News
and Events
กลุ่มแฮ็กเกอร์ที่รู้จักในนาม “CrazyHunter” กำลังเป็นภัยคุกคามที่เพิ่มขึ้นต่อองค์กร โดยเฉพาะในภาคโครงสร้างพื้นฐานที่สำคัญของไต้หวัน กลุ่มนี้ได้เริ่มปฏิบัติการโจมตีตั้งแต่ต้นปี 2025 โดยมุ่งเป้าไปยังโรงพยาบาล สถาบันการศึกษา และองค์กรอุตสาหกรรมผ่านการโจมตีแบบ ransomware ซึ่งใช้เครื่องมือโอเพนซอร์สจาก GitHub ที่หาได้ง่ายและถูกดัดแปลงเพิ่มความสามารถให้เหมาะกับโจมตี
ในเชิงเทคนิค CrazyHunter ใช้วิธี “Bring Your Own Vulnerable Driver (BYOVD)” เพื่อข้ามผ่านมาตรการป้องกันความปลอดภัยในระบบ โดยโจมตีโดยใช้ไดรเวอร์ที่มีจุดอ่อนอยู่แล้วในเครื่องเพื่อปิดการทำงานของโปรแกรมรักษาความปลอดภัย จากนั้นจึงปล่อยแรนซัมแวร์เข้าระบบอย่างราบรื่น หลังจากเข้าถึงระบบได้แล้ว ทีมโจมตีจะดำเนินการด้วยการติดตั้งสคริปต์เพื่อปิดการทำงานของโปรเซสที่สำคัญและเคลื่อนที่ภายในเครือข่ายให้สะดวกต่อการติดตั้งและรันแรนซัมแวร์ ซึ่งจะเข้ารหัสไฟล์ต่าง ๆ โดยเพิ่มส่วนขยาย “.Hunter” พร้อมทั้งเปลี่ยนภาพพื้นหลังของเดสก์ท็อปเพื่อแสดงข้อความเรียกร้องค่าไถ่และแนบไฟล์ “Decryption Instructions.txt” ไว้ให้กับเหยื่อ
อีกทั้งการวิเคราะห์พบว่าประมาณ 80% ของชุดเครื่องมือที่ใช้ในการโจมตีของกลุ่ม CrazyHunter นั้นมาจากซอฟต์แวร์โอเพนซอร์สบน GitHub ที่ถูกดัดแปลงขึ้นให้มีความสามารถเฉพาะตัวมากขึ้น การวางแผนโจมตีของกลุ่มแฮ็กเกอร์นี้มีความสลับซับซ้อนและมีขั้นตอนที่ชัดเจน ตั้งแต่การเข้าถึงระบบ การปิดกั้นและฆ่าโปรเซสความปลอดภัย ไปจนถึงการติดตั้งแรนซัมแวร์อย่างต่อเนื่องแม้ว่าจะมีมาตรการสกัดกั้นในขั้นตอนแรกก็ตาม ซึ่งแสดงให้เห็นถึงความชาญฉลาดและการเตรียมแผนสำรองที่แน่นหนา
เตือนให้องค์กรต่าง ๆ โดยเฉพาะในไต้หวันต้องตั้งรับกับภัยคุกคามไซเบอร์ที่มีความซับซ้อน และแรงสนับสนุนเทคโนโลยีที่มาจากภายนอกที่สามารถนำมาปรับใช้โจมตีได้อย่างมีประสิทธิภาพ องค์กรจึงควรปรับปรุงและอัปเดตมาตรการรักษาความปลอดภัย รวมถึงวางแผนรับการโจมตีแบบตอบโต้และมีมาตรการสกัดกั้นที่พร้อมต่อการรับมือกับภัยคุกคามในอนาคต
ที่มา: Cybersecuritynews
ติดต่อสอบถามเกี่ยวกับผลิตภัณฑ์ AntiVirus, DLP, MDM, Laptop, PC, Server, และผลิตภัณฑ์ไอทีอื่นๆอีกมากมายทั้ง Hardware และ Software พร้อมเสนอราคาที่คุ้มค่าและการบริการที่เปี่ยมประสิทธิภาพ
Mobile: 09 5368 5898
Tel: 0 2093 1625
Fax: 0 2093 1675 (Auto)
Email: sales@ampomicrosys.com
ผู้ให้บริการระบบคลาวด์ที่ดีที่สุด 25 อันดับแรก (ทั้งแบบสาธารณะและส่วนตัว) ในปี 2025
เครื่องมือ Tor Oniux ใหม่ทำให้การรับส่งข้อมูลเครือข่ายของแอพ Linux ไม่ระบุตัวตน
การควบคุมแอพพลิเคชั่น Windows Defender ถูกข้ามไปโดยใช้ช่องโหว่ของเบราว์เซอร์ที่ใช้งานได้
BianLian และ RansomExx ใช้ประโยชน์จากช่องโหว่ SAP NetWeaver เพื่อติดตั้งโทรจัน PipeMagic
Admin และ 123456 ยังคงเป็นรหัสผ่านที่ถูกใช้งานมากที่สุดในการโจมตี FTP
Please fill out the form below to send us an email and we will get back to you as soon as possible.