กลุ่มแฮกเกอร์รัสเซีย Fancy Bear (APT28) ได้ดำเนินการโจมตีทางไซเบอร์ครั้งใหญ่ โดยใช้ช่องโหว่หลายจุดในเซิร์ฟเวอร์เว็บเมลเพื่อขโมยข้อมูลจากหน่วยงานรัฐบาลทั่วโลก การโจมตีนี้ถูกตั้งชื่อว่า "RoundPress" และเริ่มต้นตั้งแต่ปี 2023 โดยมีเป้าหมายเป็นหน่วยงานรัฐบาลในยุโรปตะวันออก แอฟริกา และละตินอเมริกา
✅ Fancy Bear ใช้ช่องโหว่เว็บเมลเพื่อขโมยข้อมูล
- กลุ่มแฮกเกอร์รัสเซียใช้ช่องโหว่ XSS และช่องโหว่ zero-day ในระบบเว็บเมล เช่น Roundcube, MDaemon, Horde และ Zimbra
- การโจมตีเกิดขึ้นโดยอัตโนมัติเมื่อเหยื่อเปิดอีเมลที่มีโค้ด JavaScript ฝังอยู่
✅ เป้าหมายของการโจมตี
- หน่วยงานรัฐบาล องค์กรทางทหาร บริษัทด้านการป้องกันประเทศ และโครงสร้างพื้นฐานสำคัญถูกโจมตี
- เหยื่อรวมถึงประเทศกรีซ ยูเครน เซอร์เบีย บัลแกเรีย โรมาเนีย แคเมอรูน และเอกวาดอร์
✅ ข้อมูลที่ถูกขโมย
- อีเมล ข้อมูลติดต่อ การตั้งค่าเว็บเมล ข้อมูลการยืนยันตัวตนแบบสองขั้นตอน (2FA) และข้อมูลสำคัญอื่นๆ ถูกส่งไปยังเซิร์ฟเวอร์ควบคุมของแฮกเกอร์
‼️ การโจมตีสามารถเกิดขึ้นได้โดยไม่ต้องมีการกระทำจากเหยื่อ
- เพียงแค่เปิดอีเมลที่มีโค้ดอันตราย ข้อมูลก็สามารถถูกขโมยได้โดยอัตโนมัติ
- ไม่มีระบบป้องกันความปลอดภัยที่สามารถหยุดการโจมตีได้ทันที
‼️ การเปลี่ยนรหัสผ่านไม่สามารถป้องกันการโจมตีได้อย่างสมบูรณ์
- แม้ว่าการโจมตีจะไม่มีความสามารถในการคงอยู่ในระบบ แต่ข้อมูลที่ถูกขโมยไปแล้วสามารถถูกนำไปใช้โจมตีเพิ่มเติมได้
- ผู้ใช้ควรใช้มาตรการรักษาความปลอดภัยเพิ่มเติม เช่น การตรวจสอบกิจกรรมที่ผิดปกติในบัญชี
https://www.techradar.com/pro/security/global-russian-hacking-campaign-steals-data-from-government-agencies
✅ Fancy Bear ใช้ช่องโหว่เว็บเมลเพื่อขโมยข้อมูล
- กลุ่มแฮกเกอร์รัสเซียใช้ช่องโหว่ XSS และช่องโหว่ zero-day ในระบบเว็บเมล เช่น Roundcube, MDaemon, Horde และ Zimbra
- การโจมตีเกิดขึ้นโดยอัตโนมัติเมื่อเหยื่อเปิดอีเมลที่มีโค้ด JavaScript ฝังอยู่
✅ เป้าหมายของการโจมตี
- หน่วยงานรัฐบาล องค์กรทางทหาร บริษัทด้านการป้องกันประเทศ และโครงสร้างพื้นฐานสำคัญถูกโจมตี
- เหยื่อรวมถึงประเทศกรีซ ยูเครน เซอร์เบีย บัลแกเรีย โรมาเนีย แคเมอรูน และเอกวาดอร์
✅ ข้อมูลที่ถูกขโมย
- อีเมล ข้อมูลติดต่อ การตั้งค่าเว็บเมล ข้อมูลการยืนยันตัวตนแบบสองขั้นตอน (2FA) และข้อมูลสำคัญอื่นๆ ถูกส่งไปยังเซิร์ฟเวอร์ควบคุมของแฮกเกอร์
