កំពុងផ្ទុក...

ថ្ងៃ ច័ន្ទ ទី៤ ខែ ឧសភា ឆ្នាំ ២០២៦

ការវាយប្រហារតាមប្រព័ន្ធ Phishing ថ្មីរបស់ Microsoft Teams


រលកថ្មីនៃការវាយប្រហារតាមអ៊ីនធឺណិតកំពុងកំណត់គោលដៅបុគ្គលិកតាមរយៈការរួមបញ្ចូលគ្នានៃការជន់លិចប្រអប់សំបុត្រចូល និងទំនាក់ទំនងគាំទ្រផ្នែក IT ក្លែងក្លាយនៅលើ Microsoft Teams ដោយបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យប្រគល់ការចូលប្រើពីចម្ងាយទៅកាន់ឧបករណ៍ផ្ទាល់ខ្លួនរបស់ពួកគេ។

ការវាយប្រហារទាំងនេះបានកើនឡើងជាលំដាប់ចាប់តាំងពីដើមឆ្នាំ 2026 ហើយអ្នកស្រាវជ្រាវសន្តិសុខបានព្រមានថាពួកគេនៅឆ្ងាយពីការថយចុះ។

ការវាយប្រហារជាធម្មតាចាប់ផ្តើមដោយជនរងគ្រោះទទួលបានអ៊ីមែលរាប់រយ ឬរាប់ពាន់ដែលមិនចង់បានក្នុងរយៈពេលដ៏ខ្លី។

បច្ចេកទេសនេះ ដែលត្រូវបានគេស្គាល់ថាជាការទម្លាក់គ្រាប់បែកតាមអ៊ីមែល បង្កើតការភ័យស្លន់ស្លោ និងការភាន់ច្រឡំ ដែលធ្វើឱ្យគោលដៅមានអារម្មណ៍ថាមានអ្វីមួយខុសប្រក្រតីយ៉ាងធ្ងន់ធ្ងរជាមួយគណនីរបស់ពួកគេ។

នៅពេលដែលជនរងគ្រោះមានការថប់បារម្ភបំផុត អ្វីដែលគេហៅថា "អ្នកឯកទេសគាំទ្រផ្នែក IT" ទាក់ទងតាមរយៈ Microsoft Teams ដោយផ្តល់ជូនដើម្បីជួយដោះស្រាយបញ្ហា។

ទំនាក់ទំនងមើលទៅស្របច្បាប់ ប្រើឈ្មោះដែលស្តាប់ទៅដូចជាអ្នកជំនាញ និងព័ត៌មានលម្អិតនៃការបង្ហាញប្រធានបទ IT ហើយហាក់ដូចជាដឹងច្បាស់ពីអ្វីដែលកំពុងកើតឡើង។ នោះគឺដោយការរចនា។

អ្នកវិភាគ eSentire បានកំណត់អត្តសញ្ញាណករណីឈ្លានពានជាច្រើននៅក្នុងពិភពពិតដែលគំរូពិតប្រាកដនេះបានលេងចេញ ដែលនាំឱ្យមានការលួចទិន្នន័យដែលបានបញ្ជាក់ពីចំណុចបញ្ចប់ដែលរងការសម្របសម្រួល។

អ្នកស្រាវជ្រាវបានកត់សម្គាល់ថា ក្នុងករណីនីមួយៗ ជនគំរាមកំហែងបានក្លែងបន្លំជាក្រុមគាំទ្រផ្នែក IT ផ្ទៃក្នុងតាមរយៈ Microsoft Teams ដោយទាក់ទងអ្នកប្រើប្រាស់ពីគណនីខាងក្រៅដែលមានឈ្មោះបង្ហាញដូចជា "នាយកដ្ឋានការពារ IT" ឬ "ផ្នែកជំនួយសុវត្ថិភាព Windows"។

ឈ្មោះអ្នកជួលដែលទើបបង្កើតថ្មីៗទាំងនេះត្រូវបានរចនាឡើងដើម្បីឱ្យមើលទៅជាផ្លូវការតាមដែលអាចធ្វើទៅបាន ខណៈពេលដែលគណនីខ្លួនឯងត្រូវបានបង្កើតឡើងដោយប្រើឈ្មោះពេញប្រាកដនិយមដូចជា michaelturner@ ឬ danielfoster@ ជាជាងស្លាកទូទៅដូចជា helpdesk@ ឬ admin@។


អ្វីដែលធ្វើឱ្យយុទ្ធនាការនេះគួរឱ្យព្រួយបារម្ភជាពិសេសគឺរបៀបដែលវាលាយបញ្ចូលគ្នានូវសម្ពាធសង្គមជាមួយនឹងវេទិកាដែលគួរឱ្យទុកចិត្ត។ បុគ្គលិកភាគច្រើនប្រើប្រាស់ Microsoft Teams ជារៀងរាល់ថ្ងៃ ហើយត្រូវបានបង្ខំឱ្យរំពឹងថានឹងមានសារ IT នៅទីនោះ។


អ្នកវាយប្រហារកេងប្រវ័ញ្ចទំនុកចិត្តនោះដោយផ្ទាល់។ នៅពេលដែលជនរងគ្រោះទទួលយកជំនួយ ពួកគេត្រូវបានស្នើសុំឱ្យផ្តល់ការចូលប្រើពីចម្ងាយតាមរយៈឧបករណ៍ដូចជា Quick Assist ឬ AnyDesk។ ចាប់ពីចំណុចនោះ អ្នកវាយប្រហារមានការគ្រប់គ្រងពេញលេញលើឧបករណ៍។

