ການເພີ່ມຂຶ້ນຂອງການໂຄສະນາເປົ້າຫມາຍການໂຈມຕີ

ການໂຈມຕີເປົ້າຫມາຍ - APT ກ່ຽວກັບລະບົບຂໍ້ມູນຂ່າວສານທີ່ສໍາຄັນທີ່ມີຂໍ້ມູນຫຼາຍແລະມີອິດທິພົນອັນໃຫຍ່ຫຼວງ, ໄດ້ແລະເປັນຫນຶ່ງໃນແນວໂນ້ມການໂຈມຕີທີ່ຖືກເລືອກໂດຍກຸ່ມແຮກເກີຈໍານວນຫຼາຍ. ທ່າອ່ຽງນີ້ນັບມື້ນັບເພີ່ມຂຶ້ນໃນສະພາບການຂອງຫຼາຍອົງການຈັດຕັ້ງ ແລະ ທຸລະກິດຫັນປ່ຽນການດຳເນີນງານຂອງເຂົາເຈົ້າໄປສູ່ສະພາບແວດລ້ອມດີຈີຕອນ, ດ້ວຍຊັບສິນຂໍ້ມູນນັບມື້ນັບໃຫຍ່ຂຶ້ນ.

ຕົວຈິງແລ້ວ, ສະພາບຄວາມປອດໄພຂອງເຄືອຂ່າຍຂໍ້ມູນຂ່າວສານ ໃນໂລກ ແລະ ຫວຽດນາມ ໃນຊຸມເດືອນຕົ້ນປີ 2024 ໄດ້ສະແດງໃຫ້ເຫັນທ່າອ່ຽງເພີ່ມຂຶ້ນຂອງການໂຈມຕີເປົ້າໝາຍແນໃສ່ລະບົບບັນດາຫົວໜ່ວຍປະຕິບັດໜ້າທີ່ໃນຂົງເຂດສຳຄັນຄື: ພະລັງງານ, ໂທລະຄົມມະນາຄົມ… ສະເພາະ, ຢູ່ຫວຽດນາມ ໃນເຄິ່ງຕົ້ນປີ 2024, ໄດ້ວາງເປົ້າໝາຍການໂຈມຕີດ້ວຍການໃຊ້ ransomware ເທິງລະບົບວັດຖຸອຸປະກອນ VNDIRECT, PVOIL ທີ່ເປັນເຫດໃຫ້ເກີດຄວາມເສຍຫາຍ ແລະ ຄວາມເສຍຫາຍໃຫ້ແກ່ບັນດາວິສາຫະກິດ. ຄວາມປອດໄພທາງອິນເຕີເນັດແຫ່ງຊາດ.

W-su-co-tan-cong-ransomware-vndirect-1-1-1.jpg
ການ​ໂຈມ​ຕີ​ໂດຍ​ເຈດ​ຕະ​ນາ​ໂດຍ​ໃຊ້​ມັນ​ແວ​ເພື່ອ​ເຂົ້າ​ລະ​ຫັດ​ຂໍ້​ມູນ​ເຂົ້າ​ໃນ​ລະ​ບົບ​ຂອງ VNDIRECT ໃນ​ຕົ້ນ​ປີ​ນີ້ ເປັນ​ບົດ​ຮຽນ​ໃຫຍ່​ສຳ​ລັບ​ບັນ​ດາ​ຫົວ​ໜ່ວຍ​ຢູ່​ຫວຽດ​ນາມ ກ່ຽວ​ກັບ​ການ​ຮັບ​ປະ​ກັນ​ຄວາມ​ປອດ​ໄພ​ຂໍ້​ມູນ​ຂ່າວ​ສານ. ພາບ: DV

