Friday, June 27, 2025
Homeการซื้อขายแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐรัสเซียกำหนดเป้าหมายอุปกรณ์ทางทหารของยูเครนผ่าน Starlink ของ SpaceX, Microsoft เผย

แฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐรัสเซียกำหนดเป้าหมายอุปกรณ์ทางทหารของยูเครนผ่าน Starlink ของ SpaceX, Microsoft เผย



แฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐรัสเซีย โจมตีกองทัพยูเครน อุปกรณ์โดยการระบุและกำหนดเป้าหมาย ที่อยู่ IP ที่เกี่ยวข้องกับ อีลอน มัสก์-เป็นเจ้าของ สเปซเอ็กซ์ของ สตาร์ลิงค์ การเชื่อมต่ออินเทอร์เน็ตตามรายงาน Microsoft Risk Intelligence ที่เผยแพร่เมื่อวันพุธ

เกิดอะไรขึ้น: กลุ่มแฮ็คที่รู้จักกันในชื่อ พายุหิมะลับ และเชื่อมโยงกับหน่วยรักษาความปลอดภัยของรัฐบาลกลางของรัสเซีย ได้ติดตั้งมัลแวร์ไปยังอุปกรณ์เป้าหมายที่เลือกโดยเฉพาะระหว่างเดือนมีนาคมถึงเมษายน หลังจากระบุหน่วยทหารยูเครนผ่านลายเซ็นที่อยู่ IP ของ Starlink

Secret Blizzard มุ่งหวังที่จะรักษาความปลอดภัยในการเข้าถึงระบบสำหรับการรวบรวมข่าวกรองในระยะยาว โดยมักมุ่งเป้าไปที่การวิจัยขั้นสูงและข้อมูลที่ละเอียดอ่อนทางการเมือง โดยใช้ทรัพยากรที่กว้างขวาง เช่น แบ็คดอร์หลายตัว

“ผู้คุกคามเลือกใช้เครื่องมือกับอุปกรณ์ที่สนใจเพิ่มเติม เช่น อุปกรณ์ที่ออกจากที่อยู่ IP ของ STARLINK ซึ่งเป็นลายเซ็นทั่วไปของอุปกรณ์ทางทหารแนวหน้าของยูเครน” รายงานของ Microsoft ระบุ

นักวิจัยของ Microsoft สังเกตเห็น Secret Blizzard โดยใช้มัลแวร์ที่เรียกว่า Amadey bot เพื่อเข้าถึงครั้งแรก ตามด้วยการปรับใช้แบ็คดอร์ที่ซับซ้อนชื่อ Tavdig และ KazuarV2 เพื่อรักษาความสามารถในการเฝ้าระวังในระยะยาว

ดูเพิ่มเติมที่: Peter Thiel กล่าวว่า ‘ความเสี่ยงที่ใหญ่ที่สุดของ AI คือการที่เราไม่สามารถลงทุนได้มากพอ’ เนื่องจากกองทุนผู้ก่อตั้งของเขานำเงินลงทุน Crusoe มูลค่า 600 ล้านเหรียญสหรัฐ

ทำไมมันถึงสำคัญ: หน่วยงานรักษาความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานของสหรัฐอเมริกา (CISA) ก่อนหน้านี้ถือว่า Secret Blizzard เป็นศูนย์ที่ 16 ของ FSB ของรัสเซีย กลุ่มนี้มุ่งเป้าไปที่กระทรวงการต่างประเทศ สถานทูต สำนักงานรัฐบาล และองค์กรที่เกี่ยวข้องกับการป้องกันทั่วโลกเป็นหลัก

ไมโครซอฟต์กล่าวว่าได้แจ้งลูกค้าที่ได้รับผลกระทบโดยตรงและให้คำแนะนำในการเสริมสร้างการป้องกันเครือข่ายจากการโจมตีดังกล่าว

บริษัทเน้นย้ำว่าแม้ว่าวิธีการประนีประนอมจุดเชื่อมต่อที่มีอยู่จะเกี่ยวข้อง แต่มาตรการรักษาความปลอดภัยที่ได้รับการกำหนดค่าอย่างเหมาะสมสามารถตรวจจับและบล็อกภัยคุกคามเหล่านี้ได้อย่างมีประสิทธิภาพ

อ่านต่อไป:

รูปภาพผ่าน Shutterstock

ข้อสงวนสิทธิ์ เนื้อหานี้ผลิตขึ้นบางส่วนด้วยความช่วยเหลือของเครื่องมือ AI และได้รับการตรวจสอบและเผยแพร่โดยบรรณาธิการของ Benzinga

ข่าวสารและข้อมูลการตลาดมาถึงคุณโดย Benzinga API

RELATED ARTICLES

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Most Popular

ความเห็นล่าสุด