Threat Database Advanced Persistent Threat (APT) អ្នកប្រមូលផល APT

អ្នកប្រមូលផល APT

ព័ត៌មានលម្អិតអំពីក្រុម APT (Advanced Persistent Threat) ដែលមិនស្គាល់ពីមុនត្រូវបានបង្ហាញនៅក្នុងរបាយការណ៍ថ្មីមួយដោយអ្នកស្រាវជ្រាវការគំរាមកំហែង។ ក្រុម Hacker ត្រូវបានតាមដានថាជា Harvester ហើយប្រតិបត្តិការគម្រាមកំហែងដែលបានរកឃើញរបស់វារួមមានការវាយប្រហារចារកម្មប្រឆាំងនឹងគោលដៅនៅអាស៊ីខាងត្បូង ភាគច្រើននៅអាហ្វហ្គានីស្ថាន។ សាជីវកម្មគោលដៅគឺមកពីវិស័យឧស្សាហកម្មផ្សេងៗគ្នា រួមមានរដ្ឋាភិបាល ទូរគមនាគមន៍ និងព័ត៌មានវិទ្យា។ ការផ្តោតសំខាន់លើប្រទេសអាហ្វហ្គានីស្ថាន ជាពិសេសគឺគួរឱ្យចាប់អារម្មណ៍ ដោយចងចាំព្រឹត្តិការណ៍សំខាន់ៗនាពេលថ្មីៗនេះ ដែលបានកើតឡើងនៅទីនោះ ដូចជាការសម្រេចចិត្តរបស់សហរដ្ឋអាមេរិកក្នុងការដកកងទ័ពរបស់ខ្លួន បន្ទាប់ពីរក្សាវត្តមាននៅក្នុងប្រទេសអស់រយៈពេលពីរទសវត្សរ៍។

ទោះបីជានៅពេលនេះមិនមានទិន្នន័យគ្រប់គ្រាន់ដើម្បីបញ្ជាក់អំពីរដ្ឋពិតប្រាកដដែលគាំទ្រសកម្មភាពរបស់ Harvester ក៏ដោយ ភស្តុតាងមួយចំនួនដូចជាការវាយប្រហាររបស់ក្រុមនេះមិនត្រូវបានលើកទឹកចិត្តផ្នែកហិរញ្ញវត្ថុ និងការប្រើប្រាស់ឧបករណ៍គំរាមកំហែងដែលបង្កើតឡើងដោយផ្ទាល់ខ្លួនជាច្រើនចង្អុលបង្ហាញថាវាជារដ្ឋមួយ។ - ឧបត្ថម្ភសំលៀកបំពាក់ឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតយ៉ាងពិតប្រាកដ។

គំរាមកំហែង Arsenal

Harvester APT ប្រើការលាយបញ្ចូលគ្នានៃមេរោគផ្ទាល់ខ្លួន និងឧបករណ៍ដែលមានជាសាធារណៈដើម្បីបង្កើត backdoor នៅលើម៉ាស៊ីនដែលត្រូវបានសម្របសម្រួល ហើយបន្ទាប់មក siphon ព័ត៌មានពីពួកគេ។ វ៉ិចទ័រនៃការវាយប្រហារដំបូង ដែលអ្នកវាយប្រហារបង្កើតមូលដ្ឋាននៅក្នុងអង្គការគោលដៅនៅតែមិនស្គាល់។ យ៉ាង​ណា​មិញ សកម្មភាព​របស់​ពួក Hacker បន្ទាប់​ពី​នោះ​មាន​ភាព​ច្បាស់​លាស់។

ដំបូង ពួកគេដាក់ពង្រាយកម្មវិធីទាញយកផ្ទាល់ខ្លួននៅលើប្រព័ន្ធដែលបំពាន។ បន្ទាប់មក មេរោគនេះផ្តល់នូវបន្ទុកដំណាក់កាលបន្ទាប់ ដែលជាការគំរាមកំហែងផ្នែកខាងក្រោយផ្ទាល់ខ្លួនដែលមានឈ្មោះថា Backdoor.Graphon ។ បន្ទុកបន្ថែមក៏ត្រូវបានរកឃើញផងដែរ ដែលជាផ្នែកមួយនៃការវាយប្រហាររបស់ Harvester ។ ទាំងនេះរួមមានឧបករណ៍ចាប់យករូបថតអេក្រង់ផ្ទាល់ខ្លួន ឧបករណ៍ Cobalt Strike Beacon ដែលត្រូវបានបំពានជាទូទៅដោយឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត និង Metasploit ដែលជាក្របខ័ណ្ឌម៉ូឌុលដែលអាចត្រូវបានប្រើសម្រាប់គោលបំណងរំខានជាច្រើន។

ព័ត៌មានលម្អិតអំពីការវាយប្រហារ

តាមរយៈការរួមបញ្ចូលគ្នានៃការគំរាមកំហែងដែលបានដាក់ពង្រាយ អ្នកប្រមូលផលអាចធ្វើសកម្មភាពបង្កគ្រោះថ្នាក់ផ្សេងៗ។ វា​អាច​ថត​រូប​នៃ​អេក្រង់​របស់​ប្រព័ន្ធ​ដែល​បន្ទាប់​មក​ត្រូវ​បាន​រក្សា​ទុក​ក្នុង​ឯកសារ ZIP ដែល​ការពារ​ដោយ​ពាក្យ​សម្ងាត់។ បន្ទាប់មក ឯកសារ​ត្រូវ​បាន​ច្រាន​ចេញ​ទៅកាន់​ហេដ្ឋារចនាសម្ព័ន្ធ Command-and-Control (C2, C&C) នៃប្រតិបត្តិការ។ តាមរយៈ Cobalt Strike Beacon ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតអាចប្រតិបត្តិពាក្យបញ្ជាតាមអំពើចិត្ត រៀបចំប្រព័ន្ធឯកសារ ប្រមូលឯកសារ ចាប់ផ្តើម ឬបញ្ចប់ដំណើរការ និងអ្វីៗជាច្រើនទៀត។

ម៉្យាងវិញទៀត Metasploit អនុញ្ញាតឱ្យពួកគេសម្រេចបាននូវការកើនឡើងសិទ្ធិ បង្កើតយន្តការតស៊ូសម្រាប់ backdoor របស់ពួកគេ ការចាប់យកអេក្រង់។ ចរាចរបណ្តាញធម្មតារបស់អង្គការដែលត្រូវបានសម្របសម្រួលដោយប្រើប្រាស់ហេដ្ឋារចនាសម្ព័ន្ធ CloudFront និង Microsoft ស្របច្បាប់។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...