ໃນວັນທີ 7 ກຸມພານີ້, ອົງການຮັກສາຄວາມປອດໄພທາງອິນເຕີແນັດແລະສືບລັບຂອງສະຫະ ລັດ, ອັງກິດ, ອອສເຕຣເລຍ, ການາດາ ແລະນິວຊີແລນກ່າວວ່າລັດຖະບານຈີນໄດ້ດຳເນີນການເຄື່ອນໄຫວທາງອິນເຕີແນັດມາເປັນເວລາຫຼາຍປີ, ໂດຍມີພວກລັກເຈາະຂໍ້ມູນ ຫລື ແຮັກເກີຂອງລັດຊອກຫາທາງເອົາຕົນເອງໄປສອດຢູ່ໃນເຄືອຂ່າຍໄອທີ ເພື່ອທໍາການໂຈມຕີທາງອິນເຕີແນັດທີ່ເປັນການລົບກວນ ຫຼື ທໍາລາຍ” ຕໍ່ພື້ນຖານໂຄງລ່າງທີ່ສຳຄັນຂອງປະເທດເຂົາເຈົ້າ.
ໃນວັນທີ 5 ກຸມພານີ້, ລັດຖະບານຟີລິບປິນກ່າວວ່າ ຕົນໄດ້ສະກັດກັ້ນການໂຈມຕີທາງອິນເຕີແນັດຈາກຈີນທີ່ແນໃສ່ເວັບໄຊແລະລະບົບອີເມລຂອງປະທານາທິບໍດີເຟີດີນານ ມາກົສ ຈູເນຍ (Ferdinand Marcos Jr.) ແລະອົງການລັດຖະບານຕ່າງໆ.
ໂຄສົກຂອງລັດຖະບານຄົນນຶ່ງ ກ່າວຕໍ່ສື່ມວນຊົນທ້ອງຖິ່ນວ່າ ເຂົາເຈົ້າບໍ່ໄດ້ຖືວ່າກິດຈະກຳລັກເຈາະຂໍ້ມູນແມ່ນເຮັດໂດຍລັດຖະບານໃດຢ່າງສະເພາະເຈາະຈົງ ແຕ່ໄດ້ນໍາຕິດຕາມໄປຫາບ່ອນທໍາການໂຈມຕີຊຶ່ງຢູ່ສະຖານທີ່ນຶ່ງທີ່ປິດລັບຢູ່ໃນປະເທດຈີນ.
ໃນວັນທີ 6 ກຸມພາຜ່ານມາ, ອົງການສືບລັບຂອງເນີເທີແລນໄດ້ເປີດເຜີຍວ່າ ສາຍລັບທາງອິນເຕີແນັດທີ່ສະໜັບສະໜູນໂດຍລັດຖະບານຈີນໄດ້ມີຊ່ອງທາງເຂົ້າໄປໃນເຄືອຂ່າຍອິນເຕີແນັດຂອງທະຫານເນີເທີແລນໃນປີ 2023. ນີ້ແມ່ນເທື່ອທຳອິດທີ່ເນີເທີແລນເວົ້າຢ່າງເປີດເຜີຍວ່າ ການສືບລັບທາງອິນເຕີແນັດແມ່ນມາຈາກຈີນ.
ໃນການຕອບໂຕ້ຄືນນັ້ນ ສະຖານທູດຈີນປະຈຳຟີລິບປິນແລະສະຖານທູດຈີນປະຈໍາເນີເທີແລນໄດ້ປະຕິເສດຕໍ່ການກ່າວຫາດັ່ງກ່າວໂດຍໃຊ້ຄຳເວົ້າທີ່ຄືກັນວ່າ:
"ລັດຖະບານຈີນ ... ບໍ່ອະນຸຍາດໃຫ້ປະເທດໃດ ຫຼືບຸກຄົນໃດດໍາເນີນການໂຈມຕີທາງອິນເຕີແນັດ ແລະກິດຈະກໍາທີ່ຜິດກົດຫມາຍອື່ນໆ ຢູ່ໃນຜືນແຜ່ນດິນຂອງຈີນ ຫຼືນໍາໃຊ້ໂຄງລ່າງພື້ນຖານຂອງຈີນ."
ນັ້ນແມ່ນເວົ້າບໍ່ຖືກຕ້ອງ.
ຈີນມີປະຫວັດໃນການໂຈມຕີທາງອິນເຕີແນັດທີ່ຊົ່ວຮ້າຍ ແລະສອດແນມຢູ່ໃນທົ່ວໂລກ, ເຊິ່ງສ່ວນໃຫຍ່ແມ່ນກ່ຽວພັນກັບບັນດານັກປະຕິບັດການຂອງລັດຖະບານຈີນ.
ນັກປະຕິບັດການທາງອິນເຕີແນັດຂອງລັດຖະບານຈີນທີ່ມີຊື່ສຽງທີ່ສຸດ ສ່ວນໃຫຍ່ແມ່ນລວມມີ:
ໄຕ້ຝຸ່ນໂວລທ໌
ໃນເດືອນພຶດສະພາ 2023, Microsoft ໄດ້ກວດພົບ ແລະລະບຸວ່າກຸ່ມໄຕ້ຝຸ່ນໂວລທ໌ ຫລື Volt Typhoon ເປັນນັກປະຕິບັດການທີ່ສະຫນັບສະຫນູນໂດຍລັດຖະບານຈີນ. Volt Typhoon ມີການເຄື່ອນໄຫວຕັ້ງແຕ່ກາງປີ 2021 ໂດຍແນໃສ່ໂຄງລ່າງພື້ນຖານທີ່ສຳຄັນຂອງສະຫະລັດ. "ອົງການທີ່ໄດ້ຮັບຜົນກະທົບຂະຫຍານການສື່ສານ, ການຜະລິດ, ໄຟຟ້າ ນໍ້າປະປາ, ການຂົນສົ່ງ, ການກໍ່ສ້າງ, ການເດີນເຮືອ, ລັດຖະບານ, ເທັກໂນໂລຈີຂໍ້ມູນຂ່າວສານ ແລະການສຶກສາ," ອີງຕາມ Microsoft ກ່າວ.
ບໍລິສັດຄວາມປອດໄພທາງອິນເຕີແນັດຄຣາວສໄຕຣຄ໌ (CrowdStrike) ໄດ້ຕິດຕາມການ ເຄື່ອນໄຫວຂອງກຸ່ມ Volt Typhoon ຢູ່ໃນສະຫະລັດໂດຍໄດ້ສືບທາວໄປຫາ "ຢ່າງຫນ້ອຍກໍແຕ່ກາງປີ 2020ເປັນຕົ້ນມາ" ແລະກ່າວວ່າ ນຶ່ງໃນກົນລະຍຸດທີ່ຊໍານນນິຊໍານານຢູ່ໃນຕົວຂອງກຸ່ມກໍຄືປອມຕົວເຮັດຄືວ່າເປັນ "ຊອບແວຊ່ວຍເຫຼືອດ້ານໄອທີ ທີ່ຖືກຕ້ອງຊອບທໍາ." ສິ່ງນີ້ເຮັດໃຫ້ພວກແຮັກເກີຈີນສາມາດ “ທໍາການບຸກລຸກແບບກ້າວໜ້າ” ແລະ ບໍ່ຖືກກວດພົບ.
Microsoft ຍັງລາຍງານອີກວ່າ ກິດຈະກໍາລັກລອບຂອງ Volt Typhoon ປະກອບມີການນໍາໃຊ້ເທັກນິກທີ່ສະຫລັບຊັບຊ້ອນທີ່ເອີ້ນວ່າ "ການດໍາລົງຊີວິດທີ່ອາໄສແຜ່ນດິນ" ໂດຍທີ່ຜູ້ບຸກລຸກບໍ່ປະຮ່ອງຮອຍຂອງພວກມັນໄວ້ໃຫ້ຮູ້ຢູ່ໃນແຜ່ນບັນທຶກ ແລະເກືອບວ່າເບິ່ງບໍ່ເຫັນເລີຍສໍາລັບລະບົບຕ້ານໄວຣັສ.
“ການເລືອກເປົ້າໝາຍ ແລະຮູບແບບການປະພຶດຂອງ” Volt Typhoon “ແມ່ນບໍ່ສອດຄ່ອງກັບການສືບລັບທາງອິນເຕີແນັດ ຫຼືການດໍາເນີນການເກັບກຳຂໍ້ມູນລັບແບບດັ້ງເດີມ,” ອີງຕາມອົງການຮັກສາຄວາມປອດໄພທາງອິນເຕີແນັດ ແລະຮັກສາຄວາມປອດໄພຂອງໂຄງລ່າງພື້ນຖານຂອງສະຫະລັດ ຫຼື CISA ທີ່ກ່າວຢູ່ໃນຄຳປຶກສາດ້ານຄວາມປອດໄພທາງອິນເຕີແນັດຂອງສາທາລະນະໃນວັນທີ 7 ກຸມພາຜ່ານມານີ້.
