ทีมวิเคราะห์ภัยคุกคามของ Google (TAG) ได้พบการโจมตีทางไซเบอร์ที่ซับซ้อนซึ่งเชื่อว่าดำเนินการโดย APT29 กลุ่มแฮกเกอร์ที่มีความเชื่อมโยงกับหน่วยข่าวกรองของรัสเซีย การโจมตีนี้ใช้ช่องโหว่ที่คล้ายคลึงกับที่พัฒนาโดยบริษัทสปายแวร์ที่มีชื่อเสียงอย่าง NSO Group และ Intellexa
![]() |
---|
ภาพเงาตัวบุคคลที่จมอยู่ในโลกของภัยคุกคามทางไซเบอร์ สะท้อนให้เห็นถึงความซับซ้อนของกลุ่มแฮ็กเกอร์สมัยใหม่ที่เชื่อมโยงกับการโจมตีทางไซเบอร์ที่ได้รับการสนับสนุนจากรัฐ |
กลยุทธ์ Watering Hole พุ่งเป้าไปที่เว็บไซต์รัฐบาลมองโกเลีย
ระหว่างเดือนพฤศจิกายน 2566 ถึงกรกฎาคม 2567 แฮกเกอร์ได้เจาะระบบเว็บไซต์ของรัฐบาลมองโกเลียเพื่อทำการโจมตีแบบ Watering Hole เทคนิคนี้เกี่ยวข้องกับการแทรกมัลแวร์เข้าไปในเว็บไซต์ที่ถูกกฎหมายซึ่งกลุ่มเป้าหมายเฉพาะเข้าชมบ่อย ๆ ซึ่งอาจส่งผลให้อุปกรณ์ที่มีช่องโหว่ที่เข้าชมเว็บไซต์นั้นถูกโจมตีได้
การนำช่องโหว่สปายแวร์เชิงพาณิชย์มาใช้ใหม่
ผู้โจมตีใช้ช่องโหว่ที่เหมือนหรือคล้ายคลึงกับที่เคยใช้โดย NSO Group และ Intellexa มาก่อน:
- ช่องโหว่ของ iOS/Safari ที่ตรงกับ zero-day ของ Intellexa ในเดือนกันยายน 2566
- ช่องโหว่ของ Chrome ที่ดัดแปลงมาจากเครื่องมือของ NSO Group ในเดือนพฤษภาคม 2567
- ช่องโหว่อีกตัวที่คล้ายกับที่ Intellexa นำเสนอในเดือนกันยายน 2564
แม้ว่าช่องโหว่เหล่านี้จะเป็นเป้าหมายของช่องโหว่ที่ได้รับการแก้ไขไปแล้วเป็นส่วนใหญ่ แต่ก็ยังคงมีประสิทธิภาพกับอุปกรณ์ที่ยังไม่ได้รับการอัปเดต
ผลกระทบต่อภูมิทัศน์ด้านความปลอดภัยทางไซเบอร์
แคมเปญนี้ชี้ให้เห็นถึงแนวโน้มที่น่ากังวลหลายประการ:
- การแพร่กระจายของเครื่องมือแฮ็กที่ทรงพลังจากผู้ขายสปายแวร์เชิงพาณิชย์ไปยังกลุ่มภัยคุกคามที่ได้รับการสนับสนุนจากรัฐ
- ประสิทธิภาพอย่างต่อเนื่องของการโจมตีแบบ Watering Hole โดยเฉพาะอย่างยิ่งกับอุปกรณ์มือถือ
- ความสำคัญของการแก้ไขและอัปเดตซอฟต์แวร์อย่างทันท่วงที
นักวิจัยของ Google ระบุว่ายังไม่ชัดเจนว่า APT29 ได้รับช่องโหว่เหล่านี้มาอย่างไร โดยเสนอความเป็นไปได้ทั้งการซื้อ การขโมย หรือการวิศวกรรมย้อนกลับ
การตอบสนองของอุตสาหกรรม
NSO Group ปฏิเสธการขายผลิตภัณฑ์ให้กับรัสเซีย โดยระบุว่าเทคโนโลยีของพวกเขาถูกขายให้กับหน่วยข่าวกรองและหน่วยงานบังคับใช้กฎหมายที่ผ่านการตรวจสอบแล้วของสหรัฐฯ และพันธมิตรของอิสราเอลเท่านั้น
เหตุการณ์นี้ชี้ให้เห็นถึงความสัมพันธ์ที่ซับซ้อนระหว่างผู้พัฒนาสปายแวร์เชิงพาณิชย์ กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐ และระบบนิเวศด้านความปลอดภัยทางไซเบอร์ทั่วโลก ซึ่งเป็นการเตือนอย่างชัดเจนถึงความจำเป็นในการใช้แนวปฏิบัติด้านความปลอดภัยที่แข็งแกร่งและการอัปเดตซอฟต์แวร์อย่างทันท่วงทีในทุกภาคส่วน