Category: ໄອຊີທີ

ໄອຊີທີ

  • ເຄັດລັບການນໍາໃຊ້ໂທລະສັບມືຖື ໃຫ້ມີອາຍຸການໃຊ້ງານດົນຂຶ້ນ

    ເຄັດລັບການນໍາໃຊ້ໂທລະສັບມືຖື ໃຫ້ມີອາຍຸການໃຊ້ງານດົນຂຶ້ນ

    ໂທລະສັບມືຖືສະມາດໂຟນ (Smartphone) ເປັນສິ່ງໜຶ່ງທີ່ຂາດບໍ່ໄດ້ຂອງຄົນຍຸກ ICT ເພາະໂທລະສັບມືຖືດັ່ງກ່າວນັ້ນ ປຽບເໝືອນອະໄວຍະວະໜຶ່ງທີ່ສໍາຄັນຂອງຄົນເຮົາ ທີ່ຊ່ວຍໃນການບໍລິຫານຈັດການກັບຊີວິດໃຫ້ງ່າຍຂຶ້ນກ່ວາເກົ່າ. ດັ່ງນັ້ນ, ບໍ່ວ່າເຮົາຈະໄປໃສກໍ່ຕ້ອງມີຕິດໂຕໄວ້ຕະຫຼອດເວລາ, ແຕ່ທ່ານຮູ້ບໍ່ວ່າໃນແຕ່ລະເຄື່ອງມີອາຍຸການໃຊ້ງານທີ່ແຕກຕ່າງກັນ ແລະ ຂຶ້ນກັບຜູ້ໃຊ້ວ່າຈະສາມາດບໍາລຸງຮັກສາ ໃຫ້ໂທລະສັບມືຖືຂອງຕົນເອງສາມາດໃຊ້ງານໄດ້ຍາວນານເທົ່າໃດ, ຖ້າທ່ານຢາກໃຫ້ໂທລະສັບມືຖືຂອງທ່ານຢູ່ກັບທ່ານດົນຂຶ້ນ ເຮົາມີຄໍາແນະນໍາດີໆດັ່ງຕໍ່ໄປນີ້:

    1. ລຶບແອັບພິເຄຊັ່ນເກົ່າຖິ້ມ: ຖ້າແອັບພິເຄຊັ່ນ (Application) ທີ່ບໍ່ໄດ້ນໍາໃຊ້ແລ້ວ ກໍ່ໃຫ້ລຶບຖິ້ມເພາະຈະຊ່ວຍໃນການເພີ່ມໜ່ວຍຄວາມຈຳ ແລະ ປະສິດທິພາບຂອງໂທລະສັບມືຖື;
    2. ເປີດນໍາໃຊ້ຮູບແບບປະຢັດພະລັງງານ: ສາມາດສາກແບັດເຕີຣີ (Battery) ໄດ້ໄວຂື້ນ ແຕ່ແອັບພິເຄຊັ່ນ ທີ່ໃຊ້ງານຈະຊ້າລົງ ຊຶ່ງອາດຈະບໍ່ໄດ້ຮັບແຈ້ງເຕືອນອີເມວ ຫຼື ອັບເດດອັດຕະໂນມັດ ລວມທັງຄຸນສົມບັດ ທີ່ໃຊ້ງານໃນເບື້ອງຫຼັງຈະຢຸດການເຮັດວຽກ ຫຼື ເຮັດວຽກຊ້າລົງ;
    3. ເປີດຮູບແບບເຄື່ອງບິນ: ໃນກໍລະນີ ທີ່ຢູ່ໃນສະຖານທີ່ ທີ່ບໍ່ມີສັນຍານໃຫ້ເປີດຮູບແບບເຄື່ອງບິນ ຈະຊ່ວຍປະຢັດແບັດເຕີຣີໄດ້ດີ;
    4. ການຈັດເກັບໂທລະສັບມືຖື: ນໍາໃຊ້ເຄສ (Case) ໂທລະສັບມືຖື ທີ່ມີແນວປິດບ່ອນສາກແບັດເຕີຣີ ເພາະຈະຊ່ວຍກັນຝຸ່ນ ແລະ ຄວາມຊື່ນໄດ້ ໃນເວລາທີ່ເຮົາຈັດເກັບມືຖືໃນກະເປົ໋າ ຫຼື ບ່ອນອື່ນໆ;
    5. ການຮັກສາຄວາມສະອາດໂທລະສັບມືຖື: ຄວນໃຊ້ສະເພາະແພສຳລີແຫ້ງໃນການທຳຄວາມສະອາດໂທລະສັບມືຖື;
    6. ຢຸດອັບເດດຊ໋ອບແວ: ຕ້ອງຮູ້ວ່າຕອນໃດຄວນຢຸດອັບເດດຊ໋ອບແວ ເພາະຜູ້ໃຫ້ບໍລິການໂທລະສັບມືຖືຈະໃຫ້ການອັບເດດຊ໋ອແວບພຽງແຕ່ 2 ຮຸ່ນ ເທົ່ານັ້ນ, ຖ້າມືຖືເກົ່າກວ່ານັ້ນ ເຖິງແມ່ນວ່າຈະອັບເດດຊ໋ອບແວໄດ້ ແຕ່ແອັບພິເຄຊັ່ນບາງໂຕອາດຈະນໍາໃຊ້ໄດ້ບໍ່ດີເທົ່າທີ່ຄວນ;
    7. ປິດໂທລະສັບມືຖື: ຄວນປິດໂທລະສັບມືຖືໄວ້ຫຼາຍໆນາທີ ເພື່ອໃຫ້ໂທລະສັບມືຖືໄດ້ພັກຜ່ອນ ອາທິດລະຄັ້ງຈະຊ່ວຍເຮັດໃຫ້ອາຍຸການໃຊ້ງານຂອງໂທລະສັບມືຖືດົນຂຶ້ນ;
    8. ບໍ່ສາກໂທລະສັບມືຖືຫຼາຍເກີນໄປ: ໂທລະສັບມືຖືສາມາດບອກກ່ຽວກັບອາຍຸແບັດເຕີຣີ, ການສາກແບັດເຕຣີຄັ້ງສຸດທ້າຍເມື່ອໃດ ສິ່ງເຫຼົ່ານີ້ຈະຊ່ວຍໃຫ້ເຮົາບໍ່ສາກໂທລະສັບຫຼາຍຈົນເກີນໄປ;
    9. ບໍ່ປ່ອຍໃຫ້ແບັດເຕີຣີເຕັມ 100% ຕະຫຼອດເວລາ: ເມື່ອແບັດເຕັມ 100% ຢູຕະຫຼອດເວລາ ແມ່ນບໍ່ມີຜົນດີຕໍ່ໂທລະສັບມືຖື;
    10. ບໍ່ຄວນສາກໂທລະສັບມືຖືຂ້າມຄືນ: ເພາະຖ້າແບັດເຕີຣີເຕັມແລ້ວສາກຕໍ່ ຈະເຮັດໃຫ້ສູນເສຍແບັດເຕີຣີໄປລ້າໆ;
    11. ບໍ່ຄວນສາກໂທລະສັບມືຖືໄວ້ໃກ້ບ່ອນນອນ: ໂທລະສັບມືຖືຈະຮ້ອນຂຶ້ນໃນເວລາສາກແບັດເຕີຣີ ມັນສາມາດສ້າງເປວໄຟໄດ້ຖ້າສຽບສາຍສາກບໍ່ແໜ້ນ ຫຼື ສາຍໄຟຂາດ;
    12.  ຢ່າປ່ອຍໄຫ້ແບັດເຕີຣີໝົດ: ຄວນສາກແບັດເຕີຣີຕອນທີ່ຍັງປະມານ 30%, ແຕ່ຖ້າສາກໃຫ້ມັນເຕັມ 100% ຢູ່ຕະຫຼອດເວລາ ຈະເຮັດໃຫ້ໂທລະສັບສາກໄຟເຂົ້າໄດ້ຍາກຂຶ້ນ;
    13. ບໍ່ຄວນຫຼິ້ນໂທລະສັບມືຖືໃນຂະນະກຳລັງສາກ: ຈະເຮັດໃຫ້ສາກເຂົ້າຊ້າ ແລະ ແບັດເຕີຣີໝົດໄວຕອນທີ່ເຊົາສາກ;
    14. ຄວນເກັບໂທລະສັບມືຖືໄວ້ບ່ອນອຸນຫະພູມເໝົາະສົມ: ບໍ່ເກັບໄວ້ບ່ອນທີ່ອຸນຫະພູມ ສູງເກີນໄປ ຫຼື ຕໍ່າເກີນໄປ ເພາະອາດຈະເຮັດໃຫ້ໂທລະສັບມືຖືເສຍຫາຍໄດ້;
    15. ຕິດຟິມກັນແຕກ ແລະ ເຄສກັນກະທົບ: ເພື່ອຮັກສາໜ້າຈໍໂທລະສັບມືຖືບໍ່ໃຫ້ແຕກ ເພາະການປ່ຽນໜ້າຈໍໂທລະສັບມືຖືໃໝ່ມີລາຄາແພງ ຫຼື ປ່ຽນມາອາດບໍ່ດີຄືຈໍເກົ່າ;
    16. ໃຊ້ພາບພື້ນຫຼັງເປັນສີດຳ: ຈະຊ່ວຍປະຢັດແບັດເຕີຣີໄດ້, ບໍ່ຄວນໃຊ້ພາບເຄື່ອນໄຫວ ເພາະສິ້ນເປືອງແບັດເຕີຣີ;
    17. ໃຊ້ລະບົບລ໋ອກຫນ້າຈໍ:  ນອກຈາກຈະຊ່ວຍປ້ອງກັນຄວາມປອດໄພແລ້ວ ຍັງປ້ອງກັນການເປີດນໍາໃຊ້ແອັບຕ່າງໆໃຊ້ໂດຍບໍ່ຕັ້ງໃຈ ລວມທັງການໂທອອກອີກດ້ວຍ;
    18. ຕັ້ງໄລຍະເວລາລ໋ອກຫນ້າຈໍໃຫ້ສັ້ນ: ຕັ້ງໄວ້ປະມານ 15-30 ວິນາທີ ເພາະຈະຊ່ວຍໃຫ້ໂທລະສັບໄດ້ພັກຜ່ອນຫຼາຍຂື້ນ ແລະ ຊ່ວຍປະຢັດແບັດເຕຣີອີກດ້ວຍ;
    19. ພະຍາຍາມຝຶກໃຫ້ຕົນເອງ Check ຫນ້າຈໍໜ້ອຍລົງ: ເພາະນັກວິໄຈໄດ້ກ່າວໄວ້ວ່າ ຄົນທົ່ວໄປຈະ Check ຫນ້າຈໍມື້ລະ 150 ຄັ້ງ ຊຶ່ງແຕ່ລະຄັ້ງທີ່ check ເບິ່ງ ຈະສຶ້ນເປືອງແບັດເຕີຣີຄັ້ງລະ 0,01%;
    20. ປິດການໃຊ້ລະບຸຕຳແໜ່ງ: ເພາະມັນກິນແບັດເຕີຣີຫຼາຍ ເພາະຫຼາຍແອັບຕ້ອງການໃຊ້ຕຳແໜ່ງຂອງໂທລະສັບມືຖື.

