News: នៅថ្ងៃទី 17 ខែមករា CNCERT CNCERT CNCERT បានចេញផ្សាយរបាយការណ៍មួយដោយប្រកាសពីព័ត៌មានលម្អិតនៃការវាយប្រហារតាមអ៊ិនធឺរណែតរបស់សហរដ្ឋអាមេរិកលើវិទ្យាស្ថានរចនាសញ្ញាសំគាល់មួយនៅក្នុងប្រទេសរបស់ខ្ញុំ។ កាលពីមុនសេចក្តីប្រកាសមួយត្រូវបានចេញផ្សាយនៅថ្ងៃទី 18 ខែធ្នូឆ្នាំ 2024 នោះការវាយប្រហារតាមអ៊ិនធរណេតចំនួនពីរនៅលើក្រុមហ៊ុនបច្ចេកវិទ្យាធំ ៗ នៅសហរដ្ឋអាមេរិកត្រូវបានរកឃើញនិងដោះស្រាយ។ p> <ન / p> <1 _ _img_20190808 "http://www.china-news-online.com/pic/2025-21-17/Qulhc2p4tfg.png" "altal =" "‧ alt =" "‧ /> p>
1 ។ ដំណើរការវាយប្រហារតាមអ៊ិនធឺរណែត p>
(i) ការប្រើប្រាស់ភាពងាយរងគ្រោះក្នុងការវាយលុក p>
នៅថ្ងៃទី 19 ខែសីហាឆ្នាំ 2024 អ្នកវាយប្រហារបានប្រើភាពងាយរងគ្រោះរបស់អង្គភាពឯកសារអេឡិចត្រូនិចក្នុងការប្រគុំតន្ត្រីក្នុងការប្រព្រឹត្ដរបស់អ្នកគ្រប់គ្រងប្រព័ន្ធ / ព័ត៌មានអំពីលេខសម្ងាត់។ នៅថ្ងៃទី 21 ខែសីហាឆ្នាំ 2024 អ្នកវាយប្រហារបានប្រើគណនីអ្នកគ្រប់គ្រង / លេខសំងាត់ដែលត្រូវបានគេលួចចូលទៅកាន់ប្រវត្តិគ្រប់គ្រងនៃប្រព័ន្ធដែលបានវាយប្រហារ។ p>
(ii) ម៉ាស៊ីនមេគ្រប់គ្រងការធ្វើឱ្យប្រសើរឡើងកម្មវិធីត្រូវបានបញ្ចូលក្នុងកម្មវិធី Backdoor និង Trojan
នៅម៉ោង 21 ៈនៅថ្ងៃទី 21 ខែសីហាឆ្នាំ 2024 អ្នកវាយប្រហារបានដាក់ពង្រាយកម្មវិធី Backdoor និងកម្មវិធី Trojan ដែលបានប្តូរតាមបំណងនៃប្រព័ន្ធឯកសារអេឡិចត្រូនិច។ ដើម្បីគេចពីការរកឃើញកម្មវិធីដែលមានគំនិតអាក្រក់ទាំងនេះមានតែនៅក្នុងសតិហើយមិនត្រូវបានរក្សាទុកនៅលើថាសរឹងទេ។ កម្មវិធី Trojan ត្រូវបានប្រើដើម្បីទទួលបានឯកសាររសើបដែលបានលួចពីកុំព្យូទ័រផ្ទាល់ខ្លួនរបស់អង្គភាពដែលពាក់ព័ន្ធដោយផ្លូវចូលដំណើរការ / xxx / xxxx? ទាញទង់ = syn_user_policy ។ កម្មវិធី Backdoor ត្រូវបានប្រើដើម្បីប្រមូលឯកសាររសើបដែលត្រូវបានលួចហើយផ្ទេរវាទៅប្រទេសនៅក្រៅប្រទេស។ ផ្លូវចូលដំណើរការគឺ / xxx / xxxstats ។ p>
