เรื่องเล่าจาก Dragonfly ถึง $10M: เมื่อสหรัฐฯ ประกาศล่าตัวแฮกเกอร์รัฐรัสเซียที่เจาะโครงสร้างพื้นฐานทั่วโลก
กระทรวงการต่างประเทศสหรัฐฯ ประกาศตั้งรางวัลสูงถึง $10 ล้าน สำหรับผู้ให้ข้อมูลนำไปสู่การจับกุมแฮกเกอร์ชาวรัสเซีย 3 ราย ได้แก่ Marat Tyukov, Mikhail Gavrilov และ Pavel Akulov ซึ่งเป็นเจ้าหน้าที่ของ FSB หน่วยข่าวกรองของรัสเซีย และเป็นสมาชิกของ Center 16 หรือที่รู้จักในวงการไซเบอร์ว่า Dragonfly, Berserk Bear, Energetic Bear และ Crouching Yeti
ตั้งแต่ปี 2012–2017 กลุ่มนี้ได้เจาะระบบของโรงงานพลังงานกว่า 500 แห่งใน 135 ประเทศ รวมถึงโรงไฟฟ้านิวเคลียร์, ระบบส่งกำลัง, บริษัทน้ำมันและก๊าซ, และแม้แต่หน่วยงานรัฐบาลสหรัฐฯ เช่น Nuclear Regulatory Commission โดยใช้เทคนิคหลากหลาย เช่น spear-phishing, watering hole, supply chain attack และการฝังมัลแวร์ Havex
หนึ่งในเหตุการณ์ที่ร้ายแรงที่สุดคือการเจาะระบบโรงกลั่นน้ำมันในปี 2017 และติดตั้งมัลแวร์ที่ทำให้ระบบควบคุมความปลอดภัย (ICS) “ดูเหมือนทำงานปกติ” ทั้งที่จริงแล้วสามารถทำให้เกิดอันตรายต่อชีวิตและทรัพย์สินได้ทันที
แม้ Cisco จะออกแพตช์แก้ไขช่องโหว่ CVE-2018-0171 ตั้งแต่ปี 2018 แต่กลุ่มนี้ยังคงใช้ช่องโหว่นี้เจาะระบบที่ยังใช้อุปกรณ์รุ่นเก่า โดยเฉพาะ Smart Install บน IOS และ IOS XE ซึ่งไม่ต้องมีการยืนยันตัวตนในการเข้าถึง configuration
การโจมตีล่าสุดยังพบว่ากลุ่มนี้ใช้ช่องโหว่เดิมเพื่อเข้าถึงระบบเครือข่ายของมหาวิทยาลัย, หน่วยงานรัฐท้องถิ่น, ผู้ให้บริการโทรคมนาคม และโรงงานอุตสาหกรรมในหลายประเทศทั่วโลก โดย FBI เตือนว่าองค์กรอาจไม่รู้ตัวเลยว่าระบบถูกเปลี่ยนแปลง จนกว่าจะเกิดการโจมตีขั้นที่สองที่สร้างความเสียหายจริง
การตั้งรางวัลนำจับโดยสหรัฐฯ
กระทรวงการต่างประเทศเสนอรางวัล $10M ผ่านโปรแกรม Rewards for Justice
เป้าหมายคือเจ้าหน้าที่ FSB 3 รายที่เกี่ยวข้องกับการเจาะโครงสร้างพื้นฐาน
เปิดช่องทางรับข้อมูลผ่าน Tor เพื่อความปลอดภัยของผู้แจ้งเบาะแส
กลุ่ม Dragonfly และประวัติการโจมตี
เป็นหน่วย Center 16 ของ FSB มีชื่อเรียกหลายชื่อในวงการไซเบอร์
เคยเจาะระบบโรงงานพลังงานกว่า 500 แห่งใน 135 ประเทศ
ใช้เทคนิค Havex, watering hole, spear-phishing และ supply chain attack
ช่องโหว่ CVE-2018-0171 และการใช้งานล่าสุด
เป็นช่องโหว่ใน Smart Install ของ Cisco IOS/IOS XE
เปิดให้เข้าถึง configuration โดยไม่ต้องยืนยันตัวตน
ยังถูกใช้เจาะระบบที่ใช้อุปกรณ์รุ่นเก่าที่ไม่ได้รับการอัปเดต
ผลกระทบต่อโครงสร้างพื้นฐาน
ระบบ ICS/SCADA ถูกเจาะเพื่อเตรียมการโจมตีขั้นที่สอง
องค์กรอาจไม่รู้ตัวว่าระบบถูกเปลี่ยนแปลง
มีความเสี่ยงต่อระบบพลังงาน, น้ำ, และการสื่อสารทั่วโลก
https://www.tomshardware.com/tech-industry/cyber-security/us-offers-usd10m-reward-for-snitching-on-trio-of-russians-who-hacked-critical-infrastructure
