Kickidler ถูกแฮก! จากเครื่องมือเฝ้าติดตามพนักงานสู่การโจมตีด้วยแรนซัมแวร์ Kickidler ซึ่งเป็น ซอฟต์แวร์เฝ้าติดตามพนักงานที่ได้รับความนิยม กำลังถูกใช้เป็นเครื่องมือในการโจมตีด้วยแรนซัมแวร์ โดยแฮกเกอร์ใช้ โฆษณาปลอมบน Google Ads เพื่อหลอกให้ผู้ใช้ดาวน์โหลด RVTools เวอร์ชันที่มีมัลแวร์ ซึ่งจะติดตั้ง SMOKEDHAM backdoor และนำไปสู่การโจมตี

นักวิจัยจาก Varonis และ Synacktiv พบว่าแฮกเกอร์ใช้ Kickidler เพื่อ ขโมยข้อมูลล็อกอินของผู้ดูแลระบบ และเข้าถึงเครือข่ายองค์กร โดยเป้าหมายหลักคือ VMware ESXi servers ซึ่งถูกเข้ารหัสข้อมูลผ่านแรนซัมแวร์

✅ Kickidler เป็นซอฟต์แวร์เฝ้าติดตามพนักงานที่ถูกใช้ในการโจมตีด้วยแรนซัมแวร์
- มีฟีเจอร์ ดูหน้าจอแบบเรียลไทม์, บันทึกการกดแป้นพิมพ์ และติดตามเวลา

✅ แฮกเกอร์ใช้โฆษณาปลอมบน Google Ads เพื่อหลอกให้ผู้ใช้ดาวน์โหลด RVTools เวอร์ชันที่มีมัลแวร์
- ติดตั้ง SMOKEDHAM backdoor เพื่อเข้าถึงระบบ

✅ เป้าหมายหลักของการโจมตีคือ VMware ESXi servers
- ใช้ VMware PowerCLI และ WinSCP Automation เพื่อเปิดใช้งาน SSH และติดตั้งแรนซัมแวร์

✅ กลุ่มแฮกเกอร์ที่เกี่ยวข้อง ได้แก่ Qilin และ Hunters International
- เน้นโจมตี ระบบสำรองข้อมูลบนคลาวด์

✅ องค์กรเริ่มใช้มาตรการป้องกัน เช่น การแยกระบบสำรองข้อมูลออกจาก Windows domains
- ลดความเสี่ยง แม้แฮกเกอร์จะสามารถเข้าถึงข้อมูลล็อกอินของผู้ดูแลระบบ

https://www.techradar.com/pro/security/popular-employee-monitoring-software-hijacked-to-launch-ransomware-attacks
Kickidler ถูกแฮก! จากเครื่องมือเฝ้าติดตามพนักงานสู่การโจมตีด้วยแรนซัมแวร์ Kickidler ซึ่งเป็น ซอฟต์แวร์เฝ้าติดตามพนักงานที่ได้รับความนิยม กำลังถูกใช้เป็นเครื่องมือในการโจมตีด้วยแรนซัมแวร์ โดยแฮกเกอร์ใช้ โฆษณาปลอมบน Google Ads เพื่อหลอกให้ผู้ใช้ดาวน์โหลด RVTools เวอร์ชันที่มีมัลแวร์ ซึ่งจะติดตั้ง SMOKEDHAM backdoor และนำไปสู่การโจมตี นักวิจัยจาก Varonis และ Synacktiv พบว่าแฮกเกอร์ใช้ Kickidler เพื่อ ขโมยข้อมูลล็อกอินของผู้ดูแลระบบ และเข้าถึงเครือข่ายองค์กร โดยเป้าหมายหลักคือ VMware ESXi servers ซึ่งถูกเข้ารหัสข้อมูลผ่านแรนซัมแวร์ ✅ Kickidler เป็นซอฟต์แวร์เฝ้าติดตามพนักงานที่ถูกใช้ในการโจมตีด้วยแรนซัมแวร์ - มีฟีเจอร์ ดูหน้าจอแบบเรียลไทม์, บันทึกการกดแป้นพิมพ์ และติดตามเวลา ✅ แฮกเกอร์ใช้โฆษณาปลอมบน Google Ads เพื่อหลอกให้ผู้ใช้ดาวน์โหลด RVTools เวอร์ชันที่มีมัลแวร์ - ติดตั้ง SMOKEDHAM backdoor เพื่อเข้าถึงระบบ ✅ เป้าหมายหลักของการโจมตีคือ VMware ESXi servers - ใช้ VMware PowerCLI และ WinSCP Automation เพื่อเปิดใช้งาน SSH และติดตั้งแรนซัมแวร์ ✅ กลุ่มแฮกเกอร์ที่เกี่ยวข้อง ได้แก่ Qilin และ Hunters International - เน้นโจมตี ระบบสำรองข้อมูลบนคลาวด์ ✅ องค์กรเริ่มใช้มาตรการป้องกัน เช่น การแยกระบบสำรองข้อมูลออกจาก Windows domains - ลดความเสี่ยง แม้แฮกเกอร์จะสามารถเข้าถึงข้อมูลล็อกอินของผู้ดูแลระบบ https://www.techradar.com/pro/security/popular-employee-monitoring-software-hijacked-to-launch-ransomware-attacks
0 Comments 0 Shares 26 Views 0 Reviews