(iii) កុំព្យូទ័ររបស់ម៉ាស៊ីនផ្ទាល់ខ្លួនខ្នាតធំត្រូវបានផ្សាំជាមួយ Trojans p> នៅថ្ងៃទី 6 ខែវិច្ឆិកាឆ្នាំ 2024 ខែវិច្ឆិកាឆ្នាំ 2024 និងវិច្ឆិកាបានប្រើមុខងារតំឡើងកម្មវិធីអេឡិចត្រូនិចដើម្បីផ្សាំកម្មវិធី Trojan ពិសេសទៅជាអង្គភាព Trojue ពិសេសទៅជាក្រុមហ៊ុន Trojust របស់អង្គភាព។ មុខងារចម្បងរបស់កម្មវិធី Trojan គឺការស្កេនឯកសារដែលងាយរងគ្រោះដែលបានបញ្ចូលទៅក្នុងម៉ាស៊ីនសម្រាប់ការលួច។ ទីពីរគឺលួចយកព័ត៌មានផ្ទាល់ខ្លួនផ្សេងទៀតដូចជាគណនីចូលរបស់អ្នកវាយប្រហារ។ កម្មវិធី Trojan អាចត្រូវបានលុបចោលឱ្យបានឆាប់តាមដែលអាចធ្វើទៅបាន។ p>
2 ។ លួចយកព័ត៌មានសម្ងាត់ពាណិជ្ជកម្មរបស់អង្គភាពរបស់អង្គភាពជនរងគ្រោះបានប្រើ Pop SpringBoward របស់ចិនដើម្បីចូលទៅកាន់ម៉ាស៊ីនមេគ្រប់គ្រងកម្មវិធីជាច្រើនហើយបានប្រើថាសរឹងរបស់អង្គភាពរបស់អង្គភាពរបស់អង្គភាពដើម្បីរកគោលដៅវាយប្រហារដែលមានសក្តានុពលរបស់អង្គភាពនិងអនុបណ្ឌិតផ្នែកការងាររបស់អង្គភាព។ គោលបំណងនៃការលួចបានកំណត់គោលដៅយ៉ាងច្បាស់ពីចោរកម្ម p>
ចាប់ពីថ្ងៃទី 6 ខែវិច្ឆិកាដល់ថ្ងៃទី 16 ខែវិច្ឆិកាឆ្នាំ 2024 អ្នកវាយប្រហារបានប្រើបាល់បោះ Clepboard ចំនួន 3 ផ្សេងគ្នាដើម្បី hack កម្មវិធីនេះចូលទៅក្នុងម៉ាស៊ីនមេគ្រប់គ្រងនិងភ្ជាប់ទៅក្នុងម៉ាស៊ីនផ្ទាល់ខ្លួនទៅក្នុងម៉ាស៊ីនផ្ទាល់ខ្លួន។ ផែ្នកទាំងនេះបានបង្កើតពាក្យគន្លឹះជាក់លាក់ដែលទាក់ទងនឹងមាតិកាការងាររបស់អង្គភាពជនរងគ្រោះ។ បន្ទាប់ពីស្វែងរកឯកសារដែលមានពាក្យគន្លឹះជាក់លាក់ឯកសារដែលត្រូវគ្នានឹងត្រូវបានលួចហើយបញ្ជូនទៅប្រទេសនៅក្រៅប្រទេស។ ពាក្យគន្លឹះដែលត្រូវបានប្រើក្នុងសកម្មភាពលួចទាំងបីនេះគឺខុសគ្នាដោយបង្ហាញថាអ្នកវាយប្រហារបានរៀបចំយ៉ាងប្រុងប្រយ័ត្នមុនពេលការវាយប្រហារនីមួយៗហើយមានគោលដៅខ្ពស់។ ការលួចសំងាត់ចំនួន 3 បានលួចយកព័ត៌មានពាណិជ្ជកម្មសរុបទំហំ 4.98GB សរុបចំនួន 4,98GB និងឯកសារកម្មសិទ្ធិបញ្ញា។ p>