กระทรวงการต่างประเทศสหรัฐฯ ประกาศตั้งรางวัลสูงถึง $10 ล้าน สำหรับผู้ให้ข้อมูลนำไปสู่การจับกุมแฮกเกอร์ชาวรัสเซีย 3 ราย ได้แก่ Marat Tyukov, Mikhail Gavrilov และ Pavel Akulov ซึ่งเป็นเจ้าหน้าที่ของ FSB หน่วยข่าวกรองของรัสเซีย และเป็นสมาชิกของ Center 16 หรือที่รู้จักในวงการไซเบอร์ว่า Dragonfly, Berserk Bear, Energetic Bear และ Crouching Yeti
ตั้งแต่ปี 2012–2017 กลุ่มนี้ได้เจาะระบบของโรงงานพลังงานกว่า 500 แห่งใน 135 ประเทศ รวมถึงโรงไฟฟ้านิวเคลียร์, ระบบส่งกำลัง, บริษัทน้ำมันและก๊าซ, และแม้แต่หน่วยงานรัฐบาลสหรัฐฯ เช่น Nuclear Regulatory Commission โดยใช้เทคนิคหลากหลาย เช่น spear-phishing, watering hole, supply chain attack และการฝังมัลแวร์ Havex
หนึ่งในเหตุการณ์ที่ร้ายแรงที่สุดคือการเจาะระบบโรงกลั่นน้ำมันในปี 2017 และติดตั้งมัลแวร์ที่ทำให้ระบบควบคุมความปลอดภัย (ICS) “ดูเหมือนทำงานปกติ” ทั้งที่จริงแล้วสามารถทำให้เกิดอันตรายต่อชีวิตและทรัพย์สินได้ทันที
แม้ Cisco จะออกแพตช์แก้ไขช่องโหว่ CVE-2018-0171 ตั้งแต่ปี 2018 แต่กลุ่มนี้ยังคงใช้ช่องโหว่นี้เจาะระบบที่ยังใช้อุปกรณ์รุ่นเก่า โดยเฉพาะ Smart Install บน IOS และ IOS XE ซึ่งไม่ต้องมีการยืนยันตัวตนในการเข้าถึง configuration
การโจมตีล่าสุดยังพบว่ากลุ่มนี้ใช้ช่องโหว่เดิมเพื่อเข้าถึงระบบเครือข่ายของมหาวิทยาลัย, หน่วยงานรัฐท้องถิ่น, ผู้ให้บริการโทรคมนาคม และโรงงานอุตสาหกรรมในหลายประเทศทั่วโลก โดย FBI เตือนว่าองค์กรอาจไม่รู้ตัวเลยว่าระบบถูกเปลี่ยนแปลง จนกว่าจะเกิดการโจมตีขั้นที่สองที่สร้างความเสียหายจริง
การตั้งรางวัลนำจับโดยสหรัฐฯ
กระทรวงการต่างประเทศเสนอรางวัล $10M ผ่านโปรแกรม Rewards for Justice
เป้าหมายคือเจ้าหน้าที่ FSB 3 รายที่เกี่ยวข้องกับการเจาะโครงสร้างพื้นฐาน
เปิดช่องทางรับข้อมูลผ่าน Tor เพื่อความปลอดภัยของผู้แจ้งเบาะแส
กลุ่ม Dragonfly และประวัติการโจมตี
เป็นหน่วย Center 16 ของ FSB มีชื่อเรียกหลายชื่อในวงการไซเบอร์
เคยเจาะระบบโรงงานพลังงานกว่า 500 แห่งใน 135 ประเทศ
ใช้เทคนิค Havex, watering hole, spear-phishing และ supply chain attack
ช่องโหว่ CVE-2018-0171 และการใช้งานล่าสุด
เป็นช่องโหว่ใน Smart Install ของ Cisco IOS/IOS XE
เปิดให้เข้าถึง configuration โดยไม่ต้องยืนยันตัวตน
ยังถูกใช้เจาะระบบที่ใช้อุปกรณ์รุ่นเก่าที่ไม่ได้รับการอัปเดต
ผลกระทบต่อโครงสร้างพื้นฐาน
ระบบ ICS/SCADA ถูกเจาะเพื่อเตรียมการโจมตีขั้นที่สอง
องค์กรอาจไม่รู้ตัวว่าระบบถูกเปลี่ยนแปลง
มีความเสี่ยงต่อระบบพลังงาน, น้ำ, และการสื่อสารทั่วโลก
https://www.tomshardware.com/tech-industry/cyber-security/us-offers-usd10m-reward-for-snitching-on-trio-of-russians-who-hacked-critical-infrastructure
🎙️ เรื่องเล่าจาก Dragonfly ถึง $10M: เมื่อสหรัฐฯ ประกาศล่าตัวแฮกเกอร์รัฐรัสเซียที่เจาะโครงสร้างพื้นฐานทั่วโลก
