เรื่องเล่าจากโลกไซเบอร์: Salt Typhoon แฮกเข้า US National Guard แบบเนียน 9 เดือนเต็ม
ตั้งแต่มีนาคมถึงธันวาคม 2024 กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลจีนชื่อว่า Salt Typhoon ได้เจาะเข้าเครือข่ายของกองกำลังพิทักษ์แห่งชาติสหรัฐ โดยไม่มีการตรวจจับได้นานถึง 9 เดือนเต็ม
ข้อมูลที่ถูกขโมยประกอบด้วย:
- สิทธิ์ผู้ดูแลระบบ (admin credentials)
- ผังการจราจรบนเครือข่าย (network traffic diagrams)
- แผนที่ทางภูมิศาสตร์
- ข้อมูลส่วนตัวของทหาร (PII)
ยิ่งไปกว่านั้น กลุ่ม Salt Typhoon ยังสามารถเข้าถึงข้อมูลการติดต่อระหว่างเครือข่ายของรัฐต่าง ๆ และอีก 4 ดินแดนของสหรัฐ แปลว่าพวกเขาอาจ “กระจายการโจมตี” ต่อไปยังระบบอื่น ๆ ได้โดยง่าย
ถึงแม้รายงานจะไม่เปิดเผยวิธีการเจาะระบบครั้งนี้โดยตรง แต่ Department of Homeland Security เชื่อว่า Salt Typhoonอาจใช้ช่องโหว่ในอุปกรณ์เครือข่าย เช่น Cisco routers ที่ไม่ได้รับการอัปเดต (CVE exploitation)
กลุ่ม Salt Typhoon ถูกจัดอยู่ในกลุ่ม “Typhoon collective” ที่รวมถึง Brass Typhoon, Volt Typhoon ฯลฯ โดยมีเป้าหมายเพื่อแทรกซึมเข้าสู่โครงสร้างพื้นฐานของสหรัฐทั้งด้านทหาร การสื่อสาร และพลังงาน เพื่อใช้เป็นช่องทางโจมตีหากเกิดความตึงเครียดทางการทูต โดยเฉพาะประเด็น ไต้หวัน ระหว่างจีน-สหรัฐ
Salt Typhoon แฮกเข้าเครือข่ายของ US National Guard นานถึง 9 เดือน
ตั้งแต่มีนาคมถึงธันวาคม 2024 โดยไม่มีการตรวจพบ
ขโมยข้อมูลสำคัญ เช่น admin credentials และ PII ของทหาร
รวมถึงผังเครือข่าย แผนที่ และข้อมูลการสื่อสารระหว่างรัฐ
สามารถเข้าถึงข้อมูลจากเครือข่ายระหว่างรัฐและดินแดนอื่นอีก 4 แห่ง
อาจเป็นช่องทางในการกระจายการโจมตีเพิ่มเติมไปยังองค์กรอื่น
DHS คาดว่ากลุ่มนี้ใช้ช่องโหว่ของอุปกรณ์ Cisco ในการเจาะระบบ
โดยใช้มัลแวร์เช่น JumblePath และ GhostSpider ที่ใช้ในปฏิบัติการก่อนหน้า
Salt Typhoon เป็นกลุ่มที่มีการโจมตีองค์กรอื่น ๆ มาแล้ว เช่น AT&T, Viasat
แสดงถึงความต่อเนื่องและความสามารถในการบุกระบบเชิงลึก
จุดประสงค์หลักคือเตรียมการสำหรับความขัดแย้งเรื่องไต้หวัน
เพื่อให้พร้อมโจมตีหรือรบกวนระบบของสหรัฐในกรณีเกิดสงคราม
การเจาะระบบระดับหน่วยงานทหารนานถึง 9 เดือนโดยไม่มีใครพบ
แสดงถึงช่องโหว่ด้านการตรวจจับภัย (threat detection) ในระบบราชการ
การละเมิดข้อมูลส่วนตัวของทหาร (PII) อาจนำไปสู่การถูกโจมตีเจาะจงในอนาคต
เช่น phishing หรือการขู่กรรโชกแบบ targeted
ช่องโหว่ของอุปกรณ์ที่ไม่ได้แพตช์ยังเป็นปัญหาใหญ่
ต้องเร่งอัปเดตซอฟต์แวร์และควบคุมการใช้อุปกรณ์เครือข่ายให้ดีกว่านี้
ปฏิบัติการลับของแฮกเกอร์ที่รอให้เกิดความขัดแย้งแล้วค่อยโจมตี
เป็นภัยคุกคามระดับชาติที่ต้องการความร่วมมือจากหลายหน่วยงานเพื่อป้องกัน
https://www.techradar.com/pro/security/chinese-hackers-were-able-to-breach-us-national-guard-and-stay-undetected-for-months
