http src = " ຂະບວນການໂຈມຕີ Cyber P>
(i) ໃຊ້ຄວາມສ່ຽງຂອງ Server Mail ເພື່ອເຂົ້າໄປໃນ
server mail ຂອງບໍລິສັດນໍາໃຊ້ລະບົບການແລກປ່ຽນຂອງບໍລິສັດ. ຜູ້ໂຈມຕີໄດ້ນໍາໃຊ້ຄວາມສ່ຽງທີ່ມີຄວາມສ່ຽງສອງຢ່າງຂອງ Microsoft ໃນການໃຊ້ຄວາມສ່ຽງຂອງຜູ້ໃຊ້ທີ່ແນ່ນອນໃນການໃຊ້ຄວາມອ່ອນແອສະເພາະໃນການໂຈມຕີລະຫັດທີ່ບໍ່ມີປະໂຫຍດ. p>
(ii) ການວາງພວງມະບັດທີ່ປິດບັງໄວ້ໃນເຄື່ອງແມ່ຂ່າຍເມລທີ່ຖືກປິດລ້ອມໄດ້ສູງໃນເຄື່ອງແມ່ຂ່າຍຂອງການໂຈມຕີສອງຄັ້ງ, ເຊິ່ງບໍ່ໄດ້ເກັບຮັກສາໄວ້ໃນຮາດດິດ. ມັນໃຊ້ເຕັກໂນໂລຢີ Virtualization, ແລະເສັ້ນທາງການເຂົ້າເຖິງຂອງ virtual ແມ່ນ / -auth/xxx/xxx/xx.Adpx ແລະ / / / -yy.aspx. ຫນ້າທີ່ຕົ້ນຕໍຂອງອາວຸດການໂຈມຕີປະກອບມີການລັກຂໍ້ມູນທີ່ມີຄວາມລະອຽດອ່ອນ, ການປະຕິບັດຄໍາສັ່ງ, ແລະ pethanet pethanet. ໂຄງການ Petherant Penetration ຫລີກລ້ຽງການຊອກຄົ້ນຫາຊອບແວຄວາມປອດໄພຜ່ານ Obfuscation ແລະ Forward Installes Introcker, ບັນລຸຈຸດປະສົງຂອງການໂຈມຕີອຸປະກອນອິນເຕີເນັດອື່ນໆ. P> (iii) (iii) ການຂຸດຄົ້ນອຸປະກອນສົ່ງຈົດຫມາຍຫຼາຍກວ່າ 30 ໂຕເພື່ອກໍານົດອຸປະກອນທີ່ຖືກເຂົ້າລະຫັດທີ່ເຊື່ອງໄວ້ແລະຄວບຄຸມໂປແກຼມທີ່ສໍາຄັນຂອງບໍລິສັດຜ່ານ SSH, SMB ແລະ SMB ແລະວິທີການອື່ນໆ. ລວມທັງຄອມພິວເຕີສ່ວນບຸກຄົນ, ເຄື່ອງແມ່ຂ່າຍແລະອຸປະກອນເຄືອຂ່າຍ; ເຄື່ອງແມ່ຂ່າຍທີ່ຄວບຄຸມປະກອບມີເຄື່ອງແມ່ຂ່າຍເມລ, ເຄື່ອງແມ່ຂ່າຍຂອງລະບົບ, ເຄື່ອງແມ່ຂ່າຍການຄຸ້ມຄອງລະຫັດ, ເຄື່ອງແມ່ຂ່າຍການທົດລອງແລະເຄື່ອງແມ່ຂ່າຍການຄຸ້ມຄອງເອກະສານ. ເພື່ອບັນລຸການຄວບຄຸມທີ່ທົນທານ, ຜູ້ໂຈມຕີໄດ້ຝັງອາວຸດການໂຈມຕີແລະລັກຂະໂມຍສາມາດສ້າງຕັ້ງຄອມພິວເຕີ້ຜູ້ເບິ່ງແຍງລະບົບແລະການລັກຂະໂມຍເຄືອຂ່າຍທີ່ກ່ຽວຂ້ອງ. ເພື່ອຫລີກລ້ຽງການຖືກຄົ້ນພົບ, ໂຄງການການໂຈມຕີການໂຈມຕີປອມຕົວເປັນໂປແກຼມທີ່ກ່ຽວຂ້ອງ Wechat ທີ່ມີ WeChat WeChatxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.exx.exx.exp.exe. ຜູ້ໂຈມຕີຍັງໄດ້ຝັງໂປແກຼມທີ່ເປັນອັນຕະລາຍສອງຢ່າງທີ່ໃຊ້ທໍ່ທໍ່ທີ່ໃຊ້ທໍ່ທໍ່ເພື່ອສື່ສານລະຫວ່າງຂັ້ນຕອນໃນເຄື່ອງແມ່ຂ່າຍຂອງຜູ້ເຄາະຮ້າຍ, ຮັບຮູ້ການກໍ່ສ້າງຂອງທໍ່ສື່ສານ. p>
2. ລັກເອົາຂໍ້ມູນລັບການຄ້າຂາຍຈໍານວນຫຼວງຫຼາຍ p> (i) ລັກເອົາບັນຊີອີເມວທີ່ມີຄວາມລະອຽດອ່ອນ ເປົ້າຫມາຍຂອງຄວາມລັບທີ່ລັກຂະໂມຍສ່ວນໃຫຍ່ແມ່ນຜູ້ບໍລິຫານພະນັກງານຜູ້ສະຫນັບສະຫນູນຂັ້ນສູງຂອງບໍລິສັດແລະພະນັກງານພາກວິຊາສໍາຄັນ. ເມື່ອຜູ້ໂຈມຕີປະຕິບັດຄໍາສັ່ງສົ່ງອອກ, ໄລຍະຫ່າງຂອງເວລາສໍາລັບການສົ່ງອອກອີເມວຖືກກໍານົດໄວ້. ບາງບັນຊີມີອີເມວທັງຫມົດທີ່ສົ່ງອອກ, ແລະຫຼາຍບັນຊີທີ່ສົ່ງອອກໄດ້ສົ່ງອອກຕາມປະລິມານເວລາທີ່ກໍານົດເພື່ອຫຼຸດຜ່ອນຄວາມສ່ຽງຂອງການທີ່ຈະຖືກຄົ້ນພົບ. p>
(ii) ການລັກຂະໂມຍບັນຊີ Core Networks using Core internachator ຂອງບໍລິສັດແລະຂໍ້ມູນການຕັ້ງຄ່າເຄືອຂ່າຍ Core. ຍົກຕົວຢ່າງ, ໃນວັນທີ 2 ເດືອນພຶດສະພາ, 2023, ຜູ້ໂຈມຕີໄດ້ໃຊ້ຄອມພິວເຕີໂປແກຼມທີ່ມີຄວາມລະອຽດແລະການກວດສອບໂດຍເຄືອຂ່າຍ ",", " "ສະຖິຕິທີ່ຢູ່ IP ຂອງຜູ້ປະຕິບັດງານ", "ຮຽກຮ້ອງໃຫ້ຊື້ Gateways ການຄວບຄຸມອິນເຕີເນັດ". ໃນລະບົບຕົວຢ່າງຂອງໂຄງການຂອງໂຄງການທີ່ໃຊ້ໃນການໂຈມຕີຕົວແທນຂອງບໍລິສັດ. ຫລັງຈາກທໍາຮ້າຍເຄື່ອງແມ່ຂ່າຍເມລຂອງບໍລິສັດ, ລາວໄດ້ໃຊ້ມັນເປັນກະດານຂ່າວເພື່ອເຂົ້າເຖິງອາວຸດການໂຈມຕີດ້ານຫລັງຂອງບໍລິສັດ, ລັກຂະໂມຍຂໍ້ມູນເຖິງ 1.03GB ເລື້ອຍໆ. ເພື່ອຫລີກລ້ຽງການຖືກຄົ້ນພົບ, ໂຄງການດ້ານຫລັງຂອງ BACKDOOR ປອມຕົວເອງວ່າເອກະສານ "TIP4XXXXXXXXXXX.P" ໃນໂຄງການເປີດແຫຼ່ງ "Zen Tao". p>
(iv) ທໍາລາຍຮ່ອງຮອຍທີ່ຈະທໍາລາຍຮ່ອງຮອຍແລະການໂຈມຕີໂດຍການໂຈມຕີໂດຍຜູ້ໂຈມຕີໃນຄອມພິວເຕີແລະລຶບໄຟລ໌ຄອມພິວເຕີທີ່ຜະລິດໃນລະຫວ່າງຂັ້ນຕອນການໂຈມຕີ. ຜູ້ໂຈມຕີກໍ່ຈະເບິ່ງການກວດສອບບັນທຶກລະບົບ, ປະຫວັດສາດ, ການຕັ້ງຄ່າທີ່ກ່ຽວຂ້ອງກັບ SSH, ແລະອື່ນໆ, ໃນການວິເຄາະການເກັບກໍາຂໍ້ມູນຫຼັກຖານແລະການຊອກຄົ້ນຫາເຄືອຂ່າຍ. p>
3. ຄຸນລັກສະນະຂອງພຶດຕິກໍາການໂຈມຕີ p>
(i) ເວລາການໂຈມຕີສ່ວນໃຫຍ່ແມ່ນໄດ້ສຸມໃສ່ເວລາ 10:00 - 20:00 ໂມງໃນຕອນກາງເວັນຂອງສະຫະລັດ. ເວລາການໂຈມຕີໄດ້ຖືກແຈກຢາຍສ່ວນໃຫຍ່ແມ່ນແຈກຢາຍຈາກວັນຈັນເຖິງວັນສຸກໃນສະຫະລັດ, ແລະບໍ່ມີການໂຈມຕີວັນພັກຜ່ອນທີ່ສໍາຄັນໃນສະຫະລັດ. P> (ii) (ii) (i ii) P> P>
ຈາກວັນທີ 2023 ເຖິງວັນທີ 2023, ຜູ້ໂຈມຕີໄດ້ເປີດຕົວການໂຈມຕີທາງອິນເຕີເນັດ. IPs Springboard ArseSeas ທີ່ໃຊ້ໂດຍຜູ້ໂຈມຕີໂດຍພື້ນຖານແລ້ວບໍ່ໄດ້ເຮັດຊ້ໍາອີກ, ສະທ້ອນໃຫ້ເຫັນເຖິງຄວາມຮູ້ຕໍ່ຕ້ານການຕໍ່ຕ້ານຄວາມຮູ້ສຶກທີ່ສູງແລະສະຫງວນຊັບພະຍາກອນການໂຈມຕີ. p>
(iii) (iii) (iii) ອາວຸດ p> ພວກເຂົາໃຊ້ຂອບ .net. ເວລາລວບລວມໄດ້ຖືກລົບລ້າງ, ມີຂະຫນາດຂອງ kb ຂະຫນາດຂອງ KB, ສ່ວນໃຫຍ່ແມ່ນການເຂົ້າລະຫັດຂອງ TLS. ຫນ້າທີ່ຕົ້ນຕໍຂອງການໂຈມຕີອາວຸດທີ່ຖືກຝັງໄວ້ໃນຄວາມຊົງຈໍາຂອງເຄື່ອງແມ່ຂ່າຍເມລຂອງເຄື່ອງແມ່ຂ່າຍປະກອບມີການລັກຂໍ້ມູນທີ່ມີຄວາມລະອຽດອ່ອນ, ການປະຕິບັດຄໍາສັ່ງ, ແລະ PETRANET PROTRET. ການໂຈມຕີແລະການລັກຂະໂມຍທີ່ລ້ອມຮອບໃນເຄື່ອງປະດັບຜູ້ບໍລິຫານທີ່ກ່ຽວຂ້ອງແລະໂປແກຼມເຄື່ອຂ່າຍເຄືອຂ່າຍເພື່ອສ້າງຕັ້ງຊື່ໂດເມນ WebSocket + SSH Countain ທີ່ຄວບຄຸມໂດຍຜູ້ໂຈມຕີ. p>
iv. ບາງລາຍຊື່ IP springboard ip Springboard



