ຊື່ວ່າ 'Operation Triangulation', ແຄມເປນເຜີຍແຜ່ການຂູດຮີດສູນການຄລິກຜ່ານ iMessage ເພື່ອແລ່ນມາລແວທີ່ຄວບຄຸມອຸປະກອນ ແລະຂໍ້ມູນຂອງຜູ້ໃຊ້ຢ່າງສົມບູນແບບ, ໂດຍມີເປົ້າໝາຍສູງສຸດຂອງການສອດແນມຜູ້ໃຊ້ຢ່າງລັບໆ.
ແຄມເປນເພື່ອໂຈມຕີຜູ້ໃຊ້ອຸປະກອນ iOS ໄດ້ຖືກຄົ້ນພົບ.
ຜູ້ຊ່ຽວຊານ Kaspersky ຄົ້ນພົບແຄມເປນ APT ນີ້ໃນຂະນະທີ່ຕິດຕາມການຈະລາຈອນເຄືອຂ່າຍຂອງ Wi-Fi ຂອງບໍລິສັດໂດຍໃຊ້ Kaspersky Unified Monitoring and Analysis Platform (KUMA). ຫຼັງຈາກການວິເຄາະຕື່ມອີກ, ນັກຄົ້ນຄວ້າໄດ້ຄົ້ນພົບວ່ານັກຂົ່ມຂູ່ໄດ້ແນເປົ້າໃສ່ອຸປະກອນ iOS ຂອງພະນັກງານຂອງບໍລິສັດຫຼາຍສິບຄົນ.
ການສືບສວນກ່ຽວກັບເຕັກນິກການໂຈມຕີແມ່ນຍັງດໍາເນີນຢູ່, ແຕ່ນັກຄົ້ນຄວ້າ Kaspersky ສາມາດກໍານົດລໍາດັບການຕິດເຊື້ອທົ່ວໄປ. ຜູ້ຖືກເຄາະຮ້າຍໄດ້ຮັບຂໍ້ຄວາມ iMessage ທີ່ມີໄຟລ໌ແນບທີ່ປະກອບດ້ວຍການຂູດຮີດສູນຄລິກ. ໂດຍບໍ່ມີການໂຕ້ຕອບໃດໆຈາກຜູ້ຖືກເຄາະຮ້າຍ, ຂໍ້ຄວາມເຮັດໃຫ້ເກີດຄວາມອ່ອນແອທີ່ນໍາໄປສູ່ການປະຕິບັດລະຫັດ, ເພີ່ມທະວີການສິດທິພິເສດແລະໃຫ້ການຄວບຄຸມຢ່າງເຕັມທີ່ຂອງອຸປະກອນທີ່ຕິດເຊື້ອ. ເມື່ອຜູ້ໂຈມຕີໄດ້ສຳເລັດການຕັ້ງຕົວຕົນຢູ່ໃນອຸປະກອນ, ຂໍ້ຄວາມຈະຖືກລຶບໂດຍອັດຕະໂນມັດ.
ບໍ່ຢຸດຢູ່ທີ່ນັ້ນ, spyware ງຽບໆສົ່ງຂໍ້ມູນສ່ວນຕົວໄປຫາເຄື່ອງແມ່ຂ່າຍຫ່າງໄກສອກຫຼີກ, ລວມທັງການບັນທຶກສຽງ, ຮູບພາບຈາກແອັບຯສົ່ງຂໍ້ຄວາມທັນທີ, ສະຖານທີ່ຕັ້ງພູມສາດ, ແລະຂໍ້ມູນກ່ຽວກັບກິດຈະກໍາອື່ນໆຈໍານວນຫນຶ່ງຂອງເຈົ້າຂອງອຸປະກອນທີ່ຕິດເຊື້ອ.
ໃນລະຫວ່າງການວິເຄາະ, ຜູ້ຊ່ຽວຊານ Kaspersky ຢືນຢັນວ່າບໍ່ມີຜົນຕໍ່ຜະລິດຕະພັນ, ເຕັກໂນໂລຢີແລະການບໍລິການຂອງບໍລິສັດ, ແລະບໍ່ມີຂໍ້ມູນລູກຄ້າຂອງ Kaspersky ຫຼືຂະບວນການຂອງບໍລິສັດທີ່ສໍາຄັນ. ຜູ້ໂຈມຕີພຽງແຕ່ສາມາດເຂົ້າເຖິງຂໍ້ມູນທີ່ເກັບໄວ້ໃນອຸປະກອນທີ່ຕິດເຊື້ອ. Kaspersky ເປັນບໍລິສັດທໍາອິດທີ່ກວດພົບການໂຈມຕີນີ້, ແຕ່ມັນບໍ່ຫນ້າຈະເປັນເປົ້າຫມາຍພຽງແຕ່.
"ໃນເວລາທີ່ມັນມາກັບ cybersecurity, ເຖິງແມ່ນວ່າລະບົບປະຕິບັດງານທີ່ປອດໄພທີ່ສຸດກໍ່ສາມາດຖືກທໍາລາຍໄດ້. ເນື່ອງຈາກວ່າຜູ້ໂຈມຕີ APT ກໍາລັງພັດທະນາກົນລະຍຸດຂອງພວກເຂົາຢ່າງຕໍ່ເນື່ອງແລະຊອກຫາຈຸດອ່ອນໃຫມ່ເພື່ອຂູດຮີດ, ທຸລະກິດຕ້ອງຈັດລໍາດັບຄວາມສໍາຄັນຂອງຄວາມປອດໄພຂອງລະບົບຂອງພວກເຂົາ. ນີ້ກ່ຽວຂ້ອງກັບການຈັດລໍາດັບຄວາມສໍາຄັນ ຂອງການສຶກສາ ແລະ ການຮັບຮູ້ ຂອງພະນັກງານ, ໃນຂະນະທີ່ໃຫ້ພວກເຂົາມີປັນຍາໄພຂົ່ມຂູ່ລ້າສຸດແລະເຄື່ອງມືເພື່ອການຮັບຮູ້, ປົກປ້ອງແລະປ້ອງກັນທ່າແຮງຂອງ EEMgor Ku. ທີ່ທີມງານຄົ້ນຄວ້າ ແລະວິເຄາະທົ່ວໂລກຂອງ Kaspersky (GReAT).
ແຫຼ່ງທີ່ມາ
(0)