‼️ การโจมตีสามารถเกิดขึ้นได้โดยไม่ต้องมีการกระทำจากเหยื่อ
- เพียงแค่เปิดอีเมลที่มีโค้ดอันตราย ข้อมูลก็สามารถถูกขโมยได้โดยอัตโนมัติ
- ไม่มีระบบป้องกันความปลอดภัยที่สามารถหยุดการโจมตีได้ทันที
‼️ การเปลี่ยนรหัสผ่านไม่สามารถป้องกันการโจมตีได้อย่างสมบูรณ์
- แม้ว่าการโจมตีจะไม่มีความสามารถในการคงอยู่ในระบบ แต่ข้อมูลที่ถูกขโมยไปแล้วสามารถถูกนำไปใช้โจมตีเพิ่มเติมได้
- ผู้ใช้ควรใช้มาตรการรักษาความปลอดภัยเพิ่มเติม เช่น การตรวจสอบกิจกรรมที่ผิดปกติในบัญชี
https://www.techradar.com/pro/security/global-russian-hacking-campaign-steals-data-from-government-agencies
กลุ่มแฮกเกอร์รัสเซีย Fancy Bear (APT28) ได้ดำเนินการโจมตีทางไซเบอร์ครั้งใหญ่ โดยใช้ช่องโหว่หลายจุดในเซิร์ฟเวอร์เว็บเมลเพื่อขโมยข้อมูลจากหน่วยงานรัฐบาลทั่วโลก การโจมตีนี้ถูกตั้งชื่อว่า "RoundPress" และเริ่มต้นตั้งแต่ปี 2023 โดยมีเป้าหมายเป็นหน่วยงานรัฐบาลในยุโรปตะวันออก แอฟริกา และละตินอเมริกา
✅ Fancy Bear ใช้ช่องโหว่เว็บเมลเพื่อขโมยข้อมูล
- กลุ่มแฮกเกอร์รัสเซียใช้ช่องโหว่ XSS และช่องโหว่ zero-day ในระบบเว็บเมล เช่น Roundcube, MDaemon, Horde และ Zimbra
- การโจมตีเกิดขึ้นโดยอัตโนมัติเมื่อเหยื่อเปิดอีเมลที่มีโค้ด JavaScript ฝังอยู่
✅ เป้าหมายของการโจมตี
- หน่วยงานรัฐบาล องค์กรทางทหาร บริษัทด้านการป้องกันประเทศ และโครงสร้างพื้นฐานสำคัญถูกโจมตี
- เหยื่อรวมถึงประเทศกรีซ ยูเครน เซอร์เบีย บัลแกเรีย โรมาเนีย แคเมอรูน และเอกวาดอร์
✅ ข้อมูลที่ถูกขโมย
- อีเมล ข้อมูลติดต่อ การตั้งค่าเว็บเมล ข้อมูลการยืนยันตัวตนแบบสองขั้นตอน (2FA) และข้อมูลสำคัญอื่นๆ ถูกส่งไปยังเซิร์ฟเวอร์ควบคุมของแฮกเกอร์
‼️ การโจมตีสามารถเกิดขึ้นได้โดยไม่ต้องมีการกระทำจากเหยื่อ
- เพียงแค่เปิดอีเมลที่มีโค้ดอันตราย ข้อมูลก็สามารถถูกขโมยได้โดยอัตโนมัติ
- ไม่มีระบบป้องกันความปลอดภัยที่สามารถหยุดการโจมตีได้ทันที
‼️ การเปลี่ยนรหัสผ่านไม่สามารถป้องกันการโจมตีได้อย่างสมบูรณ์
- แม้ว่าการโจมตีจะไม่มีความสามารถในการคงอยู่ในระบบ แต่ข้อมูลที่ถูกขโมยไปแล้วสามารถถูกนำไปใช้โจมตีเพิ่มเติมได้
- ผู้ใช้ควรใช้มาตรการรักษาความปลอดภัยเพิ่มเติม เช่น การตรวจสอบกิจกรรมที่ผิดปกติในบัญชี
https://www.techradar.com/pro/security/global-russian-hacking-campaign-steals-data-from-government-agencies
0 ความคิดเห็น
0 การแบ่งปัน
130 มุมมอง
0 รีวิว