เล่าให้ฟังใหม่: การโจมตีแบบ Brute-Force ครั้งใหญ่ต่อ Fortinet SSL VPN – สัญญาณเตือนภัยไซเบอร์ที่ไม่ควรมองข้าม
เมื่อวันที่ 3 สิงหาคม 2025 นักวิจัยจาก GreyNoise ตรวจพบการโจมตีแบบ brute-force จำนวนมหาศาลต่อ Fortinet SSL VPN โดยมี IP ที่ไม่ซ้ำกันกว่า 780 รายการในวันเดียว ซึ่งเป็นปริมาณสูงสุดในรอบหลายเดือน การโจมตีนี้ไม่ใช่การสุ่มทั่วไป แต่เป็นการโจมตีแบบมีเป้าหมายชัดเจน โดยเริ่มจาก FortiOS และเปลี่ยนเป้าหมายไปยัง FortiManager ซึ่งเป็นเครื่องมือจัดการอุปกรณ์ Fortinet หลายตัวพร้อมกัน
สิ่งที่น่าสนใจคือ มีเบาะแสว่าเครื่องมือโจมตีอาจถูกปล่อยจากเครือข่ายบ้านหรือใช้ residential proxy เพื่อหลบเลี่ยงการตรวจจับ และมีการพบลักษณะการโจมตีคล้ายกันในเดือนมิถุนายน ซึ่งเชื่อมโยงกับการเปิดเผยช่องโหว่ใหม่ในภายหลัง
GreyNoise พบว่า 80% ของการโจมตีลักษณะนี้มักนำไปสู่การเปิดเผยช่องโหว่ใหม่ภายใน 6 สัปดาห์ โดยเฉพาะในระบบ edge เช่น VPN และ firewall ซึ่งเป็นเป้าหมายหลักของกลุ่มผู้โจมตีขั้นสูง
พบการโจมตีแบบ brute-force ต่อ Fortinet SSL VPN จากกว่า 780 IP ภายในวันเดียว
เป็นปริมาณสูงสุดในรอบหลายเดือน
การโจมตีมีเป้าหมายชัดเจน ไม่ใช่การสุ่ม
เริ่มจาก FortiOS แล้วเปลี่ยนไปยัง FortiManager
FortiManager เป็นเครื่องมือจัดการอุปกรณ์ Fortinet หลายตัว
การโจมตีตรงนี้อาจทำให้ระบบทั้งเครือข่ายถูกควบคุม
พบว่าการโจมตีอาจมาจากเครือข่ายบ้านหรือใช้ residential proxy
เพื่อหลบเลี่ยงการตรวจจับจากระบบป้องกัน
ประเทศเป้าหมายหลักคือ ฮ่องกงและบราซิล
แต่ยังพบการโจมตีในสหรัฐฯ แคนาดา รัสเซีย และญี่ปุ่น
GreyNoise พบว่าการโจมตีแบบนี้มักนำไปสู่การเปิดเผยช่องโหว่ใหม่
โดยเฉลี่ยภายใน 6 สัปดาห์หลังจากการโจมตีเริ่มต้น
Fortinet แนะนำให้ลูกค้าใช้เครื่องมือของ GreyNoise เพื่อบล็อก IP ที่เป็นอันตราย
และติดตามสถานการณ์อย่างใกล้ชิด
https://hackread.com/brute-force-campaign-fortinet-ssl-vpn-coordinated-attack/
เมื่อวันที่ 3 สิงหาคม 2025 นักวิจัยจาก GreyNoise ตรวจพบการโจมตีแบบ brute-force จำนวนมหาศาลต่อ Fortinet SSL VPN โดยมี IP ที่ไม่ซ้ำกันกว่า 780 รายการในวันเดียว ซึ่งเป็นปริมาณสูงสุดในรอบหลายเดือน การโจมตีนี้ไม่ใช่การสุ่มทั่วไป แต่เป็นการโจมตีแบบมีเป้าหมายชัดเจน โดยเริ่มจาก FortiOS และเปลี่ยนเป้าหมายไปยัง FortiManager ซึ่งเป็นเครื่องมือจัดการอุปกรณ์ Fortinet หลายตัวพร้อมกัน
สิ่งที่น่าสนใจคือ มีเบาะแสว่าเครื่องมือโจมตีอาจถูกปล่อยจากเครือข่ายบ้านหรือใช้ residential proxy เพื่อหลบเลี่ยงการตรวจจับ และมีการพบลักษณะการโจมตีคล้ายกันในเดือนมิถุนายน ซึ่งเชื่อมโยงกับการเปิดเผยช่องโหว่ใหม่ในภายหลัง
GreyNoise พบว่า 80% ของการโจมตีลักษณะนี้มักนำไปสู่การเปิดเผยช่องโหว่ใหม่ภายใน 6 สัปดาห์ โดยเฉพาะในระบบ edge เช่น VPN และ firewall ซึ่งเป็นเป้าหมายหลักของกลุ่มผู้โจมตีขั้นสูง
พบการโจมตีแบบ brute-force ต่อ Fortinet SSL VPN จากกว่า 780 IP ภายในวันเดียว
