UK Cyber Security Center (NCSC) และ Canada’s Communications Security Establishment (CSE) กับการช่วยเหลือจาก National Security Agency (NSA) ได้มีการแจ้งเตือนถึงการจู่โจมครั้งใหม่จาก APT29 (รู้จักในนามของ ‘the Dukes’ หรือ ‘Cozy Bear’) กลุ่มที่มีความข้องเกี่ยวกับ Russian intelligence services
APT29 เป็นการปรับแต่งจากมัลแวร์ที่รู้จักในชื่อของ ‘WellMess’ และ ‘WellMail’ ซึ่งจะเลือกกลุ่มเป้าหมายในระดับขององค์กรทั่วโลก รวมไปถึงองค์ที่เกี่ยวกับการวิจัยและผลิตวัคซีนสำหรับ Covid-19
ด้านล่างนี้คือตัวอย่างที่ได้ผลกระทบจาก APT29 ที่สามารถเข้าถึงเป้าหมายได้
เมื่อปี 2018 นั้น เป้าหมายของ WellMess คือการโจมตีระบบปฏิบัติการ Windows และ Linux โดยการทำ Shell commands และ ดาวน์โหลดไฟล์ข้อมูลมา ส่วน WellMail จะมาในรูปแบบใหม่ซึ่งโจมตี Linux server ทำการ run commands บนคอมพิวเตอร์ของเหยื่อ และส่งข้อมูลต่างๆของเหยื่อไปยัง Control server
การโจมตีองค์ประกอบที่เกี่ยวกับการวิจัย Covid-19 นี้ โรงพยาบาล และศูนย์วิจัยควรที่จะระวัง ป้องกันจากเซิฟเวอร์ และเน็ตเวิร์คเหล่านี้
- จากรายงานเราจะไม่เจอการโจมตีของมัลแวร์เหล่านี้ ถ้าเรามีการอัพเดรต patches ใหม่ๆ ในระบบของคุณ APT29 ไม่สามารถโจมตีเน็คเวิร์คของคุณได้
- ผุ้ใช้งานอาจจะเผลอเปิดเผยข้อมูลความลับ ตัวอย่างเช่น รหัสการเข้าถึงของอุปกรณ์ ดังนั้น เราต้องมีการให้ความรู้ หรือแจ้งให้ผุ้ใช้งานรับรู้ในสิ่งต่างๆ ไม่ว่าจะเป็นดูอีเมล์ที่อาจมีมัลแวร์ติดมาด้วย การรายงานอีเมล์เหล่านี้เพื่อกระจายให้ผู้ใช้งานอื่นๆได้รับรู้ หรือแม้แต่การใช้งานของ Multi-factor authentication มาช่วยเพื่อให้เกิดความมั่นใจว่าจะไม่มีข้อมูลรั่วไหลไปข้างนอกได้
- ทำการบันทึกข้อมูล และรายงานไปยังส่วนกลาง เพื่อที่จะช่วยในการระบุกิจกรรมต่างๆเมื่อมีการเริ่มติดมัลแวร์แล้ว มากไปกว่านั้นหลังจากรู้ว่ามีการติดมัลแวร์แล้ว คุณสามารถที่จะนำบันทึกที่เก็บไว้มาขยายผลจากผลกระทบไม่ให้ไปรุกราม หรือส่งผลกระทบอื่นๆต่อในระบบอีกด้วย
ที่มาข่าว > Click !