ส.ก.ป.
นักวิจัยของ Kaspersky ได้ค้นพบแคมเปญโจมตีรูปแบบใหม่ที่เรียกว่า “TetrisPhantom” ซึ่งได้ทำการเจาะระบบ USB ประเภทหนึ่งที่ใช้เข้ารหัสเพื่อให้แน่ใจถึงความปลอดภัยของการจัดเก็บข้อมูลซ้ำแล้วซ้ำเล่า
Kaspersky ตรวจพบแคมเปญ APT ที่กำหนดเป้าหมายองค์กรภาครัฐในภูมิภาคเอเชีย แปซิฟิก |
ทีมวิจัยและวิเคราะห์ระดับโลกของ Kaspersky (GReAT) ได้เปิดเผยแคมเปญจารกรรมระยะยาวที่ดำเนินการโดยผู้โจมตีที่ไม่เคยปรากฏมาก่อน
ผู้โจมตีได้เฝ้าติดตามและรวบรวมข้อมูลสำคัญจากองค์กรของรัฐบาลในภูมิภาคเอเชียแปซิฟิกอย่างลับๆ โดยใช้ประโยชน์จากไดรฟ์ USB ที่เข้ารหัสซึ่งได้รับการปกป้องด้วยการเข้ารหัสฮาร์ดแวร์เพื่อให้แน่ใจว่าการจัดเก็บและการถ่ายโอนข้อมูลระหว่างระบบคอมพิวเตอร์มีความปลอดภัย ไดรฟ์ USB เหล่านี้ใช้โดยองค์กรของรัฐบาลทั่วโลก ทำให้มีความเป็นไปได้มากขึ้นที่องค์กรต่างๆ จะตกเป็นเหยื่อของการโจมตีเหล่านี้ในอนาคต
แคมเปญนี้ใช้โมดูลที่เป็นอันตรายต่างๆ ซึ่งช่วยให้ผู้โจมตีสามารถควบคุมอุปกรณ์ของเหยื่อได้อย่างสมบูรณ์ ซึ่งจะทำให้ผู้โจมตีสามารถดำเนินการคำสั่ง รวบรวมไฟล์และข้อมูลจากเครื่องที่ถูกบุกรุก และแพร่เชื้อไปยังเครื่องอื่นๆ ที่ใช้ไดรฟ์ USB ที่เข้ารหัสชนิดเดียวกันหรือต่างชนิดกัน
Noushin Shabab นักวิจัยความปลอดภัยอาวุโสประจำทีมวิจัยและวิเคราะห์ระดับโลกของ Kaspersky (GReAT) กล่าวว่า “ปฏิบัติการเหล่านี้ดำเนินการโดยผู้ก่อภัยคุกคามที่มีทักษะสูงและเชี่ยวชาญ ซึ่งมีความสนใจอย่างลึกซึ้งในการปฏิบัติการจารกรรมในเครือข่ายของ รัฐบาล ที่ละเอียดอ่อนและได้รับการปกป้อง”
เพื่อป้องกันไม่ให้ตกเป็นเหยื่อของการโจมตีแบบกำหนดเป้าหมาย นักวิจัยของ Kaspersky แนะนำให้ใช้มาตรการดังต่อไปนี้: ระมัดระวังอีเมล ข้อความ หรือโทรศัพท์ที่ขอข้อมูลที่ละเอียดอ่อน ตรวจสอบตัวตนของบุคคลที่ขอข้อมูลก่อนแชร์ข้อมูลส่วนตัวหรือคลิกลิงก์ที่น่าสงสัย ให้สิทธิ์เข้าถึงข้อมูลภัยคุกคามล่าสุดแก่ศูนย์ปฏิบัติการด้านความปลอดภัย (SOC) ของคุณ
Kaspersky Threat Intelligence Portal คือจุดเข้าถึงเดียวของ Kaspersky ที่จะเข้าถึงข้อมูลข่าวกรองด้านภัยคุกคาม ข้อมูลการโจมตีทางไซเบอร์ และข้อมูลเชิงลึกที่รวบรวมโดยทีมงานของเรามานานกว่า 20 ปี หากต้องการตรวจจับ สืบสวน และแก้ไขเหตุการณ์อย่างทันท่วงทีที่ระดับอุปกรณ์ปลายทาง ให้ใช้โซลูชัน EDR เช่น Kaspersky Endpoint Detection and Response
แหล่งที่มา
การแสดงความคิดเห็น (0)