    ເປັນແນວໃດກັບ 20 ຄໍາແນະນໍາ ທີ່ຈະຊ່ວຍໃຫ້ໂທລະສັບມືຖືຂອງທ່ານ ມີອາຍຸການໃຊ້ງານທີ່ດົນຂຶ້ນ ແລະ ຂ້າພະເຈົ້າເຊື່ອວ່າ ໃນ 20 ຂໍ້ ດັ່ງກ່າວນັ້ນ ທຸກທ່ານສາມາດເຮັດໄດ້ດ້ວຍຕົວເອງ ເພື່ອເພີ່ມປະສິດທິພາບໃນການນໍາໃຊ້ໂທລະສັບມືຖືໃຫ້ດີຂຶ້ນ.

    ຂໍ້ມູນອ້າງອິງ:

    1. https://youtu.be/WaZm-LF6aSY
  • ຮູ້​ຈັກກັບ​ Business Email Compromise (BEC) ການ​ໂຈມ​ຕີ​ຜ່ານ​ອີ​ເມວ ​ເພື່ອ​ຫຼອກ​ເອົາ​ເງິນ​ຈາກ​ອົງກອນ

    ຮູ້​ຈັກກັບ​ Business Email Compromise (BEC) ການ​ໂຈມ​ຕີ​ຜ່ານ​ອີ​ເມວ ​ເພື່ອ​ຫຼອກ​ເອົາ​ເງິນ​ຈາກ​ອົງກອນ

    Business Email Compromise (BEC) ແມ່ນ​ຫຍັງ​

    Business Email Compromise (BEC) ໝາຍ​ເຖິງ​ການ​ໂຈມ​ຕີ​ຜ່ານ​ອີ​ເມວ ​ເພື່ອ​ຫຼອກ​ໃຫ້​ສູນ​ເສຍ​ລາຍ​ໄດ້​ຜ່ານ​ທາງ​ອີ​ເມວ​ ເປັນ​ລັກສະນະ​ຂອງ​ການເຮັດ​ Social Engineering ​ນອກ​ຈາກ​ການ​ຫຼອກລວງ​ທາງ​ອີ​ເມວ​ແລ້ວ​ ອາດ​ມີ​ການ​ໃຊ້​ວິທີ​ເພີ່ມເຕີມ​ເພື່ອ​ເລັ່ງ​ໃຫ້​ເຫຍື່ອຕົ​ກ​ໃຈ​ ແລະ​ ​ດຳ​ເນີນ​ການຕື່ມ​​ດ້ວຍ​ການ​ໂທລະ​ສັບ​ ຊຶ່ງ​ສະ​ຖິ​ຕິ​ຈາກ​ FBI ລະ​ບຸ​ວ່າ​ມີ​ການ​ໂຈມ​ຕີ​ໃນ​ຮູບ​ແບບ​ດັ່ງ​ກ່າວ​ເລີ່ມ​ຕັ້ງ​ແຕ່​ປີ​ 2013 ໂດຍ​ທາງ​ FBI ໄດ້​ຍົກ​ຕົວ​ຢ່າງ​ສະຖານະການ​ການ​ໂຈມ​ຕີ​ແບບ​ BEC ໄວ້​ 5 ສະຖານະການ ​ດັ່ງ​ຕໍ່ໄປ​ນີ້​:

    ສະຖານນະການແບບ​ທີ​ 1: ເຫຍື່ອ​ຂອງ​ການ​ໂຈມ​ຕີ​ໃນ​ລັກສະນະ​ນີ້​ມັກ​ເປັນ​ອົງ​ກອນ​ທີ່​ມີການ ​ຊື້​-ຂາຍ ກັບ​ຄູ່​ຮ່ວມການຄ້າ​ຈາກ​ຕ່າງ​ປະເທດ​ ຊຶ່ງ​ຜູ້​ໂຈມ​ຕີ​ຈະ​ເຮັດ​ອີ​ເມວ​ປອມ​ໃບ​ແຈ້ງ​ໜີ້​ ຫຼອກ​ໃຫ້​ເຫຍື່ອ​ເຊື່ອ​ວ່າ​ມີ​ການ​ປ່ຽນ​ແປງ​ເລກ​ບັນ​ຊີ ຈົນ​ເຫຍື່ອ​ຫຼົງ​ໂອນ​ເງິນ​ໄປ​ຫາບັນ​ຊີ​ຂອງ​ຜູ້​ໂຈມ​ຕີ​.

