กลุ่มภัยคุกคามสัญชาติจีนชื่อ UNC3886 ได้เจาะระบบผู้ให้บริการโทรคมนาคมรายใหญ่ที่สุดสี่รายของสิงคโปร์ ได้แก่ Singtel, StarHub, M1 และ Simba เมื่อปีที่แล้ว โดยใช้ช่องโหว่ Zero-day และ Rootkits เพื่อหลีกเลี่ยงการตรวจจับ แม้ว่าจะเข้าถึงระบบที่สำคัญได้ แต่ไม่มีหลักฐานว่าข้อมูลลูกค้าที่ละเอียดอ่อนถูกเข้าถึงหรือขโมยไป และบริการไม่หยุดชะงัก การโจมตีนี้ถูกเปิดเผยในเดือนกรกฎาคม 2025 และนำไปสู่ปฏิบัติการ ‘Cyber Guardian’ ของสิงคโปร์เพื่อควบคุมภัยคุกคาม
Severity: วิกฤต
System Impact:
- Singtel (ผู้ให้บริการโทรคมนาคมของสิงคโปร์)
- StarHub (ผู้ให้บริการโทรคมนาคมของสิงคโปร์)
- M1 (ผู้ให้บริการโทรคมนาคมของสิงคโปร์)
- Simba (ผู้ให้บริการโทรคมนาคมของสิงคโปร์)
- ระบบที่สำคัญของผู้ให้บริการโทรคมนาคม (Critical Systems)
- ไฟร์วอลล์ (Perimeter Firewalls)
Technical Attack Steps:
- ใช้ช่องโหว่ Zero-day เพื่อเจาะผ่านไฟร์วอลล์ของเครือข่ายโทรคมนาคม
- ขโมยข้อมูลทางเทคนิคเพื่อใช้ในการโจมตีต่อไป
- ใช้ Rootkits เพื่อซ่อนตัวและคงการเข้าถึงระบบเป็นระยะเวลานาน
Recommendations:
Short Term:
- ดำเนินการตอบสนองทันทีเพื่อควบคุมการบุกรุกและปิดจุดเข้าถึง (Immediate response to contain compromise and close access points)
- ขยายการเฝ้าระวังไปยังโครงสร้างพื้นฐานที่สำคัญอื่นๆ เพื่อป้องกันการขยายผลไปสู่ภาคส่วนธนาคาร การขนส่ง และการดูแลสุขภาพ (Expanded monitoring to other critical infrastructure to block potential pivoting to banking, transport, and healthcare sectors)
Long Term:
- ปรับปรุงการป้องกันและการเฝ้าระวังภัยคุกคามทางไซเบอร์อย่างต่อเนื่อง โดยเฉพาะอย่างยิ่งสำหรับโครงสร้างพื้นฐานที่สำคัญ (Continuous enhancement of cyber defenses and vigilance, especially for critical infrastructure)
- ตรวจสอบและแก้ไขช่องโหว่ Zero-day ในระบบและอุปกรณ์เครือข่ายอย่างสม่ำเสมอ (Regularly review and patch zero-day vulnerabilities in systems and network devices)
- เสริมสร้างความร่วมมือระหว่างหน่วยงานรัฐบาลและภาคเอกชนเพื่อตอบสนองต่อภัยคุกคาม APT (Strengthen collaboration between government agencies and private sector to counter APT threats)
Share this content: