โดย FireEye เขื่อว่าการโจมตีดังกล่าวมีกลุ่มผู้โจมตีขั้นสูง (APT) ที่มีฐานปฏิบัติการณ์อยู่ในประเทศจีน เป็นผู้อยู่เบื้องหลังการดำเนินการ โดยผู้โจมตีได้ทำการส่งอีเมล์ฟิชชิ่งแบบกำหนดเป้าหมายไว้ พร้อมกับแนบเอกสารไมโครซอฟท์เวิร์ดโดยเอกสารเหล่านี้จะมีเนื้อหาเรื่องการแก้ไขปัญหาในระดับภูมิภาค แต่จะมีการแนบสคริปท์ที่มีชื่อว่า WATERMAIN ซึ่งจะทำการสร้างช่องทางเชื่อมต่อ backdoor ไว้บนเครื่องที่โดยโจมตี ซึ่งการโจมตีของแคมเปญนี้ได้ถูกตรวจพบในเดือนเมษายนปี พ.ศ. 2558 ประมาณหนึ่งเดือนล่วงหน้าก่อนที่นายกรัฐมนตรีอินเดียนาย Narendra Modi จะเดินทางไปเยือนประเทศจีนเป็นครั้งแรก
FireEye ได้เฝ้าสังเกตกิจกรรม WATERMAIN มาตั้งแต่ปี พ.ศ. 2554 โดยตลอดสี่ปีที่ผ่านมา กลุ่มภัยคุกคามนี้ได้ใช้มัลแวร์ WATERMAIN ในการโจมตีเป้าหมายต่างๆมากกว่า 100 ราย โดยร้อยละ 70 ของกลุ่มเป้าหมายจะอยู่ในอินเดีย และกลุ่มที่ใช้ WATERMAIN นั้นยังมีเป้าหมายอยู่ที่นักเคลื่อนไหวทางการเมืองชาวทิเบตและ องค์กรในชาติอื่นๆ ในเอเชียตะวันออกเฉียงใต้ โดยจะมุ่งเน้นไปที่องค์กรภาครัฐ สถานทูต วิทยาศาสตร์และการศึกษา
"การเก็บข้อมูลข่าวกรองของอินเดียยังคงเป็นเป้าหมายยุทธศาสตร์ที่สำคัญของกลุ่ม APT ที่มีฐานอยู่ในจีน และการโจมตีเหล่านี้ในประเทศเพื่อนบ้านของอินเดียสะท้อนให้เห็นถึงความสนใจที่เพิ่มขึ้นในกิจการระหว่างประเทศ" คำกล่าวของ Bryce Boland หัวหน้าเจ้าหน้าที่ฝ่ายเทคโนโลยี FireEye ประจำภูมิภาคเอเชียแปซิฟิก "องค์กรควรจะเพิ่มทวีความพยายามของพวกเขาในการรักษาความปลอดภัยในโลกไซเบอร์ และให้แน่ใจว่าพวกเขาสามารถป้องกัน ตรวจจับและตอบสนองต่อการโจมตีเพื่อที่จะปกป้องตัวเองได้"การโจมตีแบบ APT ไปยังองค์กรในอินเดียและประเทศเพื่อนบ้านนั้นเป็นเรื่องที่เกิดขึ้นอยู่บ่อยครั้ง
โดยในเดือนเมษายน ทาง FireEye ได้เปิดเผยรายละเอียดของกลุ่มผู้โจมตีขั้นสูงที่เรียกว่า APT30 ซึ่งเป็นแคมเปญการจารกรรมไซเบอร์นานกว่าหนึ่งทศวรรษ โดยมีผู้ต้องสงสัยคือกลุ่มผู้โจมตีที่มีฐานปฏิบัติการณ์อยู่ในประเทศจีน ซึ่งมีบริษัทด้านการบินและการป้องกันทางการทหารในอินเดีย อยู่ในรายชื่อของกลุ่มเป้าหมายด้วยเช่นกันตราบริษัทhttp://release.media-outreach.com/i/Download/3524
ติดต่อเราได้ที่ facebook.com/newswit