SGGPO
បន្ទាប់ពីរបាយការណ៍នៃយុទ្ធនាការ Operation Triangulation ផ្តោតលើឧបករណ៍ iOS អ្នកជំនាញ Kaspersky បានបញ្ចេញពន្លឺលើព័ត៌មានលម្អិតនៃ spyware ដែលប្រើក្នុងការវាយប្រហារ។
មេរោគ TriangleDB បានវាយប្រហារឧបករណ៍ iOS |
ថ្មីៗនេះ Kaspersky បានរាយការណ៍អំពីយុទ្ធនាការទូរស័ព្ទចល័តថ្មី APT (Advanced Persistent Threat) ដែលផ្តោតលើឧបករណ៍ iOS តាមរយៈ iMessage ។ បន្ទាប់ពីការស៊ើបអង្កេតរយៈពេលប្រាំមួយខែ អ្នកស្រាវជ្រាវ Kaspersky បានបោះពុម្ពផ្សាយការវិភាគស៊ីជម្រៅនៃខ្សែសង្វាក់កេងប្រវ័ញ្ច និង ការរកឃើញ លម្អិតលើការឆ្លងមេរោគ spyware ។
មេរោគដែលមានឈ្មោះថា TriangleDB ត្រូវបានដាក់ឱ្យប្រើប្រាស់ដោយការទាញយកភាពងាយរងគ្រោះដែលអនុញ្ញាតឱ្យវាទទួលបានសិទ្ធិជា root នៅលើឧបករណ៍ iOS ។ នៅពេលបើកដំណើរការ វាដំណើរការតែនៅក្នុងអង្គចងចាំរបស់ឧបករណ៍ ដូច្នេះដាននៃការឆ្លងនឹងបាត់ទៅវិញ នៅពេលដែលឧបករណ៍ចាប់ផ្តើមឡើងវិញ។ ដូច្នេះប្រសិនបើជនរងគ្រោះចាប់ផ្ដើមឧបករណ៍ឡើងវិញ អ្នកវាយប្រហារត្រូវឆ្លងឧបករណ៍ឡើងវិញដោយការផ្ញើ iMessage មួយផ្សេងទៀតជាមួយនឹងឯកសារភ្ជាប់ព្យាបាទ ដោយចាប់ផ្តើមដំណើរការកេងប្រវ័ញ្ចទាំងមូលម្តងទៀត។
ប្រសិនបើឧបករណ៍មិនដំណើរការឡើងវិញទេ កម្មវិធីនឹងលុបដោយស្វ័យប្រវត្តិបន្ទាប់ពីរយៈពេល 30 ថ្ងៃ លុះត្រាតែអ្នកវាយប្រហារពន្យារពេលរយៈពេលនេះ។ ដើរតួជា spyware ដ៏ទំនើប TriangleDB ធ្វើការប្រមូលទិន្នន័យ និងសមត្ថភាពត្រួតពិនិត្យជាច្រើន។
កម្មវិធីនេះរួមបញ្ចូលពាក្យបញ្ជាចំនួន 24 ដែលមានមុខងារចម្រុះ។ ពាក្យបញ្ជាទាំងនេះបម្រើគោលបំណងផ្សេងៗ ដូចជាការធ្វើអន្តរកម្មជាមួយប្រព័ន្ធឯកសាររបស់ឧបករណ៍ (រួមទាំងការបង្កើត កែប្រែ ការស្រង់ចេញ និងការលុបឯកសារ) ការគ្រប់គ្រងដំណើរការ (ការចុះបញ្ជី និងការបញ្ចប់) ការដកស្រង់ខ្សែអក្សរដើម្បីប្រមូលព័ត៌មានសម្គាល់ជនរងគ្រោះ និងការត្រួតពិនិត្យទីតាំងភូមិសាស្ត្ររបស់ជនរងគ្រោះ។
ខណៈពេលដែលកំពុងវិភាគ TriangleDB អ្នកជំនាញ Kaspersky បានរកឃើញថា ថ្នាក់ CRConfig មានវិធីសាស្រ្តដែលមិនប្រើដែលហៅថា populateWithFieldsMacOSOnly។ ទោះបីជាវាមិនត្រូវបានប្រើនៅក្នុងការឆ្លងប្រព័ន្ធប្រតិបត្តិការ iOS ប៉ុន្តែវត្តមានរបស់វាបង្ហាញពីលទ្ធភាពនៃការកំណត់គោលដៅឧបករណ៍ macOS ។