ໃນຂໍ້ມູນທີ່ແບ່ງປັນໃຫມ່, ສູນຕິດຕາມກວດກາຄວາມປອດໄພ Cyber ​​​​ແຫ່ງຊາດ - NCSC ພາຍໃຕ້ກົມຄວາມປອດໄພຂໍ້ມູນຂ່າວສານກ່າວວ່າບໍ່ດົນມານີ້, ຫນ່ວຍງານໄດ້ບັນທຶກຂໍ້ມູນທີ່ກ່ຽວຂ້ອງກັບການໂຄສະນາການໂຈມຕີທາງອິນເຕີເນັດໂດຍເຈດຕະນານໍາໃຊ້ malware ສະລັບສັບຊ້ອນແລະເຕັກນິກການໂຈມຕີທີ່ຊັບຊ້ອນເພື່ອ infiltrate ລະບົບຂໍ້ມູນຂ່າວສານທີ່ສໍາຄັນຂອງອົງການຈັດຕັ້ງແລະທຸລະກິດ, ໂດຍມີເປົ້າຫມາຍຕົ້ນຕໍຂອງການໂຈມຕີທາງອິນເຕີເນັດ, ການລັກຂໍ້ມູນແລະການ sabotage ລະບົບ.

​ໃນ​ຄຳ​ເຕືອນ​ວັນ​ທີ 11 ກັນຍາ​ນີ້ ສົ່ງ​ໃຫ້​ບັນດາ​ໜ່ວຍ​ງານ​ຮັກສາ​ຄວາມ​ປອດ​ໄພ​ດ້ານ​ຂໍ້​ມູນ​ຂ່າວສານ​ຂອງ​ກະຊວງ, ສາຂາ, ທ້ອງ​ຖິ່ນ; ບໍລິສັດຂອງລັດ, ບໍລິສັດທົ່ວໄປ, ໂທລະຄົມ, ອິນເຕີເນັດ, ແລະຜູ້ໃຫ້ບໍລິການແພລະຕະຟອມດິຈິຕອນ, ແລະອົງການຈັດຕັ້ງທາງດ້ານການເງິນແລະການທະນາຄານ, ກົມຄວາມປອດໄພຂໍ້ມູນຂ່າວສານໄດ້ສະຫນອງຂໍ້ມູນລະອຽດກ່ຽວກັບແຄມເປນການໂຈມຕີ APT ໂດຍສາມກຸ່ມການໂຈມຕີ: Mallox Ransomware, Lazarus, ແລະ Stately Taurus (ຍັງເອີ້ນວ່າ Mustang Panda).

ໂດຍສະເພາະ, ຄຽງຄູ່ກັບການສັງເຄາະແລະການວິເຄາະພຶດຕິກໍາການໂຈມຕີຂອງກຸ່ມການໂຈມຕີໃນ 3 ແຄມເປນການໂຈມຕີເປົ້າຫມາຍລະບົບຂໍ້ມູນຂ່າວສານທີ່ສໍາຄັນລວມທັງ: ແຄມເປນການໂຈມຕີທີ່ກ່ຽວຂ້ອງກັບ Mallox ransomware, ແຄມເປນຂອງກຸ່ມ Lazarus ທີ່ໃຊ້ Windows applications impersonating ເວທີປະຊຸມ ວິດີໂອ ເພື່ອແຜ່ຫຼາຍປະເພດຂອງ malware ແລະແຄມເປນຂອງກຸ່ມ Stately Taurus exploiting VSCode ກັບການໂຈມຕີຂອງອົງການຊີ້ບອກ Cyber ​​ຂໍ້ມູນໃນອາຊີ - Department of Security. ​ເພື່ອ​ໃຫ້​ບັນດາ​ອົງການ, ອົງການ ​ແລະ ທຸລະ​ກິດ​ໃນ​ທົ່ວ​ປະ​ເທດ​ສາມາດ​ກວດກາ​ຄືນ ​ແລະ ກວດ​ພົບ​ຄວາມ​ສ່ຽງ​ຂອງ​ການ​ໂຈມ​ຕີ​ທາງ​ອິນ​ເຕີ​ແນັດ.

