จากรายงานภาพรวมภัยคุกคาม APT รายไตรมาสฉบับใหม่ของแคสเปอร์สกี้ (Kaspersky) นักวิจัย ได้ค้นพบแคมเปญที่ดำเนินการอยู่โดยการเข้ารุกล้ำไดรฟ์ USB ที่ปลอดภัยบางประเภท ซึ่งใช้ในการเข้ารหัสสำหรับการจัดเก็บข้อมูลที่ปลอดภัย ความพยายามในการจารกรรมนี้ได้รับการขนานนามว่า 'เตอร์ติสแฟนท่อม' 'TetrisPhantom' โดยมุ่งเป้าไปที่หน่วยงานรัฐบาลในภูมิภาคเอเชียแปซิฟิก (APAC) และไม่แสดงให้เห็นการทับซ้อนกับผู้ก่อภัยคุกคามรายอื่นๆ
                                                                                                                                         ในช่วงต้นปี 2023 ทีมวิจัยและวิเคราะห์ระดับโลกของแคสเปอร์สกี้ (Global Research and Analysis team) ได้ค้นพบแคมเปญจารกรรมที่ดำเนินการมายาวนานโดยผู้ก่อภัยคุกคามหน้าใหม่ที่ไม่รู้จักมาก่อน ผู้โจมตีแอบสอดแนมและรวบรวมข้อมูลที่ละเอียดอ่อนจากหน่วยงานรัฐบาลในเอเชียแปซิฟิก โดยใช้ประโยชน์จากไดรฟ์ USB ที่ปลอดภัยบางประเภทซึ่งได้รับการป้องกันโดยการเข้ารหัสฮาร์ดแวร์ เพื่อให้แน่ใจว่าการจัดเก็บและถ่ายโอนข้อมูลระหว่างระบบคอมพิวเตอร์มีความปลอดภัย องค์กรภาครัฐทั่วโลกใช้ไดรฟ์ USB ที่ปลอดภัยเหล่านี้ ซึ่งหมายความว่ามีหน่วยงานจำนวนมากที่อาจตกเป็นเหยื่อของเทคนิคที่คล้ายกันนี้
                                                            
