• จินตนาการว่าคุณกำลังเข้าสู่ระบบอีเมลของคุณผ่านหน้าเว็บที่ดูเหมือนของ Microsoft จริง ๆ แต่เบื้องหลังนั้นมีผู้โจมตีซ่อนตัวอยู่โดยใช้ Evilginx ทำหน้าที่เป็นสะพานกลางระหว่างคุณกับเซิร์ฟเวอร์จริง ขณะที่คุณไม่รู้ตัว ข้อมูลสำคัญอย่าง cookie ที่ช่วยให้ระบบรู้ว่าคุณได้ผ่านการยืนยันตัวตนแล้วถูกดักไว้ ผู้โจมตีจึงสามารถนำไปใช้ล็อกอินเข้าไปในบัญชีของคุณได้ทันที แม้ว่าคุณจะใช้งาน MFA ควบคู่ไปด้วยก็ตาม นี่คือข้อพิสูจน์ว่าการรักษาความปลอดภัยในยุคดิจิทัลต้องพัฒนาไปพร้อมกับเทคนิคการโจมตีที่ล้ำสมัย ผู้เชี่ยวชาญจึงแนะนำวิธีการป้องกันแบบหลายชั้น โดยเปลี่ยนมาใช้มาตรฐานการยืนยันตัวตนที่แข็งแกร่ง เช่น FIDO2 และตรวจสอบกิจกรรมที่ผิดปกติใน log ของระบบอย่างต่อเนื่อง

    Evilginx ทำงานอย่างไร?
    - ผู้โจมตีตั้งค่าโดเมนและ “phishlet” ที่เลียนแบบหน้าเว็บของบริการจริงอย่าง Microsoft 365 โดยที่ผู้ใช้เมื่อเข้าสู่ระบบก็จะได้รับประสบการณ์เหมือนกับการเข้าเว็บของบริษัทนั้นโดยตรง ข้อมูลที่ส่งผ่าน เช่น ชื่อผู้ใช้, รหัสผ่าน และสำคัญที่สุดคือ session cookie จะถูกดักจับไปเก็บไว้ในฐานข้อมูลของผู้โจมตี จากนั้น ผู้โจมตีสามารถนำ cookie ดังกล่าวไปใช้เพื่อเข้าสู่บัญชีของเหยื่อโดยไม่ต้องรู้รหัสผ่านหรือรหัส OTP ที่ใช้ใน MFA

    ผลกระทบที่เกิดขึ้น
    - ด้วยข้อมูล session cookie ที่ถูกดักจับ ผู้โจมตีสามารถเข้าถึงบัญชีอีเมลของเหยื่อได้อย่างเต็มที่ ทั้งสามารถเปลี่ยนแปลงการตั้งค่า เช่น การเพิ่ม device MFA ใหม่หรือการตั้งค่าอีเมลเพื่อให้ได้สิทธิ์ในการควบคุมบัญชีได้อย่างต่อเนื่อง

    เทคนิคขั้นสูงในการโจมตี:
    - Evilginx ไม่ได้ทำเพียงแค่ส่งผู้ใช้ไปยังหน้า phishing ธรรมดาเท่านั้น แต่ทำหน้าที่เป็น “ตัวกลาง” ที่ส่งข้อมูลระหว่างผู้ใช้กับเซิร์ฟเวอร์จริงอย่างโปร่งใส ทำให้ผู้ใช้ไม่สังเกตเห็นความผิดปกติ

    การตรวจจับและบันทึก:
    - บริการอย่าง Azure AD และ Microsoft 365 มีระบบ log เพื่อบันทึกกิจกรรมที่ผิดปกติ เช่น การเข้าสู่ระบบจาก IP ที่น่าสงสัยหรือการเพิ่ม MFA device ใหม่ ซึ่งสามารถช่วยให้ผู้ดูแลระบบระบุและตอบสนองต่อเหตุการณ์ได้รวดเร็ว

    แนวทางป้องกัน:
    - ผู้เชี่ยวชาญแนะนำแนวทางแบบหลายชั้นในการป้องกันภัยไซเบอร์ ได้แก่ แนะนำให้ย้ายจากวิธีการตรวจสอบด้วย token-based หรือ push MFA ไปสู่การยืนยันตัวตนที่มีความต้านทานต่อฟิชชิง เช่น FIDO2 และฮาร์ดแวร์ security keys รวมถึงการใช้ Conditional Access Policies เพื่อจัดการการเข้าถึงจากอุปกรณ์ที่เชื่อถือได้

