Bronze Butler โจมตีองค์กรผ่านช่องโหว่ Zero-Day ใน Lanscope — แฮกเกอร์จีนใช้ช่องทางควบคุมระบบแบบลับๆ
 
กลุ่ม APT จากจีนชื่อ Bronze Butler ถูกพบว่าใช้ช่องโหว่ Zero-Day ในซอฟต์แวร์ Lanscope เพื่อลอบควบคุมระบบขององค์กรในญี่ปุ่น โดยไม่ต้องใช้มัลแวร์หรือไฟล์ใดๆ — เป็นการโจมตีแบบ “fileless” ที่ยากต่อการตรวจจับ
 
Lanscope เป็นซอฟต์แวร์ที่ใช้ในองค์กรเพื่อควบคุมและตรวจสอบอุปกรณ์ภายในเครือข่าย เช่น การล็อกการใช้งาน USB หรือการตรวจสอบการเข้าเว็บไซต์ ล่าสุดพบว่ามีช่องโหว่ Zero-Day ที่เปิดให้ผู้โจมตีสามารถใช้ API ภายในเพื่อควบคุมระบบได้โดยไม่ต้องติดตั้งมัลแวร์ใดๆ
 
กลุ่ม Bronze Butler ซึ่งเป็นกลุ่มแฮกเกอร์ที่เชื่อว่ามีความเกี่ยวข้องกับรัฐบาลจีน ได้ใช้ช่องโหว่นี้ในการโจมตีองค์กรในญี่ปุ่น โดยใช้เทคนิค “living off the land” คือการใช้เครื่องมือที่มีอยู่ในระบบ เช่น PowerShell หรือ WMI เพื่อควบคุมเครื่องเป้าหมายโดยไม่ทิ้งร่องรอย
 
การโจมตีนี้ไม่ต้องใช้ไฟล์หรือ payload แบบเดิมๆ ทำให้ระบบป้องกันไวรัสหรือ EDR ตรวจจับได้ยากมาก และสามารถแฝงตัวในระบบได้นานโดยไม่ถูกพบ
 
นักวิจัยด้านความปลอดภัยแนะนำให้องค์กรที่ใช้ Lanscope ตรวจสอบการเรียกใช้งาน API ภายใน และอัปเดตแพตช์ทันทีเมื่อมีการเปิดเผยช่องโหว่ พร้อมทั้งเสริมระบบตรวจสอบพฤติกรรมที่ผิดปกติในเครือข่าย
 
เกร็ดน่ารู้เพิ่มเติม
“Living off the land” คือเทคนิคที่แฮกเกอร์ใช้เครื่องมือในระบบเพื่อหลบเลี่ยงการตรวจจับ
Fileless attack เป็นรูปแบบการโจมตีที่ไม่ใช้ไฟล์ ทำให้ระบบป้องกันแบบ signature-based ไม่สามารถตรวจจับได้
Bronze Butler เคยถูกจับตาในกรณีโจมตีหน่วยงานรัฐบาลและบริษัทเทคโนโลยีในญี่ปุ่นตั้งแต่ปี 2016
 
ช่องโหว่ Zero-Day ใน Lanscope
เปิดให้ควบคุมระบบผ่าน API ภายใน
ไม่ต้องใช้ไฟล์หรือมัลแวร์ในการโจมตี
เป็นการโจมตีแบบ fileless ที่ยากต่อการตรวจจับ
 
กลุ่มผู้โจมตี: Bronze Butler
เป็นกลุ่ม APT ที่เชื่อว่ามีความเกี่ยวข้องกับรัฐบาลจีน
มีประวัติการโจมตีองค์กรในญี่ปุ่นและเอเชียตะวันออก
ใช้เทคนิค “living off the land” เพื่อหลบเลี่ยงการตรวจจับ
 
วิธีการโจมตี
ใช้ PowerShell, WMI และ API ภายในของ Lanscope
ไม่ต้องติดตั้งโปรแกรมเพิ่ม
ควบคุมระบบจากระยะไกลโดยไม่ทิ้งร่องรอย
 
ความเสี่ยงต่อองค์กร
ระบบตรวจสอบทั่วไปอาจไม่สามารถตรวจจับได้
อาจถูกควบคุมโดยไม่รู้ตัวเป็นเวลานาน
ข้อมูลสำคัญอาจถูกขโมยหรือเปลี่ยนแปลง
 