ตั้งแต่มีนาคมถึงธันวาคม 2024 กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลจีนชื่อว่า Salt Typhoon ได้เจาะเข้าเครือข่ายของกองกำลังพิทักษ์แห่งชาติสหรัฐ โดยไม่มีการตรวจจับได้นานถึง 9 เดือนเต็ม
ข้อมูลที่ถูกขโมยประกอบด้วย:
- สิทธิ์ผู้ดูแลระบบ (admin credentials)
- ผังการจราจรบนเครือข่าย (network traffic diagrams)
- แผนที่ทางภูมิศาสตร์
- ข้อมูลส่วนตัวของทหาร (PII)
ยิ่งไปกว่านั้น กลุ่ม Salt Typhoon ยังสามารถเข้าถึงข้อมูลการติดต่อระหว่างเครือข่ายของรัฐต่าง ๆ และอีก 4 ดินแดนของสหรัฐ แปลว่าพวกเขาอาจ “กระจายการโจมตี” ต่อไปยังระบบอื่น ๆ ได้โดยง่าย
ถึงแม้รายงานจะไม่เปิดเผยวิธีการเจาะระบบครั้งนี้โดยตรง แต่ Department of Homeland Security เชื่อว่า Salt Typhoonอาจใช้ช่องโหว่ในอุปกรณ์เครือข่าย เช่น Cisco routers ที่ไม่ได้รับการอัปเดต (CVE exploitation)
กลุ่ม Salt Typhoon ถูกจัดอยู่ในกลุ่ม “Typhoon collective” ที่รวมถึง Brass Typhoon, Volt Typhoon ฯลฯ โดยมีเป้าหมายเพื่อแทรกซึมเข้าสู่โครงสร้างพื้นฐานของสหรัฐทั้งด้านทหาร การสื่อสาร และพลังงาน เพื่อใช้เป็นช่องทางโจมตีหากเกิดความตึงเครียดทางการทูต โดยเฉพาะประเด็น ไต้หวัน ระหว่างจีน-สหรัฐ
Salt Typhoon แฮกเข้าเครือข่ายของ US National Guard นานถึง 9 เดือน
ตั้งแต่มีนาคมถึงธันวาคม 2024 โดยไม่มีการตรวจพบ
ขโมยข้อมูลสำคัญ เช่น admin credentials และ PII ของทหาร
รวมถึงผังเครือข่าย แผนที่ และข้อมูลการสื่อสารระหว่างรัฐ
สามารถเข้าถึงข้อมูลจากเครือข่ายระหว่างรัฐและดินแดนอื่นอีก 4 แห่ง
อาจเป็นช่องทางในการกระจายการโจมตีเพิ่มเติมไปยังองค์กรอื่น
DHS คาดว่ากลุ่มนี้ใช้ช่องโหว่ของอุปกรณ์ Cisco ในการเจาะระบบ
โดยใช้มัลแวร์เช่น JumblePath และ GhostSpider ที่ใช้ในปฏิบัติการก่อนหน้า
Salt Typhoon เป็นกลุ่มที่มีการโจมตีองค์กรอื่น ๆ มาแล้ว เช่น AT&T, Viasat
แสดงถึงความต่อเนื่องและความสามารถในการบุกระบบเชิงลึก
จุดประสงค์หลักคือเตรียมการสำหรับความขัดแย้งเรื่องไต้หวัน
เพื่อให้พร้อมโจมตีหรือรบกวนระบบของสหรัฐในกรณีเกิดสงคราม
การเจาะระบบระดับหน่วยงานทหารนานถึง 9 เดือนโดยไม่มีใครพบ
แสดงถึงช่องโหว่ด้านการตรวจจับภัย (threat detection) ในระบบราชการ
การละเมิดข้อมูลส่วนตัวของทหาร (PII) อาจนำไปสู่การถูกโจมตีเจาะจงในอนาคต
เช่น phishing หรือการขู่กรรโชกแบบ targeted
ช่องโหว่ของอุปกรณ์ที่ไม่ได้แพตช์ยังเป็นปัญหาใหญ่
ต้องเร่งอัปเดตซอฟต์แวร์และควบคุมการใช้อุปกรณ์เครือข่ายให้ดีกว่านี้
ปฏิบัติการลับของแฮกเกอร์ที่รอให้เกิดความขัดแย้งแล้วค่อยโจมตี
เป็นภัยคุกคามระดับชาติที่ต้องการความร่วมมือจากหลายหน่วยงานเพื่อป้องกัน
https://www.techradar.com/pro/security/chinese-hackers-were-able-to-breach-us-national-guard-and-stay-undetected-for-months
🎙️ เรื่องเล่าจากโลกไซเบอร์: Salt Typhoon แฮกเข้า US National Guard แบบเนียน 9 เดือนเต็ม
