ກິດຈະກຳສອດແນມແມ່ນແນໃສ່ບັນດາອົງການລັດຖະບານໃນພາກພື້ນອາຊີ ປາຊີຟິກ (APAC). ການຄົ້ນພົບເຫຼົ່ານີ້ແມ່ນມີລາຍລະອຽດຢູ່ໃນບົດລາຍງານຫຼ້າສຸດຂອງ Kaspersky ກ່ຽວກັບພູມສັນຖານໄພຂົ່ມຂູ່ຕໍ່ APT (Advanced Persistent Threat) ສໍາລັບ Q3 2023.
ແຄມເປນການໂຈມຕີຂອງແຮກເກີໃໝ່ຫາກໍ່ຖືກຄົ້ນພົບ.
ໂດຍສະເພາະ, ທີມງານຄົ້ນຄວ້າ ແລະວິເຄາະທົ່ວໂລກຂອງ Kaspersky (GReAT) ໄດ້ເປີດເຜີຍແຄມເປນສອດແນມທີ່ດຳເນີນມາເປັນເວລາຍາວນານທີ່ດຳເນີນໂດຍຜູ້ໂຈມຕີທີ່ບໍ່ໄດ້ກວດພົບໃນເມື່ອກ່ອນ. ຜູ້ໂຈມຕີໄດ້ຖືກຕິດຕາມຢ່າງລັບໆ ແລະເກັບກໍາຂໍ້ມູນທີ່ລະອຽດອ່ອນຈາກອົງການຈັດຕັ້ງຂອງລັດຖະບານ APAC ໂດຍການຂຸດຄົ້ນ USB drives ທີ່ເຂົ້າລະຫັດໄວ້, ໄດ້ຮັບການປົກປ້ອງໂດຍການເຂົ້າລະຫັດຮາດແວເພື່ອຮັບປະກັນການເກັບຮັກສາ ແລະການໂອນຂໍ້ມູນລະຫວ່າງລະບົບຄອມພິວເຕີຢ່າງປອດໄພ. ໄດຣຟ໌ USB ເຫຼົ່ານີ້ຖືກໃຊ້ໂດຍອົງການຈັດຕັ້ງຂອງລັດຖະບານທົ່ວ ໂລກ , ເຊິ່ງເພີ່ມຄວາມເປັນໄປໄດ້ທີ່ອົງການຕ່າງໆຈະຕົກເປັນເຫຍື່ອຂອງການໂຈມຕີເຫຼົ່ານີ້ໃນອະນາຄົດ.
ແຄມເປນໃຊ້ໂມດູນອັນຕະລາຍຕ່າງໆທີ່ອະນຸຍາດໃຫ້ຜູ້ໂຈມຕີສາມາດຄວບຄຸມອຸປະກອນຂອງຜູ້ເຄາະຮ້າຍໄດ້ຢ່າງເຕັມທີ່. ນີ້ອະນຸຍາດໃຫ້ພວກເຂົາປະຕິບັດຄໍາສັ່ງ, ເກັບກໍາໄຟລ໌ແລະຂໍ້ມູນຈາກເຄື່ອງຈັກທີ່ຖືກທໍາລາຍ, ແລະຕິດເຊື້ອເຄື່ອງຈັກອື່ນໆໂດຍໃຊ້ USB drive ດຽວກັນຫຼືປະເພດທີ່ແຕກຕ່າງກັນ. ນອກຈາກນັ້ນ, APT ມີຄວາມຊໍານິຊໍານານໃນການປະຕິບັດໄຟລ໌ທີ່ເປັນອັນຕະລາຍອື່ນໆໃນລະບົບທີ່ຕິດເຊື້ອ.
"ການຄົ້ນຄວ້າຂອງພວກເຮົາສະແດງໃຫ້ເຫັນວ່າການໂຈມຕີໃຊ້ເຄື່ອງມືແລະເຕັກນິກທີ່ມີຄວາມຊັບຊ້ອນສູງ, ລວມທັງການເຂົ້າລະຫັດຊອບແວ virtualization, ການສື່ ສານ ລະດັບຕ່ໍາກັບ USB drives ໂດຍໃຊ້ຄໍາສັ່ງ SCSI ໂດຍກົງ, ແລະການຈໍາລອງດ້ວຍຕົນເອງໂດຍຜ່ານ USBs ທີ່ເຊື່ອມຕໍ່ເຂົ້າລະຫັດ. ທີມວິໄຈ ແລະວິເຄາະທົ່ວໂລກຂອງ Kaspersky (GReAT).
ເພື່ອປ້ອງກັນຄວາມສ່ຽງຂອງການຕົກເປັນເຫຍື່ອຂອງການໂຈມຕີເປົ້າຫມາຍ, ນັກຄົ້ນຄວ້າ Kaspersky ແນະນໍາໃຫ້ໃຊ້ມາດຕະການດັ່ງຕໍ່ໄປນີ້:
- ອັບເດດລະບົບປະຕິບັດການ, ແອັບພລິເຄຊັ່ນ ແລະ ຊອບແວປ້ອງກັນໄວຣັດຂອງເຈົ້າເປັນປະຈຳ ເພື່ອປ້ອງກັນຄວາມສ່ຽງ ແລະ ຄວາມສ່ຽງດ້ານຄວາມປອດໄພທີ່ອາດຈະເກີດຂຶ້ນ.
- ລະມັດລະວັງກັບອີເມລ໌, ຂໍ້ຄວາມ, ຫຼືການໂທຖາມສໍາລັບຂໍ້ມູນທີ່ລະອຽດອ່ອນ. ຢືນຢັນຕົວຕົນຂອງບຸກຄົນທີ່ຮ້ອງຂໍຂໍ້ມູນກ່ອນທີ່ຈະແບ່ງປັນຂໍ້ມູນສ່ວນບຸກຄົນຫຼືຄລິກໃສ່ການເຊື່ອມຕໍ່ທີ່ຫນ້າສົງໄສ.
- ໃຫ້ການເຂົ້າເຖິງຂໍ້ມູນໄພຂົ່ມຂູ່ຫຼ້າສຸດສໍາລັບສູນປະຕິບັດງານຄວາມປອດໄພ (SOC). Kaspersky Threat Intelligence Portal ແມ່ນຈຸດດຽວຂອງ Kaspersky ຂອງການເຂົ້າເຖິງຂໍ້ມູນຂ່າວລັບໄພຂົ່ມຂູ່ ແລະການໂຈມຕີທາງອິນເຕີເນັດ.
ແຫຼ່ງທີ່ມາ






(0)