ការបោកប្រាស់ CrowdStrike

CrowdStrike ដែលជាក្រុមហ៊ុនសន្តិសុខអ៊ីនធឺណិតដ៏លេចធ្លោមួយ បានបង្កឱ្យមានការដាច់ប្រព័ន្ធរីករាលដាលដោយអចេតនាជាមួយនឹងការអាប់ដេតវីនដូខុសប្រក្រតីនៅថ្ងៃទី 19 ខែកក្កដា ឆ្នាំ 2024។ ឧប្បត្តិហេតុបច្ចេកទេសនេះមិនត្រឹមតែរំខានដល់ប្រតិបត្តិការប៉ុណ្ណោះទេ ថែមទាំងបានបើកឱកាសសម្រាប់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតក្នុងការទាញយកប្រព័ន្ធដែលងាយរងគ្រោះសម្រាប់សកម្មភាពគំរាមកំហែង។

ការចែកចាយមេរោគតាមរយៈការអាប់ដេតក្លែងក្លាយ

វិធីសាស្រ្តចម្បងមួយ ដែលឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតប្រើគឺការចែកចាយមេរោគដែលក្លែងបន្លំថាជាការអាប់ដេត CrowdStrike ស្របច្បាប់។ ការធ្វើបច្ចុប្បន្នភាពក្លែងបន្លំទាំងនេះរួមមាន:

  1. Remcos RAT កំណត់គោលដៅអតិថិជនរបស់ធនាគារ BBVA ៖ យុទ្ធនាការកំណត់គោលដៅដែលផ្តោតលើអតិថិជនធនាគារ BBVA បានប្រើប្រាស់ការអាប់ដេត CrowdStrike Hotfix ក្លែងក្លាយ។ ដោយក្លែងបន្លំជាការថែទាំផ្នែកទន់សំខាន់ៗ ការធ្វើបច្ចុប្បន្នភាពនេះបានដំឡើង Remcos Remote Access Trojan (RAT) ជំនួសវិញ។ មេរោគនេះបើកដំណើរការពីចម្ងាយដោយគ្មានការអនុញ្ញាតទៅកាន់កុំព្យូទ័រដែលមានមេរោគ ជួយសម្រួលដល់ចារកម្ម ការលួចទិន្នន័យ និងការសម្របសម្រួលបន្ថែមទៀតនៃប្រព័ន្ធរសើប។
  2. Data Wiper តាមរយៈ Phishing Emails ៖ នៅក្នុងករណីមួយផ្សេងទៀត ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបានចែកចាយអ៊ីមែលដែលបង្ហាញពីការអាប់ដេត CrowdStrike។ អ៊ីមែលទាំងនេះបានណែនាំអ្នកទទួលឱ្យទាញយកឯកសារ ZIP ដែលគេអះអាងថាមានបំណះសុវត្ថិភាពចាំបាច់។ ទោះយ៉ាងណាក៏ដោយ ឯកសារនេះពិតជាផ្ទុកមេរោគ wiper ទិន្នន័យ។ ឧបករណ៍បំលែងទិន្នន័យត្រូវបានរចនាឡើងដើម្បីលុប ឬខូចទិន្នន័យដែលមិនអាចត្រឡប់វិញនៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់ ដែលបណ្តាលឱ្យមានផលប៉ះពាល់ដល់ប្រតិបត្តិការធ្ងន់ធ្ងរ និងការបាត់បង់ទិន្នន័យសម្រាប់ជនរងគ្រោះ។

គ្រោងការណ៍កេងប្រវ័ញ្ចឧប្បត្តិហេតុ

ឆ្លៀតយកប្រយោជន៍ពីភាពវឹកវរដែលបណ្តាលមកពីកំហុសក្នុងការអាប់ដេតរបស់ CrowdStrike អ្នកបោកប្រាស់បានចាប់ផ្តើមនូវគម្រោងក្លែងបន្លំផ្សេងៗ៖

  • សញ្ញាសម្ងាត់ Cryptocurrency ក្លែងក្លាយ៖ អ្នកក្លែងបន្លំបានផ្សព្វផ្សាយថូខឹនក្លែងក្លាយដូចជា $CROWDSTRIKE ឬ $CROWDSTROKE ដោយទាក់ទាញបុគ្គលដែលមិនសង្ស័យឱ្យបញ្ចេញព័ត៌មានផ្ទាល់ខ្លួន ឬផ្ទេររូបិយប័ណ្ណគ្រីបតូក្រោមការក្លែងបន្លំ។
  • ការផ្តល់ជូនសំណង៖ តាមរយៈការក្លែងបន្លំជានីតិបុគ្គល អ្នកក្លែងបន្លំផ្តល់សំណងដល់អ្នកប្រើប្រាស់ដែលរងផលប៉ះពាល់។ ការផ្តល់ជូនទាំងនេះមានគោលបំណងបញ្ឆោតជនរងគ្រោះឱ្យបង្ហាញព័ត៌មានរសើប បង់ប្រាក់សម្រាប់សេវាកម្មដែលមិនមាន ឬផ្តល់សិទ្ធិចូលប្រើពីចម្ងាយទៅកាន់កុំព្យូទ័ររបស់ពួកគេ។ សកម្មភាពបែបនេះអាចនាំឱ្យមានការឆ្លងមេរោគបន្ថែម ការបាត់បង់ហិរញ្ញវត្ថុ និងការរំលោភលើទិន្នន័យ។

