សុវត្ថិភាពកុំព្យូទ័រ ប្រយ័ត្ន! ការវាយប្រហារដោយ Phishing...

ប្រយ័ត្ន! ការវាយប្រហារដោយ Phishing កាន់តែឆ្លាតវៃជាមួយនឹងសុពលភាពអ៊ីមែលក្នុងពេលជាក់ស្តែង

ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតកំពុងបង្កើនរបារជាមួយនឹងការកែប្រែថ្មីដ៏គួរឱ្យរំខានមួយលើការលួចព័ត៌មានសម្ងាត់ ដោយប្រើការផ្ទៀងផ្ទាត់អ៊ីមែលតាមពេលវេលាជាក់ស្តែង ដើម្បីធ្វើឱ្យ ការវាយប្រហារដោយបន្លំ កាន់តែមានប្រសិទ្ធភាព និងពិបាកក្នុងការរកឃើញ។ អ្នកស្រាវជ្រាវនៅ Cofense បានកំណត់យុទ្ធសាស្ត្រវិវត្តន៍នេះ ហើយបានហៅវាថា "ការបន្លំដែលមានសុពលភាពច្បាស់លាស់" ដែលជាវិធីសាស្ត្រដែលបង្រួមបញ្ជីគោលដៅទៅតែអាសយដ្ឋានអ៊ីមែលទាំងនោះដែលបញ្ជាក់ថាសកម្ម និងមានតម្លៃ។

មិនដូចយុទ្ធនាការក្លែងបន្លំបែបប្រពៃណីដែលបោះសំណាញ់ធំទូលាយ និងសង្ឃឹមសម្រាប់ការខាំពីរបី វិធីសាស្រ្តថ្មីនេះគឺច្បាស់លាស់ និងដោយចេតនា។ ជំនួសឱ្យការផ្ញើទំព័រចូលក្លែងបន្លំទៅកាន់អ្នកប្រើប្រាស់ចៃដន្យ អ្នកវាយប្រហារផ្ទៀងផ្ទាត់ជាមុនថាអាសយដ្ឋានអ៊ីមែលដែលបានបញ្ចូលនៅលើទំព័របន្លំមាននៅក្នុងមូលដ្ឋានទិន្នន័យនៃគោលដៅដែលបានប្រមូលទុកមុនរបស់ពួកគេ។ ប្រសិនបើពិនិត្យចេញ ជនរងគ្រោះត្រូវបានបង្ហាញជាមួយនឹងអេក្រង់ចូលក្លែងក្លាយដែលត្រូវបានរចនាឡើងដើម្បីលួចអត្តសញ្ញាណប័ណ្ណ។ បើមិនដូច្នេះទេ ពួកគេត្រូវបានបញ្ជូនបន្តទៅកាន់គេហទំព័រធម្មតាដូចជា Wikipedia ដែលជួយឱ្យគេហទំព័របន្លំជៀសវាងការរកឃើញដោយម៉ាស៊ីនស្កេនសុវត្ថិភាពស្វ័យប្រវត្តិ។

ការផ្ទៀងផ្ទាត់តាមពេលវេលាជាក់ស្តែងនេះគឺអាចធ្វើទៅបានដោយការបង្កប់ API ឬឧបករណ៍ផ្ទៀងផ្ទាត់អ៊ីមែលដែលមានមូលដ្ឋានលើ JavaScript ទៅក្នុងឧបករណ៍បន្លំ។ លទ្ធផល? ទិន្នន័យលួចដែលមានគុណភាពខ្ពស់ ការប្រឹងប្រែងខ្ជះខ្ជាយតិច និងយុទ្ធនាការបន្លំដែលពិបាកសម្រាប់ឧបករណ៍សុវត្ថិភាពតាមអ៊ីនធឺណិតក្នុងការស្វែងរក និងបិទ។

