तपाईको व्यवसाय सफल हुन आवश्यक पर्ने सबै शीर्ष समाचार, राय, सुविधाहरू र मार्गदर्शन प्राप्त गर्न TechRadar प्रो न्यूजलेटरमा साइन अप गर्नुहोस्! जस्तै Microsoft फाइल पहुँच र नेटवर्क खोजको लागि पेन्ट, नोटप्याड, र किनारा। यसले नियमित प्रणाली व्यवहारमा मालिसियस कार्यहरू मिलाउन विश्वसनीय सफ्टवेयरमा धेरै भर पर्यो।
अभियानसँग जोडिएका पुराना घुसपैठहरूले बहु-कारक प्रमाणीकरण बिना खुला VPN प्रणालीहरू प्रयोग गरे, जबकि पछिका घटनाहरूले CVE-203925-20395 को रूपमा ट्र्याक गरिएको SolarWinds वेब हेल्प डेस्क भेद्यताको शोषण गरे। यी विविध प्रविष्टि बिन्दुहरूले उपलब्ध कमजोरीहरूको आधारमा आक्रमणकारीहरूलाई तिनीहरूको रणनीतिहरू समायोजन गर्ने देखाउँछन्।
Sophos ले STAC4713 अभियानलाई PayoutsKing ransomware मा लिङ्क गर्दछ, जसले भर्चुअलाइज्ड वातावरणहरू इन्क्रिप्ट गर्ने कुरामा केन्द्रित छ।
ransomware पछाडिको समूहले हाइपरभाइजरहरूलाई लक्षित गरी VMware र ESXi प्रणालीहरूमा सञ्चालन गर्न सक्ने उपकरणहरू डिप्लोय गरेको देखिन्छ।
दोस्रो अभियान, STAC3725, रिमोट एक्सेस सफ्टवेयर स्थापना गर्नु अघि प्रारम्भिक पहुँच प्राप्त गर्न CitrixBleed2 जोखिमको शोषणमा भर पर्यो। प्रमाणिक चोरी र सञ्जाल टोपनका लागि म्यानुअल रूपमा आक्रमण उपकरणहरू जम्मा गर्नुहोस्।
तयार-निर्मित पेलोडहरू डेलिभर गर्नुको सट्टा, आक्रमणकारीहरूले पहुँच प्राप्त गरेपछि भर्चुअल मेसिन भित्र आफ्नो उपकरणसेटहरू कम्पाइल गरे। त्यो दृष्टिकोणले उनीहरूलाई आक्रमणहरू अनुकूलित गर्न र हस्ताक्षर-आधारित प्रतिरक्षाहरूद्वारा पत्ता लगाउने मौका कम गर्न अनुमति दियो।
सोफोसले चेतावनी दिन्छ कि भर्चुअल मेसिनहरू भित्र लुकाउने गतिविधि बढ्दो चोरी प्रवृत्तिलाई प्रतिनिधित्व गर्दछ। बलियो अन्तबिन्दु सुरक्षा , नेटवर्क अनुगमन, र जोखिम कम गर्न महत्वपूर्ण खुला प्रणालीहरूको समयमै प्याचिङ।
Google समाचारमा TechRadar फलो गर्नुहोस् र हामीलाई प्राथमिकताको रूपमा थप्नुहोस् //em> प्राथमिकता स्रोतको रूपमा थप्नुहोस् समीक्षाहरू, र तपाईंको फिडहरूमा राय।