Botnet ចិនដ៏ធំនៃ 130,000 Devices កំណត់គោលដៅគណនី Microsoft 365

botnet ដែលភ្ជាប់ជាមួយប្រទេសចិនដ៏មានឥទ្ធិពលមួយត្រូវបានចាប់បានបើកការវាយប្រហារបាញ់ពាក្យសម្ងាត់ទ្រង់ទ្រាយធំប្រឆាំងនឹងគណនី Microsoft 365 ដោយធ្វើឱ្យអាជីវកម្ម និងស្ថាប័នមានហានិភ័យធ្ងន់ធ្ងរ។ យោងតាម SecurityScorecard, botnet នេះត្រូវបានជំរុញដោយឧបករណ៍ដែលត្រូវបានសម្របសម្រួលចំនួន 130,000 ដែលធ្វើឱ្យវាក្លាយជាការគំរាមកំហែងតាមអ៊ីនធឺណិតដ៏ធំបំផុតមួយប្រភេទរបស់វា។
តារាងមាតិកា
របៀបដែលការវាយប្រហារដំណើរការ
botnet នេះទាញយកការចូលដែលមិនមានអន្តរកម្ម និងការផ្ទៀងផ្ទាត់មូលដ្ឋាន ដែលជាចំណុចខ្សោយពីរនៅក្នុងសុវត្ថិភាព Microsoft 365 ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារសាកល្បងព័ត៌មានសម្ងាត់ដែលត្រូវបានលួចដោយមិនបង្កឱ្យមានការផ្ទៀងផ្ទាត់ពហុកត្តានៅក្នុងការកំណត់រចនាសម្ព័ន្ធជាច្រើន។
ការចូលដែលមិនមានអន្តរកម្មជាញឹកញាប់ត្រូវបានប្រើសម្រាប់ការផ្ទៀងផ្ទាត់ពីសេវាកម្មមួយទៅសេវាកម្ម និងពិធីការចាស់ដូចជា POP, IMAP និង SMTP ដែលធ្វើឲ្យពួកគេមិនសូវត្រូវបានពិនិត្យដោយក្រុមសន្តិសុខ។ ការផ្ទៀងផ្ទាត់មូលដ្ឋាន ទោះបីជាត្រូវបានបដិសេធដោយ Microsoft ក៏ដោយ ក៏នៅតែសកម្មនៅក្នុងបរិស្ថានមួយចំនួន ដែលអនុញ្ញាតឱ្យព័ត៌មានសម្ងាត់ត្រូវបានបញ្ជូនជាអត្ថបទធម្មតា ដែលជាគោលដៅងាយស្រួលសម្រាប់ពួក Hacker ។
botnet យកឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់ដែលត្រូវបានលួច ដែលជារឿយៗប្រមូលផ្តុំដោយមេរោគ infostealer ហើយធ្វើការសាកល្បងជាប្រព័ន្ធប្រឆាំងនឹងគណនី Microsoft 365។ ប្រសិនបើជោគជ័យ អ្នកវាយប្រហារអាចចូលប្រើទិន្នន័យរសើប រំខានដល់ប្រតិបត្តិការអាជីវកម្ម និងផ្លាស់ទីនៅពេលក្រោយនៅក្នុងស្ថាប័នមួយ។
ហេតុអ្វីបានជាការវាយប្រហារនេះពិបាកនឹងដឹង
ទិដ្ឋភាពដ៏គួរឱ្យខ្លាចបំផុតមួយនៃការវាយប្រហារនេះគឺការបំបាំងកាយរបស់វា។ ដោយសារការប៉ុនប៉ងបាញ់ថ្នាំពាក្យសម្ងាត់ត្រូវបានចូលក្រោមការចូលដោយគ្មានអន្តរកម្ម ក្រុមសន្តិសុខជាច្រើនបានបរាជ័យក្នុងការត្រួតពិនិត្យកំណត់ត្រាទាំងនេះយ៉ាងជិតស្និទ្ធ។ នេះអនុញ្ញាតឱ្យអ្នកវាយប្រហាររអិលនៅក្រោមរ៉ាដាខណៈពេលដែលពួកគេព្យាយាមបំបែកចូលទៅក្នុងគណនីជាប្រព័ន្ធ។
SecurityScorecard ក៏បានកំណត់អត្តសញ្ញាណម៉ាស៊ីនមេបញ្ជា និងគ្រប់គ្រងនៅក្នុងសហរដ្ឋអាមេរិក ដែលកំពុងទំនាក់ទំនងជាមួយឧបករណ៍ឆ្លងមេរោគចំនួន 130,000 ក្នុងរយៈពេល 4 ម៉ោង។ ឧបករណ៍ទាំងនេះ ដែលទំនងជាជាផ្នែកមួយនៃបណ្តាញសកលធំជាង អាចឱ្យអ្នកវាយប្រហារពង្រីកប្រតិបត្តិការរបស់ពួកគេបានយ៉ាងឆាប់រហ័ស។
តើអ្នកណានៅពីក្រោយ Botnet?