ตั้งแต่มีนาคมถึงธันวาคม 2024 กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลจีนชื่อว่า Salt Typhoon ได้เจาะเข้าเครือข่ายของกองกำลังพิทักษ์แห่งชาติสหรัฐ โดยไม่มีการตรวจจับได้นานถึง 9 เดือนเต็ม
🧠 ข้อมูลที่ถูกขโมยประกอบด้วย:
- สิทธิ์ผู้ดูแลระบบ (admin credentials)
- ผังการจราจรบนเครือข่าย (network traffic diagrams)
- แผนที่ทางภูมิศาสตร์
- ข้อมูลส่วนตัวของทหาร (PII)
ยิ่งไปกว่านั้น กลุ่ม Salt Typhoon ยังสามารถเข้าถึงข้อมูลการติดต่อระหว่างเครือข่ายของรัฐต่าง ๆ และอีก 4 ดินแดนของสหรัฐ แปลว่าพวกเขาอาจ “กระจายการโจมตี” ต่อไปยังระบบอื่น ๆ ได้โดยง่าย
ถึงแม้รายงานจะไม่เปิดเผยวิธีการเจาะระบบครั้งนี้โดยตรง แต่ Department of Homeland Security เชื่อว่า Salt Typhoonอาจใช้ช่องโหว่ในอุปกรณ์เครือข่าย เช่น Cisco routers ที่ไม่ได้รับการอัปเดต (CVE exploitation)
กลุ่ม Salt Typhoon ถูกจัดอยู่ในกลุ่ม “Typhoon collective” ที่รวมถึง Brass Typhoon, Volt Typhoon ฯลฯ โดยมีเป้าหมายเพื่อแทรกซึมเข้าสู่โครงสร้างพื้นฐานของสหรัฐทั้งด้านทหาร การสื่อสาร และพลังงาน เพื่อใช้เป็นช่องทางโจมตีหากเกิดความตึงเครียดทางการทูต โดยเฉพาะประเด็น ไต้หวัน ระหว่างจีน-สหรัฐ
✅ Salt Typhoon แฮกเข้าเครือข่ายของ US National Guard นานถึง 9 เดือน
➡️ ตั้งแต่มีนาคมถึงธันวาคม 2024 โดยไม่มีการตรวจพบ
✅ ขโมยข้อมูลสำคัญ เช่น admin credentials และ PII ของทหาร
➡️ รวมถึงผังเครือข่าย แผนที่ และข้อมูลการสื่อสารระหว่างรัฐ
✅ สามารถเข้าถึงข้อมูลจากเครือข่ายระหว่างรัฐและดินแดนอื่นอีก 4 แห่ง
➡️ อาจเป็นช่องทางในการกระจายการโจมตีเพิ่มเติมไปยังองค์กรอื่น
✅ DHS คาดว่ากลุ่มนี้ใช้ช่องโหว่ของอุปกรณ์ Cisco ในการเจาะระบบ
➡️ โดยใช้มัลแวร์เช่น JumblePath และ GhostSpider ที่ใช้ในปฏิบัติการก่อนหน้า
✅ Salt Typhoon เป็นกลุ่มที่มีการโจมตีองค์กรอื่น ๆ มาแล้ว เช่น AT&T, Viasat
➡️ แสดงถึงความต่อเนื่องและความสามารถในการบุกระบบเชิงลึก
✅ จุดประสงค์หลักคือเตรียมการสำหรับความขัดแย้งเรื่องไต้หวัน
➡️ เพื่อให้พร้อมโจมตีหรือรบกวนระบบของสหรัฐในกรณีเกิดสงคราม
‼️ การเจาะระบบระดับหน่วยงานทหารนานถึง 9 เดือนโดยไม่มีใครพบ
⛔ แสดงถึงช่องโหว่ด้านการตรวจจับภัย (threat detection) ในระบบราชการ
‼️ การละเมิดข้อมูลส่วนตัวของทหาร (PII) อาจนำไปสู่การถูกโจมตีเจาะจงในอนาคต
⛔ เช่น phishing หรือการขู่กรรโชกแบบ targeted
‼️ ช่องโหว่ของอุปกรณ์ที่ไม่ได้แพตช์ยังเป็นปัญหาใหญ่
⛔ ต้องเร่งอัปเดตซอฟต์แวร์และควบคุมการใช้อุปกรณ์เครือข่ายให้ดีกว่านี้
‼️ ปฏิบัติการลับของแฮกเกอร์ที่รอให้เกิดความขัดแย้งแล้วค่อยโจมตี
⛔ เป็นภัยคุกคามระดับชาติที่ต้องการความร่วมมือจากหลายหน่วยงานเพื่อป้องกัน
https://www.techradar.com/pro/security/chinese-hackers-were-able-to-breach-us-national-guard-and-stay-undetected-for-months
0 Comments
0 Shares
123 Views
0 Reviews