                                                                                                                            
แคมเปญ 'เตอร์ติสแฟนท่อม' นี้ประกอบด้วยโมดูลที่เป็นอันตรายต่างๆ ซึ่งผู่ก่อภัยคุกคามสามารถควบคุมอุปกรณ์ของเหยื่อได้อย่างกว้างขวาง สามารถรันคำสั่ง รวบรวมไฟล์และข้อมูลจากเครื่องที่ถูกบุกรุก และถ่ายโอนไปยังเครื่องอื่นโดยใช้ไดรฟ์ USB ที่ปลอดภัยแบบเดียวกันหรือต่างกัน นอกจากนี้ APT ยังมีความเชี่ยวชาญในการรันไฟล์ที่เป็นอันตรายอื่นๆ บนระบบที่ติดมัลแวร์
นักวิจัยของแคสเปอร์สกี้รายงานว่าจำนวนเหยื่อมีปริมาณไม่มาก แสดงถึงลักษณะการโจมตีที่กำหนดเป้าหมายโปรไฟล์สูง
นางสาวนูชิน ชาบับ นักวิจัยด้านความปลอดภัยอาวุโสของทีมวิจัยและวิเคราะห์ระดับโลกของแคสเปอร์สกี้ (GReAT) ให้ความเห็นว่า "การตรวจสอบของเราเผยให้เห็นถึงความช่ำชองในระดับสูง รวมถึงการสร้างสับสนให้ซอฟต์แวร์ที่ใช้เวอร์ชวลไลเซชัน การสื่อสารระดับต่ำกับไดรฟ์ USB โดยใช้คำสั่ง SCSI โดยตรง และการจำลองตัวเองผ่าน USB ที่ปลอดภัยที่เชื่อมต่ออยู่ วิธีการเหล่านี้ดำเนินการโดยผู้ก่อภัยคุกคามที่มีทักษะสูงและมีความรู้ความสามารถ โดยเน้นความสนใจที่การจารกรรมภายในเครือข่ายรัฐบาลที่มีความละเอียดอ่อนและได้รับการปกป้อง"
นักวิจัยของแคสเปอร์สกี้ไม่พบการทับซ้อนกับผู้ก่อภัยคุกคามรายอื่นที่ปรากฏอยู่ แต่ด้วยแคมเปญการโจมตีนี้ที่ยังคงดำเนินอยู่ ผู้เชี่ยวชาญยังคงติดตามความคืบหน้า และคาดว่าจะเห็นการโจมตีที่ซับซ้อนมากขึ้นในอนาคต
รายงานภาพรวมภัยคุกคาม APT ในไตรมาสที่ 3 ปี 2023 โปรดไปที่
https://securelist.com/apt-trends-report-q3-2023/110752/
นักวิจัยของแคสเปอร์สกี้แนะนำให้ใช้มาตรการ เพื่อหลีกเลี่ยงการตกเป็นเหยื่อการโจมตีแบบกำหนดเป้าหมาย ดังนี้
- อัปเดตระบบปฏิบัติการ แอปพลิเคชัน และซอฟต์แวร์ป้องกันไวรัสเป็นประจำเพื่อแก้ไขช่องโหว่
 - ระมัดระวังอีเมล ข้อความ หรือการโทรเพื่อขอข้อมูลที่ละเอียดอ่อน ตรวจสอบตัวตนของผู้ส่งก่อนแจ้งรายละเอียดส่วนบุคคล หรือคลิกลิงก์ที่น่าสงสัย
 - ให้ทีม SOC สามารถเข้าถึงข้อมูลภัยคุกคามเชิงรุก The Kaspersky Threat Intelligence Portal เป็นจุดเดียวในการเข้าถึงข้อมูลภัยคุกคามของบริษัท ซึ่งให้บริการข้อมูลการโจมตีทางไซเบอร์และข้อมูลเชิงลึกที่แคสเปอร์สกี้รวบรวมมาเป็นเวลากว่า 20 ปี
 - ยกระดับทักษะทีมรักษาความปลอดภัยทางไซเบอร์เพื่อรับมือกับภัยคุกคามแบบกำหนดเป้าหมายล่าสุดด้วยการฝึกอบรมออนไลน์ Kaspersky online training ที่พัฒนาโดยผู้เชี่ยวชาญ GReAT
 - สำหรับการตรวจจับระดับเอ็นด์พ้อยต์ การตรวจสอบ และการแก้ไขเหตุการณ์อย่างทันท่วงที ให้ใช้โซลูชัน EDR เช่น Kaspersky Endpoint Detection and Response
 
                            
                            แคสเปอร์สกี้เผย ภัย APT บุกเอเชียแปซิฟิก ล่าความลับรัฐ เอกสารการทูต โรงไฟฟ้านิวเคลียร์
                        
                            แคสเปอร์สกี้เผย APT ระดับประเทศใช้ Dark AI
                        
                            แคสเปอร์สกี้ชี้ SOC อัจฉริยะสำคัญยิ่งยวดต่อการรวม IT และ OT ของเอเชียแปซิฟิก
                        
                            แคสเปอร์สกี้ชี้ ผู้เชี่ยวชาญไซเบอร์ 98% ต้องการปรับปรุงระบบเพื่อเพิ่มการป้องกันสูงสุด
                        
                            แคสเปอร์สกี้เตือนภัยคุกคาม AI ระบาดในเอเชียแปซิฟิก แนะป้องกันเชิงรุกด้วย SOC
                        
                            แคสเปอร์สกี้ชี้ ผู้เชี่ยวชาญ APAC 71% ระบุ 'Cyber Immunity' เป็นกลยุทธ์ดีในการต่อต้านอาชญากรไซเบอร์
                        
                            ปฏิบัติการ SalmonSlalom แคสเปอร์สกี้พบการโจมตีรูปแบบใหม่โจมตีองค์กรอุตสาหกรรมในเอเชียแปซิฟิก
                        
                            We Are Social เผยแนวโน้มขับเคลื่อนวิวัฒนาการของกีฬาและการเป็นแฟนกีฬา (Fandom) ทั่วภูมิภาคเอเชียแปซิฟิก (APAC)
                        
                            We Are Social เผยแนวโน้มขับเคลื่อนวิวัฒนาการของกีฬาและการเป็นแฟนกีฬา (Fandom) ทั่วภูมิภาคเอเชียแปซิฟิก (APAC)