ខណៈពេលដែលការវាយប្រហារត្រូវបានផ្សារភ្ជាប់ទៅនឹងក្រុមគំរាមកំហែងរបស់ចិន ការបញ្ជាក់នៅតែជាការស៊ើបអង្កេតដែលកំពុងបន្ត។ ទោះជាយ៉ាងណាក៏ដោយ botnet នេះចែករំលែកលក្ខណៈជាមួយនឹងយុទ្ធនាការចារកម្មតាមអ៊ីនធឺណិតរបស់ចិនដែលបានកំណត់ពីមុន។
គួរកត់សម្គាល់ថា ក្រុមហ៊ុន Microsoft បានរាយការណ៍នៅក្នុងខែតុលា ឆ្នាំ 2024 ថា តួអង្គគម្រាមកំហែងរបស់ចិនជាច្រើននាក់កំពុងប្រើប្រាស់ព័ត៌មានសម្ងាត់ដែលត្រូវបានលួចពីប្រតិបត្តិការបាញ់ថ្នាំលេខសម្ងាត់ទ្រង់ទ្រាយធំ។ យុទ្ធនាការនេះត្រូវបានភ្ជាប់ជាមួយបណ្តាញសម្របសម្រួលដែលគេស្គាល់ថាជា CovertNetwork-1658, Xlogin និង Quad7។
របៀបការពារអង្គការរបស់អ្នក។
ជាមួយនឹង botnet នេះកំណត់គោលដៅគណនី Microsoft 365 យ៉ាងសកម្ម អង្គការនានាត្រូវតែចាត់វិធានការជាបន្ទាន់ដើម្បីពង្រឹងសុវត្ថិភាពរបស់ពួកគេ៖
- បិទការផ្ទៀងផ្ទាត់មូលដ្ឋានប្រសិនបើវានៅតែបើកនៅក្នុងបរិស្ថានរបស់អ្នក។
- បើកដំណើរការការផ្ទៀងផ្ទាត់ទំនើប និងការផ្ទៀងផ្ទាត់ពហុកត្តាសម្រាប់អ្នកប្រើប្រាស់ទាំងអស់ ជាពិសេសសម្រាប់ការចូលដែលមិនមានអន្តរកម្ម។
- ត្រួតពិនិត្យកំណត់ហេតុចូលដែលមិនមានអន្តរកម្មជាទៀងទាត់សម្រាប់លំនាំចូលមិនធម្មតា។
- ប្រើពាក្យសម្ងាត់ខ្លាំង និងពិសេសដើម្បីការពារការបាញ់ពាក្យសម្ងាត់ដោយអនុវត្តគោលការណ៍ពាក្យសម្ងាត់តឹងរ៉ឹង និងអនុវត្តការផ្លាស់ប្តូរជាប្រចាំ។
- ប្រើប្រាស់ដំណោះស្រាយសុវត្ថិភាព endpoint ដើម្បីការពារប្រឆាំងនឹងមេរោគ infostealer ដែលពួក Hacker ប្រើដើម្បីប្រមូលព័ត៌មានសម្ងាត់។
- Geo-រឹតបន្តឹងការចូលប្រើគណនី Microsoft 365 ប្រសិនបើអាចធ្វើបាន ដោយកំណត់ការចូលដោយផ្អែកលើទីតាំងភូមិសាស្រ្ត។
គំនិតចុងក្រោយ
botnet ឧបករណ៍ចំនួន 130,000 ដែលផ្តោតលើ Microsoft 365 គឺជាការរំលឹកយ៉ាងមុតមាំថា ការវាយប្រហារផ្អែកលើពាក្យសម្ងាត់នៅតែជាការគំរាមកំហែងសន្តិសុខតាមអ៊ីនធឺណិតដ៏ធំបំផុតមួយនាពេលបច្ចុប្បន្ននេះ។ ជាមួយនឹងអង្គការជាច្រើននៅតែពឹងផ្អែកលើវិធីសាស្ត្រផ្ទៀងផ្ទាត់ដែលហួសសម័យ អ្នកវាយប្រហារបន្តទាញយកចំណុចខ្សោយទាំងនេះ។
តាមរយៈការធានាយ៉ាងសកម្មនូវបរិស្ថាន Microsoft 365 ការត្រួតពិនិត្យសកម្មភាពមិនធម្មតា និងការអនុវត្តគោលការណ៍ផ្ទៀងផ្ទាត់ដ៏រឹងមាំ អាជីវកម្មអាចកាត់បន្ថយហានិភ័យនៃការធ្លាក់ខ្លួនជាជនរងគ្រោះចំពោះការវាយប្រហារដ៏ទំនើបនេះ។