ហេគឃ័រប្រើប្រាស់មេរោគ Bumblebee Loader ដើម្បីវាយប្រហារលើសេវា Active Directory

0

ភ្នាក់ងារគំរាមកំហែងដែលមានជាប់ពាក់ព័ន្ធនឹងក្រុមមេរោគ BazarLoader ក្រុមមេរោគ TrickBot និងក្រុមមេរោគ IcedID បានបង្កើនការជ្រើសរើសកម្មវិធីផ្ទុកមេរោគ Bumblebee។ គេរកឃើញថា ក្រុមហេគឃ័របានប្រើប្រាស់មេរោគទាំងនោះដើម្បីជ្រាបចូលទៅក្នុងបណ្តាញគោលដៅសម្រាប់គោលបំណងនៃសកម្មភាពក្រោយការបំពាន ដែលជាផ្នែកមួយនៃយុទ្ធនាការរបស់ពួកគេដើម្បីបំពានលើបណ្តាញគោលដៅ។

យោងតាមរបាយការណ៍បញ្ជាក់ឱ្យដឹងថា យុទ្ធនាការ spear-phishing ត្រូវបានគេប្រើដើម្បី ចូលដំណើរការដំបូងសម្រាប់ផ្តល់ការវាយប្រហារ។ ការកែប្រែវិធីសាស្ត្រនេះត្រូវបានធ្វើឡើងក្នុងរយៈពេល១ឆ្នាំដោយជៀសវាងឯកសារដែលបានកែលម្អលក្ខណៈម៉ាក្រូក្នុងការចូលចិត្តប្រើហ្វាលឯកសារ ISO និង LNK ដែលមានភាពជឿជាក់។ ពាក្យបញ្ជាដើម្បីបើកដំណើរការកម្មវិធីផ្ទុកមេរោគ Bumblebee មាននៅក្នុងឯកសារ LNK ។ បន្ទាប់មក កញ្ចប់លទ្ធផលត្រូវបានប្រើប្រាស់ដើម្បីអនុវត្តសកម្មភាពមួយចំនួននៅដំណាក់កាលបន្ទាប់ដែលមានដូចជា​ រក្សាវត្តមាន ការបង្កើនសិទ្ធិ ការឈ្លបយកការណ៍ និងការលួចអត្តសញ្ញាណប័ណ្ណ។

ក្រោយពីឆ្លងកាត់ដំណើរការវាយប្រហារ លិខិតសម្គាល់របស់អ្នកប្រើប្រាស់ដែលមានសិទ្ធិខ្ពស់ត្រូវបានលួចនៅក្នុងឧប្បត្តិហេតុនោះ ហើយព័ត៌មានលម្អិតត្រូវបានប្រើប្រាស់ខុសជាបន្តបន្ទាប់ ដើម្បីអាចឱ្យអ្នកវាយប្រហារគ្រប់គ្រងម៉ាស៊ីនមេ Active Directory។

ដើម្បីជៀសវាងពីបញ្ហានេះ ក្រុមការងារ Cybereason GSOC បានណែនាំនូវវិធានការណ៍មួយចំនួនដូចខាងក្រោម៖
⦁ ត្រូវប្រាកដថា ឧបករណ៍សន្តិសុខដែលអ្នកបានដំឡើងមានមុខងារប្រឆាំងមេរោគ
⦁ នៅលើឧបករណ៍សន្តិសុខ អ្នកគួរតែប្រាកដថា វិធានការណ៍ចាប់មេរោគ និងវិធានការណ៍ការពារ ត្រូវបានបើកឱ្យដំណើរការ
⦁ ទាញយកហ្វាលពីអ៊ិនធឺណិត គួរតែស្ថិតនៅក្នុងស្ថានភាពមានសុវត្ថិភាព
⦁ សម្រាប់អ៊ីម៉េល ដែលផ្ញើមកពីខាងក្រៅ អ្នកមិនគួរទាញយកហ្វាលមកប្រើនោះទេ
⦁ ត្រូវប្រាកដថា អ្នកមានផែនការអាចទាញយកទិន្ន័យមកវិញនៅកន្លែងណាមួយ
⦁ ការបម្រុងទុកទិន្នន័យ(Backups)របស់អ្នកគួរតែត្រូវបានរក្សាទុកជាប្រចាំនៅក្នុងទីតាំងដែលមានសុវត្ថិភាពដែលអាចចូលប្រើបានពីចម្ងាយ
⦁ ត្រូវប្រាកដថាពាក្យសម្ងាត់របស់អ្នកខ្លាំង ហើយវាមិនងាយស្រួលទាយនោះទេ
⦁ គួរតែប្តូរពាក្យសម្ងាត់ជាប្រចាំ ដើម្បីធានាថាវានៅតែមានសុវត្ថិភាព
⦁ វាមានសារៈសំខាន់ណាស់ក្នុងការបើកប្រើនូវការផ្ទៀងផ្ទាត់ពីរកត្តា៕

ប្រែសម្រួល៖ប៉ោក លក្ខិណា
ប្រភពព័ត៌មាន gbhackers ចុះផ្សាយថ្ងៃទី២០ ខែសីហា ឆ្នាំ២០២២

LEAVE A REPLY

Please enter your comment!
Please enter your name here