SGGPO
ນັກຄົ້ນຄວ້າ Kaspersky ໄດ້ຄົ້ນພົບແຄມເປນການໂຈມຕີໃຫມ່ທີ່ມີຊື່ວ່າ "TetrisPhantom" ເຊິ່ງໄດ້ທໍາລາຍປະເພດ USB ທີ່ປອດໄພຫຼາຍຄັ້ງທີ່ໃຊ້ໃນການເຂົ້າລະຫັດເພື່ອຮັບປະກັນຄວາມປອດໄພຂອງການເກັບຮັກສາຂໍ້ມູນ.
Kaspersky ກວດພົບການໂຄສະນາຫາສຽງ APT ແນໃສ່ອົງການຈັດຕັ້ງຂອງລັດຖະບານໃນອາຊີ ປາຊີຟິກ . |
ທີມວິໄຈ ແລະວິເຄາະທົ່ວໂລກຂອງ Kaspersky (GReAT) ໄດ້ເປີດເຜີຍແຄມເປນສອດແນມທີ່ດຳເນີນມາເປັນເວລາຍາວນານທີ່ດຳເນີນໂດຍຜູ້ໂຈມຕີທີ່ບໍ່ໄດ້ກວດພົບໃນເມື່ອກ່ອນ.
ຜູ້ໂຈມຕີໄດ້ຖືກຕິດຕາມຢ່າງລັບໆ ແລະເກັບກໍາຂໍ້ມູນທີ່ລະອຽດອ່ອນຈາກອົງການຈັດຕັ້ງຂອງລັດຖະບານ APAC ໂດຍການຂຸດຄົ້ນ USB drives ທີ່ເຂົ້າລະຫັດໄວ້, ເຊິ່ງໄດ້ຮັບການປົກປ້ອງໂດຍການເຂົ້າລະຫັດຮາດແວເພື່ອຮັບປະກັນການເກັບຮັກສາ ແລະການໂອນຂໍ້ມູນລະຫວ່າງລະບົບຄອມພິວເຕີຢ່າງປອດໄພ. ໄດຣຟ໌ USB ເຫຼົ່ານີ້ຖືກໃຊ້ໂດຍອົງການຈັດຕັ້ງຂອງລັດຖະບານທົ່ວ ໂລກ , ເພີ່ມຄວາມເປັນໄປໄດ້ທີ່ອົງການຕ່າງໆຈະຕົກເປັນເຫຍື່ອຂອງການໂຈມຕີເຫຼົ່ານີ້ໃນອະນາຄົດ.
ແຄມເປນໃຊ້ໂມດູນອັນຕະລາຍຕ່າງໆທີ່ອະນຸຍາດໃຫ້ຜູ້ໂຈມຕີສາມາດຄວບຄຸມອຸປະກອນຂອງຜູ້ຖືກເຄາະຮ້າຍໄດ້ຢ່າງເຕັມທີ່, ໃຫ້ພວກເຂົາປະຕິບັດຄໍາສັ່ງ, ລວບລວມໄຟລ໌ແລະຂໍ້ມູນຈາກເຄື່ອງຈັກທີ່ຖືກທໍາລາຍ, ແລະຕິດເຊື້ອກັບເຄື່ອງຈັກອື່ນໆໂດຍໃຊ້ USB drive ດຽວກັນຫຼືປະເພດທີ່ແຕກຕ່າງກັນ.
ທ່ານ Noushin Shabab, ນັກຄົ້ນຄວ້າດ້ານຄວາມປອດໄພອາວຸໂສຂອງທີມວິໄຈ ແລະວິເຄາະທົ່ວໂລກຂອງ Kaspersky ກ່າວວ່າ "ກິດຈະກໍາເຫຼົ່ານີ້ແມ່ນໄດ້ດໍາເນີນໂດຍນັກຂົ່ມຂູ່ທີ່ມີຄວາມຊໍານິຊໍານານ ແລະມີຄວາມຊັບຊ້ອນທີ່ມີຄວາມສົນໃຈຢ່າງເລິກເຊິ່ງໃນການປະຕິບັດງານສອດແນມໃນເຄືອຂ່າຍຂອງ ລັດ ຖະບານທີ່ອ່ອນໄຫວ ແລະໄດ້ຮັບການປົກປ້ອງ,"
ເພື່ອປ້ອງກັນການຕົກເປັນເຫຍື່ອຂອງການໂຈມຕີເປົ້າຫມາຍ, ນັກຄົ້ນຄວ້າ Kaspersky ແນະນໍາໃຫ້ໃຊ້ມາດຕະການດັ່ງຕໍ່ໄປນີ້: ຈົ່ງລະມັດລະວັງກັບອີເມລ໌, ຂໍ້ຄວາມຫຼືການໂທທີ່ຖາມສໍາລັບຂໍ້ມູນທີ່ລະອຽດອ່ອນ. ຢືນຢັນຕົວຕົນຂອງບຸກຄົນທີ່ຮ້ອງຂໍຂໍ້ມູນກ່ອນທີ່ຈະແບ່ງປັນຂໍ້ມູນສ່ວນບຸກຄົນຫຼືຄລິກໃສ່ການເຊື່ອມຕໍ່ທີ່ຫນ້າສົງໄສ. ໃຫ້ການເຂົ້າເຖິງຂໍ້ມູນໄພຂົ່ມຂູ່ຫຼ້າສຸດກັບສູນປະຕິບັດງານຄວາມປອດໄພ (SOC).
Kaspersky Threat Intelligence Portal ແມ່ນຈຸດດຽວຂອງ Kaspersky ຂອງການເຂົ້າເຖິງຂ່າວລັບໄພຂົ່ມຂູ່, ຂໍ້ມູນການໂຈມຕີທາງອິນເຕີເນັດ, ແລະຄວາມເຂົ້າໃຈທີ່ລວບລວມໂດຍທີມງານຂອງພວກເຮົາຫຼາຍກວ່າ 20 ປີ. ເພື່ອກວດຫາ, ສືບສວນ, ແລະແກ້ໄຂເຫດການທັນທີທັນໃດໃນລະດັບຈຸດສິ້ນສຸດ, ນໍາໃຊ້ວິທີແກ້ໄຂ EDR ເຊັ່ນ: Kaspersky Endpoint Detection ແລະຕອບສະຫນອງ.
ທີ່ມາ
(0)