ส.ก.ป.
นักวิจัยของ Kaspersky ได้ค้นพบแคมเปญโจมตีรูปแบบใหม่ที่เรียกว่า “TetrisPhantom” ซึ่งได้ทำการเจาะระบบ USB ประเภทหนึ่งที่ใช้เข้ารหัสเพื่อให้แน่ใจถึงความปลอดภัยของการจัดเก็บข้อมูลซ้ำแล้วซ้ำเล่า
Kaspersky ตรวจพบแคมเปญ APT ที่กำหนดเป้าหมายองค์กรของรัฐบาลในภูมิภาคเอเชียแปซิฟิก |
ทีมวิจัยและวิเคราะห์ระดับโลกของ Kaspersky (GReAT) ได้เปิดเผยแคมเปญจารกรรมระยะยาวที่ดำเนินการโดยผู้โจมตีที่ไม่เคยปรากฏมาก่อน
ผู้โจมตีได้เฝ้าติดตามและรวบรวมข้อมูลที่ละเอียดอ่อนจากองค์กรของรัฐบาลในภูมิภาคเอเชียแปซิฟิกอย่างลับๆ โดยการใช้ประโยชน์จาก USB ที่เข้ารหัสซึ่งได้รับการปกป้องด้วยการเข้ารหัสฮาร์ดแวร์เพื่อให้แน่ใจว่าการจัดเก็บและการถ่ายโอนข้อมูลระหว่างระบบคอมพิวเตอร์จะปลอดภัย ไดรฟ์ USB เหล่านี้ใช้โดยองค์กรภาครัฐทั่วโลก ซึ่งเพิ่มโอกาสที่องค์กรต่างๆ จะตกเป็นเหยื่อของการโจมตีประเภทนี้ในอนาคต
แคมเปญนี้ใช้โมดูลที่เป็นอันตรายหลายตัวซึ่งทำให้ผู้โจมตีสามารถควบคุมอุปกรณ์ของเหยื่อได้อย่างสมบูรณ์ ซึ่งทำให้พวกเขาสามารถดำเนินการคำสั่ง รวบรวมไฟล์และข้อมูลจากเครื่องที่ถูกบุกรุก และแพร่เชื้อไปยังเครื่องอื่น ๆ ที่ใช้ไดรฟ์ USB เข้ารหัสชนิดเดียวกันหรือแตกต่างกันได้
Noushin Shabab นักวิจัยความปลอดภัยอาวุโสประจำทีมวิจัยและวิเคราะห์ระดับโลกของ Kaspersky (GReAT) กล่าวว่า “ปฏิบัติการเหล่านี้ดำเนินการโดยผู้ก่อภัยคุกคามที่มีทักษะสูงและเชี่ยวชาญ ซึ่งมีความสนใจอย่างลึกซึ้งในการปฏิบัติการจารกรรมในเครือข่ายของรัฐบาลที่ละเอียดอ่อนและได้รับการปกป้อง”
เพื่อป้องกันความเสี่ยงในการตกเป็นเหยื่อของการโจมตีแบบกำหนดเป้าหมาย นักวิจัยของ Kaspersky แนะนำให้ใช้มาตรการดังต่อไปนี้: ระมัดระวังอีเมล ข้อความ หรือโทรศัพท์ที่ขอข้อมูลที่ละเอียดอ่อน ตรวจสอบตัวตนของผู้ที่ร้องขอข้อมูลก่อนที่จะแชร์ข้อมูลส่วนตัวหรือคลิกลิงก์ที่น่าสงสัย ให้สิทธิ์ในการเข้าถึงข้อมูลข่าวกรองด้านภัยคุกคามล่าสุดแก่ศูนย์ปฏิบัติการความปลอดภัย (SOC) ของคุณ
Kaspersky Threat Intelligence Portal เป็นจุดเข้าถึงเดียวของ Kaspersky ที่จะเข้าถึงข้อมูลข่าวกรองด้านภัยคุกคาม ข้อมูลการโจมตีทางไซเบอร์ และข้อมูลเชิงลึกที่รวบรวมโดยทีมงานของเรามานานกว่า 20 ปี เพื่อตรวจจับ สืบสวน และแก้ไขเหตุการณ์อย่างทันท่วงทีที่ระดับปลายทาง ให้ใช้โซลูชั่น EDR เช่น Kaspersky Endpoint Detection and Response
แหล่งที่มา
การแสดงความคิดเห็น (0)