นักวิจัยด้านความปลอดภัยจาก ESET ได้เปิดเผยว่า กลุ่มแฮกเกอร์ TheWizards ซึ่งมีความเกี่ยวข้องกับรัฐบาลจีน กำลังใช้ SLAAC spoofing attack เพื่อ แทรกแซงกระบวนการอัปเดตซอฟต์แวร์ และแพร่กระจายมัลแวร์ WizardNet ไปยังอุปกรณ์เป้าหมาย
การโจมตีนี้ใช้เครื่องมือ Spellbinder เพื่อส่ง Router Advertisement (RA) messages ปลอม ไปยังอุปกรณ์เป้าหมาย ทำให้อุปกรณ์เข้าใจผิดว่า เครื่องของแฮกเกอร์เป็นเราเตอร์ที่ถูกต้อง และส่งทราฟฟิกทั้งหมดผ่านเซิร์ฟเวอร์ของผู้โจมตี
เมื่อแฮกเกอร์สามารถควบคุมทราฟฟิกได้ พวกเขาจะ เปลี่ยนเส้นทาง DNS queries สำหรับโดเมนที่เกี่ยวข้องกับการอัปเดตซอฟต์แวร์ เช่น Tencent, Baidu, Xiaomi และ Meitu ทำให้เหยื่อดาวน์โหลด เวอร์ชันที่ถูกดัดแปลงและฝัง WizardNet ซึ่งช่วยให้แฮกเกอร์สามารถเข้าถึงอุปกรณ์จากระยะไกล
✅ TheWizards ใช้ SLAAC spoofing attack เพื่อแทรกแซงการอัปเดตซอฟต์แวร์
- ใช้เครื่องมือ Spellbinder เพื่อส่ง Router Advertisement (RA) messages ปลอม
- ทำให้อุปกรณ์เป้าหมายเข้าใจผิดว่า เครื่องของแฮกเกอร์เป็นเราเตอร์ที่ถูกต้อง
✅ เปลี่ยนเส้นทาง DNS queries เพื่อแพร่กระจายมัลแวร์ WizardNet
- เหยื่อดาวน์โหลด ซอฟต์แวร์ที่ถูกดัดแปลงและฝัง WizardNet
- WizardNet สามารถ โหลดและรัน .NET modules ในหน่วยความจำ
✅ เป้าหมายหลักของการโจมตี
- ผู้ใช้และองค์กรใน จีน, ฮ่องกง, กัมพูชา, ฟิลิปปินส์ และ UAE
- ส่วนใหญ่เป็น บริษัทในอุตสาหกรรมการพนัน
✅ วิธีป้องกันการโจมตี
- ตรวจสอบทราฟฟิก IPv6 อย่างสม่ำเสมอ
- ปิดการใช้งาน IPv6 หากไม่จำเป็นในระบบ
https://www.techradar.com/pro/security/ipv6-networking-feature-hit-by-hackers-to-hijack-software-updates
การโจมตีนี้ใช้เครื่องมือ Spellbinder เพื่อส่ง Router Advertisement (RA) messages ปลอม ไปยังอุปกรณ์เป้าหมาย ทำให้อุปกรณ์เข้าใจผิดว่า เครื่องของแฮกเกอร์เป็นเราเตอร์ที่ถูกต้อง และส่งทราฟฟิกทั้งหมดผ่านเซิร์ฟเวอร์ของผู้โจมตี
เมื่อแฮกเกอร์สามารถควบคุมทราฟฟิกได้ พวกเขาจะ เปลี่ยนเส้นทาง DNS queries สำหรับโดเมนที่เกี่ยวข้องกับการอัปเดตซอฟต์แวร์ เช่น Tencent, Baidu, Xiaomi และ Meitu ทำให้เหยื่อดาวน์โหลด เวอร์ชันที่ถูกดัดแปลงและฝัง WizardNet ซึ่งช่วยให้แฮกเกอร์สามารถเข้าถึงอุปกรณ์จากระยะไกล
✅ TheWizards ใช้ SLAAC spoofing attack เพื่อแทรกแซงการอัปเดตซอฟต์แวร์
- ใช้เครื่องมือ Spellbinder เพื่อส่ง Router Advertisement (RA) messages ปลอม
