บทความนี้รายงานเกี่ยวกับการโจมตีทางไซเบอร์ที่ใช้เครื่องมือ ClickFix ซึ่งพัฒนาโดยอาชญากรไซเบอร์และถูกนำไปใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐ เช่น Kimsuky จากเกาหลีเหนือ, MuddyWater จากอิหร่าน และ APT28 จากรัสเซีย เครื่องมือนี้เป็นการพัฒนาจากเทคนิควิศวกรรมสังคมแบบเก่า โดยเริ่มต้นด้วยป๊อปอัปที่หลอกลวงให้ผู้ใช้ดำเนินการ เช่น การคัดลอกและวางคำสั่งในโปรแกรม Run ซึ่งช่วยให้แฮกเกอร์สามารถติดตั้งมัลแวร์ได้
✅ ClickFix เป็นเครื่องมือที่พัฒนาโดยอาชญากรไซเบอร์
- ใช้เทคนิควิศวกรรมสังคม เช่น ป๊อปอัปที่หลอกลวงให้ผู้ใช้ดำเนินการ
- ผู้ใช้บางครั้งถูกขอให้ทำ CAPTCHA หรือยืนยันตัวตน
✅ กลุ่มที่ได้รับการสนับสนุนจากรัฐนำ ClickFix ไปใช้ในแคมเปญโจมตี
- กลุ่มที่เกี่ยวข้อง ได้แก่ Kimsuky, MuddyWater, และ APT28
- การโจมตีส่วนใหญ่เกี่ยวข้องกับการจารกรรมไซเบอร์
✅ ClickFix เป็นการพัฒนาจากเทคนิคหลอกลวงแบบเก่า
- เดิมทีใช้ป๊อปอัปที่หลอกให้ดาวน์โหลดโปรแกรมแอนตี้ไวรัสปลอม
- ปัจจุบันเปลี่ยนเป็นการหลอกให้คัดลอกคำสั่งเพื่อรันในระบบ
✅ Proofpoint รายงานว่า ClickFix ถูกใช้ในไตรมาสสุดท้ายของปี 2024
- การโจมตีมุ่งเป้าไปที่องค์กรสำคัญ เช่น โครงสร้างพื้นฐานและหน่วยงานทางการทูต
https://www.techradar.com/pro/security/state-sponsored-actors-spotted-using-clickfix-hacking-tool-developed-by-criminals
✅ ClickFix เป็นเครื่องมือที่พัฒนาโดยอาชญากรไซเบอร์
- ใช้เทคนิควิศวกรรมสังคม เช่น ป๊อปอัปที่หลอกลวงให้ผู้ใช้ดำเนินการ
- ผู้ใช้บางครั้งถูกขอให้ทำ CAPTCHA หรือยืนยันตัวตน
✅ กลุ่มที่ได้รับการสนับสนุนจากรัฐนำ ClickFix ไปใช้ในแคมเปญโจมตี
- กลุ่มที่เกี่ยวข้อง ได้แก่ Kimsuky, MuddyWater, และ APT28
- การโจมตีส่วนใหญ่เกี่ยวข้องกับการจารกรรมไซเบอร์
✅ ClickFix เป็นการพัฒนาจากเทคนิคหลอกลวงแบบเก่า
- เดิมทีใช้ป๊อปอัปที่หลอกให้ดาวน์โหลดโปรแกรมแอนตี้ไวรัสปลอม
- ปัจจุบันเปลี่ยนเป็นการหลอกให้คัดลอกคำสั่งเพื่อรันในระบบ
✅ Proofpoint รายงานว่า ClickFix ถูกใช้ในไตรมาสสุดท้ายของปี 2024
- การโจมตีมุ่งเป้าไปที่องค์กรสำคัญ เช่น โครงสร้างพื้นฐานและหน่วยงานทางการทูต
https://www.techradar.com/pro/security/state-sponsored-actors-spotted-using-clickfix-hacking-tool-developed-by-criminals
บทความนี้รายงานเกี่ยวกับการโจมตีทางไซเบอร์ที่ใช้เครื่องมือ ClickFix ซึ่งพัฒนาโดยอาชญากรไซเบอร์และถูกนำไปใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐ เช่น Kimsuky จากเกาหลีเหนือ, MuddyWater จากอิหร่าน และ APT28 จากรัสเซีย เครื่องมือนี้เป็นการพัฒนาจากเทคนิควิศวกรรมสังคมแบบเก่า โดยเริ่มต้นด้วยป๊อปอัปที่หลอกลวงให้ผู้ใช้ดำเนินการ เช่น การคัดลอกและวางคำสั่งในโปรแกรม Run ซึ่งช่วยให้แฮกเกอร์สามารถติดตั้งมัลแวร์ได้
✅ ClickFix เป็นเครื่องมือที่พัฒนาโดยอาชญากรไซเบอร์
- ใช้เทคนิควิศวกรรมสังคม เช่น ป๊อปอัปที่หลอกลวงให้ผู้ใช้ดำเนินการ
- ผู้ใช้บางครั้งถูกขอให้ทำ CAPTCHA หรือยืนยันตัวตน
✅ กลุ่มที่ได้รับการสนับสนุนจากรัฐนำ ClickFix ไปใช้ในแคมเปญโจมตี
- กลุ่มที่เกี่ยวข้อง ได้แก่ Kimsuky, MuddyWater, และ APT28
- การโจมตีส่วนใหญ่เกี่ยวข้องกับการจารกรรมไซเบอร์
✅ ClickFix เป็นการพัฒนาจากเทคนิคหลอกลวงแบบเก่า
- เดิมทีใช้ป๊อปอัปที่หลอกให้ดาวน์โหลดโปรแกรมแอนตี้ไวรัสปลอม
- ปัจจุบันเปลี่ยนเป็นการหลอกให้คัดลอกคำสั่งเพื่อรันในระบบ
✅ Proofpoint รายงานว่า ClickFix ถูกใช้ในไตรมาสสุดท้ายของปี 2024
- การโจมตีมุ่งเป้าไปที่องค์กรสำคัญ เช่น โครงสร้างพื้นฐานและหน่วยงานทางการทูต
https://www.techradar.com/pro/security/state-sponsored-actors-spotted-using-clickfix-hacking-tool-developed-by-criminals
0 Comments
0 Shares
104 Views
0 Reviews