CCTV သတင်းများ - ဇန်နဝါရီလ 17 ရက်နေ့တွင်အမျိုးသားရေးအင်တာနက်အရေးပေါ်စင်တာ Cncer သည်ကျွန်ုပ်၏နိုင်ငံရှိအဆင့်မြင့်ပစ္စည်းများဒီဇိုင်းအင်စတီကျု့တွင်အမေရိကန်၏ဆိုက်ဘာတိုက်ခိုက်မှုအသေးစိတ်ကိုကြေငြာခဲ့သည်။ ယူနိုက်တက်စတိတ်ရှိကြီးမားသောနည်းပညာကုမ္ပဏီများအပေါ်ဆိုက်ဘာတိုက်ခိုက်မှုများကိုရှာဖွေတွေ့ရှိခဲ့သည်ဟုကြေငြာချက် 1824 ခုနှစ်ဒီဇင်ဘာ 18 ရက်နေ့တွင်ကြေငြာချက်ကိုကြေငြာခဲ့သည်။ p>
>
p>
(1) သည် 0 န်းကျင် p> တိုက်ခိုက်မှုပြုလုပ်ရန်အားနည်းချက်များကိုအသုံးပြုခြင်းသည်သြဂုတ်လ 19 ရက်နေ့တွင်တိုက်ခိုက်သူသည် System Administrator Account / Password / Password Information ကိုခိုးယူခဲ့သည်။ 2024 ခုနှစ်သြဂုတ်လ 21 ရက်နေ့တွင်တိုက်ခိုက်သူသည်တိုက်ခိုက်သည့်စနစ်၏စီမံခန့်ခွဲမှုနောက်ခံသို့ဝင်ရောက်ရန်အခိုးခံရသောအုပ်ချုပ်ရေးမှူးအကောင့် / စကားဝှက်ကိုအသုံးပြုခဲ့သည်။ p> (2) ဆော့ဖ်ဝဲအဆင့်မြှင့်ရေးစီမံခန့်ခွဲမှုဆာဗာကို 2024 ခုနှစ်သြဂုတ်လ 21 ရက်နေ့တွင် Backdoor နှင့် Trojan အစီအစဉ်တွင်ထည့်သွင်းခဲ့သည်။ ရှာဖွေတွေ့ရှိရန်ဤအန္တရာယ်ရှိသောပရိုဂရမ်များသည်မှတ်ဉာဏ်တွင်သာတည်ရှိပြီး hard disk တွင်မသိမ်းဆည်းပါ။ Trojan အစီအစဉ်သည်ပါ 0 င်ပတ်သက်သည့်ယူနစ်၏ကိုယ်ပိုင်ကွန်ပျူတာ၏ကိုယ်ပိုင်ကွန်ပျူတာမှခိုးယူထားသောအထိခိုက်မခံသောဖိုင်များရရှိရန်အသုံးပြုသည်။ Flag = Syn_Ser_poly ။ Backdoor program ကိုခိုးယူထားသောအထိခိုက်မခံသောဖိုင်များကိုစုစည်းရန်နှင့်ပြည်ပနိုင်ငံသို့လွှဲပြောင်းရန်အသုံးပြုသည်။ Access Path သည် / xxx / xxxstats ဖြစ်သည်။ p> (III) အကြီးစားပုဂ္ဂိုလ်ရေးအိမ်ရှင်ကွန်ပျူတာကိုနို 0 င်ဘာ 6 ရက်, နို 0 င်ဘာ 8 ရက်, နို 0 င်ဘာလ 8 ရက်, 2024 နှင့်နိုဝင်ဘာ 16 ရက်, Trojan အစီအစဉ်၏အဓိကလုပ်ဆောင်ချက်မှာအထိခိုက်မခံသောဖိုင်များကိုခိုးယူရန်အိမ်ရှင်ထဲသို့ထည့်သွင်းရန်ဖြစ်သည်။ ဒုတိယတစ်ခုမှာတိုက်ခိုက်ထားသောလူတစ် ဦး ၏ login account secret secret secret secret second social ည့်သည်ကိုခိုးယူရန်ဖြစ်သည်။ Trojan ပရိုဂရမ်များကိုတတ်နိုင်သမျှအမြန်ဆုံးဖျက်ပစ်နိုင်သည်။ p> 2 ။ စီးပွားဖြစ်လျှို့ဝှက်အချက်အလက်များကိုစီးပွားဖြစ်လျှို့ဝှက်သတင်းအချက်အလက်အမြောက်အများကိုခိုးယူရန် (3)) အပြည့်အဝ disk scan ကိုအပြည့်အဝ disk Sprankboard ကိုအသုံးပြုခဲ့သည်။ p> (II) ရည်ရွယ်ချက်မှာ 'p> 2024 နို 0 င်ဘာ 6 ရက်, နိုဝင်ဘာ 16 ရက်အထိဆော့ဖ်ဝဲလ်နှင့် immantsed trojans သို့ hack ရန်မတူညီသော Springboard မိတ်ဖက်သုံး ဦး ကိုအသုံးပြုခဲ့သည်။ ဤ Trojans များသည်သားကောင်ယူနစ်၏အလုပ်အကြောင်းအရာနှင့်အလွန်ဆက်စပ်သောသီးခြားသော့ချက်စာလုံးများကိုထည့်သွင်းထားသည်။ သီးခြားသော့ချက်စာလုံးများပါ 0 င်သောဖိုင်များကိုရှာဖွေပြီးနောက်သက်ဆိုင်ရာဖိုင်များကိုခိုးယူပြီးပြည်ပနိုင်ငံသို့ကူးစက်လိမ့်မည်။ ဤခိုးယူသည့်လုပ်ဆောင်မှုများတွင်အသုံးပြုသောသော့ချက်စာလုံးများသည်ကွဲပြားခြားနားပြီးတိုက်ခိုက်သူသည်တိုက်ခိုက်သူတိုင်းမတိုင်မီဂရုတစိုက်ပြင်ဆင်ထားပြီးအလွန်အမင်းပစ်မှတ်ထားသည်။ လျှို့ဝှက်ချက်ခိုးမှုသုံးခုသည်စုစုပေါင်း 4.98GB အရေးကြီးသောစီးပွားဖြစ်အချက်အလက်များနှင့်အသိဥာဏ်ဆိုင်ရာပစ္စည်းဥစ်စာဆိုင်ရာစာရွက်စာတမ်းများကိုခိုးယူခဲ့သည်။ p> 3 ။ တိုက်ခိုက်မှု၏ဝိသေသလက္ခဏာများ p> (1) တိုက်ခိုက်ချိန် p> ANDESS) သည် 22:00 မှ 20 မှ 20 း 00 နာရီနှင့်နှိုင်းယှဉ်လျှင်နောက်တစ်နေ့တွင်အမေရိကန်ပြည်ထောင်စု၏နေ့တွင် 10 း 00 နာရီတွင်ဖြစ်သည်။ တိုက်ခိုက်မှုအချိန်ကိုတနင်္လာနေ့ကသောကြာနေ့အထိအမေရိကန်ပြည်ထောင်စု၌သောကြာနေ့အထိဖြန့်ဝေခဲ့ပြီးအမေရိကန်ပြည်ထောင်စု၌ရုံးပိတ်ရက်များကိုတိုက်ခိုက်ရန်မတိုက်ခိုက်ခဲ့ပါ။ p> (2) တိုက်ခိုက်မှုအရင်းအမြစ်များ p> တိုက်ခိုက်သူမှအသုံးပြုသော Springboard IPs ငါးခုကိုလုံးဝမတူပါ။ ၎င်းတို့သည်ဂျာမနီနှင့်ရိုမေးနီးယားတွင်တည်ရှိပြီး, p> (3) တိုက်ခိုက်မှုလက်နက် p> ပထမ ဦး ဆုံး, tracereability ဖုံးကွယ်ဖို့ open source သို့မဟုတ်အထွေထွေကိရိယာများကိုအသုံးပြုရာတွင်ကောင်းပါတယ်။ ဤအချိန်တွင်ပါ 0 င်သောယူနစ်၏ဆာဗာတွင်တွေ့ရသော backdoor program သည် Open Source General Backdoor Tool တစ်ခုဖြစ်သည်။ ခြေရာခံခြင်းကိုရှောင်ရှားရန်တိုက်ခိုက်သူများသည်ကျယ်ပြန့်သောအရင်းအမြစ်သို့မဟုတ်အထွေထွေရည်ရွယ်တိုက်ခိုက်မှုကိရိယာများကိုအသုံးပြုသည်။ p> ဒုတိယအချက်ဒုတိယ, အရေးကြီးသောနောက်ထောက်နောက်ဆက်တွဲစာအုပ်များနှင့် Trojan ပရိုဂရမ်များသည်မှတ်ဉာဏ်တွင်သာ run ပြီး hard disk တွင်မသိမ်းဆည်းပါ, p> () () ()) တိုက်ခိုက်သူသည်ယူနစ်၏အီလက်ထရောနစ်ဖိုင်စနစ်ဆာဗာကိုတိုက်ခိုက်ခဲ့ပြီးနောက်သူသည် System ၏သုံးစွဲသူဖြန့်ဖြူးရေးအစီအစဉ်ကိုတိုက်ခိုက်ပြီးနောက် Trojan အစီအစဉ်များကို Software client ကိုအဆင့်မြှင့်တင်ခြင်းနှင့်တိကျမှန်ကန်စွာတိုက်ခိုက်ရန်နှင့်သတင်းအချက်အလက်စုဆောင်းခြင်းနှင့်ခိုးယူခြင်းများပြုလုပ်ခဲ့သည်။ အထက်ပါတိုက်ခိုက်မှုနည်းလမ်းများသည်တိုက်ခိုက်မှုအဖွဲ့အစည်း၏အစွမ်းထက်သောတိုက်ခိုက်မှုကိုအပြည့်အဝပြသခဲ့သည်။ p> iv ။ အချို့သော Springboard IP စာရင်း p>