យោងតាមរបាយការណ៍គំរាមកំហែងតាមអ៊ីនធឺណិតប្រចាំឆ្នាំ ២០២៦ របស់ eSentire ការវាយប្រហារទាំងនេះមានអត្រាជោគជ័យ ៧២% ដោយសកម្មភាពកើនឡើងយ៉ាងខ្លាំងរវាងឆ្នាំ ២០២៤ និង ២០២៥។

ក្រុមនានារួមមាន Scattered Spider, Payouts King និង UNC6692 សុទ្ធតែត្រូវបានភ្ជាប់ទៅនឹងបំរែបំរួលនៃបច្ចេកទេសនេះ។

ហេដ្ឋារចនាសម្ព័ន្ធនៅពីក្រោយការវាយប្រហារទាំងនេះមិនត្រូវបានបង្កើតឡើងដោយចេតនាទេ។ សារ Teams ដែលមានគំនិតអាក្រក់ភាគច្រើនមានប្រភពមកពីអ្នកផ្តល់សេវាបង្ហោះដ៏រឹងមាំ រួមទាំង NKtelecom INC, WorkTitans B.V., Global Connectivity Solutions LLP និង GWY IT PTY LTD។

អាសយដ្ឋាន IP តែមួយត្រូវបានគេសង្កេតឃើញកំណត់គោលដៅអង្គការច្រើនក្នុងពេលតែមួយ ដោយចង្អុលទៅប្រតិបត្តិការដែលរៀបចំឡើង និងគាំទ្រដោយហេដ្ឋារចនាសម្ព័ន្ធ។

របៀបដែលការវាយប្រហារលាតត្រដាងបន្ទាប់ពីការចូលប្រើត្រូវបានផ្តល់

នៅពេលដែលការចូលប្រើពីចម្ងាយត្រូវបានបង្កើតឡើង ការខូចខាតពិតប្រាកដចាប់ផ្តើម។ ក្នុងករណីជាច្រើនដែលបានសង្កេតឃើញ អ្នកវាយប្រហារបានទាញយកកំណែចល័តរបស់ WinSCP ដោយផ្ទាល់ពីគេហទំព័រផ្លូវការរបស់ខ្លួន ហើយបានប្រើឧបករណ៍នេះដើម្បីផ្លាស់ទីឯកសារចេញពីប្រព័ន្ធដែលរងការសម្របសម្រួលដោយស្ងាត់ៗ។

WinSCP គឺជាកម្មវិធីផ្ទេរឯកសារស្របច្បាប់ ដែលធ្វើឱ្យវាពិបាកក្នុងការដាក់ទង់តាមរយៈការគ្រប់គ្រងសុវត្ថិភាពស្តង់ដារ។ តាមរយៈការប្រើប្រាស់កម្មវិធីពិតប្រាកដ និងគួរឱ្យទុកចិត្តសម្រាប់គោលបំណងព្យាបាទ អ្នកវាយប្រហារកាត់បន្ថយឱកាសនៃការបង្កការជូនដំណឹងភ្លាមៗ។

នៅក្នុងឧប្បត្តិហេតុដាច់ដោយឡែកមួយ ជនល្មើសគំរាមកំហែងបានប្រើ Quick Assist ដើម្បីបញ្ជូនឯកសារ ZIP ព្យាបាទមួយដែលមានឈ្មោះថា Email-Deployment-Process-System.zip ទៅកាន់ម៉ាស៊ីនគោលដៅ។

បណ្ណសារនេះមានឯកសារគោលពីរ Java ដែលបានប្រតិបត្តិកម្មវិធី Java ព្យាបាទ បន្ទាប់មកដោយការលួចទិន្នន័យ។ វិធីសាស្រ្តនេះបង្ហាញពីរបៀបដែលអ្នកវាយប្រហារដាក់បច្ចេកទេសដើម្បីរំលងការការពារ។

ពួកគេប្រើឧបករណ៍ចូលប្រើពីចម្ងាយដែលគួរឱ្យទុកចិត្តសម្រាប់ការចូល និងឈ្មោះឯកសារដែលមើលទៅស្របច្បាប់ ដើម្បីជៀសវាងការបង្កើនការសង្ស័យក្នុងអំឡុងពេលចែកចាយ។

ក្រុមសន្តិសុខ និងបុគ្គលិកអាចចាត់វិធានការជាច្រើនដើម្បីកាត់បន្ថយហានិភ័យពីការវាយប្រហារទាំងនេះ។

ក្រុម Microsoft គួរតែត្រូវបានកំណត់រចនាសម្ព័ន្ធដើម្បីដាក់កម្រិតសារ និងការហៅទូរស័ព្ទពីអង្គការខាងក្រៅ លុះត្រាតែត្រូវបានទាមទារសម្រាប់ប្រតិបត្តិការអាជីវកម្ម ហើយទំនាក់ទំនងខាងក្រៅដែលត្រូវបានអនុញ្ញាតណាមួយគួរតែត្រូវបានកំណត់ចំពោះដៃគូដែលបានផ្ទៀងផ្ទាត់ និងគួរឱ្យទុកចិត្ត។


Super Admin

Admin

សូម ចូលគណនី ដើម្បីបញ្ចេញមតិយោបល់លើអត្ថបទនេះ!

អ្នកក៏អាចចូលចិត្តផងដែរ