ข้อควรระวังสำหรับผู้ใช้ Lanscope
ควรตรวจสอบการเรียกใช้งาน API ที่ผิดปกติ
อัปเดตแพตช์ทันทีเมื่อมีการเปิดเผยช่องโหว่
เสริมระบบตรวจสอบพฤติกรรมในเครือข่าย เช่น UEBA หรือ XDR
 
https://securityonline.info/chinese-apt-bronze-butler-exploits-lanscope-zero-day-for-system-control/
  กลุ่ม APT จากจีนชื่อ Bronze Butler ถูกพบว่าใช้ช่องโหว่ Zero-Day ในซอฟต์แวร์ Lanscope เพื่อลอบควบคุมระบบขององค์กรในญี่ปุ่น โดยไม่ต้องใช้มัลแวร์หรือไฟล์ใดๆ — เป็นการโจมตีแบบ “fileless” ที่ยากต่อการตรวจจับ
Lanscope เป็นซอฟต์แวร์ที่ใช้ในองค์กรเพื่อควบคุมและตรวจสอบอุปกรณ์ภายในเครือข่าย เช่น การล็อกการใช้งาน USB หรือการตรวจสอบการเข้าเว็บไซต์ ล่าสุดพบว่ามีช่องโหว่ Zero-Day ที่เปิดให้ผู้โจมตีสามารถใช้ API ภายในเพื่อควบคุมระบบได้โดยไม่ต้องติดตั้งมัลแวร์ใดๆ
กลุ่ม Bronze Butler ซึ่งเป็นกลุ่มแฮกเกอร์ที่เชื่อว่ามีความเกี่ยวข้องกับรัฐบาลจีน ได้ใช้ช่องโหว่นี้ในการโจมตีองค์กรในญี่ปุ่น โดยใช้เทคนิค “living off the land” คือการใช้เครื่องมือที่มีอยู่ในระบบ เช่น PowerShell หรือ WMI เพื่อควบคุมเครื่องเป้าหมายโดยไม่ทิ้งร่องรอย
การโจมตีนี้ไม่ต้องใช้ไฟล์หรือ payload แบบเดิมๆ ทำให้ระบบป้องกันไวรัสหรือ EDR ตรวจจับได้ยากมาก และสามารถแฝงตัวในระบบได้นานโดยไม่ถูกพบ
นักวิจัยด้านความปลอดภัยแนะนำให้องค์กรที่ใช้ Lanscope ตรวจสอบการเรียกใช้งาน API ภายใน และอัปเดตแพตช์ทันทีเมื่อมีการเปิดเผยช่องโหว่ พร้อมทั้งเสริมระบบตรวจสอบพฤติกรรมที่ผิดปกติในเครือข่าย
เกร็ดน่ารู้เพิ่มเติม
“Living off the land” คือเทคนิคที่แฮกเกอร์ใช้เครื่องมือในระบบเพื่อหลบเลี่ยงการตรวจจับ
Fileless attack เป็นรูปแบบการโจมตีที่ไม่ใช้ไฟล์ ทำให้ระบบป้องกันแบบ signature-based ไม่สามารถตรวจจับได้
Bronze Butler เคยถูกจับตาในกรณีโจมตีหน่วยงานรัฐบาลและบริษัทเทคโนโลยีในญี่ปุ่นตั้งแต่ปี 2016
ช่องโหว่ Zero-Day ใน Lanscope
เปิดให้ควบคุมระบบผ่าน API ภายใน
ไม่ต้องใช้ไฟล์หรือมัลแวร์ในการโจมตี
เป็นการโจมตีแบบ fileless ที่ยากต่อการตรวจจับ
กลุ่มผู้โจมตี: Bronze Butler
เป็นกลุ่ม APT ที่เชื่อว่ามีความเกี่ยวข้องกับรัฐบาลจีน
มีประวัติการโจมตีองค์กรในญี่ปุ่นและเอเชียตะวันออก
ใช้เทคนิค “living off the land” เพื่อหลบเลี่ยงการตรวจจับ
วิธีการโจมตี
ใช้ PowerShell, WMI และ API ภายในของ Lanscope
ไม่ต้องติดตั้งโปรแกรมเพิ่ม
ควบคุมระบบจากระยะไกลโดยไม่ทิ้งร่องรอย
ความเสี่ยงต่อองค์กร
ระบบตรวจสอบทั่วไปอาจไม่สามารถตรวจจับได้
อาจถูกควบคุมโดยไม่รู้ตัวเป็นเวลานาน
ข้อมูลสำคัญอาจถูกขโมยหรือเปลี่ยนแปลง
ข้อควรระวังสำหรับผู้ใช้ Lanscope
ควรตรวจสอบการเรียกใช้งาน API ที่ผิดปกติ
อัปเดตแพตช์ทันทีเมื่อมีการเปิดเผยช่องโหว่
เสริมระบบตรวจสอบพฤติกรรมในเครือข่าย เช่น UEBA หรือ XDR
https://securityonline.info/chinese-apt-bronze-butler-exploits-lanscope-zero-day-for-system-control/
🕵️♂️ Bronze Butler โจมตีองค์กรผ่านช่องโหว่ Zero-Day ใน Lanscope — แฮกเกอร์จีนใช้ช่องทางควบคุมระบบแบบลับๆ
กลุ่ม APT จากจีนชื่อ Bronze Butler ถูกพบว่าใช้ช่องโหว่ Zero-Day ในซอฟต์แวร์ Lanscope เพื่อลอบควบคุมระบบขององค์กรในญี่ปุ่น โดยไม่ต้องใช้มัลแวร์หรือไฟล์ใดๆ — เป็นการโจมตีแบบ “fileless” ที่ยากต่อการตรวจจับ
Lanscope เป็นซอฟต์แวร์ที่ใช้ในองค์กรเพื่อควบคุมและตรวจสอบอุปกรณ์ภายในเครือข่าย เช่น การล็อกการใช้งาน USB หรือการตรวจสอบการเข้าเว็บไซต์ ล่าสุดพบว่ามีช่องโหว่ Zero-Day ที่เปิดให้ผู้โจมตีสามารถใช้ API ภายในเพื่อควบคุมระบบได้โดยไม่ต้องติดตั้งมัลแวร์ใดๆ
กลุ่ม Bronze Butler ซึ่งเป็นกลุ่มแฮกเกอร์ที่เชื่อว่ามีความเกี่ยวข้องกับรัฐบาลจีน ได้ใช้ช่องโหว่นี้ในการโจมตีองค์กรในญี่ปุ่น โดยใช้เทคนิค “living off the land” คือการใช้เครื่องมือที่มีอยู่ในระบบ เช่น PowerShell หรือ WMI เพื่อควบคุมเครื่องเป้าหมายโดยไม่ทิ้งร่องรอย
การโจมตีนี้ไม่ต้องใช้ไฟล์หรือ payload แบบเดิมๆ ทำให้ระบบป้องกันไวรัสหรือ EDR ตรวจจับได้ยากมาก และสามารถแฝงตัวในระบบได้นานโดยไม่ถูกพบ
นักวิจัยด้านความปลอดภัยแนะนำให้องค์กรที่ใช้ Lanscope ตรวจสอบการเรียกใช้งาน API ภายใน และอัปเดตแพตช์ทันทีเมื่อมีการเปิดเผยช่องโหว่ พร้อมทั้งเสริมระบบตรวจสอบพฤติกรรมที่ผิดปกติในเครือข่าย
🧠 เกร็ดน่ารู้เพิ่มเติม
💠 “Living off the land” คือเทคนิคที่แฮกเกอร์ใช้เครื่องมือในระบบเพื่อหลบเลี่ยงการตรวจจับ
💠 Fileless attack เป็นรูปแบบการโจมตีที่ไม่ใช้ไฟล์ ทำให้ระบบป้องกันแบบ signature-based ไม่สามารถตรวจจับได้
💠 Bronze Butler เคยถูกจับตาในกรณีโจมตีหน่วยงานรัฐบาลและบริษัทเทคโนโลยีในญี่ปุ่นตั้งแต่ปี 2016
✅ ช่องโหว่ Zero-Day ใน Lanscope 
➡️ เปิดให้ควบคุมระบบผ่าน API ภายใน 
➡️ ไม่ต้องใช้ไฟล์หรือมัลแวร์ในการโจมตี 
➡️ เป็นการโจมตีแบบ fileless ที่ยากต่อการตรวจจับ
✅ กลุ่มผู้โจมตี: Bronze Butler 
➡️ เป็นกลุ่ม APT ที่เชื่อว่ามีความเกี่ยวข้องกับรัฐบาลจีน 
➡️ มีประวัติการโจมตีองค์กรในญี่ปุ่นและเอเชียตะวันออก 
➡️ ใช้เทคนิค “living off the land” เพื่อหลบเลี่ยงการตรวจจับ
✅ วิธีการโจมตี 
➡️ ใช้ PowerShell, WMI และ API ภายในของ Lanscope 
➡️ ไม่ต้องติดตั้งโปรแกรมเพิ่ม 
➡️ ควบคุมระบบจากระยะไกลโดยไม่ทิ้งร่องรอย
‼️ ความเสี่ยงต่อองค์กร 
⛔ ระบบตรวจสอบทั่วไปอาจไม่สามารถตรวจจับได้ 
⛔ อาจถูกควบคุมโดยไม่รู้ตัวเป็นเวลานาน 
⛔ ข้อมูลสำคัญอาจถูกขโมยหรือเปลี่ยนแปลง
‼️ ข้อควรระวังสำหรับผู้ใช้ Lanscope 
⛔ ควรตรวจสอบการเรียกใช้งาน API ที่ผิดปกติ 
⛔ อัปเดตแพตช์ทันทีเมื่อมีการเปิดเผยช่องโหว่ 
⛔ เสริมระบบตรวจสอบพฤติกรรมในเครือข่าย เช่น UEBA หรือ XDR
https://securityonline.info/chinese-apt-bronze-butler-exploits-lanscope-zero-day-for-system-control/
     0 Comments
               0 Shares
               30 Views
                0 Reviews
                
  
                                               
                                                             
                               
  Thai
Thai