APT32

APT32 ដែលត្រូវបានទទួលស្គាល់ថាជា OceanLotus Group មិនមែនជារឿងថ្មីសម្រាប់សេណារីយ៉ូគំរាមកំហែងនោះទេ។ ការវាយប្រហាររបស់វាត្រូវបានរាយការណ៍ដោយអ្នកស្រាវជ្រាវសន្តិសុខតាំងពីឆ្នាំ 2014។ គោលដៅចម្បងនៃការវាយប្រហារ APT32 គឺស្ថាប័នរដ្ឋាភិបាលរបស់ប្រទេសផ្សេងៗ អ្នកសារព័ត៌មាន ឧស្សាហកម្មឯកជន និងប្រជាជនប្រឆាំងនឹងគោលនយោបាយផ្លូវការ។ មានការវាយប្រហារ APT32 នៅក្នុងប្រទេសកម្ពុជា ហ្វីលីពីន វៀតណាម និងឡាវ ដែលចង្អុលទៅក្រុម APT32 ដែលមានមូលដ្ឋាននៅប្រទេសវៀតណាម។ ដើម្បីជៀសវាងការរកឃើញ ការវាយប្រហារ APT32 រួមបញ្ចូលកូដគ្មានប្រយោជន៍ ដូច្នេះកម្មវិធីសុវត្ថិភាពនឹងត្រូវបានបោកបញ្ឆោត។ ដើម្បីផ្លាស់ប្តូរព័ត៌មានជាមួយ Command and Control server របស់វា APT32 ប្រើច្រក 80។ ការវាយប្រហារ APT32 អាចប្រមូលទិន្នន័យចូលដោយប្រើGetPassword_x64 និង Mimikatz ។ វាក៏ដំណើរការកម្មវិធីដែលអាចប្រតិបត្តិបានពិតប្រាកដពី McAfee និង Symantec ដើម្បីផ្ទុក DLL ដែលខូច ហើយអាចប្រមូលបញ្ជីឯកសារ និងថតឯកសារនៅលើកុំព្យូទ័រដែលមានមេរោគ។ ភារកិច្ច និងល្បិចដែលប្រើដោយការវាយប្រហារ APT32 មានច្រើនណាស់ ដែលវាមិនងាយស្រួលក្នុងការរាប់បញ្ចូលពួកវានោះទេ។

ដើម្បីទទួលបានការចូលប្រើកុំព្យូទ័រ ការវាយប្រហារ APT32 ប្រើវិស្វកម្មសង្គម និងអ៊ីមែលបន្លំដើម្បីបញ្ឆោតជនរងគ្រោះឱ្យបើកម៉ាក្រូពីឯកសារ ActiveMime ។ ប្រសិនបើជនរងគ្រោះយល់ព្រម ឯកសារដែលបានទាញយកនឹងផ្ទេរឯកសារខូចជាច្រើនពីម៉ាស៊ីនមេពីចម្ងាយទៅក្នុងម៉ាស៊ីនដែលមានមេរោគ។ ការវាយប្រហារ APT32 ក៏អាចត្រួតពិនិត្យសារ និងអ៊ីមែល ដើម្បីដឹងថាតើអ្នកណាបានធ្លាក់ពីល្បិចរបស់ខ្លួន។ ការវាយប្រហារ APT32 គឺពិបាករកឃើញខ្លាំងណាស់ ព្រោះវាប្រើវិធីសាស្រ្តបំភាន់ ដើម្បីលាយសកម្មភាពរបស់ពួកគេជាមួយសកម្មភាពរបស់ជនរងគ្រោះ។ បច្ចេកទេសការពារមិនល្អដែលប្រើប្រាស់ដោយសាជីវកម្មរដ្ឋាភិបាល និងឯកជនជាច្រើនដើម្បីការពារកុំព្យូទ័រ និងទិន្នន័យរបស់ពួកគេ គឺជាបន្ទះពេញលេញសម្រាប់ឧក្រិដ្ឋជនដូចជាអ្នកដែលនៅពីក្រោយ APT32 Group ចាប់តាំងពីពួកគេអាចលុកលុយម៉ាស៊ីនទាំងនេះបានយ៉ាងងាយស្រួល ប្រមូលទិន្នន័យសំខាន់ៗ និងធ្វើអ្វីដែលពួកគេចង់បាន។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...