ทางการสหรัฐฯ ได้เปิดเผยตัวตนของ ‘r1z’ ซึ่งเป็น Initial Access Broker (IAB) ที่ลักลอบขายช่องทางการเข้าถึงเครือข่ายองค์กรทั่วโลก โดยเขามีการเสนอขายข้อมูลรับรอง VPN ที่ถูกขโมย, สิทธิ์การเข้าถึงระยะไกล (remote access) ไปยังสภาพแวดล้อมขององค์กร และเครื่องมือที่กำหนดเองเพื่อหลีกเลี่ยงการควบคุมความปลอดภัย กิจกรรมของเขาเป็นส่วนหนึ่งของห่วงโซ่อุปทานของแรนซัมแวร์ โดยการให้ช่องทางเข้าถึงองค์กรเป้าหมายที่พร้อมใช้งานแก่อาชญากรไซเบอร์รายอื่น การสืบสวนพบว่าข้อผิดพลาดด้านความปลอดภัยในการปฏิบัติงาน (OPSEC) ที่อ่อนแอและซ้ำซ้อนของ ‘r1z’ (เช่น การใช้ชื่อผู้ใช้และอีเมลซ้ำ) ทำให้เจ้าหน้าที่บังคับใช้กฎหมายสามารถระบุตัวตนที่แท้จริงของเขาได้ว่าเป็น Feras Albashiti สัญชาติจอร์แดน ซึ่งต่อมาได้รับสารภาพผิดในการขายการเข้าถึงบริษัทหลายสิบแห่ง

     

Severity: วิกฤต

      
     

System Impact:

     

  • เครือข่ายองค์กรทั่วโลก (สหรัฐอเมริกา, ยุโรป, เม็กซิโก)
  • ระบบ VPN (ข้อมูลรับรอง VPN ที่ถูกขโมย)
  • สภาพแวดล้อมขององค์กร (สำหรับการเข้าถึงระยะไกลและสิทธิ์การรันโค้ดจากระยะไกล)
  • ผลิตภัณฑ์ Endpoint Detection and Response (EDR) (เนื่องจากมีเครื่องมือ EDR-killer)
  • ระบบที่อาจถูกโจมตีด้วย Cobalt Strike (มีการขาย Cobalt Strike เวอร์ชันแคร็ก)

      
     

Technical Attack Steps:

     

  1. การเข้าถึงเบื้องต้น (Initial Access): ‘r1z’ ใช้ประโยชน์จากช่องโหว่ของไฟร์วอลล์และ VPN เพื่อเข้าถึงเครือข่ายองค์กร.
  2. การรวบรวมข้อมูลรับรอง: ได้รับข้อมูลรับรอง VPN ที่ถูกขโมยและสิทธิ์การเข้าถึงระยะไกลไปยังสภาพแวดล้อมขององค์กร.
  3. การจัดหาเครื่องมือ: พัฒนาและจำหน่ายเครื่องมือที่กำหนดเอง รวมถึงเครื่องมือ EDR-killer และ Cobalt Strike เวอร์ชันแคร็ก ให้แก่ผู้ซื้อ.
  4. การขายการเข้าถึง: โฆษณาและขายการเข้าถึงที่ผิดกฎหมาย (ข้อมูลรับรอง VPN, การเข้าถึงระยะไกลพร้อมสิทธิ์ RCE) บนฟอรัมอาชญากรรมไซเบอร์ให้กับอาชญากรรายอื่น.
  5. การเปิดใช้งานห่วงโซ่อุปทานแรนซัมแวร์: ผู้ซื้อ (เช่น กลุ่มแรนซัมแวร์) ใช้การเข้าถึงและเครื่องมือที่ซื้อมาเพื่อดำเนินการโจมตีเพิ่มเติม เช่น แรนซัมแวร์ เพื่อควบคุมระบบเป้าหมายได้อย่างเต็มที่.

      
     

Recommendations:

     

Short Term:

     

  • เร่งตรวจสอบและเสริมความแข็งแกร่งของ VPN และ Firewall เพื่ออุดช่องโหว่ที่อาจถูกใช้เป็นจุดเริ่มต้นของการเข้าถึง.
  • ตรวจสอบระบบเครือข่ายสำหรับการเข้าถึงระยะไกลที่ไม่ได้รับอนุญาต หรือกิจกรรมที่น่าสงสัย (เช่น การใช้งาน Cobalt Strike ที่ผิดปกติ).
  • เสริมสร้างความปลอดภัยของบัญชีผู้ใช้ (เช่น Multi-Factor Authentication สำหรับ VPN และระบบเข้าถึงระยะไกล).
  • ทบทวนและปรับปรุงกฎการเข้าถึงเครือข่ายและนโยบาย VPN.

     

Long Term:

     

  • ลงทุนในการเฝ้าระวังภัยคุกคามไซเบอร์อย่างต่อเนื่อง โดยเฉพาะการตรวจสอบฟอรัมใต้ดินเพื่อติดตามกิจกรรมของ Initial Access Brokers (IABs).
  • เพิ่มประสิทธิภาพ Operational Security (OPSEC) ขององค์กร เพื่อลดร่องรอยดิจิทัลที่ผู้โจมตีอาจใช้ในการทำ OSINT (เช่น การตรวจสอบการใช้ข้อมูลประจำตัวซ้ำ).
  • ปรับใช้โซลูชัน Endpoint Detection and Response (EDR) ที่มีประสิทธิภาพและอัปเดตอย่างสม่ำเสมอ.
  • ดำเนินการฝึกอบรมด้านความปลอดภัยไซเบอร์ให้กับพนักงานเป็นประจำ โดยเน้นเรื่องการป้องกันฟิชชิ่งและการใช้งานข้อมูลส่วนตัวอย่างปลอดภัย.
  • พัฒนากลยุทธ์ Incident Response เพื่อตอบสนองต่อการเข้าถึงระบบโดยไม่ได้รับอนุญาตได้อย่างรวดเร็วและมีประสิทธิภาพ.
  • พิจารณาใช้หลักการ Zero Trust เพื่อจำกัดการเข้าถึงทรัพยากรขององค์กร.

      
     

Source: https://cybersecuritynews.com/researchers-detailed-r1z-initial-access/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *