Blog NEWS AND EVENTS Protect Website Security Technology Iranian Hackers ลอบโจมตี Middle East CNI 2 ปี ผ่าน VPN Flaws May 6, 2025 Iranian Hackers 2 ปีแห่งการลอบโจมตี Middle East CNI ผ่าน VPN Flaws และ Malwareในโลกที่ทุกอย่างเชื่อมต่อกันด้วยเทคโนโลยี โครงสร้างพื้นฐานที่สำคัญ (Critical National Infrastructure: CNI) เช่น ระบบไฟฟ้า น้ำมัน และน้ำ ถือเป็นหัวใจของชาติ แต่ล่าสุด กลุ่มแฮกเกอร์จากอิหร่านที่รู้จักในชื่อ Lemon Sandstorm ได้สร้างความตื่นตระหนกด้วยการลอบเข้าถึง CNI ในตะวันออกกลางนานถึง 2 ปี ตั้งแต่เดือน พฤษภาคม 2023 ถึงกุมภาพันธ์ 2025 โดยใช้ VPN Flaws และ Malware ที่ซับซ้อน บทความนี้จะพาคุณไปเจาะลึกว่าแฮกเกอร์กลุ่มนี้ทำได้อย่างไร ทำไมถึงอันตราย และองค์กรจะป้องกันตัวเองได้อย่างไร ด้วยภาษาที่เข้าใจง่ายและข้อมูลที่ไม่เหมือนใคร Iranian Hackers และ Lemon Sandstorm คือใคร?Lemon Sandstorm (หรือที่รู้จักในชื่อ Rubidium, Parisite, Pioneer Kitten, UNC757) เป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลอิหร่าน กลุ่มนี้เริ่มปฏิบัติการตั้งแต่ปี 2017 โดยมุ่งเป้าไปที่อุตสาหกรรมสำคัญ เช่น การบิน น้ำมันและก๊าซ น้ำ และไฟฟ้า ใน สหรัฐอเมริกา ตะวันออกกลาง ยุโรป และออสเตรเลีย การโจมตีครั้งนี้ถูกค้นพบโดยทีม FortiGuard Incident Response (FGIR) ของ Fortinet ซึ่งระบุว่าเป็นการ สอดแนม (Cyber Espionage) และการเตรียมการเพื่อผลประโยชน์เชิงกลยุทธ์ในอนาคตลักษณะเด่นของ Lemon Sandstormใช้เครื่องมือที่พัฒนาขึ้นเอง เช่น HanifNet, HXLibrary, NeoExpressRATใช้เครื่องมือโอเพนซอร์ส เช่น Havoc, MeshCentral, SystemBCเน้นการทำงานแบบ “Hands-on Keyboard” โดยแฮกเกอร์ควบคุมด้วยตัวเอง ไม่พึ่งระบบอัตโนมัติมีตารางทำงานที่สม่ำเสมอ แสดงถึงการวางแผนอย่างรอบคอบ การโจมตีเริ่มต้นอย่างไร? ช่องโหว่ VPN และ Web Shellsแฮกเกอร์เริ่มต้นด้วยการใช้ VPN Flaws หรือช่องโหว่ในระบบ VPN ที่องค์กรใช้เพื่อเชื่อมต่อเครือข่ายจากระยะไกล โดยเจาะผ่าน ข้อมูลรับรอง (credentials) ที่ถูกขโมยมา จากนั้นติดตั้ง Web Shells บนเซิร์ฟเวอร์ที่เปิดเผยต่อสาธารณะเพื่อสร้าง จุดยืน (foothold) ในระบบ ระยะเวลาการโจมตีพฤษภาคม 2023 – เมษายน 2024: เข้าถึงผ่าน VPN และติดตั้ง Web Shells รวมถึง Backdoor เช่น NeoExpressRAT ใช้เครื่องมืออย่าง plink และ Ngrok เพื่อเจาะลึกเข้าไปในเครือข่ายเมษายน – พฤศจิกายน 2024: ขโมยอีเมลของเหยื่อและเคลื่อนย้ายไปยังโครงสร้างพื้นฐาน Virtualizationพฤศจิกายน – ธันวาคม 2024: ติดตั้ง Web Shells และ Backdoor เพิ่มเติม เช่น MeshCentral Agent, SystemBC แม้เหยื่อจะพยายามกู้ระบบธันวาคม 2024 – ปัจจุบัน: พยายามกลับเข้ามาใหม่โดยใช้ช่องโหว่ Biotime (CVE-2023-38950, CVE-2023-38951, CVE-2023-38952) และโจมตีด้วย Spear Phishing เพื่อขโมยข้อมูล Microsoft 365ระยะเครื่องมือที่ใช้เป้าหมายพ.ค. 2023 – เม.ย. 2024Web Shells, NeoExpressRAT, plink, Ngrokสร้างจุดยืน, เจาะลึกเครือข่ายเม.ย. – พ.ย. 2024Email Exfiltrationขโมยข้อมูลอีเมล, เข้าถึง Virtualizationพ.ย. – ธ.