News
and Events
กลุ่มแฮ็กเกอร์ที่รู้จักในนาม “CrazyHunter” กำลังเป็นภัยคุกคามที่เพิ่มขึ้นต่อองค์กร โดยเฉพาะในภาคโครงสร้างพื้นฐานที่สำคัญของไต้หวัน กลุ่มนี้ได้เริ่มปฏิบัติการโจมตีตั้งแต่ต้นปี 2025 โดยมุ่งเป้าไปยังโรงพยาบาล สถาบันการศึกษา และองค์กรอุตสาหกรรมผ่านการโจมตีแบบ ransomware ซึ่งใช้เครื่องมือโอเพนซอร์สจาก GitHub ที่หาได้ง่ายและถูกดัดแปลงเพิ่มความสามารถให้เหมาะกับโจมตี
ในเชิงเทคนิค CrazyHunter ใช้วิธี “Bring Your Own Vulnerable Driver (BYOVD)” เพื่อข้ามผ่านมาตรการป้องกันความปลอดภัยในระบบ โดยโจมตีโดยใช้ไดรเวอร์ที่มีจุดอ่อนอยู่แล้วในเครื่องเพื่อปิดการทำงานของโปรแกรมรักษาความปลอดภัย จากนั้นจึงปล่อยแรนซัมแวร์เข้าระบบอย่างราบรื่น หลังจากเข้าถึงระบบได้แล้ว ทีมโจมตีจะดำเนินการด้วยการติดตั้งสคริปต์เพื่อปิดการทำงานของโปรเซสที่สำคัญและเคลื่อนที่ภายในเครือข่ายให้สะดวกต่อการติดตั้งและรันแรนซัมแวร์ ซึ่งจะเข้ารหัสไฟล์ต่าง ๆ โดยเพิ่มส่วนขยาย “.Hunter” พร้อมทั้งเปลี่ยนภาพพื้นหลังของเดสก์ท็อปเพื่อแสดงข้อความเรียกร้องค่าไถ่และแนบไฟล์ “Decryption Instructions.txt” ไว้ให้กับเหยื่อ
อีกทั้งการวิเคราะห์พบว่าประมาณ 80% ของชุดเครื่องมือที่ใช้ในการโจมตีของกลุ่ม CrazyHunter นั้นมาจากซอฟต์แวร์โอเพนซอร์สบน GitHub ที่ถูกดัดแปลงขึ้นให้มีความสามารถเฉพาะตัวมากขึ้น การวางแผนโจมตีของกลุ่มแฮ็กเกอร์นี้มีความสลับซับซ้อนและมีขั้นตอนที่ชัดเจน ตั้งแต่การเข้าถึงระบบ การปิดกั้นและฆ่าโปรเซสความปลอดภัย ไปจนถึงการติดตั้งแรนซัมแวร์อย่างต่อเนื่องแม้ว่าจะมีมาตรการสกัดกั้นในขั้นตอนแรกก็ตาม ซึ่งแสดงให้เห็นถึงความชาญฉลาดและการเตรียมแผนสำรองที่แน่นหนา
เตือนให้องค์กรต่าง ๆ โดยเฉพาะในไต้หวันต้องตั้งรับกับภัยคุกคามไซเบอร์ที่มีความซับซ้อน และแรงสนับสนุนเทคโนโลยีที่มาจากภายนอกที่สามารถนำมาปรับใช้โจมตีได้อย่างมีประสิทธิภาพ องค์กรจึงควรปรับปรุงและอัปเดตมาตรการรักษาความปลอดภัย รวมถึงวางแผนรับการโจมตีแบบตอบโต้และมีมาตรการสกัดกั้นที่พร้อมต่อการรับมือกับภัยคุกคามในอนาคต
ที่มา: Cybersecuritynews
ติดต่อสอบถามเกี่ยวกับผลิตภัณฑ์ AntiVirus, DLP, MDM, Laptop, PC, Server, และผลิตภัณฑ์ไอทีอื่นๆอีกมากมายทั้ง Hardware และ Software พร้อมเสนอราคาที่คุ้มค่าและการบริการที่เปี่ยมประสิทธิภาพ
Mobile: 09 5368 5898
Tel: 0 2093 1625
Fax: 0 2093 1675 (Auto)
Email: sales@ampomicrosys.com
ยกระดับการป้องกันของคุณ: MSP และ MDR ร่วมกันเสริมสร้างความปลอดภัยด้าน IT ของคุณอย่างไร
เจ้าหน้าที่เนเธอร์แลนด์ระบุตัวผู้ก่ออาชญากรรมไซเบอร์รายใหม่ชาวรัสเซีย “Laundry Bear” ที่กำลังเล็งเป้าไปที่นาโต้
เหตุผล เบื้องหลัง Bitdefender GravityZone PHASR – นวัตกรรมที่ไม่เคยมีมาก่อน
เครื่องมือ Defendnot ใหม่หลอก Windows ให้ปิดการใช้งาน Microsoft Defender
จาก 60 เป็น 4,000: ระบบ Locked Shield ของ NATO สะท้อนการเติบโตของระบบป้องกันไซเบอร์
Please fill out the form below to send us an email and we will get back to you as soon as possible.