ឥលូវនេះក្រុមហេគឃ័រ Lazarus ចុះឈ្មោះស្ថាប័នវិស័យការពារជាតិទៅក្នុងបញ្ចីរងគ្រោះពីការវាយប្រហារ។ ក្រុម Lazarus ជាក្រុមហេគឃ័រដែលមានសកម្មភាពចាប់ពីឆ្នាំ ២០០៩។ក្រុមអ្នកស្រាវជ្រាវនៅ Kaspersky យល់ដឹងអំពីការវាយប្រហារទៅលើឧស្សាហកម្មការពារជាតិនៅពេលពួកគេធ្លាប់បានឆ្លើយតបទៅនឹងឧប្បត្តិហេតុមួយ និងបានរកឃើញផ្ទៃខាងក្រោយមានគេដាក់ឈ្មោះថា ThreatNeedle។ គោលដៅចំបងរបស់ Backdoorនោះគឺដើម្បីដកស្រង់ព័ត៌មានសម្ងាត់ និងបញ្ជូនវាទៅអ្នកវាយប្រហារដោយបញ្ចូនទៅក្រោយតាមរយៈបណ្តាញឆ្លង។
Spearphishingគឺជាវិធីសាស្ត្រដែលគេប្រើជាទូទៅដើម្បីបញ្ជូនមេរោThreatNeedleឲ្យទៅដល់គោលដៅ។ គេសរសេរឯកសារពាក្យព្យាបាទដើម្បីទំនាក់ទំនងបន្ទាន់ និងធ្វើបច្ចុប្បន្នភាពទាក់ទងនឹងបញ្ហាមេរោគ COVID-19។ ThreatNeedle ត្រូវបានដំឡើងនៅពេលដែលឯកសារកំពុងត្រូវបានបើក ហើយកត្តានេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារអាចគ្រប់គ្រងលើម៉ាស៊ីនដែលមានមេរោគបាន។
កិច្ចការដែលត្រូវអនុវត្តដើម្បីជៀសពីមេរោគ៖
- ផ្តល់ការបណ្តុះបណ្តាលយ៉ាងទូលំទូលាយដល់បុគ្គលិកទាក់ទងនឹងសុវត្ថិភាពតាមអ៊ីនធឺរណិត
- បង្រៀននិងបណ្តុះបណ្តាលបុគ្គលិកឲ្យយល់ដឹងអំពីគោលនយោបាយផ្ទៃក្នុង
- ការបែងចែកបណ្តាញ OT ឲ្យចេញពីបណ្តាញព័ត៌មានវិទ្យា
- ផ្តល់ព័ត៌មានគម្រាមកំហែងចុងក្រោយដល់ក្រុមសន្តិសុខ
- ផ្តល់សុវត្ថិភាពបណ្តាញ OT ដោយមិនដាក់ដែនកំណត់ចំពោះការត្រួតពិនិត្យការវិភាគនិងការរកឃើញការគំរាមកំហែង៕
ប្រែសម្រួល៖ប៉ោក លក្ខិណា








