ジャカルタ - キムスキの活発なサイバースパイ活動は、北朝鮮関連団体を標的にするための生産的なツールと戦術の更新を示し続けています。
カスペルスキーのグローバルリサーチ&アナリシスチーム(GReAT)の主任セキュリティリサーチャーであるパク・ソンス氏は、Kimsukyが世界中にさまざまな商用ホスティングサービスで多段階のコマンド&コントロール(C2)サーバーを常に構成していることを発見しました。
コマンド アンド コントロール サーバーは、脅威アクターがマルウェアを制御し、悪意のあるコマンドをメンバーに送信したり、スパイウェアを整理したり、ペイロードを送信したりするためのサーバーです。
朴氏はまた、キムスキ氏には現在603の危険な司令部があり、朝鮮半島を越えてさらに多くの攻撃が及ぶ可能性があると述べた。
システムとネットワークを Kimsuky の秘密の戦術や手法から保護するために、カスペルスキーの専門家は次のようにアドバイスしています。
完全なコンテキストベースの防御が鍵
ヒットアンドランスタイルの防御は決して機能しません チームとセキュリティの専門家は脅威のコンテキストを完全に理解する必要があるため、Kaspersky Threat Intelligence Portal などの詳細でリアルタイムのレポートと分析を提供するサービスを用意することをお勧めします。 防御ポイントの多様化他産業との連携
各セクターには異なる 強みと専門知識があります 協力は、多次元のサイバー脅威を理解するために不可欠であり、より良い戦略がそれに対抗する最も適切な方法ですThe English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)