ກ່ອນໜ້ານັ້ນ, ໃນເດືອນສິງຫາ 2024, ກົມຮັກສາຄວາມປອດໄພຂໍ້ມູນຂ່າວສານຍັງໄດ້ອອກຄຳເຕືອນຕໍ່ບັນດາການເຄື່ອນໄຫວບຸກໂຈມຕີທີ່ເປັນອັນຕະລາຍອື່ນໆເຊັ່ນ: ແຄມເປນນຳໃຊ້ເຕັກນິກ 'AppDomainManager Injection' ເພື່ອແຜ່ລາມມັລແວ, ລະບຸວ່າກ່ຽວຂ້ອງກັບກຸ່ມ APT 41 ແລະ ຜົນກະທົບຕໍ່ບັນດາອົງການຈັດຕັ້ງໃນພາກພື້ນອາຊີ - ປາຊີຟິກ ລວມທັງຫວຽດນາມ; ແຄມເປນການໂຈມຕີທາງອິນເຕີເນັດທີ່ດໍາເນີນໂດຍກຸ່ມ APT StormBamboo, ແນໃສ່ຜູ້ໃຫ້ບໍລິການອິນເຕີເນັດ, ໂດຍມີຈຸດປະສົງເພື່ອນໍາມາໃຊ້ malware ໃນລະບົບ macOS ແລະ Windows ຂອງຜູ້ໃຊ້ເພື່ອຄວບຄຸມແລະລັກຂໍ້ມູນທີ່ສໍາຄັນ; ແຄມເປນການໂຈມຕີທາງອິນເຕີເນັດທີ່ດໍາເນີນໂດຍກຸ່ມການໂຈມຕີ APT MirrorFace, ໂດຍມີ 'ເປົ້າຫມາຍ' ແມ່ນສະຖາບັນການເງິນ, ສະຖາບັນຄົ້ນຄ້ວາແລະຜູ້ຜະລິດ ...

ຮູບແບບຂັ້ນຕອນການໂຈມຕີ 1.jpg
ແຜນວາດຂັ້ນຕອນການໂຈມຕີຂອງກຸ່ມ APT StormBamboo ທີ່ແນເປົ້າໝາຍໃສ່ຜູ້ໃຫ້ບໍລິການອິນເຕີເນັດ, ໄດ້ເຕືອນໂດຍກົມຄວາມປອດໄພຂໍ້ມູນຂ່າວສານໃນວັນທີ 6 ສິງຫາ 2024. ພາບ: NCSC

ຂໍ້ມູນຂ່າວສານກ່ຽວກັບບັນດາກຸ່ມບຸກໂຈມຕີແນໃສ່ບັນດາອົງການຈັດຕັ້ງໃຫຍ່, ວິສາຫະກິດຫວຽດນາມ ກໍ່ແມ່ນຫົວຂໍ້ທີ່ Viettel Cyber ​​Security ສຸມໃສ່ວິເຄາະ ແລະ ແບ່ງປັນໃນບົດລາຍງານກ່ຽວກັບສະພາບຄວາມປອດໄພຂໍ້ມູນຂ່າວສານຢູ່ ຫວຽດນາມ ໃນ 6 ເດືອນຕົ້ນປີນີ້.

ສະເພາະ, ການວິເຄາະຂອງບັນດາຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພ Cyber ​​​​Viettel ສະແດງໃຫ້ເຫັນວ່າໃນເຄິ່ງຕົ້ນປີ 2024, ບັນດາກຸ່ມໂຈມຕີ APT ໄດ້ຍົກລະດັບບັນດາເຄື່ອງມື ແລະ Malware ທີ່ນຳໃຊ້ເຂົ້າໃນຂະບວນການໂຈມຕີ. ຕາມ​ນັ້ນ​ແລ້ວ, ວິທີ​ການ​ໂຈມ​ຕີ​ຕົ້ນຕໍ​ຂອງ​ກຸ່ມ APT ​ແມ່ນ​ການ​ນຳ​ໃຊ້​ເອກະສານ​ປອມ ​ແລະ ຊອບ​ແວ ​ເພື່ອ​ຫຼອກ​ລວງ​ຜູ້​ໃຊ້​ໃຫ້​ດຳ​ເນີນ​ການ​ກະທຳ​ມັລແວ; ແລະເຕັກນິກທີ່ນິຍົມໃຊ້ໂດຍຫຼາຍກຸ່ມແມ່ນ DLL-Sideloading, ໃຊ້ປະໂຫຍດຈາກໄຟລ໌ທີ່ສະອາດເພື່ອໂຫລດ DLLs ທີ່ເປັນອັນຕະລາຍຫຼືຜ່ານຊ່ອງໂຫວ່ຄວາມປອດໄພ CVE.

