ប្រតិបត្តិការចារកម្មគឺសំដៅទៅលើអង្គការរដ្ឋាភិបាលក្នុងតំបន់អាស៊ី ប៉ាស៊ីហ្វិក (APAC)។ ការរកឃើញទាំងនេះត្រូវបានរៀបរាប់លម្អិតនៅក្នុងរបាយការណ៍ចុងក្រោយរបស់ Kaspersky ស្តីពីទិដ្ឋភាព APT (Advanced Persistent Threat) សម្រាប់ Q3 2023។
យុទ្ធនាការវាយប្រហាររបស់ពួក Hacker ទើបតែត្រូវបានរកឃើញ។
ជាពិសេស ក្រុមស្រាវជ្រាវ និងវិភាគសកលរបស់ Kaspersky (GReAT) បានរកឃើញយុទ្ធនាការចារកម្មដ៏យូរអង្វែងដែលធ្វើឡើងដោយអ្នកវាយប្រហារដែលមើលមិនឃើញពីមុន។ អ្នកវាយប្រហារបាននឹងកំពុងតាមដាន និងប្រមូលទិន្នន័យរសើបដោយសម្ងាត់ពីអង្គការរដ្ឋាភិបាល APAC ដោយការកេងប្រវ័ញ្ចលើ USB drives ដែលបានអ៊ិនគ្រីប ដែលត្រូវបានការពារដោយការអ៊ិនគ្រីបផ្នែករឹង ដើម្បីធានាសុវត្ថិភាពនៃការផ្ទុក និងការផ្ទេរទិន្នន័យរវាងប្រព័ន្ធកុំព្យូទ័រ។ ដ្រាយ USB ទាំងនេះត្រូវបានប្រើប្រាស់ដោយអង្គការរដ្ឋាភិបាលជុំវិញ ពិភពលោក ដោយបង្កើនលទ្ធភាពដែលអង្គការកាន់តែច្រើននឹងរងគ្រោះដោយសារការវាយប្រហារទាំងនេះនាពេលអនាគត។
យុទ្ធនាការនេះប្រើប្រាស់ម៉ូឌុលព្យាបាទជាច្រើនដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារទទួលបានការគ្រប់គ្រងពេញលេញលើឧបករណ៍របស់ជនរងគ្រោះ។ វាអនុញ្ញាតឱ្យពួកគេប្រតិបត្តិពាក្យបញ្ជា ប្រមូលឯកសារ និងព័ត៌មានពីម៉ាស៊ីនដែលត្រូវបានសម្របសម្រួល និងឆ្លងទៅម៉ាស៊ីនផ្សេងទៀតដោយប្រើដ្រាយ USB ដែលបានអ៊ិនគ្រីបដូចគ្នា ឬប្រភេទផ្សេងគ្នា។ លើសពីនេះទៀត APT មានភាពប៉ិនប្រសប់ក្នុងការដាក់ពង្រាយឯកសារព្យាបាទផ្សេងទៀតទៅលើប្រព័ន្ធដែលមានមេរោគ។
"ការស្រាវជ្រាវរបស់យើងបង្ហាញថាការវាយប្រហារប្រើប្រាស់ឧបករណ៍ និងបច្ចេកទេសទំនើបៗ រួមទាំងការអ៊ិនគ្រីបកម្មវិធីដែលផ្អែកលើនិម្មិត ការទំនាក់ទំនងកម្រិតទាបជាមួយ USB drives ដោយប្រើពាក្យបញ្ជា SCSI ផ្ទាល់ និងការចម្លងដោយខ្លួនឯងតាមរយៈ USBs ដែលបានអ៊ិនគ្រីបដែលបានតភ្ជាប់។ ប្រតិបត្តិការទាំងនេះត្រូវបានអនុវត្តដោយអ្នកគំរាមកំហែងដែលមានជំនាញខ្ពស់ និងស្មុគ្រស្មាញ ដោយមានចំណាប់អារម្មណ៍យ៉ាងជ្រាលជ្រៅចំពោះសកម្មភាពចារកម្មនៅក្នុងបណ្តាញសុវត្ថិភាពជាន់ខ្ពស់ របស់រដ្ឋាភិបាល Shababush បាននិយាយថា មិនមានការការពារឡើយ" ក្រុមស្រាវជ្រាវ និងវិភាគសកលរបស់ Kaspersky (GReAT) ។
ដើម្បីទប់ស្កាត់ហានិភ័យនៃការក្លាយជាជនរងគ្រោះនៃការវាយប្រហារតាមគោលដៅ អ្នកស្រាវជ្រាវ Kaspersky ណែនាំឱ្យចាត់វិធានការដូចខាងក្រោមៈ
- ធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី និងកម្មវិធីប្រឆាំងមេរោគរបស់អ្នកជាប្រចាំ ដើម្បីរក្សាការការពារពីភាពងាយរងគ្រោះដែលអាចកើតមាន និងហានិភ័យសុវត្ថិភាព។
- សូមប្រយ័ត្នចំពោះអ៊ីមែល សារ ឬការហៅទូរសព្ទដែលសួររកព័ត៌មានរសើប។ ផ្ទៀងផ្ទាត់អត្តសញ្ញាណរបស់មនុស្សដែលស្នើសុំព័ត៌មានមុននឹងចែករំលែកទិន្នន័យផ្ទាល់ខ្លួន ឬចុចលើតំណភ្ជាប់ដែលគួរឱ្យសង្ស័យ។
- ផ្តល់សិទ្ធិចូលប្រើការស៊ើបការណ៍គំរាមកំហែងចុងក្រោយបំផុតសម្រាប់មជ្ឈមណ្ឌលប្រតិបត្តិការសុវត្ថិភាព (SOC) របស់អ្នក។ Kaspersky Threat Intelligence Portal គឺជាចំណុចចូលដំណើរការតែមួយរបស់ Kaspersky សម្រាប់ព័ត៌មានសម្ងាត់គំរាមកំហែង និងការវាយប្រហារតាមអ៊ីនធឺណិត។
ប្រភពតំណ
Kommentar (0)