กระทรวงการต่างประเทศสหรัฐฯ ประกาศตั้งรางวัลสูงถึง $10 ล้าน สำหรับผู้ให้ข้อมูลนำไปสู่การจับกุมแฮกเกอร์ชาวรัสเซีย 3 ราย ได้แก่ Marat Tyukov, Mikhail Gavrilov และ Pavel Akulov ซึ่งเป็นเจ้าหน้าที่ของ FSB หน่วยข่าวกรองของรัสเซีย และเป็นสมาชิกของ Center 16 หรือที่รู้จักในวงการไซเบอร์ว่า Dragonfly, Berserk Bear, Energetic Bear และ Crouching Yeti
ตั้งแต่ปี 2012–2017 กลุ่มนี้ได้เจาะระบบของโรงงานพลังงานกว่า 500 แห่งใน 135 ประเทศ รวมถึงโรงไฟฟ้านิวเคลียร์, ระบบส่งกำลัง, บริษัทน้ำมันและก๊าซ, และแม้แต่หน่วยงานรัฐบาลสหรัฐฯ เช่น Nuclear Regulatory Commission โดยใช้เทคนิคหลากหลาย เช่น spear-phishing, watering hole, supply chain attack และการฝังมัลแวร์ Havex
หนึ่งในเหตุการณ์ที่ร้ายแรงที่สุดคือการเจาะระบบโรงกลั่นน้ำมันในปี 2017 และติดตั้งมัลแวร์ที่ทำให้ระบบควบคุมความปลอดภัย (ICS) “ดูเหมือนทำงานปกติ” ทั้งที่จริงแล้วสามารถทำให้เกิดอันตรายต่อชีวิตและทรัพย์สินได้ทันที
แม้ Cisco จะออกแพตช์แก้ไขช่องโหว่ CVE-2018-0171 ตั้งแต่ปี 2018 แต่กลุ่มนี้ยังคงใช้ช่องโหว่นี้เจาะระบบที่ยังใช้อุปกรณ์รุ่นเก่า โดยเฉพาะ Smart Install บน IOS และ IOS XE ซึ่งไม่ต้องมีการยืนยันตัวตนในการเข้าถึง configuration
การโจมตีล่าสุดยังพบว่ากลุ่มนี้ใช้ช่องโหว่เดิมเพื่อเข้าถึงระบบเครือข่ายของมหาวิทยาลัย, หน่วยงานรัฐท้องถิ่น, ผู้ให้บริการโทรคมนาคม และโรงงานอุตสาหกรรมในหลายประเทศทั่วโลก โดย FBI เตือนว่าองค์กรอาจไม่รู้ตัวเลยว่าระบบถูกเปลี่ยนแปลง จนกว่าจะเกิดการโจมตีขั้นที่สองที่สร้างความเสียหายจริง
✅ การตั้งรางวัลนำจับโดยสหรัฐฯ
➡️ กระทรวงการต่างประเทศเสนอรางวัล $10M ผ่านโปรแกรม Rewards for Justice
➡️ เป้าหมายคือเจ้าหน้าที่ FSB 3 รายที่เกี่ยวข้องกับการเจาะโครงสร้างพื้นฐาน
➡️ เปิดช่องทางรับข้อมูลผ่าน Tor เพื่อความปลอดภัยของผู้แจ้งเบาะแส
✅ กลุ่ม Dragonfly และประวัติการโจมตี
➡️ เป็นหน่วย Center 16 ของ FSB มีชื่อเรียกหลายชื่อในวงการไซเบอร์
➡️ เคยเจาะระบบโรงงานพลังงานกว่า 500 แห่งใน 135 ประเทศ
➡️ ใช้เทคนิค Havex, watering hole, spear-phishing และ supply chain attack
✅ ช่องโหว่ CVE-2018-0171 และการใช้งานล่าสุด
➡️ เป็นช่องโหว่ใน Smart Install ของ Cisco IOS/IOS XE
➡️ เปิดให้เข้าถึง configuration โดยไม่ต้องยืนยันตัวตน
➡️ ยังถูกใช้เจาะระบบที่ใช้อุปกรณ์รุ่นเก่าที่ไม่ได้รับการอัปเดต
✅ ผลกระทบต่อโครงสร้างพื้นฐาน
➡️ ระบบ ICS/SCADA ถูกเจาะเพื่อเตรียมการโจมตีขั้นที่สอง
➡️ องค์กรอาจไม่รู้ตัวว่าระบบถูกเปลี่ยนแปลง
➡️ มีความเสี่ยงต่อระบบพลังงาน, น้ำ, และการสื่อสารทั่วโลก
https://www.tomshardware.com/tech-industry/cyber-security/us-offers-usd10m-reward-for-snitching-on-trio-of-russians-who-hacked-critical-infrastructure
0 ความคิดเห็น
0 การแบ่งปัน
56 มุมมอง
0 รีวิว