Kickidler ถูกแฮก! จากเครื่องมือเฝ้าติดตามพนักงานสู่การโจมตีด้วยแรนซัมแวร์ Kickidler ซึ่งเป็น ซอฟต์แวร์เฝ้าติดตามพนักงานที่ได้รับความนิยม กำลังถูกใช้เป็นเครื่องมือในการโจมตีด้วยแรนซัมแวร์ โดยแฮกเกอร์ใช้ โฆษณาปลอมบน Google Ads เพื่อหลอกให้ผู้ใช้ดาวน์โหลด RVTools เวอร์ชันที่มีมัลแวร์ ซึ่งจะติดตั้ง SMOKEDHAM backdoor และนำไปสู่การโจมตี
นักวิจัยจาก Varonis และ Synacktiv พบว่าแฮกเกอร์ใช้ Kickidler เพื่อ ขโมยข้อมูลล็อกอินของผู้ดูแลระบบ และเข้าถึงเครือข่ายองค์กร โดยเป้าหมายหลักคือ VMware ESXi servers ซึ่งถูกเข้ารหัสข้อมูลผ่านแรนซัมแวร์
✅ Kickidler เป็นซอฟต์แวร์เฝ้าติดตามพนักงานที่ถูกใช้ในการโจมตีด้วยแรนซัมแวร์
- มีฟีเจอร์ ดูหน้าจอแบบเรียลไทม์, บันทึกการกดแป้นพิมพ์ และติดตามเวลา
✅ แฮกเกอร์ใช้โฆษณาปลอมบน Google Ads เพื่อหลอกให้ผู้ใช้ดาวน์โหลด RVTools เวอร์ชันที่มีมัลแวร์
- ติดตั้ง SMOKEDHAM backdoor เพื่อเข้าถึงระบบ
✅ เป้าหมายหลักของการโจมตีคือ VMware ESXi servers
- ใช้ VMware PowerCLI และ WinSCP Automation เพื่อเปิดใช้งาน SSH และติดตั้งแรนซัมแวร์
✅ กลุ่มแฮกเกอร์ที่เกี่ยวข้อง ได้แก่ Qilin และ Hunters International
- เน้นโจมตี ระบบสำรองข้อมูลบนคลาวด์
✅ องค์กรเริ่มใช้มาตรการป้องกัน เช่น การแยกระบบสำรองข้อมูลออกจาก Windows domains
- ลดความเสี่ยง แม้แฮกเกอร์จะสามารถเข้าถึงข้อมูลล็อกอินของผู้ดูแลระบบ
https://www.techradar.com/pro/security/popular-employee-monitoring-software-hijacked-to-launch-ransomware-attacks
นักวิจัยจาก Varonis และ Synacktiv พบว่าแฮกเกอร์ใช้ Kickidler เพื่อ ขโมยข้อมูลล็อกอินของผู้ดูแลระบบ และเข้าถึงเครือข่ายองค์กร โดยเป้าหมายหลักคือ VMware ESXi servers ซึ่งถูกเข้ารหัสข้อมูลผ่านแรนซัมแวร์
✅ Kickidler เป็นซอฟต์แวร์เฝ้าติดตามพนักงานที่ถูกใช้ในการโจมตีด้วยแรนซัมแวร์
- มีฟีเจอร์ ดูหน้าจอแบบเรียลไทม์, บันทึกการกดแป้นพิมพ์ และติดตามเวลา
✅ แฮกเกอร์ใช้โฆษณาปลอมบน Google Ads เพื่อหลอกให้ผู้ใช้ดาวน์โหลด RVTools เวอร์ชันที่มีมัลแวร์
- ติดตั้ง SMOKEDHAM backdoor เพื่อเข้าถึงระบบ
✅ เป้าหมายหลักของการโจมตีคือ VMware ESXi servers
- ใช้ VMware PowerCLI และ WinSCP Automation เพื่อเปิดใช้งาน SSH และติดตั้งแรนซัมแวร์
✅ กลุ่มแฮกเกอร์ที่เกี่ยวข้อง ได้แก่ Qilin และ Hunters International
- เน้นโจมตี ระบบสำรองข้อมูลบนคลาวด์
✅ องค์กรเริ่มใช้มาตรการป้องกัน เช่น การแยกระบบสำรองข้อมูลออกจาก Windows domains
- ลดความเสี่ยง แม้แฮกเกอร์จะสามารถเข้าถึงข้อมูลล็อกอินของผู้ดูแลระบบ
https://www.techradar.com/pro/security/popular-employee-monitoring-software-hijacked-to-launch-ransomware-attacks
Kickidler ถูกแฮก! จากเครื่องมือเฝ้าติดตามพนักงานสู่การโจมตีด้วยแรนซัมแวร์ Kickidler ซึ่งเป็น ซอฟต์แวร์เฝ้าติดตามพนักงานที่ได้รับความนิยม กำลังถูกใช้เป็นเครื่องมือในการโจมตีด้วยแรนซัมแวร์ โดยแฮกเกอร์ใช้ โฆษณาปลอมบน Google Ads เพื่อหลอกให้ผู้ใช้ดาวน์โหลด RVTools เวอร์ชันที่มีมัลแวร์ ซึ่งจะติดตั้ง SMOKEDHAM backdoor และนำไปสู่การโจมตี
นักวิจัยจาก Varonis และ Synacktiv พบว่าแฮกเกอร์ใช้ Kickidler เพื่อ ขโมยข้อมูลล็อกอินของผู้ดูแลระบบ และเข้าถึงเครือข่ายองค์กร โดยเป้าหมายหลักคือ VMware ESXi servers ซึ่งถูกเข้ารหัสข้อมูลผ่านแรนซัมแวร์
✅ Kickidler เป็นซอฟต์แวร์เฝ้าติดตามพนักงานที่ถูกใช้ในการโจมตีด้วยแรนซัมแวร์
- มีฟีเจอร์ ดูหน้าจอแบบเรียลไทม์, บันทึกการกดแป้นพิมพ์ และติดตามเวลา
✅ แฮกเกอร์ใช้โฆษณาปลอมบน Google Ads เพื่อหลอกให้ผู้ใช้ดาวน์โหลด RVTools เวอร์ชันที่มีมัลแวร์
- ติดตั้ง SMOKEDHAM backdoor เพื่อเข้าถึงระบบ
✅ เป้าหมายหลักของการโจมตีคือ VMware ESXi servers
- ใช้ VMware PowerCLI และ WinSCP Automation เพื่อเปิดใช้งาน SSH และติดตั้งแรนซัมแวร์
✅ กลุ่มแฮกเกอร์ที่เกี่ยวข้อง ได้แก่ Qilin และ Hunters International
- เน้นโจมตี ระบบสำรองข้อมูลบนคลาวด์
✅ องค์กรเริ่มใช้มาตรการป้องกัน เช่น การแยกระบบสำรองข้อมูลออกจาก Windows domains
- ลดความเสี่ยง แม้แฮกเกอร์จะสามารถเข้าถึงข้อมูลล็อกอินของผู้ดูแลระบบ
https://www.techradar.com/pro/security/popular-employee-monitoring-software-hijacked-to-launch-ransomware-attacks
0 ความคิดเห็น
0 การแบ่งปัน
27 มุมมอง
0 รีวิว