    ສະຖານນະການແບບ​ທີ​ 2: ຜູ້​ໂຈມ​ຕີ​ຈະ​ປອມ​ເປັນ​ CEO ຫຼື ​ຜູ້​ບໍລິຫານລະດັບ​ສູງ​ຕຳແໜ່ງ​ຕ່າງໆ ຂອງ​ອົງ​ກອນ ​ແລ້ວ​ກໍ່ສົ່ງ​ອີ​ເມວ​ສັ່ງ​ພ​ະນັກ​ງານ​ວ່າ​ໃຫ້​ໂອນ​ເງິນ​ດ່ວນ ​ເພື່ອ​ເຮັດ​ກິດຈະກຳ​ບາງຢ່າງ​ ໂດຍ​ອີ​ເມວ​ຂອງ​ CEO ອາດ​ຖືກ​ແຮັກ​ມາ​ກ່ອນ​ແລ້ວ​ ຫຼື ​ຜູ້​ໂຈມ​ຕີ​ໃຊ້​ວິທີ​ປອມ​ແປງ​ອີ​ເມນວ.

    ສະຖານນະການ​ແບບທີ​ 3: ອີ​ເມວຂອງ​ບຸກ​ຄະລາກອນ​ທີ່​ເປັນ​ຜູ້​ຕິດ​ຕໍ່​ທຸລະກິດ​ຖືກ​ແຮັກ​ ເຮັດໃຫ້​ຜູ້​ໂຈມ​ຕີ​ສາມາດ​ສົ່ງ​ອີ​ເມວຫາ​ລູກ​ຄ້າ​ຂອງ​ອົງ​ກອນ ວ່າ​ມີ​ການ​ປ່ຽນ​ແປງ​ໃຫ້​ໂອນ​ເງິນ​ໄປຫາບັນ​ຊີ​ອື່ນ​ໆ​ ເພື່ອ​ຊຳ​ລະ​ຄ່າ​ສິນ​ຄ້າ​.

    ສະຖານນະການ​ແບບທີ 4: ຜູ້​ໂຈມ​ຕີ​ຕິດ​ຕໍ່​ມາຫາອົງ​ກອນ ​ໂດຍ​ຫຼອກວ່າ​ຕົນ​ເອງ​ເປັນ​ທ​ະນາຍ​ ຫຼື ​ທີ່ປຶກ​ສາ​ດ້ານ​ກົດ​ໝາຍ​ ຫຼອກວ່າ​ສາມາດ​ຊ່ວຍ​ເຫຼືອ​ອົງ​ກອນ​ດ້ານ​ກົດ​ໝາຍ​ໄດ້​ ແລ້ວ​ກົດ​ດັນ​ໃຫ້​ເຫຍື່ອ​ໂອນ​ເງິນ​ ເພື່ອ​ດຳ​ເນີນ​ການ​ດ່ວນ.​

    ສະຖານນະການ​ແບບທີ 5: ຜູ້​ໂຈມ​ຕີ​ແຮັກ​ເຂົ້າ​ເຖິງ​ບັນຊີ​ອີ​ເມວ​ຂອງ​ພະ​ນັກ​ງານ​ໃນ​ອົງ​ກອນ ​ແລ້ວ​ຫຼອກ​ສອບ​ຖາມ​ເພື່ອ​ໂຈລະ​ກຳ​ຂໍ້​ມູນ​ ຊຶ່ງ​ FBI ໄດ້ລະ​ບຸ​ວ່າ​ ຮູບ​ແບບ​ນີ້​ເລີ່ມ​ຕົ້ນ​ໃນ​ລະຫວ່າງ​ປີ​ 2016.

    ​ທັັ້​ງ​ 5 ສະຖານະການ​ນີ້​ ເປັນພຽງ​ຕົວ​ຢ່າງ ​ໃນ​ການ​ຫຼອກລວງ​ເທົ່າ​ນັ້ນ​ ອາດ​ພົບເຫັນ​ການ​ຫຼອກລວງ​ໄດ້​ອີກ​ຫຼາຍ​ຮູບ​ແບບ​ ລວມ​ເຖິງ​ອາດ​ມີ​ການ​ໃຊ້​ເຕັກ​ນິກ​ອື່ນ​ໆ​ ເພື່ອ​ນຳ​ໄປ​ສູ່​ການ​ໂອນ​ເງິນ​ໄປຫາ​ບັນຊີ​ຂອງ​ຜູ້​ໂຈມ​ຕີ​ໄດ້​ອີກ.​

    ຂໍ້​ມູນ​ທີ່​ໜ້າສົນ​ໃຈ​ກ່ຽວກັບ​ BEC

    ລາຍ​ງານ​ກ່ຽວກັບ​ສະຖານະການ​ໄພຄຸກ​ຄາມ​ທາງ​ອີ​ເມວ​ໃນ​ Q2 2019 ຂອງ​ FireEye ລະ​ບຸ​ວ່າ​ໄພ​ຄຸກ​ຄາມ​ທາງ​ອີ​ເມວ ​ມີ​ມັນ​ແວ​ (​Malware) ມາ​ພ້ອມ ພຽງ​ແຕ່ 14% ສ່ວນ​ອີກ​ 86% ບໍ່​ມີ​ມັນ​ແວ​​ ແຕ່​ເປັນ​ໄພ​ຄຸກ​ຄາມ​ປະ​ເພດ​ອື່ນ​ໆ​ ເຊັ່ນ: ​ອີ​ເມວ​ປອມ​ເປັນ​ CEO (CEO fraud), ອີ​ເມວປອມ​ຕົວ​ເປັນ​ຄົນ​ອື່ນ​ ແລະ​ spear phishing ໂດຍ​ມີ​ອີ​ເມວ​ໃນ​ຮູບ​ແບບ​ Business Email Compromise (BEC) ເພີ່ມ​ຂຶ້ນ​ 25%.

    ລາຍ​ງານ​ກ່ຽວກັບ​ສະຖານະການ​ໄພ​ຄຸກ​ຄາມ​ທາງ​ອີ​ເມວ​ໃນ​ Q2 2019 ຂອງ​ FireEye https://www.fireeye.com/blog/products-and-services/2019/10/how-attackers-are-getting-ahead-in-the-cloud.html

    FBI’s 2019 Internet Crime Report ລາຍ​ງານຫຼ້າ​ສຸດ​ຂອງ​ FBI ທີ່​ຫາກໍ່​ອອກ​ໃນ​ລະຫວ່າງ​ຕົ້ນ​ເດືອນ​ກຸມພາ​ 2020 ລະ​ບຸ​ວ່າ​ ຈາກ​ການ​ແຈ້ງ​ຄວາມ​ກ່ຽວກັບ​ການ​ໂຈມ​ຕີ​ທາງ​ໄຊ​ເບີ​ ທັງ​ໝົດ​ 467,361 ລາຍ​ການ​ ຄິດ​ເປັນ​ການ​ສູນ​ເສຍ​ເງິນ​ຫຼາຍເຖິງ​ 3.5 ພັນ​ລ້ານດອນ​ລາ​ ໂດຍ​ກວ່າເຄິ່ງ​ໜຶ່ງ​ຂອງ​ການ​ສູນ​ເສຍ​ເງິນ​ (1.77 ພັນ​ລ້ານ​ດອນ​ລາ) ເກີດ​ຈາກ​ການ​ໂຈມ​ຕີ​ໃນ​ຮູບ​ແບບ​ຂອງ​ BEC.

    FBI’s 2019 Internet Crime Report https://pdf.ic3.gov/2019_IC3Report.pdf https://twitter.com/iHeartMalware/status/1227314522530230272

    ອົງ​ການ​ຕຳ​ຫຼວດ​ອາຊະຍາກອນ​​ລະຫວ່າງ​ປະເທດ​ (INTERPOL) ອອກ​ລາຍ​ງານ​ສະຫຼຸບໄ​ພຄຸກ​ຄາມ​ທາງ​ໄຊ​ເບີ ​​ໃນ​ພູມິພາກ​ອາ​ຊຽນ ​ເມື່ອ​ວັນທີ​ 17 ກຸມພາ​ 2020 ລະ​ບຸ​ວ່າ​ໃນ​ພູມິພາກ​ອາ​ຊຽນ​ນີ້​ ຖືກ​ໂຈມ​ຕີ​ໃນ​ລັກສະນະ​ຂອງ​ BEC ຄິດ​ເປັນ​ 5% ຂອງ​​ໂລກ​.

    INTERPOL ລະ​ບຸ​ວ່າ​ການ​ຖືກ​ໂຈມ​ຕີ​ແບບ​ BEC ສ່ວນຫຼາຍຈະບໍ່ໄດ້ຮັບ​ລາຍ​ງານ​ ເພາະ​ອົງກອນຢ້ານ​ເສຍ​ຊື່​ສຽງ​ ເຮັດໃຫ້​ບໍ່​ສາມາດ​ວິ​ເຄາະ​ຂໍ້​ມູນ​ຄວາມ​ສູນ​ເສຍ​ທີ່​ແທ້​ຈິງ​ ແລະ​ ແນວ​ໂນ້ມ​ໄດ້​ ລວມເຖິງ​ການ​ນໍາ​ເງິນ​ຄືນ​ຈາກ​ BEC ມັກ​ພົບທາງ​ຕັນ​ເມື່ອ​ພົບຂະ​ບວນ​ການ​ຟອກ​ເງີນ​ ສະເລ່ຍ​ແລ້ວ​ການ​ໂຈມ​ຕີ​ BEC ທີ່​ສຳ​ເລັດ​ຈະ​ໄດ້​ເງິນ​ເກືອບ​ 130,500 ດອນ​ລາ​​ (ປະ​ມານ​ 1,161 ລ້ານ​ກີບ)

    INTERPOL ວິ​ເຄາະ​ວ່າ​ການ​ໂຈມ​ຕີ​ແບບ​ BEC ຈະ​ບໍ່​ຫາຍ​ໄປ​ໃນ​ໄວ​ໆ​ນີ້​ຢ່າງ​ແນ່ນອນ​ ເພາະ​ລົງ​ທຶນ​ໜ້ອຍ​ແຕ່​ໄດ້​ເງິນ​ຫຼາຍ​ ຜູ້​ໂຈມ​ຕີ​ທີ່ ​ຫຼອກລວງໃນຮູບ​ແບບ​ອື່ນ​ໆ​ ກໍ່​ຫັນ​ມາ​ໂຈມ​ຕີ​ແບບ​ BEC ແລະ ​ບໍ່​ໂຈມ​ຕີ​ແບບ​ຫວ່ານ​ແຫ​ ເນັ້ນ​ໄປ​ທາງ​ targeted attack ເພື່ອ​ຫວັງ​ຜົນ.​

    ແນວ​ທາງ​ການ​ປ້ອງ​ກັນ​ ແລະ​ ຮັບ​ມື​ການ​ໂຈມ​ຕີ​ BEC ໃນ​ລັກສະນະ​ດັ່ງ​ກ່າວ

    ຈາກ​ລັກສະນະຮູບແບບການໂຈມຕີ ທີ່ໄດ້ກ່າວມານັ້ນ​ ສາມາດ​ແບ່ງ​ອອກ​ເປັນ​ສາມພາກ​ສ່ວນ​ ດັ່ງ​ນີ້​: 

    1. ຜູ້​ໂຈມ​ຕີ​ເຂົ້າ​ເຖິງ​ອີ​ເມວ​ໄດ້;​
    2. ກຽມ​ຕົວ​ໂອນ​ເງິນ​;
    3. ເມື່ອ​ໂອນ​ເງິນ​ໄປ​ແລ້ວ ​ພົບ​ວ່າຕົ​ກ​ເປັນ​ເຫຍື່ອ​.

    ເຮົາ​ສາມາດ​ປ້ອງ​ກັນ​ການ​ເຂົ້າ​ເຖິງ​ອີ​ເມວ​ຂອງ​ຜູ້​ໂຈມ​ຕີ​ໄດ້​ຄື: 

    • ກວດ​ສອບ​ການ​ເຂົ້າ​ເຖິງ​ບັນ​ຊີ​ອີ​ເມວ ​ທີ່​ຜິດ​ປົກກະຕິ​ ເຊັ່ນ:​ ການ​ກວດ​ຈັບ​ຄວາມ​ຜິດ​ປົກກະຕິ​ ເມື່ອພົບເຫັນການ​ເຂົ້າ​ສູ່​ລະບົບ​ຈາກ​ຕ່າງ​ປະເທດ​;
    • ເປີດ​ໃຊ້​ງານຄຸນສົມບັດ ເພີ່ມ​ຄວາມ​ປອດ​ໄພ ​ເຊັ່ນ: ການ​ຢືນຢັນ​ຕົວ​ຕົນ​ຫຼາຍ​ຂັ້ນ​ຕອນ​;
    • ກວດ​ສອບ​ ແລະ ​ປະ​ເມີນ​ຄວາມ​ປອດໄ​ພ ລະບົບ​ເປັນ​ແຕ່ລະໄລຍະ.

    ເຮົາ​ສາມາດ​ເພີ່ມ​ຄວາມ​ລະ​ມັດ​ລະ​ວັງ​ໃນ​ການ​ກຽມ​ຕົວ​ໂອນ​ເງິນ ​ເພື່ອ​ປ້ອງ​ກັນ​ການ​ໂອນ​ເງິນ​ໄປຫາ​ບັນ​ຊີ​ ທີ່​ຜິດ​ໄດ້​ຄື:

    • ກວດ​ສອບ ​ແລະ ​ຢືນຢັນ​ຂໍ້​ມູນ​ບັນ​ຊີ​ປາຍ​ທາງ​;
    • ກວດ​ສອບ​ຊື່​ຜູ້​ສົ່ງ​ອີ​ເມວ​ເມື່ອ​ຈະ​ໂອນ​ເງິນ​;
    • ເພີ່ມຂະ​ບວນ​ການ​ກວດ​ສອບ​ອີ​ເມວຂາ​ເຂົ້າ​ ຕັ້ງ​ຄ່າ​ອີ​ເມວ​ໃຫ້​ຖືກ​ຕ້ອງ​ (SPFDKIMDMARC) ເພື່ອ​ປ້ອງ​ກັນ​ການ​ໄດ້ຮັບ​ອີ​ເມວ​ປອມ​;
    • ເພີ່ມ​ຂະ​ບວນ​ການ​ກວດສອບ​ການ​ປ່ຽນ​ແປງ​ບັນຊີ​ ເຊັ່ນ:​ ຂໍ​ຫນັງສື​ຮັບຮອງ​ການ​ປ່ຽນ​ບັນ​ຊີ​ຢ່າງ​ເປັນ​ທາງ​ການ​.

    ເມື່ອ​ເກີດ​ເຫດການ​ຂຶ້ນ​ແລ້ວ​ ອົງ​ກອນສາມາດ​ຫາ​ທາງ​ຮັບ​ມື​ດ້ວຍການ​ວິ​ເຄາະ​ປະ​ເດັນ ​ດັ່ງ​ນີ້​: 

    • ຂະ​ບວນ​ການ​ໂອນ​ເງິນ​ເກີດ​ຂຶ້ນ​ໃນ​ລັກສະນະ​ໃດ​ ສາມາດ​ recall ກັບ​ມາ​ໄດ້​ ຫຼື ​ບໍ່​?;
    • ກວດ​ສອບ​ທາງ​ເລືອກ​ໃນ​ການ​ລະ​ບຸ​ຫາຍອດເງິນທີ່​ໂອນ​ ແລະ ​ຂໍ​ freeze account;
    • ອົງ​ກອນມີ​ການ​ຄຸ້ມ​ຄອງ​ໃນ​ກໍລະນີ ​ທີ່ເກີດຂຶ້ນ ​ຫຼື ​ບໍ່​ ເຊັ່ນ​: ມີ​ຄ່າຊົດເຊີຍ​ ທີ່​ຊ່ວຍຫຼຸດຜ່ອນ​ຄວາມ​ເສຍ​ຫາຍ​ໄດ້​.

