(SeaPRwire) – အစီရင်ခံစာတစ်ခုအရ ဝိုင်မြည်းစမ်းပွဲ အတုများသို့ ဖိတ်ကြားခြင်းဖြင့် ဥရောပ သံတမန်များကို ပစ်မှတ်ထား၍ “အဆင့်မြင့် ဖစ်ရှင်းလှုပ်ရှားမှုအသစ်” ကို ဟက်ကာအုပ်စုတစ်ခုက စတင်လုပ်ဆောင်နေသည်။
APT29 အဖွဲ့သည် ဝိုင်မြည်းစမ်းပွဲများသို့ ဖိတ်ကြားလွှာများပေးပို့ရန်အတွက် ဥရောပ နိုင်ငံခြားရေးဝန်ကြီးဌာန၏ပုံစံကို အတုယူကာ ပစ်မှတ်များကို ဝဘ်လင့်ခ်တစ်ခုကို နှိပ်စေပြီး GRAPELOADER ဟုခေါ်သော ဘက်ဒိုး (malware) အသစ်ကို ထည့်သွင်းအသုံးပြုရန် ကြိုးစားနေသည်ဟု ဆိုသည်။
“ ဤလှုပ်ရှားမှုသည် ဥရောပရှိ နိုင်ငံခြားသံရုံးများအပါအဝင် ဥရောပ သံတမန်ရေးရာ အဖွဲ့အစည်းများကို ပစ်မှတ်ထားရန် အာရုံစိုက်နေပုံရသည်” ဟု ဆိုက်ဘာလုံခြုံရေးကုမ္ပဏီတစ်ခုက အကြံပေးချက်တွင် ပြောကြားခဲ့ပြီး မရည်ရွယ်သောလင့်ခ်များပါသည့် အီးမေးလ်များတွင် “ ဝိုင်မြည်းစမ်းပွဲ (နောက်ဆုံးရက်စွဲ)” ၊ “ သံအမတ်ကြီး၏ ပြက္ခဒိန်အတွက်” နှင့် “ သံတမန်ညစာစားပွဲ” စသည့် ခေါင်းစဉ်များ ပါဝင်ကြောင်း မှတ်ချက်ပြုခဲ့သည်။
APT29 သည် Midnight Blizzard၊ the Dukes သို့မဟုတ် Cozy Bear ဟုလည်းခေါ်ဆိုသော “ ဆိုက်ဘာသူလျှိုအဖွဲ့ဖြစ်ပြီး ရုရှားထောက်လှမ်းရေးဌာန၏ အစိတ်အပိုင်းတစ်ခုဖြစ်သော SVR ၏ အစိတ်အပိုင်းတစ်ခုနီးပါးသေချာသည်” ဟုပြီးခဲ့သည့်နှစ်က ပြောကြားခဲ့သည်။
Check Point Research သည် အင်္ဂါနေ့တွင် APT29 သည် “ အစိုးရအေဂျင်စီများနှင့် သုတေသနဌာနများအပါအဝင် နာမည်ကြီးအဖွဲ့အစည်းများကို ပစ်မှတ်ထားခြင်းကြောင့် လူသိများပြီး ၎င်းတို့၏လုပ်ဆောင်မှုများသည် ကုန်ပစ္စည်းအများအပြားကို အသုံးပြုသည့် နာမည်ကြီးထောက်ပံ့ရေးကွင်းဆက် တိုက်ခိုက်မှုများအထိ ကွဲပြားသည်” ဟု ပြောကြားခဲ့သည်။
“[လှုပ်ရှားမှုအသစ်] တစ်လျှောက်လုံး ပစ်မှတ်များတွင် နိုင်ငံခြားရေးဝန်ကြီးဌာနများအပြင် ဥရောပရှိ အခြားနိုင်ငံများ၏ သံရုံးများအပေါ် အာရုံစိုက်ထားသည့် အရာများစွာ ပါဝင်သည်။ ကျွန်ုပ်တို့ဖော်ထုတ်ထားသော အီးမေးလ်များအပြင် အရှေ့အလယ်ပိုင်းအခြေစိုက် သံတမန်များအပါအဝင် ဥရောပပြင်ပရှိ ပစ်မှတ်အနည်းငယ်ကို ညွှန်ပြသည့်အချက်အလက်များကို ကျွန်ုပ်တို့တွေ့ရှိခဲ့သည်” ဟုလည်း ၎င်းက ဆိုသည်။