- ทำให้อุปกรณ์เป้าหมายเข้าใจผิดว่า เครื่องของแฮกเกอร์เป็นเราเตอร์ที่ถูกต้อง
✅ เปลี่ยนเส้นทาง DNS queries เพื่อแพร่กระจายมัลแวร์ WizardNet
- เหยื่อดาวน์โหลด ซอฟต์แวร์ที่ถูกดัดแปลงและฝัง WizardNet
- WizardNet สามารถ โหลดและรัน .NET modules ในหน่วยความจำ
✅ เป้าหมายหลักของการโจมตี
- ผู้ใช้และองค์กรใน จีน, ฮ่องกง, กัมพูชา, ฟิลิปปินส์ และ UAE
- ส่วนใหญ่เป็น บริษัทในอุตสาหกรรมการพนัน
✅ วิธีป้องกันการโจมตี
- ตรวจสอบทราฟฟิก IPv6 อย่างสม่ำเสมอ
- ปิดการใช้งาน IPv6 หากไม่จำเป็นในระบบ
https://www.techradar.com/pro/security/ipv6-networking-feature-hit-by-hackers-to-hijack-software-updates
นักวิจัยด้านความปลอดภัยจาก ESET ได้เปิดเผยว่า กลุ่มแฮกเกอร์ TheWizards ซึ่งมีความเกี่ยวข้องกับรัฐบาลจีน กำลังใช้ SLAAC spoofing attack เพื่อ แทรกแซงกระบวนการอัปเดตซอฟต์แวร์ และแพร่กระจายมัลแวร์ WizardNet ไปยังอุปกรณ์เป้าหมาย
การโจมตีนี้ใช้เครื่องมือ Spellbinder เพื่อส่ง Router Advertisement (RA) messages ปลอม ไปยังอุปกรณ์เป้าหมาย ทำให้อุปกรณ์เข้าใจผิดว่า เครื่องของแฮกเกอร์เป็นเราเตอร์ที่ถูกต้อง และส่งทราฟฟิกทั้งหมดผ่านเซิร์ฟเวอร์ของผู้โจมตี
เมื่อแฮกเกอร์สามารถควบคุมทราฟฟิกได้ พวกเขาจะ เปลี่ยนเส้นทาง DNS queries สำหรับโดเมนที่เกี่ยวข้องกับการอัปเดตซอฟต์แวร์ เช่น Tencent, Baidu, Xiaomi และ Meitu ทำให้เหยื่อดาวน์โหลด เวอร์ชันที่ถูกดัดแปลงและฝัง WizardNet ซึ่งช่วยให้แฮกเกอร์สามารถเข้าถึงอุปกรณ์จากระยะไกล
✅ TheWizards ใช้ SLAAC spoofing attack เพื่อแทรกแซงการอัปเดตซอฟต์แวร์
- ใช้เครื่องมือ Spellbinder เพื่อส่ง Router Advertisement (RA) messages ปลอม
- ทำให้อุปกรณ์เป้าหมายเข้าใจผิดว่า เครื่องของแฮกเกอร์เป็นเราเตอร์ที่ถูกต้อง
✅ เปลี่ยนเส้นทาง DNS queries เพื่อแพร่กระจายมัลแวร์ WizardNet
- เหยื่อดาวน์โหลด ซอฟต์แวร์ที่ถูกดัดแปลงและฝัง WizardNet
- WizardNet สามารถ โหลดและรัน .NET modules ในหน่วยความจำ
✅ เป้าหมายหลักของการโจมตี
- ผู้ใช้และองค์กรใน จีน, ฮ่องกง, กัมพูชา, ฟิลิปปินส์ และ UAE
- ส่วนใหญ่เป็น บริษัทในอุตสาหกรรมการพนัน
✅ วิธีป้องกันการโจมตี
- ตรวจสอบทราฟฟิก IPv6 อย่างสม่ำเสมอ
- ปิดการใช้งาน IPv6 หากไม่จำเป็นในระบบ
https://www.techradar.com/pro/security/ipv6-networking-feature-hit-by-hackers-to-hijack-software-updates
0 Comments
0 Shares
30 Views
0 Reviews