    ແຫຼ່ງ​ຄວາມ​ຮູ້​ເພີ່ມເຕີມ​

      1. Seven ways to spot a business email compromise in Office 365 https://expel.io/blog/seven-ways-to-spot-business-email-compromise-office-365/
      2. #mindmap on how to detect, respond, and remediate Business Email Compromise (#BEC) fraud in #O365 + posturing recommendations. https://twitter.com/jhencinski/status/1150417878602199041?s=19
      3.  #BECareful – don’t let scammers trick you into making payments to their accounts       https://www.interpol.int/en/Crimes/Financial-crime/Business-Email-Compromise-Fraud

        ແຫຼ່ງຂໍ້ມູນ​ອ້າງ​ອີງ:​

        1. ລາຍ​ງານ​ກ່ຽວກັບ​ສະຖານະການ​ໄພ​ຄຸກ​ຄາມ​ທາງ​ອີ​ເມວ​ໃນ​ Q2 2019 ຂອງ​ FireEye https://www.fireeye.com/blog/products-and-services/2019/10/how-attackers-are-getting-ahead-in-the-cloud.html
        2. May 04, 2017 BUSINESS E-MAIL COMPROMISE
          E-MAIL ACCOUNT COMPROMISE
          THE 5 BILLION DOLLAR SCAM
          https://www.ic3.gov/media/2017/170504.aspx
        3. September 10, 2019 BUSINESS EMAIL COMPROMISE THE $26 BILLION SCAM
          https://www.ic3.gov/media/2019/190910.aspx
        4. FBI’s 2019 Internet Crime Report https://pdf.ic3.gov/2019_IC3Report.pdf https://twitter.com/iHeartMalware/status/122731452253023027
        5. INTERPOL report highlights key cyberthreats in Southeast Asia https://www.interpol.int/News-and-Events/News/2020/INTERPOL-report-highlights-key-cyberthreats-in-Southeast-Asia

        ເອກະສານອ້າງອີງ:

        1. https://www.i-secure.co.th/2020/02/business-email-compromise-bec
  • ລາຍລະອຽດ ແລະ ປະຕິບັດການຂອງມັນແວຮຽກຄ່າໄຖ່ Maze RANSOMWARE

    ລາຍລະອຽດ ແລະ ປະຕິບັດການຂອງມັນແວຮຽກຄ່າໄຖ່ Maze RANSOMWARE

    ມັ​ນ​ແວ​​ຮຽກ​ຄ່າ​ໄຖ່​ Maze ເປັນ​ມັນ​ແວ​​ຮຽກ​ຄ່າ​ໄຖ່ ທີ່ຈັດຢູ່ໃນກຸ່ມມັນແວຮຽກຄ່າໄຖ່ ທີ​ມີ​ຈຸດປະສົງ​ໃນ​ການ​ແຜ່ກ​ະ​ຈາຍ ​ເພື່ອ​ເຂົ້າລະ​ຫັດ​ຂໍ້​ມູນ​ຂອງ​​ເປົ້າ​ໝາຍ​ແລ້ວ​ ມັນ​ແວ​ຮຽກ​ຄ່າ​ໄຖ່​ໃນ​ກຸ່ມ​ນີ້​ຈະມີເປົ້າ​ໝາຍໃນ​ການ​ເຂົ້າ​ເຖິງ ​ແລະ ​ລັກ​ຂໍ້​ມູນ​ອອກ​ມາ​ ເພື່ອ​ສ້າງ​ເງື່ອນ​ໄຂ​ຂອງ​ການບັງຄັບຂົ່ມຂູ່ ​ແລະ ​ຮຽກ​ຄ່າ​ໄຖ່​ອີກ​ດ້ວຍ​.

    Microsoft ໄດ້ລະບຸຄຳ​ທີ່ໃຊ້ເອີ້ນ​ມັນ​ແວ​ຮຽກ​ຄ່າ​ໄຖ່​ ແລະ​ ປະຕິບັດການ​ຂອງ​ມັນ​ແວ​​ຮຽກ​ຄ່າ​ໄຖ່​ໃນ​ກຸ່ມ​ນີ້​ວ່າ​ Human-operated Ransomware ຊຶ່ງສ່ວນຫນຶ່ງ​ໃນ​ປະຕິບັດການ​ຂອງ​ມັນ​ແວ​ຮຽກ​ຄ່າ​ໄຖ່​ທີ່​ສຳຄັນ​ ຄື​​ຜູ້ ປະສົງຮ້າຍລໍ​ຖ້າ​ຄວບ​ຄຸມ ​ແລະ ​ຈັດການ​ ເພື່ອ​ໃຫ້​ສາມາດ​ສ້າງ​ຜົນ​ກະທົບ​ຕໍ່​ເຫຍື່ອ ​ແລະ ​ຜົນ​ປະໂຫຍດ​ຕໍ່​ຜູ້​ບໍ່​ປະສົງ​ດີ​ໃຫ້​ໄດ້​ຫຼາຍ​ທີ່ສຸດ​.

    ໃນ​ທາງ​ເຕັກ​ນິກ​ແລ້ວ​ ຄວາມ​ແຕກ​ຕ່າງ​ລະຫວ່າງ​ມັນ​ແວ​ຮຽກ​ຄ່າ​ໄຖ່​ ແລະ​ ປະຕິບັດການ​ແບບ​ທົ່ວ​ໄປ ​ຊຶ່ງ​ອາໄສ​ການສ້າງ​ເງື່ອນ​ໄຂ​ເພື່ອ​ບັງຄັບຂົ່ມຂູ່​ດ້ວຍ​ການ​ເຂົ້າລະ​ຫັດ​ໄຟ​ລ໌​ ຫຼື​ Classic ransomware campaign ກັບ​ມັນ​ແວ​​ຮຽກ​ຄ່າ​ໄຖ່​ ແລະ​ ກຸ່ມ​ປະຕິບັດການ​ແບບ​ Human-operated ransomware ມີ​ລາຍລະອຽດ​ດັ່ງ​ລຸ່ມນີ້​:

    1. ເວລາ​ທີ່​ໃຊ້​ໃນ​ປະຕິບັດການ​ (Operation time):

