ຊື່ວ່າ 'Operation Triangulation', ແຄມເປນເຜີຍແຜ່ການຂູດຮີດສູນການຄລິກຜ່ານ iMessage ເພື່ອແລ່ນມາລແວທີ່ມີການຄວບຄຸມອຸປະກອນ ແລະຂໍ້ມູນຂອງຜູ້ໃຊ້ຢ່າງສົມບູນແບບ, ໂດຍມີເປົ້າໝາຍສູງສຸດຂອງການສອດແນມຜູ້ໃຊ້ຢ່າງລັບໆ.
ແຄມເປນເພື່ອໂຈມຕີຜູ້ໃຊ້ອຸປະກອນ iOS ໄດ້ຖືກຄົ້ນພົບ.
ຜູ້ຊ່ຽວຊານ Kaspersky ຄົ້ນພົບແຄມເປນ APT ນີ້ໃນຂະນະທີ່ຕິດຕາມການຈະລາຈອນເຄືອຂ່າຍຂອງ Wi-Fi ຂອງບໍລິສັດໂດຍໃຊ້ Kaspersky Unified Monitoring and Analysis Platform (KUMA). ຫຼັງຈາກການວິເຄາະຕື່ມອີກ, ນັກຄົ້ນຄວ້າໄດ້ຄົ້ນພົບວ່ານັກຂົ່ມຂູ່ໄດ້ແນເປົ້າໃສ່ອຸປະກອນ iOS ຂອງພະນັກງານຂອງບໍລິສັດຫຼາຍສິບຄົນ.
ການສືບສວນດ້ານວິຊາການກ່ຽວກັບການໂຈມຕີແມ່ນຍັງດໍາເນີນຢູ່, ແຕ່ນັກຄົ້ນຄວ້າ Kaspersky ສາມາດກໍານົດລໍາດັບການຕິດເຊື້ອທົ່ວໄປ. ຜູ້ຖືກເຄາະຮ້າຍໄດ້ຮັບຂໍ້ຄວາມ iMessage ທີ່ມີໄຟລ໌ແນບທີ່ປະກອບດ້ວຍການຂູດຮີດສູນຄລິກ. ໂດຍບໍ່ມີການຮຽກຮ້ອງໃຫ້ມີການໂຕ້ຕອບຈາກຜູ້ຖືກເຄາະຮ້າຍ, ຂໍ້ຄວາມເຮັດໃຫ້ເກີດຄວາມອ່ອນແອທີ່ນໍາໄປສູ່ການປະຕິບັດລະຫັດເພື່ອເພີ່ມທະວີສິດທິພິເສດແລະສະຫນອງການຄວບຄຸມຢ່າງເຕັມທີ່ກ່ຽວກັບອຸປະກອນທີ່ຕິດເຊື້ອ. ເມື່ອຜູ້ໂຈມຕີສຳເລັດການຕັ້ງຕົວຕົນຂອງເຂົາເຈົ້າຢູ່ໃນອຸປະກອນ, ຂໍ້ຄວາມຈະຖືກລຶບໂດຍອັດຕະໂນມັດ.
ບໍ່ຢຸດຢູ່ທີ່ນັ້ນ, spyware ງຽບໆສົ່ງຂໍ້ມູນສ່ວນຕົວໄປຫາເຄື່ອງແມ່ຂ່າຍຫ່າງໄກສອກຫຼີກ, ລວມທັງການບັນທຶກສຽງ, ຮູບພາບຈາກແອັບຯສົ່ງຂໍ້ຄວາມທັນທີ, ສະຖານທີ່ຕັ້ງພູມສາດ, ແລະຂໍ້ມູນກ່ຽວກັບກິດຈະກໍາອື່ນໆຂອງເຈົ້າຂອງອຸປະກອນທີ່ຕິດເຊື້ອ.
ໃນລະຫວ່າງການວິເຄາະ, ຜູ້ຊ່ຽວຊານ Kaspersky ຢືນຢັນວ່າບໍ່ມີຜົນກະທົບຕໍ່ຜະລິດຕະພັນ, ເຕັກໂນໂລຢີແລະການບໍລິການຂອງບໍລິສັດ, ແລະຂໍ້ມູນລູກຄ້າ Kaspersky ຫຼືຂະບວນການຂອງບໍລິສັດທີ່ສໍາຄັນໄດ້ຮັບຜົນກະທົບ. ຜູ້ໂຈມຕີສາມາດເຂົ້າເຖິງຂໍ້ມູນທີ່ເກັບໄວ້ໃນອຸປະກອນທີ່ຕິດເຊື້ອເທົ່ານັ້ນ. Kaspersky ເປັນບໍລິສັດທໍາອິດທີ່ກວດພົບການໂຈມຕີນີ້, ແຕ່ມັນອາດຈະບໍ່ແມ່ນເປົ້າຫມາຍດຽວ.
"ເມື່ອເວົ້າເຖິງຄວາມປອດໄພທາງອິນເຕີເນັດ, ເຖິງແມ່ນວ່າລະບົບປະຕິບັດງານທີ່ປອດໄພທີ່ສຸດກໍ່ສາມາດຖືກທໍາລາຍໄດ້ຍ້ອນວ່າຜູ້ໂຈມຕີ APT ກໍາລັງພັດທະນາກົນລະຍຸດຂອງພວກເຂົາຢ່າງຕໍ່ເນື່ອງແລະຊອກຫາຈຸດອ່ອນໃຫມ່ເພື່ອຂູດຮີດ, ທຸລະກິດຕ້ອງຈັດລໍາດັບຄວາມສໍາຄັນຂອງຄວາມປອດໄພຂອງລະບົບຂອງພວກເຂົາ, ນີ້ກ່ຽວຂ້ອງກັບການຈັດລໍາດັບຄວາມສໍາຄັນຂອງການສຶກສາແລະ ການຮັບຮູ້ ຂອງພະນັກງານ, ໃນຂະນະທີ່ໃຫ້ພວກເຂົາມີໄພຂົ່ມຂູ່ຫຼ້າສຸດແລະເຄື່ອງມືສໍາລັບຄໍາຄິດຄໍາເຫັນຂອງຫົວຫນ້າ, Kasper 'Kusky ປ້ອງກັນໄພຂົ່ມຂູ່. s ທີມງານຄົ້ນຄ້ວາແລະການວິເຄາະທົ່ວໂລກ (GReAT).
ແຫຼ່ງທີ່ມາ
(0)