ត្រងជនរងគ្រោះសម្រាប់ផលប៉ះពាល់អតិបរមា

Cofense ព្រមានថា បច្ចេកទេសនេះមិនត្រឹមតែបង្កើនឱកាសនៃការលួចព័ត៌មានសម្ងាត់ពីគណនីដែលកំពុងប្រើប្រាស់ជាក់ស្តែងប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងធ្វើឱ្យស្មុគស្មាញដល់ការងាររបស់ប្រអប់ខ្សាច់ស្វ័យប្រវត្តិ និងឧបករណ៍ crawler ដែលត្រូវបានរចនាឡើងដើម្បីចាប់គេហទំព័រព្យាបាទ។ ប្រព័ន្ធទាំងនេះច្រើនតែបរាជ័យក្នុងការឆ្លងកាត់ការត្រួតពិនិត្យសុពលភាព ដែលអនុញ្ញាតឱ្យទំព័របន្លំនៅតែសកម្មបានយូរ និងជៀសវាងការត្រូវបានគេដាក់ទង់ថាគួរឱ្យសង្ស័យ។

កម្រិតនៃការត្រងនេះផ្តល់ឱ្យតួអង្គគំរាមកំហែងនូវអត្ថប្រយោជន៍ដ៏សំខាន់មួយ។ តាមរយៈការផ្ដោតលើគោលដៅដែលបានផ្ទៀងផ្ទាត់ ពួកគេកាត់បន្ថយហានិភ័យនៃការប៉ះពាល់របស់ពួកគេ និងបង្កើនការត្រឡប់មកវិញលើការវិនិយោគរបស់ពួកគេ។ យុទ្ធសាស្ត្រនេះក៏ជួយពន្យារអាយុជីវិតនៃយុទ្ធនាការបន្លំ ដែលធ្វើឱ្យវាកាន់តែពិបាកសម្រាប់អ្នកការពារក្នុងការបន្ត។

ល្បិចបោកបញ្ឆោតការលុបឯកសារប្រើការវាយប្រហារពីរ

បន្ថែមពីលើគ្រោះថ្នាក់ អ្នកវាយប្រហារកំពុងដាក់យុទ្ធសាស្ត្រកម្រិតខ្ពស់ទាំងនេះជាមួយនឹងយុទ្ធសាស្ត្រវិស្វកម្មសង្គម។ យុទ្ធនាការមួយដែលត្រូវបានគេសង្កេតឃើញថ្មីៗនេះប្រើការរំលឹកអំពីការលុបឯកសារជានុយ។ ជនរងគ្រោះទទួលបានអ៊ីមែលដែលហាក់ដូចជាភ្ជាប់ទៅ PDF ដែលកំណត់ពេលសម្រាប់ការលុបចេញពីវេទិកាបង្ហោះឯកសារស្របច្បាប់ files.fm ។ ការចុចតំណពិតជានាំពួកគេទៅកាន់សេវាបង្ហោះពិត ដែលពួកគេអាចចូលប្រើអ្វីដែលមើលទៅដូចជាឯកសារ PDF ។

នេះជាការចាប់បាន៖ អ្នកប្រើប្រាស់ត្រូវបានបង្ហាញជាមួយជម្រើសពីរ - មើលជាមុន ឬទាញយក។ ការមើលជាមុនបើកទំព័រចូល Microsoft ក្លែងក្លាយដែលមានបំណងប្រមូលព័ត៌មានអត្តសញ្ញាណ ខណៈពេលដែលការទាញយកបង្កឱ្យមានការដំឡើងការក្លែងបន្លំដែលអាចប្រតិបត្តិបានជា Microsoft OneDrive ។ កម្មវិធីនេះគឺពិតជា ScreenConnect ដែលជាឧបករណ៍ផ្ទៃតុពីចម្ងាយស្របច្បាប់ពី ConnectWise ដែលជារឿយៗត្រូវបានបំពានដោយអ្នកគំរាមកំហែងសម្រាប់ការចូលប្រើដោយគ្មានការអនុញ្ញាត។