“ອົງການຜູ້ຂຽນຊອຟແວຣ໌ຂອງສະຫະລັດມີຄວາມກັງວົນກ່ຽວກັບຄວາມເປັນໄປໄດ້ສູງທີ່ ພວກນັກປະຕິບັດການເຫຼົ່ານີ້ຈະນໍາໃຊ້ຊ່ອງທາງເຂົ້າເຖິງເຄືອຂ່າຍຂອງເຂົາເພື່ອສ້າງຜົນກະທົບທີ່ເປັນການລົບກວນ ໃນກໍລະນີທີ່ມີຂອງຄວາມເຄັ່ງຕຶງທາງດ້ານພູມສາດການເມືອງແລະ / ຫຼືຄວາມຂັດແຍ້ງທາງທະຫານ," ອີງຕາມ CISA ກ່າວ.
ສຕອມ-0558
ກ່ອນການເດີນທາງໄປປັກກິ່ງຂອງລັດຖະມົນຕີການຕ່າງປະເທດສະຫະລັດທ່ານ ແອໂທນີ ລິງເຄັນ ໃນເດືອນມິຖຸນາ 2023, ພວກແຮັກເກີຈີນທີ່ສະຫນັບສະຫນູນໂດຍລັດຖະບານທີ່ມີຊື່ວ່າ ສຕອມ (Storm)-0558 ໄດ້ລັກເຈາະບັນຊີອີເມລຂອງເຈົ້າຫນ້າທີ່ລັດຖະບານສະຫະ ລັດໃນຫຼາຍໆ ອົງການຂອງສະຫະລັດທີ່ຮັບຜິດຊອບເລື້ອງຈີນ.
ໜັງສືພິມ Washington Post ລາຍງານວ່າ ບັນດາເຈົ້າໜ້າທີ່ທີ່ຖືກລັກເຈາະຂໍ້ມູນ ລວມມີ ລັດຖະມົນຕີກະຊວງການຄ້າ ຈີນາ ໄຣມອນໂດ (Gina Raimondo) ເຊິ່ງອົງການຂອງເພິ່ນ ຮັບຜິດຊອບໃນການວາງຂໍ້ຄວບຄຸມການສົ່ງອອກໄປຕະຫຼາດຕ່າງປະເທດ. ປັດຈຸບັນ, ສະຫະ ລັດຍັງຄົງຮັກສາຊຸດຂໍ້ຄວບຄຸມການສົ່ງອອກຢ່າງກວ້າງຂວາງເພື່ອແນໃສ່ຈຳກັດການສົ່ງຍື່ນວິທີທາງຄອມພິວເຕີທີ່ທັນສະໄໝ ແລະຜະລິດຕະພັນທີ່ໃຊ້ເພື່ອຜະລິດເຊີມີຄອນດັກເຕີ (semiconductor) ໄປໃຫ້ຈີນ.
ຕໍ່ມາ Microsoft ຍອມຮັບວ່າພວກແຮັກເກີຈີນໄດ້ໃຊ້ “ລະຫັດເຊັນຊື່ທີ່ລັກໄປແລ້ວ ເອົາໄປ ເຊັນເຂົ້າບັນຊີຂອງຜູ້ໃຊ້ Microsoft ເພື່ອປອມແປງລະຫັດການຢືນຢັນຄວາມຖືກຕ້ອງເພື່ອ ໃຊ້ເຊັນເຂົ້າໄປໃນເວັບໄຊ Outlook Web Access ແລະ Outlook.com. ພວກໂຈມຕີຍັງໄດ້ສວຍໃຊ້ເລື້ອງການກວດສອບສັນຍາລັກເພື່ອປອມຕົວເປັນຜູ້ໃຊ້ບັນຊີລາຍຊື່ທີ່ຍັງເຄື່ນ ໄຫວູ່ຂອງບໍລິສັດ Azure Active Directory ແລະເຂົ້າເຖິງອີເມລຂອງເຂົາເຈົ້າໄດ້.”
ບົດລາຍງານກ່າວວ່າ ກຸ່ມ Storm-0558 ໄດ້ຮັກສາການເຂົ້າເຖິງບັນຊີອີເມລຂອງ "ປະມານ 25 ອົງການຈັດຕັ້ງ, ລວມທັງອົງການຂອງລັດຖະບານ, ນັບຕັ້ງແຕ່ກາງເດືອນພຶດສະພາເປັນຕົ້ນມາ."
ແອັບທ໌ 41
(Aka: Amoeba, BARIUM, BRONZE ATLAS, BRONZE EXPORT, Blackfly, Brass Typhoon, Earth Baku, G0044, G0096, Grayfly, HOODOO, LEAD, Red Kelpie, TA415, WICKED PANDA, WICKED SPIDER)
ແອັບທ໌ (APT) 41 ແມ່ນກຸ່ມແຮັກເກີທີ່ມີຊື່ສຽງທີ່ສຸດທີ່ຖືກລະບຸວ່າເປັນສ່ວນນຶ່ງຂອງເຄື່ອງສອດແນມທາງອິນເຕີແນັດຂອງພັກກອມມູນິດຈີນ, ເຊິ່ງສະມາຊິກຂອງພວກນີ້ມັກຈະເປັນຜູ້ປະຕິບັດການທີ່ຫຼອກລວງ. ອົງການສິ້ງຊອມດ້ານຄວາມປອດໄພທາງໄຊເບີ ຕິດຕາມເບິ່ງການເຄື່ອນໄຫວຂອງກຸ່ມໂດຍສືບທາວຄືນໄປຢ່າງໜ້ອຍກໍແມ່ນປີ 2012.