    • Classic ransomware campaign: ຈຸດ​ອ່ອນ​ສຳຄັນ​ຂອງ​ມັນ​ແວ​​ຮຽກ​ຄ່າ​ໄຖ່ ແລະ​ ປະຕິບັດການ​ແບບ​ທົ່ວ​ໄປ​ ຊຶ່ງ​ອາໄສ​ການສ້າງ​ເງື່ອນ​ໄຂ​ ເພື່ອບັງຄັບຂົ່ມຂູ່​ດ້ວຍ​ການ​ເຂົ້າ​ລະ​ຫັດ​ໄຟ​ລ໌ ຢູ່​ໃນ​ຈຸດ​ທີ່ຂະ​ບວນ​ການ​ເຂົ້າ​ລະ​ຫັດ​ໄຟ​ລ໌​ຂອງ​ມັນ​ແວ​ຮຽກ​ຄ່າ​ໄຖ່​ຖືກ​ກວດ​ພົບ​ ຫຼື ​ຖືກ​ຂັດ​ຂວາງ​ກ່ອນທີ່ຈະ​ດຳ​ເນີນ​ການ​ສຳເລັດ​​. ດັ່ງ​ນັ້ນ​, ມັນ​ແວ​ຮຽກ​ຄ່າ​ໄຖ່​ໃນ​ກຸ່ມ​ນີ້​ຈະ​ດຳ​ເນີນ​ການ​ສຳເລັດ​ໃຫ້​ໄວ ​ແລະ ​ຫຼີກ​ລ່ຽງ​ການ​ທີ່​ຈະ​ຖືກ​ກວດ​ຈັບ​ໃຫ້​ໄດ້​ຫຼາຍ​ທີ່ສຸດ​ ເຮັດໃຫ້​ການ​ກວດ​ຈັບ​ນັ້ນ​ຈະ​ສາມາດ​ເຮັດ​ໄດ້​ສະເພາະ​ໃນ​ຊ່ວງ​ເວລາ​ທີ່​ມີ​ການເຮັດວຽກ​ຂອງ​ມັນ​ແວ​ຮຽກ​ຄ່າ​ໄຖ່​ເທົ່າ​ນັ້ນ​.
    • Human-operated ransomware: ມັນ​ແວ​ຮຽກ​ຄ່າ​ໄຖ່ ​ແລະ ​ປະຕິບັດການ​ໃນ​ກຸ່ມ​ນີ້​ ມີ​ການ​ສະແດງ​ພຶດຕິກຳ​ຂອງ​ການ​ເຂົ້າ​ເຖິງ​ລະບົບ​ ເຄື່ອນ​ຍ້າຍ​ຕົວ​ເອງ​ໄປຫາລະບົບ​ອື່ນ​ ພະຍາຍາມ​ຍົກ​ລະດັບ​ສິດທິ ​ແລະ​ ເຂົ້າ​ເຖິງ​ຂໍ້​ມູນ​ຄ້າຍ​ກັບ​ພຶດຕິກຳ​ຂອງ​ກຸ່ມ​ Advanced Persistent Threat (APT) ທີ່​ມີ​ເປົ້າ​ໝາຍ​ໃນ​ການ​ລັກ​ຂໍ້​ມູນ​ ເຮັດ​ໃຫ້​ຂອບແຂດ ​ແລະ ໄລ​ຍະ​ເວລາ​ໃນ​ການ​ປະຕິບັດການ​ນັ້ນ​ຍາວນານ ​ແລະ ​ອາດຈະ​ເພີ່ມ​ໂອ​ກາດ​ໃນ​ການ​ກວດ​ຈັບ​ຄວາມ​ຜິດ​ປົກກະຕິ​ຈາກ​ພຶດຕິກຳ​ໄດ້ອີກ​ດ້ວຍ​.

    2. ຫຼັກ​ຖານ​ຫຼັງ​ຈາກ​ການ​ໂຈມ​ຕີ​ (Operation time):

    • Classic ransomware campaign: ມັນ​ແວ​ຮຽກ​ຄ່າ​ໄຖ່​ຈະ​ສະແດງ​ຕົວ​ກໍ່​ຕໍ່​ເມື່ອຂະ​ບວນ​ການ​ເຂົ້າ​ລະ​ຫັດ​ໄຟ​ລ໌​ສຳເລັດ​​ແລ້ວ​ ຜ່ານ​ທາງ​ Ransom note ຫຼື ​ຂໍ້ຄວາມ​ ຊຶ່ງ​ອະທິບາຍ​ເຫດການ​ ແລະ ​ຂັ້ນ​ຕອນ​​ ດ້ວຍ​ຂໍ້​ມູນ​ໃນ​ Ransom note ດັ່ງ​ກ່າວ​ ການ​ລະ​ບຸ​ຫາປະ​ເພດ​ຂອງ​ມັນ​ແວ​ຮຽກ​ຄ່າ​ໄຖ່ ​ແລະ ​ຜົນ​ກະທົບ​ອື່ນ​ໆ​ ທີ່​ອາດ​ເກີດ​ຂຶ້ນ​ຈຶ່ງ​ສາມາດ​ເຮັດ​ໄດ້​ໂດຍ​ງ່າຍ​.
    • Human-operated ransomware: ເນື່ອງ​ຈາກ​ໄລຍະ​ເວລາ​ຂອງ​ປະຕິບັດການ​ທີ່​ດົນນານ ​ແລະ ​ໂອ​ກາດ​ທີ່​ປະຕິບັດການ​ຂອງ​ມັນ​ແວ​ຮຽກ​ຄ່າ​ໄຖ່​ຈະ​ຖືກ​ກວດ​ພົບ​ລະຫວ່າງ​ດຳ​ເນີນ​ການ​ ໂດຍ​ທີ່ຍັງ​ບໍ່​ມີ​ຫຼັກ​ຖານ​ເຊັ່ນ:​ Ransom note ຢ່າງ​ຊັດເຈນ​ ຈຶ່ງ​ມີ​ໂອ​ກາດ​​ສູງ​ທີ່ຈະສົ່ງ​ຜົນ​ໃຫ້​ການ​ລະ​ບຸປະ​ເພດ​ຂອງ​ໄພ​ຄຸກ​ຄາມ ​ແລະ ​ຜົນ​ກະທົບ​ຂອງ​ເຫດການ​ນັ້ນ​ເຮັດ​ໄດ້​ຍາກ​ ການ​ຮັບ​ມື ​ແລະ ​ຕອບສະໜອງ​ເຫດການ​ໃນ​ລັກສະນະ​ນີ້ ​ຈຳ​ເປັນ​ຕ້ອງ​ປະ​ເມີນ​ເຖິງ​ຄວາມ​ເປັນ​ໄປ​ໄດ້​ວ່າ ​ເຫດການ​ດັ່ງ​ກ່າວ​ອາດຈະຈົບ​ທີ່​ມີ​ການ​ໃຊ້​ Ransomware ໃນ​ທີ່ສຸດ​.​

    v  ພຶດຕິກຳ​ຂອງ​ Maze Ransomware

    Microsoft ​ໄດ້​ເປີດ​ເຜີຍ​ພຶດຕິກຳ​ຂອງ​ມັນ​ແວ​​ຮຽກ​ຄ່າ​ໄຖ່​ໃນ​ກຸ່ມ​ Human-operated Ransomware ລວມທັງ​ພຶດຕິກຳ​ຂອງ​ Maze ໃນ​ບົດ​ຄວາມ​ Ransomware groups continue to target healthcare, critical services; here’s how to reduce risk ຊຶ່ງສາມາດ​ສະຫຼຸບ​ໂດຍສັງເຂບ​ໄດ້​ດັ່ງ​ນີ້​:

    ໝາຍ​ເຫດ​ຂໍ້​ມູນ​ພຶດຕິກຳ​ຂອງ​ໄພຄຸກ​ຄາມ​ສາມາດ​ປ່ຽນ​ແປງ​ໄດ້​ຕະຫຼອດ​ເວລາ​ ແນະ​ນຳ​ໃຫ້​ເກັບກໍານຳ​ຂໍ້​ມູນ​ເຫຼົ່າ​ນີ້​ໄວ້ເພື່ອໃຊ້ງານໃຫ້ເກີດປະໂຫຍດຕໍ່ໄປ ຊຶ່ງມີ​ການຈັດ​ລຳ​ດັບ​ຄວາມ​ສຳຄັນ​, ປະ​ເມີນ​ຄວາມ​ພ້ອມ​ໃນ​ການ​ກວດ​ຈັບ​ ແລະ​ ຕອບສະໜອງ​ ແລະ​ດຳ​ເນີນ​ການ​ຕາມ​ທີ່​ວາງ​ແຜນ​.​

