ពួកហេគឃ័របន្សល់ទុកឧបករណ៍ដែលភ្ជាប់ជាមួយនឹងមេរោគទៅកាន់បណ្តាញរបស់ក្រុមហ៊ុន ហើយ តាមរយៈឧបករណ៍នេះពួកគេរុករកហេដ្ឋារចនាសម្ព័ន្ធ IT ទប់ស្កាត់ព័ត៌មានសម្ងាត់ លួចទិន្នន័យ រសើប និងអាចធ្វើអ្វីៗច្រើនទៀត។ ក្រុមអ្នកស្រាវជ្រាវរបស់ Kaspersky Security ស៊ើបអង្កេតស្ថានការណ៍បែបនេះ ដែលអ្នកវាយ ប្រហារលួចភ្ជាប់ឧបករណ៍ដែលតភ្ជាប់គ្នានៅក្នុងបណ្តាញសាជីវកម្ម។
យោងទៅតាមក្រុមអ្នកស្រាវជ្រាវយ៉ាងហោចណាស់ប្រាំបីធនាគារនៅអឺរ៉ុបខាងកើតដែលជាកន្លែង ដែលគោលដៅនោះការវាយប្រហារទាំងនេះត្រូវតាមដានជារួមដូចជា DarkVishnya ។ ពួកហេគឃ័រចូលទៅក្នុងអង្គការចាត់តាំងជាអ្នកនាំសំបុត្រ អ្នកស្វែងរកការងារ ជាដើម រួចលួចទុក ឧបករណ៍ភ្ជាប់ដូចជា កុំព្យូទ័រយួរដៃ Raspberry Pi និង Bash Bunny (ឧបករណ៍វាយប្រហារ USB ដែលមានមុខងារច្រើន) ចូលទៅក្នុងបណ្តាញរបស់អង្គការ។
ក្រុមអ្នកស្រាវជ្រាវចាត់ប្រភេទការវាយប្រហារនេះជាបីដំណាក់កាល
ដំណាក់កាលទី១ – Cybercriminals ចូលទៅក្នុងអង្គការហើយភ្ជាប់ឧបករណ៍នេះមាន GPRS / 3G / LTE modem ដែលភ្ជាប់ជាមួយ USB ដើម្បីភ្ជាប់ជាមួយ rouge network។
ដំណាក់កាលទី 2 – អ្នកវាយប្រហារភ្ជាប់ពីចម្ងាយទៅឧបករណ៍ និងស្កេនបណ្តាញក្នុងស្រុកដើម្បី ទទួលការចូលដំណើរការទៅម៉ាស៊ីន web servers និងប្រភពផ្សេងទៀត តាមរយៈវិធីសាស្រ្ត brute-force, ទិន្នន័យ sniff និងប្រមូលព័ត៌មានរសើប។
ដំណាក់កាលទីបី – នៅពេលដែលពួកគេទទួលប្រព័ន្ធគោលដៅ ដែលពួកគេតំឡើងកម្មវិធីពី ចម្ងាយដើម្បីទទួលប្រព័ន្ធ ហើយពួកគេបង្កើតសេវាកម្មព្យាបាទដោយប្រើ msfvenom នៅលើ ម៉ាស៊ីនសម្របសម្រួល។
សូម្បីតែនៅក្នុងក្រុមហ៊ុនដែលបញ្ហាសន្តិសុខត្រូវគេយកចិត្តទុកដាក់ក៏ដោយ ការភ្ជាប់ឧបករណ៍ បែបនេះក៏អាចទៅរួចដែរ។ អ្នកផ្ញើសំបុត្រ អ្នកស្វែងរកការងារធ្វើ និងអ្នកតំណាងរបស់អតិថិជន និង ដៃគូត្រូវអនុញ្ញាតិឱ្យចូលធ្វើការក្នុងការិយាល័យ ដូច្នេះអ្នកប្ដឹងផ្ដល់អាចក្លែងបន្លំនរណាម្នាក់ក្នុង ចំណោមពួកគេ ដែលអានអត្ថបទ Kaspersky blog ។
Kaspersky និយាយថា “វិធីសាស្រ្តនេះមានសក្តានុពលសម្រាប់ការប្រើប្រាស់ប្រឆាំងនឹងក្រុមហ៊ុន ធំៗ។ វាមានលក្ខណៈ សាមញ្ញក្នុងការលាក់ឧបករណ៍ដែលមានគ្រោះថ្នាក់នៅក្នុងការិយាល័យធំមួយ ហើយជាពិសេសវាមានប្រសិទ្ធភាពប្រសិនបើក្រុមហ៊ុនមានការិយាល័យជាច្រើនជុំវិញពិភពលោកភ្ជាប់ទៅបណ្តាញតែមួយ “៕
ប្រភព៖
https://gbhackers.com/hackers-target-corporate-network/