ກົນລະຍຸດ "ທີ່ມັກໃຊ້ທີ່ສຸດ" ຂອງມັນລວມມີການໃຊ້ກົນຫຼອກລວງ, ເຂົ້າໄປໃນເວັບໄຊທີ່ ຜູ້ ໃຊ້ມັກເຂົ້າໄປແລ້ວຫລອກໃຫ້ເຂົາເຈົ້າໄປໃຊ້ເວັບໄຊອື່ນ, ການໂຈມຕີລະບົບຕ່ອງໂສ້ການສະຫນອງ ແລະ ໂປຣແກຣມທີ່ເປັນອັນຕະລາຍ, ອີງຕາມ ຫ້ອງການຄວາມປອດໄພດ້ານຂໍ້ມູນຂ່າວສານຂອງສະຫະລັດທີ່ກ່າວໃນບົດລາຍງານເດືອນກັນຍາ 2022 ໂດຍໃຫ້ລາຍລະອຽດກ່ຽວກັບກິດຈະກໍາທີ່ຜ່ານມາຂອງກຸ່ມດັ່ງກ່າວ, ເຊິ່ງເຂົ້າເຖິງຢ່າງຫນ້ອຍ 14 ປະເທດ.
ໃນປີ 2019, ບໍລິສັດຄວາມປອດໄພທາງອິນເຕີແນັດ FireEye Threat Intelligence ໄດ້ປະເມີນ "ດ້ວຍຄວາມໝັ້ນໃຈສູງວ່າ APT41 ແມ່ນກຸ່ມສອດແນມທີ່ໄດ້ຮັບການສະໜັບສະ ໜູນຈາກລັດຖະບານຂອງຈີນ ທີ່ຍັງດຳເນີນກິດຈະກຳທາງດ້ານການເງິນເພື່ອຜົນປະໂຫຍດທາງດານເງິນຂອງສ່ວນຕົວຢູ່."
"ກຸ່ມດັ່ງກ່າວໄດ້ສ້າງຕັ້ງ ແລະຮັກສາການຊ່ອງທາງເຂົ້າທີ່ມີລັກສະນະຍຸດທະສາດເຖິງອົງການຈັດຕັ້ງດ້ານດູແລສຸຂະພາບ, ເທັກໂນໂລຈີສູງ ແລະໂທລະຄົມນາຄົມ," ຕາມທີ່ບົດລາຍງານກ່າວ.
ໃນປີ 2020, ກະຊວງຍຸຕິທຳຂອງສະຫະລັດ ໄດ້ທໍາຂໍ້ກ່າວຫາຕໍ່ຊາວຈີນ 5 ຄົນ ແລະຊາວມາເລເຊຍ 2 ຄົນ ທີ່ພົວພັນກັບກຸ່ມ APT 41, ໃນຂໍ້ຫາລັກລອບເຈາະຂໍ້ມູນຂອງບໍລິສັດຫຼາຍກວ່າ 100 ແຫ່ງໃນທົ່ວໂລກ ເພື່ອລັກເອົາລະຫັດແຫຼ່ງກຳມະສິດ, ຂໍ້ມູນລູກຄ້າ ແລະຂໍ້ມູນທຸລະກິດທີ່ມີຄຸນຄ່າສູງອື່ນໆ.
ອີງຕາມການໃບໝາຍຈັບຂອງອົງການເອັຟບີໄອ (FBI) ສໍາລັບສະມາຊິກ 5 ຄົນຂອງກຸ່ມ APT 41 ຊຶ່ງກຸ່ມດັ່ງກ່າວໄດ້ດໍາເນີນກິດຈະກໍາທາງອິນເຕີແນັດທີ່ຜິດກົດຫມາຍຢູ່ໃນ "ອອສເຕຣເລຍ, ບຣາຊິລ, ເຢຍຣະມັນ, ອິນເດຍ, ຍີ່ປຸ່ນ ແລະສະວີເດັນ, ສະຫະລັດ, ອົດສະອອສເຕຣເລຍ, ຈີນ (ທິເບດ), ຊິລີ, ອິນເດຍ, ອິນໂດເນເຊຍ, ມາເລເຊຍ, ປາກິສຖານ, ສິງກະໂປ, ເກົາຫຼີໃຕ້, ໄຕ້ຫວັນ ແລະໄທ.”