แฮกเกอร์ชาวจีนได้เจาะระบบ VPN ของเกาหลีใต้ชื่อ IPany โดยการแทรกโค้ดที่เป็นอันตรายเข้าไปในตัวติดตั้ง NSIS ของซอฟต์แวร์ VPN สำหรับ Windows การโจมตีนี้ถูกค้นพบครั้งแรกในเดือนพฤษภาคม 2024 โดยนักวิจัยจากบริษัท ESET ของสโลวาเกีย แฮกเกอร์ได้แทรกโค้ดที่เรียกว่า "SlowStepper" ซึ่งเป็นมัลแวร์ที่สามารถขโมยข้อมูลสำคัญ, รันคำสั่ง, และรักษาการเข้าถึงระบบที่ถูกโจมตีได้ในระยะยาว
กลุ่มแฮกเกอร์ที่อยู่เบื้องหลังการโจมตีนี้ชื่อว่า PlushDaemon ซึ่งเป็นกลุ่ม APT (Advanced Persistent Threat) ที่มีความเชี่ยวชาญในการแฮ็กช่องทางการแจกจ่ายซอฟต์แวร์ที่ถูกต้องเพื่อส่งมัลแวร์ การโจมตีนี้เป็นตัวอย่างที่ชัดเจนของความเสี่ยงที่เกิดจากการโจมตีแบบ supply chain ซึ่งแฮกเกอร์สามารถเข้าถึงระบบของผู้ใช้ได้โดยการแทรกโค้ดที่เป็นอันตรายเข้าไปในซอฟต์แวร์ที่ดูเหมือนจะถูกต้อง
น่าสนใจที่เห็นว่าการโจมตีแบบ supply chain กำลังเป็นที่นิยมมากขึ้นในวงการแฮกเกอร์ เนื่องจากสามารถเข้าถึงระบบของผู้ใช้ได้อย่างง่ายดายและมีประสิทธิภาพ การโจมตีนี้เป็นการเตือนให้ผู้ใช้และองค์กรต่างๆ ต้องระมัดระวังและมีมาตรการป้องกันที่เข้มงวดมากขึ้นในการใช้ซอฟต์แวร์จากแหล่งที่ไม่แน่นอน
https://www.tomshardware.com/tech-industry/cyber-security/chinese-hackers-compromise-south-korean-vpn-malicious-code-found-inside-nsis-installer
กลุ่มแฮกเกอร์ที่อยู่เบื้องหลังการโจมตีนี้ชื่อว่า PlushDaemon ซึ่งเป็นกลุ่ม APT (Advanced Persistent Threat) ที่มีความเชี่ยวชาญในการแฮ็กช่องทางการแจกจ่ายซอฟต์แวร์ที่ถูกต้องเพื่อส่งมัลแวร์ การโจมตีนี้เป็นตัวอย่างที่ชัดเจนของความเสี่ยงที่เกิดจากการโจมตีแบบ supply chain ซึ่งแฮกเกอร์สามารถเข้าถึงระบบของผู้ใช้ได้โดยการแทรกโค้ดที่เป็นอันตรายเข้าไปในซอฟต์แวร์ที่ดูเหมือนจะถูกต้อง
น่าสนใจที่เห็นว่าการโจมตีแบบ supply chain กำลังเป็นที่นิยมมากขึ้นในวงการแฮกเกอร์ เนื่องจากสามารถเข้าถึงระบบของผู้ใช้ได้อย่างง่ายดายและมีประสิทธิภาพ การโจมตีนี้เป็นการเตือนให้ผู้ใช้และองค์กรต่างๆ ต้องระมัดระวังและมีมาตรการป้องกันที่เข้มงวดมากขึ้นในการใช้ซอฟต์แวร์จากแหล่งที่ไม่แน่นอน
https://www.tomshardware.com/tech-industry/cyber-security/chinese-hackers-compromise-south-korean-vpn-malicious-code-found-inside-nsis-installer
แฮกเกอร์ชาวจีนได้เจาะระบบ VPN ของเกาหลีใต้ชื่อ IPany โดยการแทรกโค้ดที่เป็นอันตรายเข้าไปในตัวติดตั้ง NSIS ของซอฟต์แวร์ VPN สำหรับ Windows การโจมตีนี้ถูกค้นพบครั้งแรกในเดือนพฤษภาคม 2024 โดยนักวิจัยจากบริษัท ESET ของสโลวาเกีย แฮกเกอร์ได้แทรกโค้ดที่เรียกว่า "SlowStepper" ซึ่งเป็นมัลแวร์ที่สามารถขโมยข้อมูลสำคัญ, รันคำสั่ง, และรักษาการเข้าถึงระบบที่ถูกโจมตีได้ในระยะยาว
กลุ่มแฮกเกอร์ที่อยู่เบื้องหลังการโจมตีนี้ชื่อว่า PlushDaemon ซึ่งเป็นกลุ่ม APT (Advanced Persistent Threat) ที่มีความเชี่ยวชาญในการแฮ็กช่องทางการแจกจ่ายซอฟต์แวร์ที่ถูกต้องเพื่อส่งมัลแวร์ การโจมตีนี้เป็นตัวอย่างที่ชัดเจนของความเสี่ยงที่เกิดจากการโจมตีแบบ supply chain ซึ่งแฮกเกอร์สามารถเข้าถึงระบบของผู้ใช้ได้โดยการแทรกโค้ดที่เป็นอันตรายเข้าไปในซอฟต์แวร์ที่ดูเหมือนจะถูกต้อง
น่าสนใจที่เห็นว่าการโจมตีแบบ supply chain กำลังเป็นที่นิยมมากขึ้นในวงการแฮกเกอร์ เนื่องจากสามารถเข้าถึงระบบของผู้ใช้ได้อย่างง่ายดายและมีประสิทธิภาพ การโจมตีนี้เป็นการเตือนให้ผู้ใช้และองค์กรต่างๆ ต้องระมัดระวังและมีมาตรการป้องกันที่เข้มงวดมากขึ้นในการใช้ซอฟต์แวร์จากแหล่งที่ไม่แน่นอน
https://www.tomshardware.com/tech-industry/cyber-security/chinese-hackers-compromise-south-korean-vpn-malicious-code-found-inside-nsis-installer
0 ความคิดเห็น
0 การแบ่งปัน
160 มุมมอง
0 รีวิว