News

၂၀၂၀ ပြည့်နှစ်၏ အကြီးမားဆုံးသော ဆိုက်ဘာတိုက်ခိုက်မှုနှင့် သတင်းအချက်အလက် ကျိုးပေါက်မှုများ (၂)

1
Amtrak: Amtrak သုံးစွဲသူများ၏ ပုဂ္ဂိုလ်ရေးဆိုင်ရာအချက်အလက်များ ကျိုးပေါက်ခဲ့ပြီး Amtrak ၏ Guest Rewards အကောင့်အချို့ကို ဟက်ကာများက ရယူသွားခဲ့ကြသည်။ University of California SF: COVID-19 ဆိုင်ရာ သုတေသနအချက်အလက်များကို ပြန်လည်ရယူရန်အတွက် တက္ကသိုလ်မှဟက်ကာများဆီသို့ ဒေါ်လာ (၁.၁၄)သန်း ငွေပေးချေခဲ့ရသည်။ (ဆက်လက်ဖတ်ရှုပါရန်)

၂၀၂၀ ပြည့်နှစ်၏ အကြီးမားဆုံးသော ဆိုက်ဘာတိုက်ခိုက်မှုနှင့် သတင်းအချက်အလက် ကျိုးပေါက်မှုများ

1
ကမ္ဘာ့ကပ်ရောဂါ ကိုရိုနာဗိုင်းရပ်စ်သည် ဟက်ကာများအတွက် အစိုးရအဖွဲ့အစည်းမှအစ ကျန်းမာရေးဝန်ဆောင်မှုပေးနေသူများအဆုံး အဖွဲ့အစည်းအမျိုးမျိုးအား  ဆိုက်ဘာတိုက်ခိုက်မှု များ ပြုလုပ်နေခြင်းကို ရပ်ဆိုင်းစေနိုင်သည့် အကြောင်းရင်းတစ်ရပ်မဟုတ်ပေ။ ကမ္ဘာကပ် ရောဂါနှင့် စီးပွားရေးအကြပ်အတည်းများ ဖြစ်ပွားနေသော ယခုနှစ်အတွင်းတွင် မိမိ၏ကိုယ်ရေး ကိုယ်တာအချက်အလက်များလုံခြုံမှုနှင့် အွန်လိုင်းလုံခြုံမှုကဲ့သို့သော ဆိုက်ဘာလုံခြုံရေးဆိုင်ရာ များကို အလေးထားဆောင်ရွက်ရန်သည် လူတို့အတွက် မဖြစ်မနေဦးစားပေး လုပ်ဆောင်ရမည့် ကိစ္စတစ်ရပ်အဖြစ် တည်ရှိနေခြင်းမရှိတော့ပါ။ သို့ရာတွင် ဆိုက်ဘာတိုက်ခိုက်သူများအနေဖြင့် ယခုနှစ်တွင်မည်သူ့ကိုမှ တိုက်ခိုက်မှုမရှိဘဲ ရပ်တန့်နေမည်မဟုတ်သည်ကတော့ အသေအချာပင် ဖြစ်သည်။ (ဆက်လက်ဖော်ပြပါမည်)

Emotet အကြောင်း သိကောင်းစရာများ

Emotet
၁။ Emotet ဆိုတာဘာလဲ။ ၂။ Emotet က ဘာတွေလုပ်ဆောင်သလဲ။ ၃။ Emotet က ဘယ်လိုနည်းနဲ့ တိုက်ခိုက်သလဲ။ ၄။ Microsfot Word ဖိုင်ဖွင့်မိရုံနဲ့ တိုက်ခိုက်ခံရနိုင်ပါသလား။ ၅။ တိုက်ခိုက်ခံရရင် ဘာဆက်လုပ်ရမလဲ။ ၆။ တိုက်ခိုက်ခံထားရကြောင်း ဘယ်လိုသိရှိနိုင်သလဲ။ ၇။ Emotet တိုက်ခိုက်မခံရအောင် ဘယ်လိုကာကွယ်နိုင်မလဲ။ ၈။ Emotet တိုက်ခိုက်ခံရရင် နောက်ဆက်တွဲဆိုးကျိုးက ဘာတွေဖြစ်နိုင်သလဲ။ ၉။ သံသယဖြစ်ဖွယ်မေးလ်လို့ ဘယ်လိုသတ်မှတ်လို့ရမလဲ။ ၁၀။ မသင်္ကာဖွယ်အီးမေးလ်ကို လက်ခံရရှိခဲ့ရင် ဘယ်လိုလုပ်ဆောင်သင့်သလဲ။ (အပြည့်အစုံဖတ်ရှုပါရန်)