    1. Maze ມັກ​ສະແດງ​ການ​ເຂົ້າ​ເຖິງ​ລະບົບ​ທີ່​ມີ​ຄວາມ​ສ່ຽງ​ດ້ວຍ​ການ​ໂຈມ​ຕີ​ຜ່ານ​ບໍລິການ​ Remote Desktop ຊຶ່ງ​ຕັ້ງ​ຄ່າ​ໄວ້​ແບບບໍ່ປອດໄພ ໃນ​ຂະນະ​ທີ່​ມັນ​ແວ​ກຸ່ມ​ອື່ນ​ມີ​ການ​ໂຈມ​ຕີ​ຊ່ອງ​ໂຫວ່ ​ຊຶ່ງ​​ມີ​ການ​ເປີດ​ເຜີຍ​ມາ​ກ່ອນ​ແລ້ວ​ ເຊັ່ນ: ຊ່ອງ​ໂຫວ່​ໃນ​ Citrix Application Delivery Controller (CVE-2019-19781) ຫຼື ​ຊ່ອງ​ໂຫວ່​ໃນ​ Pulse Secure VPN (CVE-2019-11510) Microsoft ​ຍັງມີ​ການລະ​ບຸ​ວ່າ​ເປົ້າ​ໝາຍ​ຫຼັກ​ຂອງ​ Maze ຄື​ການ​ໂຈມ​ຕີກຸ່ມ​ຜູ້​ໃຫ້​ບໍລິການ​ (Managed Service Provider) ເພື່ອ​ໃຊ້​ເປັນ​ຊ່ອງ​ທາງ​ໃນ​ການ​ເຂົ້າ​ເຖິງ​ຜູ້​ໃຊ້​ບໍລິການ​ໃນ​ກຸ່ມ​ທຸລະກິດ​ນີ້​ອີກດ້ວຍ​;
    2. Maze ໃຊ້​ໂປຣ​ແກຣມ​ Mimikatz ໃນ​ການ​ລະ​ບຸ​ຫາ​ຂໍ້​ມູນ​ສຳລັບ​ຢືນຢັນ​ຕັວ​ຕົນ​ໃນ​ລະບົບ​ ຂໍ້​ມູນ​ສຳລັບ​ຢືນຢັນ​ຕັວ​ຕົນ​ນີ້​ຈະ​ຖືກ​ໃຊ້ ​ເພື່ອ​ເຂົ້າ​ເຖິງ​ລະບົບ​ອື່ນ​ໆ​;
    3. ຂະ​ບວນ​ການ​ເຄື່ອນ​ຍ້າຍ​ຕົວ​ເອງ​ໃນ​ລະບົບ​ພາຍ​ໃນ​ຂອງ​ອົງ​ກອນ​ມັກ​ເກີດ​ຂຶ້ນ​ຜ່ານ​ການ​ໃຊ້​ໂປຣ​ແກຣມ​ Cobalt Strike ຊຶ່ງ​ເຕັກ​ນິກ ​ແລະ ​ວິທີ​ການ​ທີ່​ Cobalt Strike ຮອງ​ຮັບ​ນັ້ນ​ ​ສ່ວນ​ໃຫຍ່​ເປັນ​ເຕັກ​ນິກ​​ທີ່​ຮູ້​ຈັກ​ກັນ​ຢູ່​ແລ້ວ​ ເຊັ່ນ: ການ​ໂຈມ​ຕີ​ແບບ​ Pass-the-Hash, WinRM ຫຼື ​ການ​ໃຊ້​ PsExec ໃນ​ການ​ເຂົ້າ​ເຖິງ​ດ້ວຍ​ຂໍ້​ມູນ​ສຳລັບ​ຢືນຢັນ​ຕັວ​ຕົນ​ທີ່​ໄດ້​ມາ​;
    4. ຂະ​ບວນ​ການ​ຝັງ​ຕົວ​ຂອງ​ Maze ມີ​​ການ​ໃຊ້​ຄຸນສົມບັດ​ Scheduled Tasks ຮ່ວມ​ກັບ​ການ​ໃຊ້​ຄຳ​ສັ່ງ​ PowerShell ຊຶ່ງ​ເຮັດໃຫ້​ຜູ້​ໂຈມ​ຕີ​ສາມາດ​ເຂົ້າ​ເຖິງ​ລະບົບ​ທີ່​ຖືກ​ໂຈມ​ຕີ​ໄປ​ແລ້ວ​ໄດ້​ Maze ຍັງມີ​ການ​ໃຊ້​ຄຸນສົມບັດ WinRM ໃນ​ການ​ຄວບ​ຄຸມ​ລະບົບ​ເມື່ອ​ໄດ້​ບັນຊີ ​ທີ່ມີ​ສິດ​ທິຂອງ​ Domain admin ອີກດ້ວຍ​;
    5. Maze ມີ​ການ​ແກ້​ໄຂ​ການຕັ້ງ​ຄ່າ​ໃນ​ Group Policy ຫຼາຍ​ລາຍ​ການ ​ເພື່ອ​ຊ່ວຍ​ອຳ​ນວຍ​ຄວາມສະດວກ​ໃນ​ການ​ໂຈມ​ຕີ​.

    ນອກ​ຈາກ​ຂໍ້​ມູນ​ການ​ວິ​ໄຈຈາກ ​Microsoft, FireEye ຍັງ​ໄດ້​ລະ​ບຸ​ຂໍ້​ມູນ​ພຶດຕິກຳ​ເພີ່ມເຕີມ​ຂອງ​ປະຕິບັດການ​ Maze ຊຶ່ງ​ພົບ​ກຸ່ມ​ຂອງ​ພຶດຕິກຳ​ ທີ່​ແຕກ​ຕ່າງ​ກັນ​ໃນ​ການ​ແຜ່ກ​ະ​ຈາຍ ​ແລະ ​ສາມາດ​ໃຊ້​​ຊີ້ບອກ​ໃຫ້​ເຫັນ​ວ່າ​ຜູ້​ຢູ່​ເບື້ອງ​ຫຼັງ​ໃນ​ການ​ປະຕິບັດການ​ຂອງ​ Maze ອາດ​ມີ​ຫຼາຍກວ່າ​ໜຶ່ງ​ກຸ່ມ​ (https://www.fireeye.com/blog/threat-research/2020/05/tactics-techniques-procedures-associated-with-maze-ransomware-incidents.html)

