แฮกเกอร์รัสเซียใช้เครื่องมือสปายแวร์ในการโจมตีแบบ Watering Hole อย่างซับซ้อน

ทีมบรรณาธิการ BigGo
แฮกเกอร์รัสเซียใช้เครื่องมือสปายแวร์ในการโจมตีแบบ Watering Hole อย่างซับซ้อน

ทีมวิเคราะห์ภัยคุกคามของ Google (TAG) ได้พบการโจมตีทางไซเบอร์ที่ซับซ้อนซึ่งเชื่อว่าดำเนินการโดย APT29 กลุ่มแฮกเกอร์ที่มีความเชื่อมโยงกับหน่วยข่าวกรองของรัสเซีย การโจมตีนี้ใช้ช่องโหว่ที่คล้ายคลึงกับที่พัฒนาโดยบริษัทสปายแวร์ที่มีชื่อเสียงอย่าง NSO Group และ Intellexa

ภาพเงาตัวบุคคลที่จมอยู่ในโลกของภัยคุกคามทางไซเบอร์ สะท้อนให้เห็นถึงความซับซ้อนของกลุ่มแฮ็กเกอร์สมัยใหม่ที่เชื่อมโยงกับการโจมตีทางไซเบอร์ที่ได้รับการสนับสนุนจากรัฐ
ภาพเงาตัวบุคคลที่จมอยู่ในโลกของภัยคุกคามทางไซเบอร์ สะท้อนให้เห็นถึงความซับซ้อนของกลุ่มแฮ็กเกอร์สมัยใหม่ที่เชื่อมโยงกับการโจมตีทางไซเบอร์ที่ได้รับการสนับสนุนจากรัฐ

กลยุทธ์ Watering Hole พุ่งเป้าไปที่เว็บไซต์รัฐบาลมองโกเลีย

ระหว่างเดือนพฤศจิกายน 2566 ถึงกรกฎาคม 2567 แฮกเกอร์ได้เจาะระบบเว็บไซต์ของรัฐบาลมองโกเลียเพื่อทำการโจมตีแบบ Watering Hole เทคนิคนี้เกี่ยวข้องกับการแทรกมัลแวร์เข้าไปในเว็บไซต์ที่ถูกกฎหมายซึ่งกลุ่มเป้าหมายเฉพาะเข้าชมบ่อย ๆ ซึ่งอาจส่งผลให้อุปกรณ์ที่มีช่องโหว่ที่เข้าชมเว็บไซต์นั้นถูกโจมตีได้

การนำช่องโหว่สปายแวร์เชิงพาณิชย์มาใช้ใหม่

ผู้โจมตีใช้ช่องโหว่ที่เหมือนหรือคล้ายคลึงกับที่เคยใช้โดย NSO Group และ Intellexa มาก่อน:

  • ช่องโหว่ของ iOS/Safari ที่ตรงกับ zero-day ของ Intellexa ในเดือนกันยายน 2566
  • ช่องโหว่ของ Chrome ที่ดัดแปลงมาจากเครื่องมือของ NSO Group ในเดือนพฤษภาคม 2567
  • ช่องโหว่อีกตัวที่คล้ายกับที่ Intellexa นำเสนอในเดือนกันยายน 2564

แม้ว่าช่องโหว่เหล่านี้จะเป็นเป้าหมายของช่องโหว่ที่ได้รับการแก้ไขไปแล้วเป็นส่วนใหญ่ แต่ก็ยังคงมีประสิทธิภาพกับอุปกรณ์ที่ยังไม่ได้รับการอัปเดต

ผลกระทบต่อภูมิทัศน์ด้านความปลอดภัยทางไซเบอร์

แคมเปญนี้ชี้ให้เห็นถึงแนวโน้มที่น่ากังวลหลายประการ:

  1. การแพร่กระจายของเครื่องมือแฮ็กที่ทรงพลังจากผู้ขายสปายแวร์เชิงพาณิชย์ไปยังกลุ่มภัยคุกคามที่ได้รับการสนับสนุนจากรัฐ
  2. ประสิทธิภาพอย่างต่อเนื่องของการโจมตีแบบ Watering Hole โดยเฉพาะอย่างยิ่งกับอุปกรณ์มือถือ
  3. ความสำคัญของการแก้ไขและอัปเดตซอฟต์แวร์อย่างทันท่วงที

นักวิจัยของ Google ระบุว่ายังไม่ชัดเจนว่า APT29 ได้รับช่องโหว่เหล่านี้มาอย่างไร โดยเสนอความเป็นไปได้ทั้งการซื้อ การขโมย หรือการวิศวกรรมย้อนกลับ

การตอบสนองของอุตสาหกรรม

NSO Group ปฏิเสธการขายผลิตภัณฑ์ให้กับรัสเซีย โดยระบุว่าเทคโนโลยีของพวกเขาถูกขายให้กับหน่วยข่าวกรองและหน่วยงานบังคับใช้กฎหมายที่ผ่านการตรวจสอบแล้วของสหรัฐฯ และพันธมิตรของอิสราเอลเท่านั้น

เหตุการณ์นี้ชี้ให้เห็นถึงความสัมพันธ์ที่ซับซ้อนระหว่างผู้พัฒนาสปายแวร์เชิงพาณิชย์ กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐ และระบบนิเวศด้านความปลอดภัยทางไซเบอร์ทั่วโลก ซึ่งเป็นการเตือนอย่างชัดเจนถึงความจำเป็นในการใช้แนวปฏิบัติด้านความปลอดภัยที่แข็งแกร่งและการอัปเดตซอฟต์แวร์อย่างทันท่วงทีในทุกภาคส่วน