NEWS AND EVENTS Programming Protect Website Security Technology CVE-2024-24919 ช่องโหว่ใหม่ของ Check Point ถูกใช้โจมตี! February 22, 2025 กลุ่มแฮกเกอร์จีนโจมตีช่องโหว่ Check Point แพร่กระจาย ShadowPad และ Ransomwareในช่วงไม่กี่เดือนที่ผ่านมา มีการค้นพบการโจมตีทางไซเบอร์ที่เชื่อมโยงกับกลุ่มแฮกเกอร์จีน โดยพวกเขาได้ใช้ช่องโหว่ในผลิตภัณฑ์ของ Check Point เพื่อเข้าถึงระบบเครือข่ายองค์กรและปล่อยมัลแวร์ ShadowPad รวมถึงแรนซัมแวร์อันตราย การโจมตีครั้งนี้ส่งผลกระทบต่อองค์กรหลายแห่ง โดยเฉพาะในยุโรป ซึ่งแสดงให้เห็นถึงแนวโน้มที่เพิ่มขึ้นของการใช้มัลแวร์ขั้นสูงในการเจาะระบบความปลอดภัย รายละเอียดของช่องโหว่ที่ถูกโจมตี (CVE-2024-24919)ช่องโหว่ที่ถูกใช้ในการโจมตีครั้งนี้คือ CVE-2024-24919 ซึ่งได้รับคะแนน CVSS 7.5 (จัดอยู่ในระดับความร้ายแรงสูง) โดยผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อขโมยข้อมูลรับรองผู้ใช้และเข้าถึง VPN ขององค์กรผ่านบัญชีที่ถูกต้องวิธีการโจมตีเจาะระบบผ่านช่องโหว่ – กลุ่มแฮกเกอร์ใช้ช่องโหว่เพื่อดึงข้อมูลรับรองผู้ใช้จากระบบเครือข่ายที่ใช้ผลิตภัณฑ์ของ Check Pointเคลื่อนที่ในระบบเครือข่าย (Lateral Movement) – ใช้ข้อมูลที่ขโมยมาเพื่อเข้าถึงเซิร์ฟเวอร์และคอมพิวเตอร์เครื่องอื่น ๆ ผ่าน Remote Desktop Protocol (RDP)ติดตั้งมัลแวร์ ShadowPad – ใช้ไฟล์ที่ดูเหมือนไม่เป็นอันตราย (Logger.exe) เพื่อโหลด DLL Hijacking และฝังมัลแวร์ลงในระบบปล่อยแรนซัมแวร์ NailaoLocker – มัลแวร์ที่เข้ารหัสไฟล์สำคัญขององค์กร ทำให้เหยื่อต้องจ่ายค่าไถ่เพื่อกู้คืนข้อมูล ShadowPad มัลแวร์ขั้นสูงที่ถูกใช้งานShadowPad เป็นมัลแวร์ที่ถูกใช้โดยกลุ่มแฮกเกอร์จีนมาตั้งแต่ปี 2015 และได้รับการพัฒนาให้ซับซ้อนมากขึ้นในช่วงหลายปีที่ผ่านมา ShadowPad มีความสามารถดังนี้ซ่อนตัวจากการตรวจจับ – ใช้เทคนิค anti-debugging เพื่อป้องกันการถูกวิเคราะห์สร้างช่องโหว่แบบถาวร (Backdoor) – เปิดให้ผู้โจมตีสามารถเข้าถึงระบบในอนาคตเชื่อมต่อกับเซิร์ฟเวอร์ควบคุมระยะไกล (C2 Server) – ส่งข้อมูลกลับไปยังกลุ่มแฮกเกอร์ NailaoLocker แรนซัมแวร์ที่ใช้เรียกค่าไถ่หลังจากการติดตั้ง ShadowPad แล้ว ผู้โจมตียังใช้แรนซัมแวร์ NailaoLocker ซึ่งพัฒนาด้วย ภาษา C++ และมีพฤติกรรมดังนี้เข้ารหัสไฟล์ในระบบ และเปลี่ยนนามสกุลไฟล์เป็น “.locked”ทิ้งข้อความเรียกค่าไถ่ และแจ้งให้เหยื่อติดต่อผ่าน Proton Mail หรือชำระเงินผ่าน Bitcoin วิธีป้องกันการโจมตีองค์กรที่ใช้ผลิตภัณฑ์ของ Check Point ควรดำเนินการป้องกันทันทีเพื่อลดความเสี่ยงอัปเดตแพตช์ความปลอดภัย – ติดตั้งการแก้ไขล่าสุดของ Check Point เพื่อปิดช่องโหว่ CVE-2024-24919เปิดใช้งาน Multi-Factor Authentication (MFA) – ป้องกันไม่ให้ผู้โจมตีสามารถใช้บัญชี VPN ที่ถูกขโมยได้ตรวจสอบกิจกรรมที่ผิดปกติในเครือข่าย – ใช้ระบบตรวจจับการบุกรุก (IDS/IPS) เพื่อเฝ้าระวังการเคลื่อนไหวของแฮกเกอร์ฝึกอบรมพนักงานเกี่ยวกับภัยคุกคามไซเบอร์ – สร้างความตระหนักเกี่ยวกับฟิชชิ่งและการใช้รหัสผ่านที่ปลอดภัย สรุปการโจมตีครั้งนี้เป็นตัวอย่างที่ชัดเจนของภัยคุกคามที่องค์กรต้องเผชิญ โดยเฉพาะเมื่อมีการใช้ช่องโหว่ซอฟต์แวร์เพื่อเจาะระบบ องค์กรที่ใช้ผลิตภัณฑ์ของ Check Point ควรอัปเดตระบบทันที และดำเนินมาตรการรักษาความปลอดภัยที่เข้มงวดขึ้น เพื่อป้องกันการโจมตีจากกลุ่มแฮกเกอร์ระดับสูง ปกป้ององค์กรของคุณจากภัยคุกคามไซเบอร์!หากคุณต้องการคำแนะนำเพิ่มเติมเกี่ยวกับการรักษาความปลอดภัยไซเบอร์ ติดต่อผู้เชี่ยวชาญเพื่อรับคำปรึกษาและแนวทางปฏิบัติที่เหมาะสม อย่าปล่อยให้ธุรกิจของคุณตกเป็นเป้าหมาย! Post Views: 105 Loading... Post ID: 24938 | TTT-WEBSITE | AFRA APACHE