Phone City Magazine

 Breaking News
សេចក្តីជូនដំណឹង : សម្រាប់ការអញ្ជើញចូលរួមកម្មវិធីសម្ពោធនាៗ សូមទំនាក់ទំនងទៅកាន់លេខ 010 97 35 45។ ទំនាក់ទំនងផ្សាយពាណិជ្ជកម្មៈ 010 97 35 45

🎬 យុទ្ធនាការរបស់ក្រុម Apt33 មានគោលដៅទៅលើស្ថាប័នជាច្រើននៅក្នុងអារ៉ាបីសាអ៊ូឌីត​និងសហរដ្ឋអាមេរិកតាមរយៈការដាក់ពង្រាយមេរោគ Malware នៅក្នុងបណ្តាញ Network របស់ពួកគេ

April 07
02:16 pm 2019
Like and Share this page:

ក្រុមស៊ើបអង្កេត APT33 (Elfin) ដែលគេស្គាល់ថាតាមដានផ្ដោតសំខាន់លើបណ្តាញសាជីវកម្ម កំណត់ទីតាំងរបស់ខ្លួនដោយផ្តោតទៅលើអង្គការផ្សេងៗនៅក្នុងប្រទេសអារ៉ាប៊ីសាអ៊ូឌីត និង អាមេរិកតាមរយៈការបញ្ជូនមេរោគទៅក្នុងប្រព័ន្ធរបស់ពួកគេ។ ក្រុមហេគឃរ័ រាយការណ៍ថា សម្រុះសម្រួលប្រហែល 50 អង្គការនៅតាមបណ្តាប្រទេសនានាចាប់តាំងពីឆ្នាំ 2015 មករហូតមកដល់ ពេលនេះអ្នកវាយប្រហាររបស់ខ្លួនធ្វើការចរចាជាមួយគោលដៅជាច្រើនរួមមានរដ្ឋាភិបាលរួមជា មួយសមាគមក្នុងការស្រាវជ្រាវ គីមី វិស្វកម្ម ផលិតកម្ម ពិគ្រោះយោបល់ហិរញ្ញវត្ថុ ទូរគមនាគមន៍ និង ជាច្រើនទៀតលើវិស័យផ្សេងទៀត។ 

 image

cybercriminals វិភាគរកតំបន់ការពារនៃគោលដៅជាក់លាក់ មួយហើយក្រោយមកប្រើវាសម្រាប់ទាំងពាក្យបញ្ជានិងការគ្រប់គ្រងឬការវាយប្រហារពពួក malware ប្រសិនបើគេហទំព័រនេះនឹងត្រូវបំផ្លាញប្រកបដោយប្រសិទ្ធិភាព។  ទោះបីជាការពិតដែលថាការ ប្រមូលផ្ដុំនេះផ្តោតជាមូលដ្ឋានលើអារ៉ាប់ប៊ីសាអូឌីតជាមួយនឹងការវាយប្រហារ 42% ចាប់តាំងពីឆ្នាំ 2016 ហើយវាសម្របសម្រួលអង្គការចំនួន 18 នៅក្នុងសហរដ្ឋអាមេរិកតែមួយគត់ក្នុងរយៈពេល ប៉ុន្មានឆ្នាំចុងក្រោយនេះ។  ក្នុងករណីណាក៏ដោយសម្រាប់ស្ថានភាពនេះ Elfin ផ្តោតលើអង្គការដូចជា វិស្វកម្ម គីមី ស្រាវជ្រាវ ថាមពល ហិរញ្ញវត្ថុ IT និងវិស័យថែទាំសុខភាពនៅសហរដ្ឋអាមេរិកតែមួយ។

image

ក្នុងអំឡុងពេលនៃការវាយប្រហារនេះ Elfin ត្រូវគេនិយាយថាប្រើឧបករណ៍ hacking ប្រភព កូដបើកចំហ custom malware និង commodity malware ដើម្បីសម្រុះសម្រួលគោលដៅផ្សេងៗ។  Elfin Adept ប្រើប្រាស់ឧបករណ៍ចារកម្មដែលអាចចូលដោយបើកចំហជាច្រើនរួមទាំង:

  • LaZagne (SecurityRisk.Laagne): ឧបករណ៍ចូល / ចូលពាក្យសម្ងាត់

  • Mimikatz (Hacktool.Mimikatz): ឧបករណ៍រចនាឡើងដើម្បីលួចព័ត៌មានអត្តសញ្ញាណ

  • Gpppassword: ឧបករណ៍ដែលប្រើដើម្បីទទួលនិងឌិគ្រីបពាក្យសំងាត់គោលនយោបាយក្រុម

  • (GPP) SniffPass (SniffPass): ឧបករណ៍រចនាឡើងដើម្បីលួចយកលេខសំងាត់ដោយហាម ចរាចរបណ្តាញ

លើសពីនេះទៀតឧបករណ៍ commodity malware ជាច្រើនប្រើសម្រាប់ការវាយប្រហារទាំងនេះហើយ មេរោគអាចចូលដំណើរការសម្រាប់ការទិញនៅឌីជីថល underground រួមទាំង:

  • DarkComet (Backdoor.Breut)

  • Quasar RAT (Trojan.Quasar)

  • NanoCore (Trojan.Nancrat)

  • Pupy RAT (Backdoor.Patpoopy)

  • NetWeird (Trojan.Netweird.B

ក្រៅពីនេះគ្រួសារ custom malware រួមបញ្ចូល Notestuk (Backdoor.Notestuk) ដែលជាមេរោគក្នុង គោលបំណងដើម្បីចូលទៅ backdoor និងការប្រមូលផ្តុំទិន្នន័យ Stonedrill (Trojan.Stonedrill) ដែល ជាគ្រឿងការពារផ្ទាល់ខ្លួនដែលបំពាក់សម្រាប់បើកអត្ថបទទីពីរនៅលើកុំព្យូទ័រដែលមានមេរោគ និង ទាញយកកំណត់ត្រាបន្ថែម។

Like and Share this page:

Related Posts


Comments

ជួយគាំទ្រយើងនៅក្នុង Facebook

ព័ត៌មានពេញ​និយម​ប្រចាំ​សប្ដាហ៍

ទិញលក់ ទំនិញ ពេញ​និយម​ប្រចាំ​សប្ដាហ៍

ចំនួនអ្នកចូលទស្សនា

Today : 11874
Yesterday : 13602
This Month : 249191
Last Month : 436284
Total Visitor : 28203763