    https://news.sophos.com/en-us/2025/03/28/stealing-user-credentials-with-evilginx/
    จินตนาการว่าคุณกำลังเข้าสู่ระบบอีเมลของคุณผ่านหน้าเว็บที่ดูเหมือนของ Microsoft จริง ๆ แต่เบื้องหลังนั้นมีผู้โจมตีซ่อนตัวอยู่โดยใช้ Evilginx ทำหน้าที่เป็นสะพานกลางระหว่างคุณกับเซิร์ฟเวอร์จริง ขณะที่คุณไม่รู้ตัว ข้อมูลสำคัญอย่าง cookie ที่ช่วยให้ระบบรู้ว่าคุณได้ผ่านการยืนยันตัวตนแล้วถูกดักไว้ ผู้โจมตีจึงสามารถนำไปใช้ล็อกอินเข้าไปในบัญชีของคุณได้ทันที แม้ว่าคุณจะใช้งาน MFA ควบคู่ไปด้วยก็ตาม นี่คือข้อพิสูจน์ว่าการรักษาความปลอดภัยในยุคดิจิทัลต้องพัฒนาไปพร้อมกับเทคนิคการโจมตีที่ล้ำสมัย ผู้เชี่ยวชาญจึงแนะนำวิธีการป้องกันแบบหลายชั้น โดยเปลี่ยนมาใช้มาตรฐานการยืนยันตัวตนที่แข็งแกร่ง เช่น FIDO2 และตรวจสอบกิจกรรมที่ผิดปกติใน log ของระบบอย่างต่อเนื่อง Evilginx ทำงานอย่างไร? - ผู้โจมตีตั้งค่าโดเมนและ “phishlet” ที่เลียนแบบหน้าเว็บของบริการจริงอย่าง Microsoft 365 โดยที่ผู้ใช้เมื่อเข้าสู่ระบบก็จะได้รับประสบการณ์เหมือนกับการเข้าเว็บของบริษัทนั้นโดยตรง ข้อมูลที่ส่งผ่าน เช่น ชื่อผู้ใช้, รหัสผ่าน และสำคัญที่สุดคือ session cookie จะถูกดักจับไปเก็บไว้ในฐานข้อมูลของผู้โจมตี จากนั้น ผู้โจมตีสามารถนำ cookie ดังกล่าวไปใช้เพื่อเข้าสู่บัญชีของเหยื่อโดยไม่ต้องรู้รหัสผ่านหรือรหัส OTP ที่ใช้ใน MFA ผลกระทบที่เกิดขึ้น - ด้วยข้อมูล session cookie ที่ถูกดักจับ ผู้โจมตีสามารถเข้าถึงบัญชีอีเมลของเหยื่อได้อย่างเต็มที่ ทั้งสามารถเปลี่ยนแปลงการตั้งค่า เช่น การเพิ่ม device MFA ใหม่หรือการตั้งค่าอีเมลเพื่อให้ได้สิทธิ์ในการควบคุมบัญชีได้อย่างต่อเนื่อง เทคนิคขั้นสูงในการโจมตี: - Evilginx ไม่ได้ทำเพียงแค่ส่งผู้ใช้ไปยังหน้า phishing ธรรมดาเท่านั้น แต่ทำหน้าที่เป็น “ตัวกลาง” ที่ส่งข้อมูลระหว่างผู้ใช้กับเซิร์ฟเวอร์จริงอย่างโปร่งใส ทำให้ผู้ใช้ไม่สังเกตเห็นความผิดปกติ การตรวจจับและบันทึก: - บริการอย่าง Azure AD และ Microsoft 365 มีระบบ log เพื่อบันทึกกิจกรรมที่ผิดปกติ เช่น การเข้าสู่ระบบจาก IP ที่น่าสงสัยหรือการเพิ่ม MFA device ใหม่ ซึ่งสามารถช่วยให้ผู้ดูแลระบบระบุและตอบสนองต่อเหตุการณ์ได้รวดเร็ว แนวทางป้องกัน: - ผู้เชี่ยวชาญแนะนำแนวทางแบบหลายชั้นในการป้องกันภัยไซเบอร์ ได้แก่ แนะนำให้ย้ายจากวิธีการตรวจสอบด้วย token-based หรือ push MFA ไปสู่การยืนยันตัวตนที่มีความต้านทานต่อฟิชชิง เช่น FIDO2 และฮาร์ดแวร์ security keys รวมถึงการใช้ Conditional Access Policies เพื่อจัดการการเข้าถึงจากอุปกรณ์ที่เชื่อถือได้ https://news.sophos.com/en-us/2025/03/28/stealing-user-credentials-with-evilginx/
    NEWS.SOPHOS.COM
    Stealing user credentials with evilginx
    A malevolent mutation of the widely used nginx web server facilitates Adversary-in-the-Middle action, but there’s hope
    0 ความคิดเห็น 0 การแบ่งปัน 130 มุมมอง 0 รีวิว
  • สนใจFirewall สอบถามได้ครับ #sophos #firewallthai
    สนใจFirewall สอบถามได้ครับ #sophos #firewallthai
    0 ความคิดเห็น 0 การแบ่งปัน 412 มุมมอง 0 รีวิว
  • Xgs2100 #sophos #firewallthai
    Xgs2100 #sophos #firewallthai
    0 ความคิดเห็น 0 การแบ่งปัน 458 มุมมอง 0 รีวิว
  • วันนี้อัพเฟริมแวร์ Firewall
    #firewallthai #sophos
    วันนี้อัพเฟริมแวร์ Firewall #firewallthai #sophos
    Love
    1
    1 ความคิดเห็น 0 การแบ่งปัน 557 มุมมอง 0 รีวิว
  • อัพเฟริมแวร์... #Firewakll #Sophos😊

    #firewallthai
    อัพเฟริมแวร์... #Firewakll #Sophos😊 #firewallthai
    0 ความคิดเห็น 0 การแบ่งปัน 575 มุมมอง 0 รีวิว