អ្នកវាយប្រហារប្រើសេវាកម្ម cloud computing ស្របច្បាប់ ដើម្បីគ្រប់គ្រងមេរោគ និងដាក់ពង្រាយបំពង់បង្ហូរការវាយប្រហារច្រើនដំណាក់កាល ដើម្បីជៀសផុតពីប្រព័ន្ធរកឃើញការឈ្លានពាន។ តាមរយៈនេះ មនុស្សអាក្រក់អាចរីករាលដាលមេរោគនៅលើប្រព័ន្ធបណ្តាញរបស់ជនរងគ្រោះ ដំឡើងឧបករណ៍បញ្ជាពីចម្ងាយ គ្រប់គ្រងឧបករណ៍ លួច និងលុបព័ត៌មានសម្ងាត់។
Kaspersky រកឃើញការវាយប្រហារ SalmonSlalom ថ្មីដែលផ្តោតលើអង្គការឧស្សាហកម្មនៅក្នុងតំបន់អាស៊ី ប៉ាស៊ីហ្វិក
យុទ្ធនាការនេះផ្តោតលើទីភ្នាក់ងាររដ្ឋាភិបាល និងអង្គការឧស្សាហកម្មធុនធ្ងន់នៅក្នុងប្រទេស និងដែនដីជាច្រើននៅក្នុងតំបន់អាស៊ី ប៉ាស៊ីហ្វិក (APAC) រួមមានតៃវ៉ាន់ ម៉ាឡេស៊ី ចិន ជប៉ុន ថៃ ហុងកុង កូរ៉េខាងត្បូង សិង្ហបុរី ហ្វីលីពីន និងវៀតណាម។ ពួក Hacker ប្រើប្រាស់ឯកសារដែលបានបង្ហាប់ដែលមានកូដព្យាបាទ ក្លែងបន្លំជាឯកសារទាក់ទងនឹងពន្ធ ហើយផ្សព្វផ្សាយវាតាមរយៈយុទ្ធនាការបន្លំនៅលើអ៊ីមែល និងកម្មវិធីផ្ញើសារដូចជា WeChat និង Telegram ជាដើម។ បន្ទាប់ពីដំណើរការដំឡើងមេរោគច្រើនស្រទាប់ស្មុគស្មាញនៅលើប្រព័ន្ធ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតនឹងបន្តដំឡើង backdoor ហៅថា FatalRAT ។
ទោះបីជាយុទ្ធនាការនេះចែករំលែកភាពស្រដៀងគ្នាមួយចំនួនជាមួយនឹងការវាយប្រហារពីមុនដោយប្រើប្រាស់កម្មវិធីបើកប្រភពពីចម្ងាយ malware (RATs) ដូចជា Gh0st RAT, SimayRAT, Zegost និង FatalRAT ក៏ដោយ។ អ្នកជំនាញបានឃើញការផ្លាស់ប្តូរយ៉ាងសំខាន់នៅក្នុងយុទ្ធសាស្ត្រ បច្ចេកទេស និងវិធីសាស្រ្តនៃប្រតិបត្តិការ ដែលទាំងអស់ត្រូវបានកែសម្រួលទៅតាមគោលដៅអង្គការ និងទីភ្នាក់ងារដែលនិយាយភាសាចិន។
ការវាយប្រហារនេះត្រូវបានធ្វើឡើងតាមរយៈបណ្តាញចែកចាយមាតិកា (CDN) myqcloud និងសេវាកម្មបង្ហោះ Youdao Cloud Notes ដែលជាវេទិកាកុំព្យូទ័រពពករបស់ចិនស្របច្បាប់ចំនួនពីរ។ ដើម្បីជៀសវាងការរកឃើញ និងការការពារ ពួក Hacker បានប្រើបច្ចេកទេសជាច្រើនដូចជា៖ បន្តផ្លាស់ប្តូរ server control និង malware payload ដើម្បីកាត់បន្ថយលទ្ធភាពនៃការតាមដាន រក្សាទុក malware នៅលើគេហទំព័រស្របច្បាប់ដើម្បី "ចៀសវៀង" ប្រព័ន្ធសុវត្ថិភាព ទាញយកភាពងាយរងគ្រោះនៅក្នុងកម្មវិធីស្របច្បាប់ដើម្បីដាក់ពង្រាយការវាយប្រហារ ទាញយកអត្ថប្រយោជន៍ពីមុខងារស្របច្បាប់របស់ software ក្នុងការធ្វើឱ្យសកម្មនូវ traffic និង malware ។
Kaspersky បានដាក់ឈ្មោះថាយុទ្ធនាការ SalmonSlalom ដើម្បីពណ៌នាពីរបៀបដែលឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបានគេចពីការការពារបណ្តាញយ៉ាងប៉ិនប្រសប់ ជាមួយនឹងវិធីសាស្ត្រទំនើបៗ និងវិធីសាស្រ្តផ្លាស់ប្តូរឥតឈប់ឈរ ស្រដៀងទៅនឹងត្រី salmon ហែលឆ្លងកាត់ដំណើរដ៏លំបាក និងរហ័ស ដែលទាមទារការស៊ូទ្រាំ និងភាពប៉ិនប្រសប់ក្នុងការជម្នះឧបសគ្គ។
Evgeny Goncharov ប្រធាន Kaspersky ICS CERT បាននិយាយថា "ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតប្រើបច្ចេកទេសសាមញ្ញដើម្បីសម្រេចបាននូវគោលដៅរបស់ពួកគេ សូម្បីតែនៅក្នុងបរិស្ថានបច្ចេកវិទ្យាប្រតិបត្តិការ (OT)" ។ "យុទ្ធនាការនេះគឺជាការព្រមានដល់អង្គការឧស្សាហកម្មធុនធ្ងន់នៅក្នុងតំបន់ APAC ថាតួអង្គព្យាបាទមានសមត្ថភាពអាចជ្រៀតចូលប្រព័ន្ធ OT ពីចម្ងាយ។ អង្គការនានាចាំបាច់ត្រូវបង្កើនការយល់ដឹងអំពីការគំរាមកំហែងទាំងនេះ ពង្រឹងការការពាររបស់ពួកគេ និងឆ្លើយតបយ៉ាងសកម្មដើម្បីការពារទ្រព្យសម្បត្តិ និងទិន្នន័យពីការវាយប្រហារតាមអ៊ីនធឺណិត។"
ប្រភព៖ https://thanhnien.vn/phat-hien-cuoc-tan-cong-moi-salmonslalom-nham-vao-cac-to-chuc-cong-nghiep-185250320140416728.htm
Kommentar (0)