ค. 2024MeshCentral, SystemBCรักษาการเข้าถึงหลังการกู้ระบบธ.ค. 2024 – ปัจจุบันBiotime, Spear Phishingพยายามกลับเข้ามาใหม่ ทำไมการโจมตีนี้ถึงอันตราย?การโจมตีครั้งนี้ไม่ใช่แค่การขโมยข้อมูล แต่เป็น Cyber Espionage ที่มุ่งหวังผลประโยชน์ระยะยาว การที่แฮกเกอร์รักษาการเข้าถึงได้นานถึง 2 ปี แสดงถึงความซับซ้อนและความอดทน พวกเขายังพยายามเจาะ Operational Technology (OT) ซึ่งควบคุมระบบกายภาพ เช่นโรงไฟฟ้า แม้จะยังไม่มีหลักฐานว่าทำสำเร็จ แต่ การเข้าถึงระบบที่อยู่ใกล้ OT ก็เป็นภัยคุกคามร้ายแรงแล้วผลกระทบที่อาจเกิดขึ้นการหยุดชะงักของบริการ เช่น ไฟฟ้า น้ำมัน หรือน้ำการรั่วไหลของ ข้อมูลลับที่กระทบความมั่นคงการเตรียมการสำหรับการโจมตีที่รุนแรงขึ้น เช่น Ransomware หรือ Wiper วิธีป้องกันการโจมตีจาก Iranian Hackersเพื่อปกป้ององค์กรจากภัยคุกคามเช่นนี้ คุณสามารถทำตามขั้นตอนต่อไปนี้อัปเดตระบบ VPN: ตรวจสอบและแพตช์ช่องโหว่ใน VPN เช่น CVE-2023-38950 ทันทีที่มีการแจ้งเตือนใช้ Multi-Factor Authentication (MFA): เพิ่มชั้นความปลอดภัยให้บัญชีผู้ใช้ตรวจสอบเครือข่ายอย่างสม่ำเสมอ: ใช้เครื่องมือตรวจจับ Web Shells และ Backdoor เช่น Intrusion Detection Systems (IDS)ฝึกอบรมพนักงาน: สอนวิธีระวังอีเมล Spear Phishing ที่อาจหลอกขโมยข้อมูลแยกเครือข่าย (Network Segmentation): จำกัดการเคลื่อนย้ายของแฮกเกอร์ภายในระบบสำรองข้อมูล: เตรียมพร้อมสำหรับการกู้คืนหากถูกโจมตีเครื่องมือแนะนำFortinet FortiGuard: ตรวจจับและตอบสนองต่อภัยคุกคามCrowdStrike Falcon: ป้องกัน Malware และ BackdoorMicrosoft Defender for Endpoint: ตรวจจับการโจมตีแบบ Spear Phishing คำถามที่พบบ่อยเกี่ยวกับ Iranian Hackers และ VPN FlawsคำถามคำตอบIranian Hackers เข้าถึง CNI ได้อย่างไร?ใช้ช่องโหว่ใน VPN และติดตั้ง Web Shells กับ Backdoor เพื่อรักษาการเข้าถึงVPN Flaws คืออะไรและอันตรายแค่ไหน?ช่องโหว่ใน VPN ช่วยให้แฮกเกอร์ขโมยข้อมูลรับรองและเจาะระบบ ซึ่งอาจนำไปสู่การโจมตีร้ายแรงองค์กรจะป้องกันการโจมตีนี้ได้อย่างไร?อัปเดต VPN, ใช้ MFA, ตรวจสอบเครือข่าย, และฝึกอบรมพนักงาน อนาคตของ Cybersecurity และ CNIการโจมตีครั้งนี้เป็นเครื่องเตือนใจว่า Cybersecurity ไม่ใช่เรื่องที่มองข้ามได้ โดยเฉพาะเมื่อเป้าหมายคือ Critical Infrastructure ที่ส่งผลต่อความมั่นคงของชาติ กลุ่มแฮกเกอร์อย่าง Lemon Sandstorm ยังคงพัฒนาเทคนิคใหม่ ๆ เช่น การใช้ เครื่องมือโอเพนซอร์สผสมกับ Malware ที่สร้างเอง องค์กรทั่วโลกต้องลงทุนในระบบป้องกันที่ทันสมัยและ ฝึกอบรมบุคลากรอย่างต่อเนื่องคุณพร้อมหรือยัง? ในโลกที่ภัยคุกคามทางไซเบอร์เพิ่มขึ้นทุกวัน การปกป้อง CNI ไม่ใช่แค่หน้าที่ของรัฐบาล แต่เป็นความรับผิดชอบของ ทุกองค์กรที่เกี่ยวข้อง เริ่มต้นวันนี้ด้วยการตรวจสอบความปลอดภัยของระบบคุณ! ลิงก์ที่เกี่ยวข้องExternal Links:Fortinet: Lemon Sandstorm ReportCISA: Cybersecurity Best PracticesGartner: Cybersecurity Trends 2025Protect Website Security Archives | BLOG.TTT-WEBSITE Post Views: 48 Loading... Post ID: 28398 | TTT-WEBSITE | AFRA APACHE