    v  ຄຳ​ແນະ​ນຳ​ໃນ​ການ​ກວດ​ຈັບ ​ແລະ​ ປ້ອງ​ກັນ​ໄພ​ຄຸກ​ຄາມ​

    1. ໃນ​ກໍລະນີ​ທີ່​ກວດ​ພົບ​ພຶດຕິກຳ​ຕ້ອງ​ສົງໄສ,​ ພິຈາລະນາ​ການເຮັດ​ Endpoint segmentation ໂດຍ​ການ​ກຳນົດ​ Policy ຂອງ​ Windows Firewall ຫຼື ​ດ້ວຍ​ອຸປະກອນ​ອື່ນ​ໆ​ ເພື່ອ​ຈຳ​ກັດ​ການ​ຕິດ​ຕໍ່​ລະຫວ່າງ​ Host ​ຫາກ​ມີ​ການ​ພະຍາຍາມ​ຕິດ​ຕໍ່​ຮັບ​ສົ່ງ​ຂໍ້​ມູນ​ຜ່ານ​ທາງ​ໂປຣ​ໂຕຄອນ (protocol);
    2. ໃນ​ກໍລະນີ​ທີ່​ກວດ​ພົບ​ພຶດຕິກຳ​ໜ້າສົງໄສ​ ພິຈາລະນາ​ການເຮັດ​ Endpoint segmentation ໂດຍ​ການ​ຈຳ​ກັດ​ ຫຼື ​ປິດ​ການ​ໃຊ້​ງານ​ຄຸນສົມບັດ Administrative shares ໄດ້​ແກ່​ ADMIN$ (ໃຊ້​ໂດຍ​ PsExec), C$, D$ ແລະ​ IPC$ ອົງ​ກອນຄວນ​ມີ​ການ​ປະ​ເມີນ​ຄວາມ​ສ່ຽງ​ກ່ອນ​ດຳ​ເນີນ​ການ​ ເນື່ອງ​ຈາກ​ການ​ຈຳ​ກັດ​ ຫຼື ​ປິດ​ການ​ໃຊ້​ງານ​ຄຸນສົມບັດ​ດັ່ງ​ກ່າວ​ ອາດ​ສົ່ງ​ຜົນ​ຕໍ່​ການ​ເຮັດ​ວຽກຂອງ​ລະບົບ​ພາຍ​ໃນ​ອົງ​ກອນ;
    3. ຈຳ​ກັດ​ການ​ໃຊ້​ງານ​ບັນ​ຊີ​ຜູ້​ໃຊ້​ໃນ​ລະບົບ​ ໃນ​ກໍລະນີ​ທີ່​ມີ​ການ​ໃຊ້​ງານ​ ເພື່ອ​ແຜ່ກ​ະ​ຈາຍ​ມັນ​ແວ​;
    4. ຕັ້ງ​ຄ່າ​ຫາກ​ມີ​ການ​ໃຊ້​ Remote Desktop Protocol (RDP) ໂດຍ​ໃຫ້​ພິຈາລະນາ​ປະ​ເດັນ​ດັ່ງ​ຕໍ່ໄປ​ນີ້​:
    • ຈຳ​ກັ​ດ​ການ​ເຂົ້າ​ເຖິງ​ຈາກ​ອິນ​ເຕີ​ເນັດ​ ຫຼື ​ໃນ​ກໍລະນີ​ທີ່​ຈຳ​ເປັນ​ຕ້ອງ​ມີ​ການ​ເຂົ້າ​ເຖິງ​ ໃຫ້​​ກຳນົດ​ໝາຍ​ເລກ​ໄອ​ພີ​ແອດ​ເດສ (IP Address) ​ທີ່​ສາມາດ​ເຂົ້າ​ເຖິງ​ໄດ້ ​ຜ່ານ​ Windows Firewall;
    • ພິຈາລະນາ​ໃຊ້​ງານ​ Multi-factor authentication ທັງ​ໃນ​ຮູບ​ແບບ​ຂອງ​ການ​ໃຊ້​ງານ​ Remote Desktop Gateway ຫຼື ​ເຕັກ​ໂນ​ໂລຊີ​ອື່ນ​ໆ​ ທີ່​ກ່ຽວ​ຂ້ອງ​;
    • ຈຳ​ກັດ​ສິດທິ ​ແລະ​ ການ​ຈຳ​ກັດ​ບັນຊີ​ຜູ້​ໃຊ້​ງານ​ທີ່​ສາມາດ​ເຂົ້າ​ເຖິງ​ລະບົບ​ຈາກ​ໄລຍະ​ໄກ​ຜ່ານ​ໂປຣ​ໂຕຄອນ;​
    • ໃນ​ກໍລະນີ​ທີ່​ຈຳ​ເປັນ​ຕ້ອງ​ມີ​ການ​ເຂົ້າ​ເຖິງ ​ແລະ ​ໃຊ້​ງານ​ Remote Desktop Protocol (RDP) ຈາກ​ອິນ​ເຕີ​ເນັດ​ ໃຫ້​ພິຈາລະນາ​ໃຊ້​ງານ​ Network Leveal Authentication (NLA) ເພື່ອ​ປ້ອງ​ກັນ​ການ​ໂຈມ​ຕີ​ໃນ​ຮູບ​ແບບ​ຂອງ​ການ​ເດົາ​ສຸ່ມລະ​ຫັດ​ຜ່ານ​ ​ຫາກ​ມີ​ການ​ໃຊ້​ງານ​ NLA ຄວນ​ກວດ​ສອບ​ໃຫ້​ແນ່​ໃຈ​ວ່າ​ລະບົບ​ທີ່​ມີ​ການ​ເຊື່ອມ​ຕໍ່​ນັ້ນ​ຮອງ​ຮັບ​ການ​ໃຊ້​ງານ​ ແລະ ​ບໍ່​ຄວນ​ໃຊ້​ຄຸນສົມບັດ​ CredSSP ເພື່ອ​ປ້ອງ​ກັນ​ການ​ບັນ​ທຶກ​ຂໍ້​ມູນ​ສຳລັບ​ຢືນຢັນ​ຕົວ​ຕົນ​ໄວ້​ໃນ​ໜ່ວຍ​ຄວາມ​ຈຳ​ຂອງ​ລະບົບ​.
    • ​ຕັ້ງ​ຄ່າ​ Group Policy ເພື່ອ​ຄວບ​ຄຸມ​ສິດທິ​ໃນ​ການ​ໃຊ້​ຕາມ​ຄວາມ​ເໝາະ​ສົມ​ ເຊັ່ນ:​ ​ຕັ້ງ​ຄ່າ​ເພື່ອ​ປ້ອງ​ກັນ​ການ​ເຂົ້າ​ເຖິງ​ຂໍ້​ມູນ​ສຳລັບ​ຢືນຢັນ​ຕົວ​ຕົນ ​ທີ່​ບໍ່​ໄດ້​ຖືກ​ປົກ​ປ້ອງ​ໃນ​ໜ່ວຍ​ຄວາມ​ຈຳ​ຜ່ານ​ທາງ​ Group Policy ຫຼື ​ການຕັ້ງ​ຄ່າ registry​ ລວມທັງ​ດຳ​ເນີນ​ການຕັ້ງ​ຄ່າ​ທີ່​ກ່ຽວ​ຂ້ອງ​ກັບ​ຄວາມ​ເຂັ້ມແຂງ​ຂອງ​ລະຫັດ​ຜ່ານບັນ​ຊີ​ຜູ້​ໃຊ້​ງານ​ ໃນ​ Group Policy;

    5. ຕິ​ດ​ຕັ້ງຊອບແວ​ປ້ອງ​ກັນ​ມັນ​ແວ​ເທິງ​ເຄື່ອງຄອມພິວເຕີທຸກເຄື່ອງ​ໃນ​ອົງ​ກອນ, ອັບ​ເດດ​ຂໍ້​ມູນ ​ແລະ ​ເວີ​ຊັ່ນຂອງ​ຊອບແວໃຫ້ໃໝ່ຫຼ້າສຸດ​ ສະເໝີ​;

    6. ພິຈາລະນາ​ການ​ໃຊ້​ງານ​ຂໍ້​ມູນ​ຕົວຊີ້ບອກ​ໄພ​ຄຸກ​ຄາມ​ (Indicator of Compromise — IOC) ເພື່ອ​ຊ່ວຍ​ເຝົ້າ​ລະ​ວັງ ​ແລະ ​ກວດ​ຈັບ​            ການ​ໄພ​ຄຸກ​ຄາມ​ ແຫຼ່ງ​ຂໍ້​ມູນ​ທີ່​ສາມາດ​ຄົ້ນ​ຫາ​ຂໍ້​ມູນ​ຕົວຊີ້ບອກໄພ​ຄຸກ​ຄາມ​ຂອງ​ Maze ມີ​ຕາມ​ລາຍ​ການ​ດັ່ງ​ຕໍ່ໄປ​ນີ້​:

    • ຄົ້ນ​ຫາ​ຂ່າວ ​ແລະ​ IOC ທັງ​ໝົດ​ຂອງ​ Maze ດ້ວຍ​ APT & Malware CSE;
    • ແນະ​ນຳ​ ລາຍ​ງານ​ການ​ວິ​ເຄາະ​ພຶດຕິກຳ​ຂອງ​ Maze ຈາກ​ FireEye;
    • ແນະ​ນຳ​ ລາຍ​ງານ​ການ​ວິ​ເຄາະ​ການ​ເຮັດ​ວຽກ​ຂອງ​ໄຟ​ລ໌​ມັນ​ແວ​​ໃນ​ປະຕິບັດການ​ Maze ໂດຍ​ McA.

    ເອກະສານອ້າງອີງ:

    1. https://www.i-secure.co.th/2020/06/threat-information-maze-ransomware/