3 ។ លក្ខណៈពិសេសនៃឥរិយាបទវាយប្រហារ p>
(i) ពេលវេលាវាយប្រហារត្រូវបានប្រមូលផ្តុំជាចម្បងរវាងថ្ងៃទី 22 ៈ 8 ៈ 00 ថ្ងៃបន្ទាប់បើប្រៀបធៀបនឹងម៉ោង 10 ៈ 00 ដល់ 20 ៈ 00 នៅពេលថ្ងៃរបស់សហរដ្ឋអាមេរិក។ ពេលវេលាវាយប្រហារត្រូវបានចែកចាយជាចម្បងចាប់ពីថ្ងៃច័ន្ទដល់ថ្ងៃសុក្រនៅសហរដ្ឋអាមេរិកហើយមិនមានការវាយប្រហារណាមួយលើថ្ងៃឈប់សម្រាកធំនៅសហរដ្ឋអាមេរិកទេ។ p>
(ii) ការវាយប្រហារធនធាន p>
IPs SpringBoard ចំនួន 5 ដែលបានប្រើដោយអ្នកវាយប្រហារមិនត្រូវបានចម្លងទាល់តែសោះ។ ពួកគេមានទីតាំងនៅប្រទេសអាឡឺម៉ង់និងរ៉ូម៉ានីដែលឆ្លុះបញ្ចាំងពីការយល់ដឹងប្រឆាំងនឹងការប្រឆាំងនឹងការធ្វើដំណើរខ្ពស់និងទុនបំរុងធនធាននៃប្រភពនៃការវាយប្រហារ។ p>
(iii) ការវាយប្រហារអាវុធ p> ដំបូងវាជាការល្អក្នុងការប្រើប្រភពបើកចំហរឬឧបករណ៍ទូទៅដើម្បីក្លែងបន្លំនិងជៀសវាងភាពវឹកវរ។ កម្មវិធី Backdoor ដែលបានរកឃើញនៅក្នុងម៉ាស៊ីនមេនៃអង្គភាពដែលពាក់ព័ន្ធនេះគឺជាឧបករណ៍ទូទៅរបស់ប្រភពបើកចំហរទូទៅ។ ដើម្បីចៀសវាងការតាមដានអ្នកវាយប្រហារប្រើប្រភពកូដចំហឬឧបករណ៍វាយប្រហារដែលមានគោលបំណងទូទៅក្នុងបរិមាណច្រើន។ ទី 2 ក្រុមអ្នកចាំទីសំខាន់ៗនិងកម្មវិធី Trojan កំពុងដំណើរការតែក្នុងការចងចាំហើយមិនត្រូវបានរក្សាទុកនៅក្នុងថាសរឹងដែលបង្កើនការលំបាកក្នុងការវិភាគនិងរបកគំហើញឥរិយាបទវាយប្រហាររបស់ពួកគេយ៉ាងខ្លាំង។ p> p> វិធីសាស្ត្រវាយប្រហារ p>
បន្ទាប់ពីកម្មវិធីចែកចាយឯកសារអេឡិចត្រូនិចរបស់អង្គភាពហើយបានបញ្ជូនកម្មវិធី Trojan ទៅ 276 មុខងាររបស់អតិថិជនកម្មវិធីតាមរយៈការធ្វើឱ្យប្រសើរឡើងនូវអ្នកប្រើប្រាស់សំខាន់ៗយ៉ាងឆាប់រហ័សនិងបានអនុវត្តការប្រមូលព័ត៌មាននិងការលួច។ វិធីសាស្ត្រវាយប្រហារខាងលើបង្ហាញយ៉ាងពេញលេញនូវសមត្ថភាពវាយប្រហារដ៏មានឥទ្ធិពលរបស់អង្គការវាយប្រហារ។ p>
iv ។ បញ្ជី ip Springboard ខ្លះ p> <ទំព័រដើម = "Photo_img_20190808" http://www.china-news-online.com/pic/2025-7/7/km4m4xgres.png "" ‧ /> p>