Kaspersky ណែនាំឱ្យអ្នកប្រើប្រាស់ចាត់វិធានការដូចខាងក្រោម ដើម្បីជៀសវាងការក្លាយជាជនរងគ្រោះនៃការវាយប្រហារតាមគោលដៅ៖ សម្រាប់ការការពារ ការស៊ើបអង្កេត និងការឆ្លើយតប ប្រើដំណោះស្រាយសុវត្ថិភាពសហគ្រាសដែលអាចទុកចិត្តបាន ដូចជា Kaspersky Unified Monitoring and Analysis Platform (KUMA); ធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធប្រតិបត្តិការ Microsoft Windows និងកម្មវិធីភាគីទីបីឱ្យបានឆាប់តាមដែលអាចធ្វើទៅបាន និងទៀងទាត់។ ផ្តល់ឱ្យក្រុម SOC នូវសិទ្ធិចូលដំណើរការទៅកាន់ Threat Intelligence (TI) ចុងក្រោយបង្អស់។ Kaspersky Threat Intelligence គឺជាប្រភពចូលដំណើរការដ៏សាមញ្ញមួយសម្រាប់ក្រុមហ៊ុន TI ដែលផ្តល់នូវទិន្នន័យការវាយប្រហារតាមអ៊ីនធឺណិតរយៈពេល 20 ឆ្នាំ និងការយល់ដឹងពី Kaspersky ។ បំពាក់ក្រុមសន្តិសុខតាមអ៊ីនធឺណិតដើម្បីដោះស្រាយការគំរាមកំហែងគោលដៅចុងក្រោយបំផុតជាមួយនឹងវគ្គបណ្តុះបណ្តាលតាមអ៊ីនធឺណិតរបស់ Kaspersky ដែលបង្កើតឡើងដោយអ្នកជំនាញនៅ GreAT; ដោយសារការវាយប្រហារតាមគោលដៅជាច្រើនចាប់ផ្តើមជាមួយនឹងការបន្លំ ឬយុទ្ធសាស្ត្រវិស្វកម្មសង្គម ផ្តល់ការបណ្តុះបណ្តាលការយល់ដឹងអំពីសុវត្ថិភាព និងការបណ្តុះបណ្តាលជំនាញដល់បុគ្គលិកក្រុមហ៊ុនរបស់អ្នក ដូចជាកម្មវិធី Kaspersky Automated Security Awareness Platform…
"នៅពេលដែលយើងជីកចូលទៅក្នុងការវាយប្រហារកាន់តែស៊ីជម្រៅ យើងបានរកឃើញថាការឆ្លងមេរោគ iOS ដ៏ទំនើបនេះមានមុខងារចម្លែកៗជាច្រើន។ យើងកំពុងបន្តវិភាគយុទ្ធនាការនេះ ហើយនឹងធ្វើឱ្យអ្នកគ្រប់គ្នាអាប់ដេតនៅពេលយើងស្វែងយល់បន្ថែមអំពីការវាយប្រហារដ៏ស្មុគ្រស្មាញនេះ។ យើងជំរុញឱ្យសហគមន៍សន្តិសុខតាមអ៊ីនធឺណិតចែករំលែកចំណេះដឹង និងសហការគ្នាដើម្បីទទួលបានរូបភាពកាន់តែច្បាស់អំពីការគំរាមកំហែងនៅទីនោះ" Georgy Kucherin អ្នកជំនាញផ្នែកសន្តិសុខនៅសកលលោក Kaspersky បាននិយាយ។
ប្រភព
Kommentar (0)