เมื่อไม่นานมานี้ กลุ่มแฮกเกอร์ที่เรียกว่า Akira ถูกตรวจพบว่าใช้เว็บแคมที่ไม่มีความปลอดภัยในการโจมตีเครือข่าย โดยการโจมตีครั้งนี้เกิดขึ้นหลังจากที่ระบบตรวจจับและตอบสนองการโจมตี (EDR) ของเหยื่อได้ป้องกันการเข้ารหัสที่ใช้ใน Windows ทำให้แฮกเกอร์ต้องหาช่องทางอื่นในการโจมตี

วิธีการโจมตีที่ไม่ธรรมดาของ Akira
1) การเข้าถึงเครือข่ายองค์กร: Akira เริ่มต้นด้วยการเจาะเข้าผ่านวิธีการรีโมทที่เปิดเผย อาจใช้วิธีการขโมยข้อมูลการล็อกอินหรือการเดารหัสผ่าน
2) การเคลื่อนไหวในเครือข่าย: แฮกเกอร์ใช้เครื่องมือรีโมท AnyDesk เพื่อขโมยข้อมูล และใช้โปรโตคอล Remote Desktop (RDP) เพื่อขยายการเข้าถึงไปยังระบบต่าง ๆ ในเครือข่าย
3)การหลบหลีก EDR: หลังจากการโจมตีโดยใช้โปรแกรมเข้ารหัสไม่สำเร็จ Akira ได้สำรวจเครือข่ายหาช่องทางอื่น พบว่าเว็บแคมที่ไม่มีการป้องกันเป็นช่องทางที่ดีในการเข้าถึงเนื่องจากมันทำงานบนระบบปฏิบัติการ Linux ที่ไม่มีการติดตั้ง EDR

การเข้ารหัสข้อมูลผ่านเว็บแคม
การเลือกใช้เว็บแคมของ Akira มีเหตุผลชัดเจน มันมีช่องโหว่ในการเข้าถึงระยะไกลและสามารถเข้าถึงวิดีโอฟีดได้ อีกทั้งยังทำงานบนระบบปฏิบัติการ Linux ที่เข้ากันได้ดีกับโปรแกรมเข้ารหัสของ Akira ในขั้นตอนนี้ Akira ได้ใช้เว็บแคมในการเชื่อมต่อกับแชร์ไฟล์ Windows SMB ในเครือข่ายและเข้ารหัสข้อมูลโดยไม่ถูกตรวจจับ

ผลกระทบและการป้องกัน
1) การเพิ่มความตระหนักรู้: การโจมตีนี้ชี้ให้เห็นว่า EDR แม้จะมีประสิทธิภาพ แต่ก็ไม่สามารถป้องกันการโจมตีได้ทุกแบบ องค์กรจึงควรระวังและไม่พึ่งพา EDR เพียงอย่างเดียว
2) การอัปเดตเฟิร์มแวร์: อุปกรณ์ IoT เช่น เว็บแคม ควรอัปเดตเฟิร์มแวร์ให้ทันสมัยเพื่อลดความเสี่ยงในการถูกโจมตี
3) การแยกเครือข่าย: อุปกรณ์ IoT ควรถูกแยกออกจากเครือข่ายที่สำคัญ เช่น เซิร์ฟเวอร์และเวิร์กสเตชัน เพื่อป้องกันการโจมตีในลักษณะนี้

https://www.bleepingcomputer.com/news/security/ransomware-gang-encrypted-network-from-a-webcam-to-bypass-edr/
เมื่อไม่นานมานี้ กลุ่มแฮกเกอร์ที่เรียกว่า Akira ถูกตรวจพบว่าใช้เว็บแคมที่ไม่มีความปลอดภัยในการโจมตีเครือข่าย โดยการโจมตีครั้งนี้เกิดขึ้นหลังจากที่ระบบตรวจจับและตอบสนองการโจมตี (EDR) ของเหยื่อได้ป้องกันการเข้ารหัสที่ใช้ใน Windows ทำให้แฮกเกอร์ต้องหาช่องทางอื่นในการโจมตี วิธีการโจมตีที่ไม่ธรรมดาของ Akira 1) การเข้าถึงเครือข่ายองค์กร: Akira เริ่มต้นด้วยการเจาะเข้าผ่านวิธีการรีโมทที่เปิดเผย อาจใช้วิธีการขโมยข้อมูลการล็อกอินหรือการเดารหัสผ่าน 2) การเคลื่อนไหวในเครือข่าย: แฮกเกอร์ใช้เครื่องมือรีโมท AnyDesk เพื่อขโมยข้อมูล และใช้โปรโตคอล Remote Desktop (RDP) เพื่อขยายการเข้าถึงไปยังระบบต่าง ๆ ในเครือข่าย 3)การหลบหลีก EDR: หลังจากการโจมตีโดยใช้โปรแกรมเข้ารหัสไม่สำเร็จ Akira ได้สำรวจเครือข่ายหาช่องทางอื่น พบว่าเว็บแคมที่ไม่มีการป้องกันเป็นช่องทางที่ดีในการเข้าถึงเนื่องจากมันทำงานบนระบบปฏิบัติการ Linux ที่ไม่มีการติดตั้ง EDR การเข้ารหัสข้อมูลผ่านเว็บแคม การเลือกใช้เว็บแคมของ Akira มีเหตุผลชัดเจน มันมีช่องโหว่ในการเข้าถึงระยะไกลและสามารถเข้าถึงวิดีโอฟีดได้ อีกทั้งยังทำงานบนระบบปฏิบัติการ Linux ที่เข้ากันได้ดีกับโปรแกรมเข้ารหัสของ Akira ในขั้นตอนนี้ Akira ได้ใช้เว็บแคมในการเชื่อมต่อกับแชร์ไฟล์ Windows SMB ในเครือข่ายและเข้ารหัสข้อมูลโดยไม่ถูกตรวจจับ ผลกระทบและการป้องกัน 1) การเพิ่มความตระหนักรู้: การโจมตีนี้ชี้ให้เห็นว่า EDR แม้จะมีประสิทธิภาพ แต่ก็ไม่สามารถป้องกันการโจมตีได้ทุกแบบ องค์กรจึงควรระวังและไม่พึ่งพา EDR เพียงอย่างเดียว 2) การอัปเดตเฟิร์มแวร์: อุปกรณ์ IoT เช่น เว็บแคม ควรอัปเดตเฟิร์มแวร์ให้ทันสมัยเพื่อลดความเสี่ยงในการถูกโจมตี 3) การแยกเครือข่าย: อุปกรณ์ IoT ควรถูกแยกออกจากเครือข่ายที่สำคัญ เช่น เซิร์ฟเวอร์และเวิร์กสเตชัน เพื่อป้องกันการโจมตีในลักษณะนี้ https://www.bleepingcomputer.com/news/security/ransomware-gang-encrypted-network-from-a-webcam-to-bypass-edr/
WWW.BLEEPINGCOMPUTER.COM
Ransomware gang encrypted network from a webcam to bypass EDR
The Akira ransomware gang was spotted using an unsecured webcam to launch encryption attacks on a victim's network, effectively circumventing Endpoint Detection and Response (EDR), which was blocking the encryptor in Windows.
0 ความคิดเห็น 0 การแบ่งปัน 93 มุมมอง 0 รีวิว