ក្រុមហេគឃ័រLazarusវាយប្រហារលើវិស័យការពារជាតិដោយប្រើ ThreatNeedle

0

ឥលូវនេះក្រុមហេគឃ័រ Lazarus ចុះឈ្មោះស្ថាប័នវិស័យការពារជាតិទៅក្នុងបញ្ចីរងគ្រោះពីការវាយប្រហារ។ ក្រុម Lazarus ជាក្រុមហេគឃ័រដែលមានសកម្មភាពចាប់ពីឆ្នាំ ២០០៩។ក្រុមអ្នកស្រាវជ្រាវនៅ Kaspersky យល់ដឹងអំពីការវាយប្រហារទៅលើឧស្សាហកម្មការពារជាតិនៅពេលពួកគេធ្លាប់បានឆ្លើយតបទៅនឹងឧប្បត្តិហេតុមួយ និងបានរកឃើញផ្ទៃខាងក្រោយមានគេដាក់ឈ្មោះថា ThreatNeedle។ គោលដៅចំបងរបស់ Backdoorនោះគឺដើម្បីដកស្រង់ព័ត៌មានសម្ងាត់ និងបញ្ជូនវាទៅអ្នកវាយប្រហារដោយបញ្ចូនទៅក្រោយតាមរយៈបណ្តាញឆ្លង។

Spearphishingគឺជាវិធីសាស្ត្រដែលគេប្រើជាទូទៅដើម្បីបញ្ជូនមេរោThreatNeedleឲ្យទៅដល់គោលដៅ។ គេសរសេរឯកសារពាក្យព្យាបាទដើម្បីទំនាក់ទំនងបន្ទាន់ និងធ្វើបច្ចុប្បន្នភាពទាក់ទងនឹងបញ្ហាមេរោគ COVID-19។ ThreatNeedle ត្រូវបានដំឡើងនៅពេលដែលឯកសារកំពុងត្រូវបានបើក ហើយកត្តានេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារអាចគ្រប់គ្រងលើម៉ាស៊ីនដែលមានមេរោគបាន។

កិច្ចការដែលត្រូវអនុវត្តដើម្បីជៀសពីមេរោគ៖

  1. ផ្តល់ការបណ្តុះបណ្តាលយ៉ាងទូលំទូលាយដល់បុគ្គលិកទាក់ទងនឹងសុវត្ថិភាពតាមអ៊ីនធឺរណិត
  2. បង្រៀននិងបណ្តុះបណ្តាលបុគ្គលិកឲ្យយល់ដឹងអំពីគោលនយោបាយផ្ទៃក្នុង
  3. ការបែងចែកបណ្តាញ OT ឲ្យចេញពីបណ្តាញព័ត៌មានវិទ្យា
  4. ផ្តល់ព័ត៌មានគម្រាមកំហែងចុងក្រោយដល់ក្រុមសន្តិសុខ
  5. ផ្តល់សុវត្ថិភាពបណ្តាញ OT ដោយមិនដាក់ដែនកំណត់ចំពោះការត្រួតពិនិត្យការវិភាគនិងការរកឃើញការគំរាមកំហែង៕

ប្រែសម្រួល៖ប៉ោក លក្ខិណា

LEAVE A REPLY

Please enter your comment!
Please enter your name here