တရုတ်ဟက်ကာများက လတ်တလောပစ်မှတ်ထားတိုက်ခိုက်နေသည့် ထိပ်တန်းအားနည်းချက်များစာရင်းကို NSA က ထုတ်ပြန်ခဲ့

Image: ZDNet, Tanguy Keryhuel, Martin Vorel
       တိုက်ခိုက်ခံရမှုများကို ကာကွယ်ရန် အမေရိကန် အစိုးရနှင့် ပုဂ္ဂလိကကဏ္ဍများအား Patches များ သို့မဟုတ် လျော့ချစေရေးများကို ပြုလုပ်ဆောင်ရွက်ရန် NSA မှ တိုက်တွန်းသည်။ (ဆက်လက်ဖတ်ရှုပါရန်)

ASEAN CERT Incident Drill (ACID) 2020 တွင် mmCERT က ပါဝင်လေကျင့်

Participating in ACID Drill 2020
အာဆီယံဒေသတွင်းနိုင်ငံများအနေဖြင့် ခေတ်ရေစီးကြောင်းနှင့်အညီ ဖြစ်ပေါ်လာသော  ဆိုက်ဘာတိုက်ခိုက်မှုကိစ္စရပ်များအား ကိုင်တွယ်ဖြေရှင်းရာတွင် ပိုမိုကျွမ်းကျင်စေရန် နှင့် CERT Team များအချင်းချင်း ပူးပေါင်းဆောင်ရွက်မှု ပိုမိုတိုးတက်ကောင်းမွန်စေရန် ရည်ရွယ်၍ ACID Drill 2020 ကို အောက်တိုဘာလ (၇)ရက်နေ့တွင် ပြုလုပ်ခဲ့ရာ mmCERT က ပါဝင်လေ့ကျင့် ဆောင်ရွက်ခဲ့ပါသည်။ (ဆက်လက်ဖတ်ရှုပါရန်)

ဆိုက်ဘာလုံခြုံရေးဆိုင်ရာ အသိပညာပေးဟောပြောပွဲ (Webinar) ကျင်းပ

Cyber Security Awareness Webinar
ပို့ဆောင်ရေးနှင့်ဆက်သွယ်ရေးဝန်ကြီးဌာနနှင့် ပြန်ကြားရေးဝန်ကြီးဌာနတို့ ပူးပေါင်းကျင်းပသော “ဆိုက်ဘာလုံခြုံရေးဆိုင်ရာ အသိပညာပေးဟောပြောပွဲ” Webinar ကို အောက်တိုဘာ (၂)ရက်နေ့တွင် ကျင်းပပြုလုပ်ခဲ့သည်။ (ဆက်လက်ဖတ်ရှုပါရန်)

Myanmar Cyber Security Challenge (MCSC) CTF Platform တွင် Challenge များကို ဝင်ရောက်ဖြေဆိုလေ့ကျင့်နိုင်ကြောင်း အသိပေးကြေညာခြင်း

aaa
၁။ ပို့ဆောင်ရေးနှင့်ဆက်သွယ်ရေးဝန်ကြီးဌာန၊ သတင်းအချက်အလက်နည်းပညာနှင့်ဆိုက်ဘာလုံခြုံရေးဦးစီးဌာန၊ အမျိုးသားဆိုက်ဘာလုံခြုံရေးဗဟိုဌာနအနေဖြင့် လူ့စွမ်းအားအရင်းအမြစ် ဖွံ့ဖြိုးတိုးတက်စေရန်၊ လူငယ်များအကြား ဆိုက်ဘာလုံခြုံရေးဆိုင်ရာအသိပညာ ပြန့်ပွားစေရန်နှင့် ဆိုက်ဘာလုံခြုံရေးဆိုင်ရာ သက်မွေးဝမ်းကျောင်းမှု အခွင့်အလမ်းများ တိုးတက်လာစေရန် ရည်ရွယ်၍ Myanmar Cyber Security Challenge ပြိုင်ပွဲကို ၂၀၁၅ ခုနှစ်မှ စတင်၍ နှစ်စဉ် ကျင်းပလျက်ရှိပြီး ဆုရရှိသူများကို နိုင်ငံတကာတွင် ကျင်းပလျက်ရှိသော ဆိုက်ဘာလုံခြုံရေး ပြိုင်ပွဲများသို့ စေလွှတ်ယှဉ်ပြိုင်စေလျက်ရှိပါသည်။

