ການເຄື່ອນໄຫວສອດແນມນີ້ແມ່ນແນໃສ່ບັນດາອົງການລັດຖະບານໃນພາກພື້ນອາຊີ-ປາຊີຟິກ (APAC). ການຄົ້ນພົບເຫຼົ່ານີ້ແມ່ນມີລາຍລະອຽດຢູ່ໃນບົດລາຍງານຫຼ້າສຸດຂອງ Kaspersky ກ່ຽວກັບພູມສັນຖານໄພຂົ່ມຂູ່ຕໍ່ APT (Advanced Persistent Threat) ສໍາລັບ Q3 2023.
ແຄມເປນການໂຈມຕີຂອງແຮກເກີໃໝ່ຫາກໍ່ຖືກຄົ້ນພົບ.
ໂດຍສະເພາະ, ທີມງານຄົ້ນຄວ້າ ແລະວິເຄາະທົ່ວໂລກຂອງ Kaspersky (GReAT) ໄດ້ເປີດເຜີຍແຄມເປນສອດແນມທີ່ດຳເນີນມາເປັນເວລາຍາວນານທີ່ດຳເນີນໂດຍຜູ້ໂຈມຕີທີ່ບໍ່ໄດ້ກວດພົບໃນເມື່ອກ່ອນ. ຜູ້ໂຈມຕີໄດ້ຖືກຕິດຕາມຢ່າງລັບໆ ແລະເກັບກໍາຂໍ້ມູນທີ່ລະອຽດອ່ອນຈາກອົງການຈັດຕັ້ງຂອງລັດຖະບານ APAC ໂດຍການຂຸດຄົ້ນ USBs ທີ່ເຂົ້າລະຫັດໄວ້, ໄດ້ຮັບການປົກປ້ອງໂດຍການເຂົ້າລະຫັດຮາດແວເພື່ອຮັບປະກັນການເກັບຮັກສາ ແລະການໂອນຂໍ້ມູນລະຫວ່າງລະບົບຄອມພິວເຕີຢ່າງປອດໄພ. ໄດ USB ເຫຼົ່ານີ້ຖືກໃຊ້ໂດຍອົງການຈັດຕັ້ງຂອງລັດຖະບານທົ່ວໂລກ, ເຊິ່ງເພີ່ມຄວາມເປັນໄປໄດ້ທີ່ອົງການຕ່າງໆຈະຕົກເປັນເຫຍື່ອຂອງການໂຈມຕີເຫຼົ່ານີ້ໃນອະນາຄົດ.
ແຄມເປນໃຊ້ໂມດູນອັນຕະລາຍຕ່າງໆ, ໂດຍຜ່ານທີ່ຜູ້ໂຈມຕີສາມາດຄວບຄຸມອຸປະກອນຂອງຜູ້ຖືກເຄາະຮ້າຍໄດ້ຢ່າງເຕັມທີ່. ນີ້ອະນຸຍາດໃຫ້ພວກເຂົາປະຕິບັດຄໍາສັ່ງ, ເກັບກໍາໄຟລ໌ແລະຂໍ້ມູນຈາກເຄື່ອງຈັກທີ່ຖືກທໍາລາຍ, ແລະຕິດເຊື້ອເຄື່ອງຈັກອື່ນໆໂດຍໃຊ້ USB drive ດຽວກັນຫຼືປະເພດທີ່ແຕກຕ່າງກັນ. ນອກຈາກນັ້ນ, APT ຍັງມີຄວາມຊໍານິຊໍານານໃນການນໍາໃຊ້ໄຟລ໌ອັນຕະລາຍອື່ນໆໃນລະບົບທີ່ຕິດເຊື້ອ.
"ການຄົ້ນຄວ້າຂອງພວກເຮົາສະແດງໃຫ້ເຫັນວ່າການໂຈມຕີໃຊ້ເຄື່ອງມືແລະເຕັກນິກທີ່ມີຄວາມຊັບຊ້ອນສູງ, ລວມທັງການເຂົ້າລະຫັດຊອບແວ virtualization, ການສື່ສານລະດັບຕ່ໍາກັບ USB drives ໂດຍໃຊ້ຄໍາສັ່ງ SCSI ໂດຍກົງ, ແລະການຈໍາລອງດ້ວຍຕົນເອງໂດຍຜ່ານ USBs ທີ່ເຊື່ອມຕໍ່ເຂົ້າລະຫັດລັບ, ການດໍາເນີນງານເຫຼົ່ານີ້ແມ່ນດໍາເນີນໂດຍນັກຂົ່ມຂູ່ທີ່ມີຄວາມຊໍານິຊໍານານສູງແລະມີຄວາມຊັບຊ້ອນທີ່ມີຄວາມສົນໃຈຢ່າງເລິກເຊິ່ງໃນກິດຈະກໍາ espionage ຂອງລັດຖະບານໃນເຄືອຂ່າຍທີ່ລະອຽດອ່ອນແລະປ້ອງກັນ. ທີມງານ lysis (GReAT).
ເພື່ອປ້ອງກັນຄວາມສ່ຽງຂອງການຕົກເປັນເຫຍື່ອຂອງການໂຈມຕີເປົ້າຫມາຍ, ນັກຄົ້ນຄວ້າ Kaspersky ແນະນໍາໃຫ້ໃຊ້ມາດຕະການດັ່ງຕໍ່ໄປນີ້:
- ອັບເດດລະບົບປະຕິບັດການ, ແອັບພລິເຄຊັ່ນ ແລະ ຊອບແວຕ້ານໄວຣັສເປັນປະຈຳ ເພື່ອປ້ອງກັນຄວາມສ່ຽງ ແລະຄວາມສ່ຽງດ້ານຄວາມປອດໄພທີ່ອາດຈະເກີດຂຶ້ນ.
- ລະວັງອີເມວ, ຂໍ້ຄວາມ, ຫຼືການໂທທີ່ຖາມຫາຂໍ້ມູນລະອຽດອ່ອນ. ຢືນຢັນຕົວຕົນຂອງບຸກຄົນທີ່ຮ້ອງຂໍຂໍ້ມູນກ່ອນທີ່ຈະແບ່ງປັນຂໍ້ມູນສ່ວນບຸກຄົນຫຼືຄລິກໃສ່ການເຊື່ອມຕໍ່ທີ່ຫນ້າສົງໄສ.
- ໃຫ້ການເຂົ້າເຖິງຂໍ້ມູນໄພຂົ່ມຂູ່ຫຼ້າສຸດກັບສູນປະຕິບັດງານຄວາມປອດໄພ (SOC). Kaspersky Threat Intelligence Portal ແມ່ນຈຸດດຽວຂອງ Kaspersky ໃນການເຂົ້າເຖິງຂໍ້ມູນຂ່າວລັບ ແລະການໂຈມຕີທາງອິນເຕີເນັດ.
ແຫຼ່ງທີ່ມາ
(0)