັດຂອງພັກກອມມູນິດຈີນ, ເຊິ່ງສະມາຊິກຂອງພວກນີ້ມັກຈະເປັນຜູ້ປະຕິບັດການທີ່ຫຼອກລວງ. ອົງການສິ້ງຊອມດ້ານຄວາມປອດໄພທາງໄຊເບີ ຕິດຕາມເບິ່ງການເຄື່ອນໄຫວຂອງກຸ່ມໂດຍສືບທາວຄືນໄປຢ່າງໜ້ອຍກໍແມ່ນປີ 2012.

ກົນລະຍຸດ "ທີ່ມັກໃຊ້ທີ່ສຸດ" ຂອງມັນລວມມີການໃຊ້ກົນຫຼອກລວງ, ເຂົ້າໄປໃນເວັບໄຊທີ່ ຜູ້ ໃຊ້ມັກເຂົ້າໄປແລ້ວຫລອກໃຫ້ເຂົາເຈົ້າໄປໃຊ້ເວັບໄຊອື່ນ, ການໂຈມຕີລະບົບຕ່ອງໂສ້ການສະຫນອງ ແລະ ໂປຣແກຣມທີ່ເປັນອັນຕະລາຍ, ອີງຕາມ ຫ້ອງການຄວາມປອດໄພດ້ານຂໍ້ມູນຂ່າວສານຂອງສະຫະລັດທີ່ກ່າວໃນບົດລາຍງານເດືອນກັນຍາ 2022 ໂດຍໃຫ້ລາຍລະອຽດກ່ຽວກັບກິດຈະກໍາທີ່ຜ່ານມາຂອງກຸ່ມດັ່ງກ່າວ, ເຊິ່ງເຂົ້າເຖິງຢ່າງຫນ້ອຍ 14 ປະເທດ.

ໃນປີ 2019, ບໍລິສັດຄວາມປອດໄພທາງອິນເຕີແນັດ FireEye Threat Intelligence ໄດ້ປະເມີນ "ດ້ວຍຄວາມໝັ້ນໃຈສູງວ່າ APT41 ແມ່ນກຸ່ມສອດແນມທີ່ໄດ້ຮັບການສະໜັບສະ ໜູນຈາກລັດຖະບານຂອງຈີນ ທີ່ຍັງດຳເນີນກິດຈະກຳທາງດ້ານການເງິນເພື່ອຜົນປະໂຫຍດທາງດານເງິນຂອງສ່ວນຕົວຢູ່."

"ກຸ່ມດັ່ງກ່າວໄດ້ສ້າງຕັ້ງ ແລະຮັກສາການຊ່ອງທາງເຂົ້າທີ່ມີລັກສະນະຍຸດທະສາດເຖິງອົງການຈັດຕັ້ງດ້ານດູແລສຸຂະພາບ, ເທັກໂນໂລຈີສູງ ແລະໂທລະຄົມນາຄົມ," ຕາມທີ່ບົດລາຍງານກ່າວ.

ໃນປີ 2020, ກະຊວງຍຸຕິທຳຂອງສະຫະລັດ ໄດ້ທໍາຂໍ້ກ່າວຫາຕໍ່ຊາວຈີນ 5 ຄົນ ແລະຊາວມາເລເຊຍ 2 ຄົນ ທີ່ພົວພັນກັບກຸ່ມ APT 41, ໃນຂໍ້ຫາລັກລອບເຈາະຂໍ້ມູນຂອງບໍລິສັດຫຼາຍກວ່າ 100 ແຫ່ງໃນທົ່ວໂລກ ເພື່ອລັກເອົາລະຫັດແຫຼ່ງກຳມະສິດ, ຂໍ້ມູນລູກຄ້າ ແລະຂໍ້ມູນທຸລະກິດທີ່ມີຄຸນຄ່າສູງອື່ນໆ.

APT 41 GROUP MOST WANTED BY FBI.
APT 41 GROUP MOST WANTED BY FBI.

ອີງຕາມການໃບໝາຍຈັບຂອງອົງການເອັຟບີໄອ (FBI) ສໍາລັບສະມາຊິກ 5 ຄົນຂອງກຸ່ມ APT 41 ຊຶ່ງກຸ່ມດັ່ງກ່າວໄດ້ດໍາເນີນກິດຈະກໍາທາງອິນເຕີແນັດທີ່ຜິດກົດຫມາຍຢູ່ໃນ "ອອສເຕຣເລຍ, ບຣາຊິລ, ເຢຍຣະມັນ, ອິນເດຍ, ຍີ່ປຸ່ນ ແລະສະວີເດັນ, ສະຫະລັດ, ອົດສະອອສເຕຣເລຍ, ຈີນ (ທິເບດ), ຊິລີ, ອິນເດຍ, ອິນໂດເນເຊຍ, ມາເລເຊຍ, ປາກິສຖານ, ສິງກະໂປ, ເກົາຫຼີໃຕ້, ໄຕ້ຫວັນ ແລະໄທ.”

XS
SM
MD
LG