ບັນດາກຸ່ມ APT ຕີລາຄາໂດຍລະບົບເຕັກນິກຂອງ Viettel Cyber ​​​Security ​ໄດ້​ສົ່ງ​ຜົນ​ສະທ້ອນ​ເຖິງ​ບັນດາ​ວິ​ສາ​ຫະກິດ, ອົງການ​ຈັດ​ຕັ້ງ​ຢູ່ ຫວຽດນາມ ​ໃນ​ເດືອນ​ຕົ້ນ​ປີ 2024 ລວມມີ: Mustang Panda, Lazarus, Kimsuky, SharpPanda, APT32, APT 28, APT27.

ມາດຕະການປ້ອງກັນຄວາມສ່ຽງເບື້ອງຕົ້ນຂອງລະບົບຖືກໂຈມຕີໂດຍ APT

ໃນການເຕືອນໄພກ່ຽວກັບການໂຈມຕີ APT, ພະແນກຄວາມປອດໄພຂໍ້ມູນຂ່າວສານໄດ້ຮຽກຮ້ອງໃຫ້ອົງການ, ອົງການຈັດຕັ້ງ, ແລະທຸລະກິດກວດສອບແລະທົບທວນຄືນລະບົບຂໍ້ມູນຂ່າວສານຂອງພວກເຂົາທີ່ອາດຈະໄດ້ຮັບຜົນກະທົບຈາກການໂຈມຕີ. ພ້ອມ​ກັນ​ນັ້ນ, ກໍ່​ໃຫ້​ຕິດຕາມ​ກວດກາ​ຂໍ້​ມູນ​ຂ່າວ​ສານ​ທີ່​ກ່ຽວຂ້ອງ​ເຖິງ​ການ​ບຸກ​ໂຈມ​ຕີ​ທາງ​ອິນ​ເຕີ​ແນັດ ​ເພື່ອ​ປ້ອງ​ກັນ​ບໍ່​ໃຫ້​ເກີດ​ຄວາມ​ສ່ຽງ​ທີ່​ຈະ​ຖືກ​ໂຈມ​ຕີ.

W-information-system-security-1-1.jpg
ອົງການຈັດຕັ້ງ, ອົງການຈັດຕັ້ງແລະທຸລະກິດພາຍໃນປະເທດໄດ້ຖືກແນະນໍາໃຫ້ເພີ່ມທະວີການຕິດຕາມແລະກະກຽມແຜນການຕອບໂຕ້ໃນເວລາທີ່ກວດພົບອາການຂອງການຂູດຮີດທາງອິນເຕີເນັດແລະການໂຈມຕີ. ຮູບພາບ: LA

ພ້ອມ​ກັນ​ນັ້ນ, ຍັງ​ໄດ້​ແນະນຳ​ໃຫ້​ບັນດາ​ໜ່ວຍ​ງານ​ເພີ່ມ​ທະວີ​ການ​ຕິດຕາມ​ກວດກາ ​ແລະ ກະກຽມ​ແຜນການ​ຕອບ​ໂຕ້​ເມື່ອ​ກວດ​ພົບ​ບັນດາ​ສັນຍານ​ການ​ຂູດ​ຮີດ ​ແລະ ການ​ບຸກ​ໂຈມ​ຕີ​ທາງ​ອິນ​ເຕີ​ແນັດ; ຕິດຕາມຊ່ອງທາງການເຕືອນໄພຂອງອຳນາດການປົກຄອງ ແລະ ອົງການຈັດຕັ້ງຄວາມປອດໄພຂໍ້ມູນຂ່າວສານຂະໜາດໃຫຍ່ ເພື່ອກວດຫາຄວາມສ່ຽງຂອງການໂຈມຕີທາງອິນເຕີເນັດໂດຍໄວ.

