អ្នកស្រាវជ្រាវការគំរាមកំហែងកំពុងតែព្រមានថា ហេគឃ័របំពានលើក្រុមហ៊ុនអាមេរិកចម្រុះនៅក្នុងវិស័យធានារ៉ាប់រ៉ង ដោយប្រើតិចនិករបស់ក្រុមហេគឃ័រ Scattered Spider។ក្រុមគំរាមកំហែងបានកំណត់គោលដៅតាមវិស័យ។ កាលពីមុន ពួកគេមានគោលដៅលើស្ថាប័នលក់រាយនៅក្នុងប្រទេសអង់គ្លេស ក្រោយមកប្តូរទិសដៅទៅវិស័យដដែលតែនៅក្នុងប្រទេសអាមេរិក។ ក្រុមអ្នកស្រាវជ្រាវការគំរាមកំហែង Google ឥឡូវនេះដឹងពីការឈ្លានពានចម្រុះនៅក្នុងប្រទេសអាមេរិក ដែលទទួលសញ្ញាថាជាសកម្មភាពរបស់ក្រុម Scattered Spider។ ក្រុមការងារកំពុងតែមើលឃើញពីឧប្បត្តិហេតុនៅក្នុងឧស្សាហកម្មធានារ៉ាប់រ៉ង បើយោងតាមប្រធានអ្នកវិភាគនៅ Google Threat Intelligence Group (GTIG)។
Hultquist បានព្រមានថា ដោយសារតែក្រុមនេះបានចូលទៅដល់វិស័យមួយនៅពេលតែមួយ ដែលឧស្សាហកម្មធានារ៉ាប់រ៉ងគួរតែមានការប្រុងប្រយ័ត្នខ្ពស់។ ប្រធានអ្នកស្រាវជ្រាវ GTIG ថ្លែងថា ក្រុមហ៊ុនជាច្រើនគួរតែយកចិត្តទុកដាក់ខ្ពស់លើការប៉ុនប៉ងឆបោកតាមរយៈ Social Engineering នៅលើផ្នែកជំនួយ (Help Desk) និងមណ្ឌលហៅទូរស័ព្ទ (Call Center)។

តិចនិករបស់ក្រុម Scattered Spider៖ ក្រុមនេះធ្វើការវាយប្រហារឈានមុខ Social Engineering ដើម្បីឆ្លងកាត់ប្រព័ន្ធសុវត្ថិភាព។ ក្រុមនេះក៏ត្រូវបានឱ្យឈ្មោះថា Oktapus, UNC3944, Scatter Swine, Starfraud និង Muddled Libra ហើយមានជាប់ទាក់ទងនឹងការបំពានលើស្ថាប័នល្បីៗចម្រុះដោយប្រើបច្ចេកទេសឆបោកចម្រុះដូចជា ការប្តូរស៊ី « ម (SIM-swapping) និង MFA Fatigue/MFA Bombing សម្រាប់ការចូលដំណើរការដំបូង។ នៅដំណាក់កាលបន្ទាប់នៃការវាយប្រហារ ក្រុមនេះត្រូវបានសង្កេតឃើញថាបានទម្លាក់មេរោគចាប់ជម្រិតដូចជា RansomHub, Qilin និង DragonForce។
ការការពារប្រឆាំងនឹងការវាយប្រហារពីក្រុម Scattered Spider៖ ស្ថាប័នជាច្រើនដែលការពារប្រឆាំងនឹងការវាយប្រហារបែបនេះគួរតែចាប់ផ្តើមត្រួតពិនិត្យមើលហេដ្ឋារចនាសម្ព័ន្ធទាំងមូល កំណត់អត្តសញ្ញាណប្រព័ន្ធ និងសេវាគ្រប់គ្រងសំខាន់ៗ។ GTIG ណែនាំពីការបំបែកអត្តសញ្ញាណ និងប្រើលក្ខណៈវិនិច្ឆ័យផ្ទៀងផ្ទាត់ដ៏រឹងមាំ រួមជាមួយនឹងការគ្រប់គ្រងអត្តសញ្ញាណយ៉ាងម៉ត់ចត់សម្រាប់ការកំណត់ពាក្យសម្ងាត់ឡើងវិញ និងការចុះឈ្មោះ MFA។
ចាប់តាំងពីក្រុម Scattered Spider ពឹងផ្អែកលើការឆបោកបែប Social Engineering មក ស្ថាប័នជាច្រើនគួរតែណែនាំបុគ្គលិក និងក្រុមសន្តិសុខផ្ទៃក្នុងឱ្យយល់ដឹងពីការប៉ុនប៉ងបន្លំតាមរយៈ Channels ផ្សេងៗ (សារ SMS, ការហៅទូរស័ព្ទ ផ្លេតហ្វមផ្ញើសារ) ដែលប្រហែលជាពេលខ្លះរួមមានការប្រើភាសាបន្ទាន់ ដើម្បីបន្លាចគោលដៅឱ្យធ្វើតាម។
បន្ទាប់ពីហេគឃ័របានបំពានលើ Marks& Spencer, Co-op និង Harrods Retailers នៅអង់គ្លេសនៅក្នុងឆ្នាំនេះមក មជ្ឈមណ្ឌលសន្តិសុខសាយប័រជាតិរបស់ប្រទេស (NCSC) បានចែករំលែកបទពិសោធន៍ដល់ស្ថាប័នដទៃឱ្យពង្រឹងប្រព័ន្ធការពារសន្តិសុខសាយប័ររបស់ពួកគេ។ នៅក្នុងការវាយប្រហារទាំងបីលើកនេះ ហេគឃ័របានប្រើតិចនិកឆបោក Social Engineering ដូចគ្នានឹង Scattered Spider និងបានទម្លាក់មេរោគចាប់ជម្រិត DragonForce នៅក្នុងដំណាក់កាលចុងក្រោយ។ ការណែនាំរបស់ NCSC រួមមានដំណើរការការផ្ទៀងផ្ទាត់ចម្រុះ (MFA) ត្រួតពិនិត្យរកមើលការចូលដែលគ្មានការអនុញ្ញាត និងត្រួតពិនិត្យប្រសិនបើមានដំណើរការ Domain Admin, Enterprise Admin និង Cloud Admin Account ស្របច្បាប់។ ជាងនេះទៀត ទីភ្នាក់ងារអង់គ្លេសបានណែនាំថា អង្គការគួរតែត្រួតពិនិត្យមើលរបៀបដែលសេវា Helpdesk ផ្ទៀងផ្ទាត់អត្តសញ្ញាណមុនពេល Resetting ឡើងវិញ ជាពិសេសម្រាប់បុគ្គលិកដែលមានសិទ្ធិកើនឡើង។ សមត្ថភាពកំណត់អត្តសញ្ញាណការចូលពីប្រភពមិនធម្មតា (សេវាកម្ម VPN ពីលំនៅដ្ឋាន) ក៏អាចជួយកំណត់អត្តសញ្ញាណការវាយប្រហារដែលអាចកើតមានផងដែរ។
ប្រភពព័ត៌មាន៖ ថ្ងៃទី១៦ ខែមិថុនា ឆ្នាំ២០២៥









