กลุ่มผู้ไม่หวังดีในชื่อ ‘RedTeam’ ได้เริ่มโฆษณาเครื่องมือโจมตีแบบ Brute-Force ใหม่ชื่อ ‘Brutus’ บน Dark Web โดยมีราคา 1,500 ดอลลาร์สหรัฐฯ เครื่องมือนี้มุ่งเป้าไปที่บริการของ Fortinet ซึ่งรวมถึง SSH, RDP, VNC และการเชื่อมต่อแบบ shell-based Brutus ถูกพัฒนาด้วยภาษา Go ทำให้สามารถใช้งานได้หลากหลายแพลตฟอร์ม มีคุณสมบัติการสแกนอัตโนมัติเพื่อระบุบริการที่เปิดเผยหรือมีช่องโหว่ และรองรับการใช้ SOCKS และ HTTP proxy เพื่อปกปิดตัวตน นอกจากนี้ยังสามารถสร้างชุดข้อมูลรับรอง (credential combinations) แบบเรียลไทม์ได้ ความสามารถเหล่านี้เพิ่มความเสี่ยงอย่างมีนัยสำคัญต่อการโจมตีแบบ Brute-Force เพื่อขโมยข้อมูลรับรองบนโครงสร้างพื้นฐานขององค์กร โดยเฉพาะอย่างยิ่งสำหรับผู้ที่ใช้งานอุปกรณ์ Fortinet ที่มีการยืนยันตัวตนที่ไม่แข็งแกร่ง
Severity: สูง
System Impact:
- บริการ Fortinet
- โปรโตคอลการเข้าถึงระยะไกล (SSH, RDP, VNC, shell-based connections)
- โครงสร้างพื้นฐานขององค์กร
- ระบบปฏิบัติการ Windows, Linux, macOS
Technical Attack Steps:
- ผู้ไม่หวังดีในชื่อ ‘RedTeam’ โฆษณาเครื่องมือ ‘Brutus’ บน Dark Web
- เครื่องมือ ‘Brutus’ ใช้สแกนเนอร์ในตัวเพื่อระบุบริการ Fortinet ที่มีช่องโหว่หรือเปิดเผย (SSH, RDP, VNC, shell-based connections)
- ดำเนินการโจมตีแบบ Brute-Force โดยใช้ชุดข้อมูลรับรองที่ให้มาหรือสร้างชุดข้อมูลรับรองแบบไดนามิก
- การโจมตีจะถูกปกปิดตัวตนผ่าน SOCKS และ HTTP proxy พร้อมการหมุนเวียนพร็อกซี
- เมื่อการโจมตี Brute-Force สำเร็จ จะได้รับสิทธิ์การเข้าถึงระยะไกลโดยไม่ได้รับอนุญาตไปยังระบบเป้าหมาย
Recommendations:
Short Term:
- บังคับใช้กลไกการยืนยันตัวตนที่แข็งแกร่ง รวมถึงการยืนยันตัวตนแบบหลายปัจจัย (MFA) หากเป็นไปได้
- ดำเนินการประเมินความปลอดภัยเป็นประจำเพื่อระบุบริการที่เปิดเผย
- บังคับใช้การควบคุมการเข้าถึงที่เข้มงวด
Long Term:
- เฝ้าระวังความพยายามในการเข้าสู่ระบบที่ผิดปกติ
- ใช้มาตรการจำกัดอัตรา (rate limiting) บนจุดสิ้นสุดการยืนยันตัวตน
Source: https://cybersecuritynews.com/brutus-brute-force-tool-fortinet/
Share this content: