กลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนจากจีนอย่าง ToddyCat ถูกเปิดโปงว่ากำลังใช้ช่องโหว่ในซอฟต์แวร์ป้องกันไวรัส ESET เพื่อฝังโค้ดอันตรายเข้าสู่ระบบที่ไม่ได้รับการป้องกันอย่างเหมาะสม ช่องโหว่นี้ระบุว่าเป็น CVE-2024-11859 ซึ่งเกี่ยวกับการจัดการ Dynamic Link Library (DLL) โดยมีการค้นพบครั้งแรกและแจ้งเตือนจาก Kaspersky
✅ วิธีการโจมตี:
- ช่องโหว่ในซอฟต์แวร์ ESET ถูกใช้ในการปลูกฝัง DLL ที่มีโค้ดอันตราย เพื่อให้โหลดแทนไฟล์ระบบที่ถูกต้องเมื่อเรียกใช้ ESET Command Line Scanner
- การโจมตีแบบนี้ต้องการสิทธิ์ระดับผู้ดูแลระบบ ทำให้นักโจมตีสามารถเจาะระบบอย่างลึกซึ้งและติดตั้งมัลแวร์ เช่น TCESB ซึ่งเป็นมัลแวร์เฉพาะที่ใช้ในแคมเปญนี้
✅ กลุ่มเป้าหมาย:
- กลุ่ม ToddyCat ได้ใช้ช่องโหว่นี้ตั้งแต่ต้นปี 2024 โดยเน้นเจาะอุปกรณ์ที่ใช้ผลิตภัณฑ์ต่าง ๆ ของ ESET เช่น ESET NOD32 Antivirus, ESET Internet Security, และผลิตภัณฑ์สำหรับองค์กร เช่น Endpoint Security
✅ การตอบสนอง:
- ESET ได้ออกแพตช์แก้ไขช่องโหว่นี้ในเดือนมกราคม 2025 และแนะนำให้ผู้ใช้ทุกคนอัปเดตซอฟต์แวร์ให้เป็นเวอร์ชันล่าสุด เพื่อปิดช่องทางที่กลุ่ม ToddyCat ใช้ในการโจมตี
💡 ช่องโหว่ในซอฟต์แวร์ป้องกันไวรัสยังคงเป็นเป้าหมายสำคัญสำหรับแฮ็กเกอร์: เหตุการณ์นี้ชี้ให้เห็นว่าการไม่อัปเดตซอฟต์แวร์สามารถทำให้อุปกรณ์ตกเป็นเป้าได้ง่าย
💡 ตรวจสอบและป้องกันมัลแวร์ในระดับลึก: การตรวจสอบไฟล์ระบบ เช่น version.dll หรือการติดตามการติดตั้งไดรเวอร์ที่มีช่องโหว่เป็นสิ่งสำคัญ
https://www.csoonline.com/article/3957108/chinese-toddycat-abuses-eset-antivirus-bug-for-malicious-activities.html
✅ วิธีการโจมตี:
- ช่องโหว่ในซอฟต์แวร์ ESET ถูกใช้ในการปลูกฝัง DLL ที่มีโค้ดอันตราย เพื่อให้โหลดแทนไฟล์ระบบที่ถูกต้องเมื่อเรียกใช้ ESET Command Line Scanner
- การโจมตีแบบนี้ต้องการสิทธิ์ระดับผู้ดูแลระบบ ทำให้นักโจมตีสามารถเจาะระบบอย่างลึกซึ้งและติดตั้งมัลแวร์ เช่น TCESB ซึ่งเป็นมัลแวร์เฉพาะที่ใช้ในแคมเปญนี้
✅ กลุ่มเป้าหมาย:
- กลุ่ม ToddyCat ได้ใช้ช่องโหว่นี้ตั้งแต่ต้นปี 2024 โดยเน้นเจาะอุปกรณ์ที่ใช้ผลิตภัณฑ์ต่าง ๆ ของ ESET เช่น ESET NOD32 Antivirus, ESET Internet Security, และผลิตภัณฑ์สำหรับองค์กร เช่น Endpoint Security
✅ การตอบสนอง:
- ESET ได้ออกแพตช์แก้ไขช่องโหว่นี้ในเดือนมกราคม 2025 และแนะนำให้ผู้ใช้ทุกคนอัปเดตซอฟต์แวร์ให้เป็นเวอร์ชันล่าสุด เพื่อปิดช่องทางที่กลุ่ม ToddyCat ใช้ในการโจมตี
💡 ช่องโหว่ในซอฟต์แวร์ป้องกันไวรัสยังคงเป็นเป้าหมายสำคัญสำหรับแฮ็กเกอร์: เหตุการณ์นี้ชี้ให้เห็นว่าการไม่อัปเดตซอฟต์แวร์สามารถทำให้อุปกรณ์ตกเป็นเป้าได้ง่าย
💡 ตรวจสอบและป้องกันมัลแวร์ในระดับลึก: การตรวจสอบไฟล์ระบบ เช่น version.dll หรือการติดตามการติดตั้งไดรเวอร์ที่มีช่องโหว่เป็นสิ่งสำคัญ
https://www.csoonline.com/article/3957108/chinese-toddycat-abuses-eset-antivirus-bug-for-malicious-activities.html
กลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนจากจีนอย่าง ToddyCat ถูกเปิดโปงว่ากำลังใช้ช่องโหว่ในซอฟต์แวร์ป้องกันไวรัส ESET เพื่อฝังโค้ดอันตรายเข้าสู่ระบบที่ไม่ได้รับการป้องกันอย่างเหมาะสม ช่องโหว่นี้ระบุว่าเป็น CVE-2024-11859 ซึ่งเกี่ยวกับการจัดการ Dynamic Link Library (DLL) โดยมีการค้นพบครั้งแรกและแจ้งเตือนจาก Kaspersky
✅ วิธีการโจมตี:
- ช่องโหว่ในซอฟต์แวร์ ESET ถูกใช้ในการปลูกฝัง DLL ที่มีโค้ดอันตราย เพื่อให้โหลดแทนไฟล์ระบบที่ถูกต้องเมื่อเรียกใช้ ESET Command Line Scanner
- การโจมตีแบบนี้ต้องการสิทธิ์ระดับผู้ดูแลระบบ ทำให้นักโจมตีสามารถเจาะระบบอย่างลึกซึ้งและติดตั้งมัลแวร์ เช่น TCESB ซึ่งเป็นมัลแวร์เฉพาะที่ใช้ในแคมเปญนี้
✅ กลุ่มเป้าหมาย:
- กลุ่ม ToddyCat ได้ใช้ช่องโหว่นี้ตั้งแต่ต้นปี 2024 โดยเน้นเจาะอุปกรณ์ที่ใช้ผลิตภัณฑ์ต่าง ๆ ของ ESET เช่น ESET NOD32 Antivirus, ESET Internet Security, และผลิตภัณฑ์สำหรับองค์กร เช่น Endpoint Security
✅ การตอบสนอง:
- ESET ได้ออกแพตช์แก้ไขช่องโหว่นี้ในเดือนมกราคม 2025 และแนะนำให้ผู้ใช้ทุกคนอัปเดตซอฟต์แวร์ให้เป็นเวอร์ชันล่าสุด เพื่อปิดช่องทางที่กลุ่ม ToddyCat ใช้ในการโจมตี
💡 ช่องโหว่ในซอฟต์แวร์ป้องกันไวรัสยังคงเป็นเป้าหมายสำคัญสำหรับแฮ็กเกอร์: เหตุการณ์นี้ชี้ให้เห็นว่าการไม่อัปเดตซอฟต์แวร์สามารถทำให้อุปกรณ์ตกเป็นเป้าได้ง่าย
💡 ตรวจสอบและป้องกันมัลแวร์ในระดับลึก: การตรวจสอบไฟล์ระบบ เช่น version.dll หรือการติดตามการติดตั้งไดรเวอร์ที่มีช่องโหว่เป็นสิ่งสำคัญ
https://www.csoonline.com/article/3957108/chinese-toddycat-abuses-eset-antivirus-bug-for-malicious-activities.html
0 ความคิดเห็น
0 การแบ่งปัน
122 มุมมอง
0 รีวิว