เป็นปริมาณสูงสุดในรอบหลายเดือน
การโจมตีมีเป้าหมายชัดเจน ไม่ใช่การสุ่ม
เริ่มจาก FortiOS แล้วเปลี่ยนไปยัง FortiManager
FortiManager เป็นเครื่องมือจัดการอุปกรณ์ Fortinet หลายตัว
การโจมตีตรงนี้อาจทำให้ระบบทั้งเครือข่ายถูกควบคุม
พบว่าการโจมตีอาจมาจากเครือข่ายบ้านหรือใช้ residential proxy
เพื่อหลบเลี่ยงการตรวจจับจากระบบป้องกัน
ประเทศเป้าหมายหลักคือ ฮ่องกงและบราซิล
แต่ยังพบการโจมตีในสหรัฐฯ แคนาดา รัสเซีย และญี่ปุ่น
GreyNoise พบว่าการโจมตีแบบนี้มักนำไปสู่การเปิดเผยช่องโหว่ใหม่
โดยเฉลี่ยภายใน 6 สัปดาห์หลังจากการโจมตีเริ่มต้น
Fortinet แนะนำให้ลูกค้าใช้เครื่องมือของ GreyNoise เพื่อบล็อก IP ที่เป็นอันตราย
และติดตามสถานการณ์อย่างใกล้ชิด
https://hackread.com/brute-force-campaign-fortinet-ssl-vpn-coordinated-attack/
🕵️♂️🔐 เล่าให้ฟังใหม่: การโจมตีแบบ Brute-Force ครั้งใหญ่ต่อ Fortinet SSL VPN – สัญญาณเตือนภัยไซเบอร์ที่ไม่ควรมองข้าม
เมื่อวันที่ 3 สิงหาคม 2025 นักวิจัยจาก GreyNoise ตรวจพบการโจมตีแบบ brute-force จำนวนมหาศาลต่อ Fortinet SSL VPN โดยมี IP ที่ไม่ซ้ำกันกว่า 780 รายการในวันเดียว ซึ่งเป็นปริมาณสูงสุดในรอบหลายเดือน การโจมตีนี้ไม่ใช่การสุ่มทั่วไป แต่เป็นการโจมตีแบบมีเป้าหมายชัดเจน โดยเริ่มจาก FortiOS และเปลี่ยนเป้าหมายไปยัง FortiManager ซึ่งเป็นเครื่องมือจัดการอุปกรณ์ Fortinet หลายตัวพร้อมกัน
สิ่งที่น่าสนใจคือ มีเบาะแสว่าเครื่องมือโจมตีอาจถูกปล่อยจากเครือข่ายบ้านหรือใช้ residential proxy เพื่อหลบเลี่ยงการตรวจจับ และมีการพบลักษณะการโจมตีคล้ายกันในเดือนมิถุนายน ซึ่งเชื่อมโยงกับการเปิดเผยช่องโหว่ใหม่ในภายหลัง
GreyNoise พบว่า 80% ของการโจมตีลักษณะนี้มักนำไปสู่การเปิดเผยช่องโหว่ใหม่ภายใน 6 สัปดาห์ โดยเฉพาะในระบบ edge เช่น VPN และ firewall ซึ่งเป็นเป้าหมายหลักของกลุ่มผู้โจมตีขั้นสูง
✅ พบการโจมตีแบบ brute-force ต่อ Fortinet SSL VPN จากกว่า 780 IP ภายในวันเดียว
➡️ เป็นปริมาณสูงสุดในรอบหลายเดือน
✅ การโจมตีมีเป้าหมายชัดเจน ไม่ใช่การสุ่ม
➡️ เริ่มจาก FortiOS แล้วเปลี่ยนไปยัง FortiManager
✅ FortiManager เป็นเครื่องมือจัดการอุปกรณ์ Fortinet หลายตัว
➡️ การโจมตีตรงนี้อาจทำให้ระบบทั้งเครือข่ายถูกควบคุม
✅ พบว่าการโจมตีอาจมาจากเครือข่ายบ้านหรือใช้ residential proxy
➡️ เพื่อหลบเลี่ยงการตรวจจับจากระบบป้องกัน
✅ ประเทศเป้าหมายหลักคือ ฮ่องกงและบราซิล
➡️ แต่ยังพบการโจมตีในสหรัฐฯ แคนาดา รัสเซีย และญี่ปุ่น
✅ GreyNoise พบว่าการโจมตีแบบนี้มักนำไปสู่การเปิดเผยช่องโหว่ใหม่
➡️ โดยเฉลี่ยภายใน 6 สัปดาห์หลังจากการโจมตีเริ่มต้น
✅ Fortinet แนะนำให้ลูกค้าใช้เครื่องมือของ GreyNoise เพื่อบล็อก IP ที่เป็นอันตราย
➡️ และติดตามสถานการณ์อย่างใกล้ชิด
https://hackread.com/brute-force-campaign-fortinet-ssl-vpn-coordinated-attack/
0 Comments
0 Shares
40 Views
0 Reviews