បណ្តាញចែកចាយ និងបច្ចេកទេស

អ្នកបោកប្រាស់បានប្រើប្រាស់បណ្តាញចម្រុះ និងបច្ចេកទេសបោកបញ្ឆោត ដើម្បីផ្សព្វផ្សាយគម្រោងរបស់ពួកគេ៖

  • អ៊ីមែលបោកបញ្ឆោត ៖ អ៊ីមែលអាប់ដេត CrowdStrike ក្លែងក្លាយត្រូវបានចែកចាយយ៉ាងទូលំទូលាយ ដោយទាញយកការជឿទុកចិត្តលើការធ្វើបច្ចុប្បន្នភាពកម្មវិធីស្របច្បាប់ ដើម្បីបញ្ឆោតអ្នកទទួលឱ្យទាញយកមេរោគ។
  • គេហទំព័រក្លែងក្លាយ និងវិស្វកម្មសង្គម ៖ អ្នកក្លែងបន្លំបានបង្កើតគេហទំព័រក្លែងក្លាយដែលស្រដៀងនឹងសេវាកម្មស្របច្បាប់ ឬវិបផតថលអ៊ីនត្រាណែត (ឧទាហរណ៍ BBVA Intranet) បញ្ឆោតអ្នកប្រើប្រាស់ឱ្យដំឡើងកម្មវិធីព្យាបាទ។
  • គណនីប្រព័ន្ធផ្សព្វផ្សាយសង្គមដែលត្រូវបានសម្របសម្រួល ៖ ការធ្វើបច្ចុប្បន្នភាពក្លែងបន្លំក៏ត្រូវបានផ្សព្វផ្សាយតាមរយៈគណនីដែលត្រូវបានសម្របសម្រួលនៅលើវេទិកាដូចជា X (អតីត Twitter) ដោយប្រើប្រាស់ទស្សនិកជនទូលំទូលាយដើម្បីផ្សព្វផ្សាយតំណភ្ជាប់ និងខ្លឹមសារអាក្រក់។
  • ឧប្បត្តិហេតុដែលពាក់ព័ន្ធនឹងការអាប់ដេតដែលមានកំហុសរបស់ CrowdStrike បានគូសបញ្ជាក់ពីតម្រូវការសំខាន់សម្រាប់វិធានការសុវត្ថិភាពអ៊ីនធឺណិតដ៏រឹងមាំ និងការប្រុងប្រយ័ត្នរបស់អ្នកប្រើប្រាស់។ ឧក្រិដ្ឋជនតាមអ៊ិនធឺណិតបានមូលធនយ៉ាងឆាប់រហ័សលើការរំខានដែលបណ្តាលមកពីកំហុសក្នុងការអាប់ដេត ការដាក់ពង្រាយមេរោគដ៏ទំនើប និងរៀបចំគ្រោងការណ៍ក្លែងបន្លំ។ អ្នកប្រើប្រាស់ និងអង្គការដូចគ្នាត្រូវតែមានការប្រុងប្រយ័ត្នប្រឆាំងនឹងការប៉ុនប៉ងបន្លំ អ៊ីមែលគួរឱ្យសង្ស័យ និងល្បិចបោកបញ្ឆោតតាមអ៊ីនធឺណិត ដើម្បីកាត់បន្ថយហានិភ័យនៃការធ្លាក់ខ្លួនជាជនរងគ្រោះចំពោះសកម្មភាពមិនមានសុវត្ថិភាពបែបនេះ។ កិច្ចខិតខំប្រឹងប្រែងដោយអង្គភាពស្របច្បាប់ ដូចជាការចេញផ្សាយរបស់ Microsoft នូវការជួសជុលពិតប្រាកដ គឺជាចំណុចសំខាន់ក្នុងការកាត់បន្ថយការធ្លាក់ចេញពីឧប្បត្តិហេតុបែបនេះ និងស្ដារឡើងវិញនូវទំនុកចិត្តលើវិធានការសុវត្ថិភាពឌីជីថល។

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...