Facebook Team အယောင်ဆောင်ထားသော Page များနှင့်ပတ်သက်၍ အထူးသတိပေးချက်

1
၁။ (၁၇-၈-၂၀၂၀) ရက်နေ့ ယနေ့တွင် Blue Check Mark Service နှင့် Blue Check Mark Notification တို့မှ Facebook Team အယောင်ဆောင်၍ အောက်ပါ Message များကို ပေးပို့နေပါသည်။ Your page has been reported by others about lying or fraud, to prevent this we need to verify your account. We work hard to prevent actions that endanger all other Facebook users or security on Facebook. Please confirm the repair of your Facebook account. Follow the instructions for the link below: (ဆက်လက်ဖတ်ရှုပါရန်။)

Ransomware ဂိုဏ်းတစ်ခုသည် အာဂျင်တီးနား အင်တာနက်ဝန်ဆောင်မှုလုပ်ငန်း (ISP) ထံမှ ဒေါ်လာ ၇.၅ သန်းတောင်းဆို

2
Ransomware ဂိုဏ်းတစ်ခုသည် အာဂျင်တီးနားနိုင်ငံ၏ အကြီးမားဆုံး အင်တာနက် ဝန်ဆောင်မှု လုပ်ငန်းများအနက်မှ တစ်ခုဖြစ်သည့် Telecom Argentina ၏ ကွန်ရက်အတွင်းသို့ ကူးစက်ပျံနှံ့ခဲ့ပြီး ဝှက်လိုက်သောဖိုင်များကို ပြန်လည်ရယူရန်အတွက် ဒေါ်လာ ၇.၅ သန်း တောင်းဆိုနေသည်။ ၎င်းတိုက်ခိုက်ခံရမှုသည် ဇူလိုင်လ ၁၈ ရက်နေ့၊ စနေနေ့တွင် ဖြစ်ပွားခဲ့ခြင်းဖြစ်ပြီး အာဂျင်တီးနား၏ အကြီးမားဆုံး ဟက်ကာအဖွဲ့များမှ တစ်ဖွဲ့၏လက်ချက်ဟု ယူဆနိုင်သည်။ (ဆက်လက်ဖတ်ရှုပါရန်)

"𝗔𝘇𝗼𝗿𝘂𝗹𝘁 𝗧𝗿𝗼𝗷𝗮𝗻" နှင့်ပတ်သက်၍ သတိပေးကြေညာချက်

၁
𝗔𝘇𝗼𝗿𝘂𝗹𝘁 𝗧𝗿𝗼𝗷𝗮𝗻 ဆိုသည်မှာ သတင်းအချက်အလက်ကို ခိုးယူရန်အတွက် ရေးသားထားသော Trojan ဖြစ်ပြီး ၎င်းကို email attachment များ (Zip ဖိုင်များ၊ Microsoft Word/Excel ဖိုင်များ) မှတဆင့်သော်လည်းကောင်း၊ အဖျက်အမှောင့်ကုဒ်များပါရှိသော Website များ၊ တိုက်ခိုက်ခံထားရသော Website များမှတဆင့်သော်လည်းကောင်း၊ တရားဝင်ဆော့ဖ်ဝဲလ်အယောင်ဆောင်ထားသော Installer ဖိုင်များ၊ Keygen များ (ပုံ-၁) မှသော်လည်းကောင်း ဖြန့်ဖြူးလျက်ရှိပါသည်။ STOP Ransomware ရေးသားသူများသည် ၎င်းတို့၏ Ransomware နှင့်အတူ Azorult Trojan ကို ထည့်သွင်းဖြန့်ချီခဲ့ပြီး ၂၀၁၉ ခုနှစ်၊ စက်တင်ဘာလတွင် ထွက်ရှိသော STOP Ransomware မျိုးကွဲဖြစ်သည့် (.meds) တွင်မူ Azorult Trojan ကို နောက်ဆုံးအနေဖြင့် Vidar Trojan နှင့်တွဲဖက်အသုံးပြုခဲ့ပြီး နောက်ပိုင်းထွက်ရှိသော STOP Ransomware မျိုးကွဲများတွင်မူ Vidar Trojan ကိုသာ အသုံးပြုလျက်ရှိပါသည်။ (ဆက်လက်ဖတ်ရှုပါရန်)