យោងតាម Cofense ការវាយប្រហារនេះត្រូវបានរចនាឡើងយ៉ាងឆ្លាតវៃដើម្បីគ្រប់គ្រងឥរិយាបថអ្នកប្រើប្រាស់។ ជនរងគ្រោះត្រូវបានបង្ខំឱ្យជ្រើសរើសរវាងជម្រើសគ្រោះថ្នាក់ស្មើគ្នាចំនួនពីរ ដែលនីមួយៗនាំទៅដល់ការសម្របសម្រួលនៃប្រព័ន្ធរបស់ពួកគេតាមវិធីផ្សេងៗគ្នា។ ការរៀបចំពីរផ្នែកនេះធានាថាតួអង្គគំរាមកំហែងសម្រេចបាននូវគោលដៅរបស់ពួកគេ ថាតើវាជាការលួចព័ត៌មានសម្ងាត់ ឬការដាក់ឱ្យប្រើប្រាស់មេរោគ។

ការ​បន្លំ​លាយឡំ​ជាមួយ​នឹង​ការ​ចូល​ពី​ចម្ងាយ និង​ល្បិច​លួច​មើល

នៅក្នុងការអភិវឌ្ឍន៍ដ៏គួរឱ្យព្រួយបារម្ភមួយផ្សេងទៀត អ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញយុទ្ធនាការវាយប្រហារច្រើនដំណាក់កាលដែលរួមបញ្ចូលការបន្លំជាមួយការឆបោកតាមទូរស័ព្ទ (មើល) ឧបករណ៍ចូលប្រើពីចម្ងាយ និងបច្ចេកទេស "រស់នៅក្រៅដី" ។ ប្រតិបត្តិការស្មុគ្រស្មាញនេះ ស្របតាមក្រុមអ្នកគំរាមកំហែង Storm-1811 (ត្រូវបានគេស្គាល់ផងដែរថាជា STAC5777)។

ការវាយប្រហារចាប់ផ្តើមជាមួយនឹងសារ Microsoft Teams ដែលមានផ្ទុកបន្ទុក PowerShell ព្យាបាទ។ នៅពេលដែលការចូលប្រើដំបូងត្រូវបានទទួល អ្នកវាយប្រហារប្រើប្រាស់មុខងារ Quick Assist របស់ Microsoft ដើម្បីគ្រប់គ្រងប្រព័ន្ធពីចម្ងាយ។ ពីទីនោះ ពួកគេដំឡើងកម្មវិធីស្របច្បាប់ដូចជា TeamViewer រួមជាមួយនឹង DLL ព្យាបាទដែលផ្ទុកដោយចំហៀង ហើយទីបំផុតដាក់ពង្រាយ backdoor ពាក្យបញ្ជា និងគ្រប់គ្រងដែលមានមូលដ្ឋានលើ JavaScript ដោយប្រើ Node.js ។

ឧប្បត្តិហេតុទាំងនេះបង្ហាញពីភាពស្មុគស្មាញ និងភាពច្នៃប្រឌិតកាន់តែខ្លាំងឡើងនៃការគំរាមកំហែងបន្លំនាពេលបច្ចុប្បន្ននេះ។ ជាមួយនឹងកលល្បិចដែលរួមបញ្ចូលគ្នានូវភាពទំនើបផ្នែកបច្ចេកទេស និងឧបាយកលផ្លូវចិត្ត អ្នកវាយប្រហារកំពុងទទួលបានជោគជ័យក្នុងការឆ្លងកាត់ការការពារបែបប្រពៃណី និងបញ្ឆោតអ្នកប្រើប្រាស់ដែលប្រុងប្រយ័ត្ន។

ការការពារដ៏ល្អបំផុតនៅតែបន្តគឺការប្រុងប្រយ័ត្ន។ អង្គការត្រូវតែរក្សាការជូនដំណឹងអំពីការគំរាមកំហែងដែលកំពុងកើតឡើងទាំងនេះ ហើយអ្នកប្រើប្រាស់ត្រូវគិតពីរដងមុននឹងចុចលើតំណ បញ្ចូលព័ត៌មានសម្ងាត់ ឬទាញយកឯកសារ - មិនថាវាមានលក្ខណៈស្របច្បាប់យ៉ាងណានោះទេ។

កំពុង​ផ្ទុក...