ក្រុមហេគឃ័រ Golden SAML បានហេគ និងចូលប្រើម៉ាស៊ីនមេយ៉ាងសកម្ម

0

កាលពីពេលថ្មីៗនេះ មានសេចក្តីការណ៍ថា ក្រុមហេគឃ័រ APT បានវាយប្រហារលើ Office 365 របស់អតិថិជន ហើយពួកគេបានរកឃើញវិធីមួយដើម្បីចៀសផុតពី ការគ្រប់គ្រង ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ ដើម្បីឱ្យពួកគេអាចចូលដំណើរការយ៉ាង ពេញលេញក្នុងបរិយាកាសរបស់ម៉ាស៊ីនមេ។

យោងតាមការស៊ើបអង្កេតរបស់អ្នកជំនាញបានអះអាងថា អតិថិជនភាគច្រើន បានរៀបចំបង្កើតការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៅក្នុង cloud ទាំងស្រុង។ ទោះបីជា យ៉ាងនេះក្តី ភ្នាក់ងារគំរាមកំហេងការធ្វើសម្របសម្រួលលើវិញ្ញាបនប័ត្រចុះ ហត្ថលេខា លើម៉ាស៊ីនមេ AD FS  ដើម្បីចូលដំណើរការក្នុងបរិយកាស Azure/ Office365 ។

វិថីសាស្ត្រវាយប្រហារមានដូចជា៖

ជំហានទី1៖អ្នកវាយប្រហារសម្របសម្រួលលើ  domain មូលដ្ឋាន

ជំហានទី2៖អ្នកវាយប្រហាររាប់ទិន្ន័យ

ជំហានទី3៖ប្រមូលព័ត៌មានដែលបញ្ជាក់អត្តសញ្ញាណសម្រាប់គណនី AD FS

ជំហានទី4៖ផ្លាស់ប្តូរទៅម៉ាស៊ីន AD FS

ជំហានទី5៖ទទួលបានវិញ្ញាបនប័ត្រហត្ថលេខាពីម៉ាស៊ីនមេ AD FS

ជំហានទី6៖ភ្ជាប់បាន DKM 

ជំហានទី7៖​ឌីគ្រីបវិញ្ញាបនប័ត្រហត្ថលេខា

ជំហានទី8៖បង្កើតសញ្ញា SAML និមិត្ត

សេវាកម្មដែលរងការបំពានពីសញ្ញា SAML និមិត្តមានដូចជា៖Azure / Azure AD កម្មវិធី Office 365 កម្មវិធី Azure Applications (ដែលអាចចូលតាមទ្វាក្រោយ) និងសេវាកម្មការពារសុវត្ថិភាព(Defender Security Center)៕

ប្រែសម្រួល៖ប៉ោក លក្ខិណា

ប្រភពព័ត៌មាន gbhackers ចុះផ្សាយថ្ងៃតី០៦ ខែកញ្ញា ឆ្នាំ២០២១

LEAVE A REPLY

Please enter your comment!
Please enter your name here