Check Point Research က ဖစ်ရှင်းတိုက်ခိုက်မှုများသည် ယခုနှစ် ဇန်နဝါရီလတွင် စတင်ခဲ့သည်ဟု ဆိုသည်။
“ကနဦးကြိုးပမ်းမှု မအောင်မြင်သည့်အခါတွင် သားကောင်သည် လင့်ခ်ကိုနှိပ်ပြီး ၎င်း၏စက်ကို အန္တရာယ်ဖြစ်စေနိုင်ခြေကို တိုးမြှင့်နိုင်ရန်အတွက် နောက်ထပ် အီးမေးလ်လှိုင်းများကို ပေးပို့ခဲ့သည်” ဟု ၎င်းက ထပ်လောင်းပြောကြားခဲ့သည်။
“လင့်ခ်ကို လက်ခံကျင်းပသည့် ဆာဗာသည် သတ်မှတ်ထားသော အချိန်များ သို့မဟုတ် ပထဝီဝင်တည်နေရာများကဲ့သို့သော သတ်မှတ်ထားသောအခြေအနေအောက်တွင်သာ အစပျိုးသည့် မရည်ရွယ်သောဒေါင်းလုဒ်နှင့်အတူ စကင်ဖတ်စစ်ဆေးခြင်းနှင့် အလိုအလျောက်ခွဲခြမ်းစိတ်ဖြာခြင်းဖြေရှင်းချက်များကို အလွန်အမင်းကာကွယ်ထားသည်ဟု ယူဆရသည်။ တိုက်ရိုက်ဝင်ရောက်သည့်အခါ လင့်ခ်သည် ပုံစံတူဖန်တီးထားသည့် နိုင်ငံခြားရေးဝန်ကြီးဌာန၏တရားဝင်ဝဘ်ဆိုဒ်သို့ ပြန်ညွှန်းသည်” ဟု ကုမ္ပဏီက ဆက်လက်ပြောကြားခဲ့သည်။
ဖစ်ရှင်းတိုက်ခိုက်မှုများသည် အောင်မြင်ခဲ့ခြင်းရှိမရှိ မရှင်းလင်းသေးပေ။
ဤအတိတ်ကိုတတိယပါတီအကြောင်းအရာပေးသူမှ ပံ့ပိုးပေးသည်။ SeaPRwire (https://www.seaprwire.com/) သည် မည်သည့်အာမခံချက် သို့မဟုတ် ကြေညာချက်ကိုလည်း မရှိပါ။
အမျိုးအစား: ထူးခြားသတင်း, နေ့စဉ်သတင်း
SeaPRwire သည် ကုမ္ပဏီများနှင့်အဖွဲ့အစည်းများအတွက် ကမ္ဘာတစ်ဝှမ်းသတင်းလွှာထုတ်ပြန်ခြင်း ဝန်ဆောင်မှုများကိုပံ့ပိုးပေးပြီး ၆,၅၀၀ ကျော်မီဒီယာစာရင်းများ၊ ၈၆,၀၀၀ ကျော်စာရေးသူများနှင့် သတင်းဌာနများ၊ ၃၅၀ သန်းကျော်၏ desktop နှင့် app မိုဘိုင်းသုံးစွဲသူများအထိ ဝန်ဆောင်မှုများပေးပါသည်။ SeaPRwire သည် အင်္ဂလိပ်၊ ဂျပန်၊ အင်္ဂါလိပ်၊ ကိုရီးယား၊ ပြင်သစ်၊ ရုရှား၊ အင်ဒိုနီးရှား၊ မလေးရှား၊ ဗီယက်နမ်၊ တရုတ်နှင့်အခြားဘာသာစကားများတွင် သတင်းလွှာထုတ်ပြန်ရန် အထောက်အကူပြုပါသည်။