​ໃນ​ສະພາບ​ການ​ບຸກ​ໂຈມ​ຕີ​ທາງ​ອິນ​ເຕີ​ແນັດ, ​ໃນ​ນັ້ນ​ມີ​ການ​ໂຈມ​ຕີ​ແບບ​ມີ​ເປົ້າ​ໝາຍ, ​ເພີ່ມ​ຂຶ້ນ​ຢ່າງ​ບໍ່​ຢຸດ​ຢັ້ງ​ໃນ​ທົ່ວ​ໂລກ ​ແລະ ຢູ່​ຫວຽດນາມ, ບັນດາ​ຜູ້​ຊ່ຽວຊານ​ດ້ານ​ຄວາມ​ປອດ​ໄພ​ຂໍ້​ມູນ​ຂ່າວສານ​ຍັງ​ໄດ້​ແນະນຳ​ບັນດາ​ອົງການ​ຈັດ​ຕັ້ງ​ແລະ​ວິ​ສາ​ຫະກິດ​ພາຍ​ໃນ​ປະ​ເທດ ​ເພື່ອ​ແນ​ໃສ່​ຫຼຸດຜ່ອນ​ຄວາມ​ສ່ຽງ, ຮັກສາ​ການ​ຜະລິດ ​ແລະ ດຳ​ເນີນ​ທຸລະ​ກິດ​ຢ່າງ​ບໍ່​ຢຸດ​ຢັ້ງ.

ເຫຼົ່ານີ້ແມ່ນ: ການທົບທວນຄືນຂະບວນການແລະລະບົບການຄຸ້ມຄອງຂໍ້ມູນລູກຄ້າແລະຂໍ້ມູນພາຍໃນ; ກວດກາ​ຄືນ​ບັນດາ​ສັນຍານ​ການ​ບຸກ​ໂຈມ​ຕີ​ໃນ​ລະບົບ, ກວດ​ພົບ ​ແລະ ຕອບ​ສະໜອງ​ບັນດາ​ກຸ່ມ​ບຸກ​ໂຈມ​ຕີ​ທີ່​ຖືກ​ເປົ້າ​ໝາຍ; ທົບທວນ ແລະປັບປຸງເວີຊັນຂອງຊອບແວ ແລະແອັບພລິເຄຊັນທີ່ມີຊ່ອງໂຫວ່ດ້ານຄວາມປອດໄພທີ່ມີຜົນກະທົບຮ້າຍແຮງ...

ພະນັກງານວິຊາການຈາກບັນດາປະເທດອາຊີປາຊີຟິກປະຕິບັດການຕອບໂຕ້ການໂຈມຕີ APT . ການ​ຊ້ອມ​ຮົບ​ສາກົນ APCERT 2024 ດ້ວຍ​ຫົວ​ຂໍ້ “ຕອບ​ໂຕ້​ການ​ໂຈມ​ຕີ APT: ຊອກ​ຫາ​ວິທີ​ແກ້​ໄຂ​ບັນດາ​ບັນຫາ​ຫຍຸ້ງຍາກ” ​ໄດ້​ດຳ​ເນີນ​ໄປ​ໃນ​ວັນ​ທີ 29 ສິງຫາ, ​ໂດຍ​ການ​ເຂົ້າ​ຮ່ວມ​ຂອງ​ພະນັກງານ​ວິຊາ​ການ​ຂອງ​ຫວຽດນາມ ​ແລະ ບັນດາ​ປະ​ເທດ​ອາຊີ - ປາຊີ​ຟິກ.