10 มี.ค. เวลา 12:00 • วิทยาศาสตร์ & เทคโนโลยี

กลุ่มแฮกเกอร์ MuddyWater จากอิหร่าน ใช้มัลแวร์ใหม่ "Dindoor" โจมตีเครือข่ายสหรัฐฯ

ในโลกของสงครามไซเบอร์ปัจจุบัน เส้นแบ่งระหว่างความขัดแย้งทางทหารและโลกดิจิทัลเริ่มจางลงทุกที ล่าสุดทีมวิจัยจาก Symantec และ Carbon Black (ภายใต้ Broadcom) ได้ตรวจพบความเคลื่อนไหวครั้งสำคัญของกลุ่มแฮกเกอร์ "MuddyWater" หรือที่รู้จักในนาม Seedworm ซึ่งเป็นกลุ่มจารกรรมทางไซเบอร์ระดับรัฐที่เชื่อมโยงกับกระทรวงข่าวกรองและความมั่นคงของอิหร่าน (MOIS)
1. เป้าหมาย
ปฏิบัติการครั้งนี้เริ่มชัดเจนขึ้นตั้งแต่ช่วงต้นเดือนกุมภาพันธ์ 2026 โดยมุ่งเป้าไปที่องค์กรระดับโครงสร้างพื้นฐานในสหรัฐฯ และแคนาดา เช่น ธนาคาร, สนามบิน และองค์กรไม่แสวงหาผลกำไร รวมถึงบริษัทซอฟต์แวร์สัญชาติอเมริกันที่มีฐานปฏิบัติการในอิสราเอล ซึ่งเป็นซัพพลายเออร์สำคัญในอุตสาหกรรมป้องกันประเทศและอวกาศ
ที่น่าสนใจคือ ความถี่ของการโจมตีเพิ่มสูงขึ้นอย่างมีนัยสำคัญภายหลังการปะทะทางทหารระหว่างสหรัฐฯ-อิสราเอล และอิหร่าน สะท้อนให้เห็นว่าอิหร่านใช้ไซเบอร์เป็นเครื่องมือในการตอบโต้เชิงสัญลักษณ์และจารกรรมข้อมูลไปพร้อมกัน
2. "Dindoor" อาวุธใหม่ที่มาพร้อมเทคนิคเหนือชั้น
ในการโจมตีครั้งนี้ แฮกเกอร์ได้เปิดตัวมัลแวร์ตัวใหม่ที่ไม่เคยถูกพบมาก่อนในชื่อ "Dindoor" ซึ่งมีคุณสมบัติที่น่าจับตามองในแง่เทคนิค ดังนี้
Runtime Innovation: Dindoor ทำงานผ่าน Deno JavaScript Runtime ซึ่งเป็นการเลือกใช้สภาพแวดล้อมที่แปลกใหม่ ทำให้ระบบตรวจจับ (EDR/AV) แบบเดิมๆ ที่เน้น Signature อาจตรวจหาได้ยากขึ้น
Credential Abuse: มีการใช้ Digital Certificates ที่ขโมยมาเพื่อลงนามมัลแวร์ ทำให้ดูเหมือนเป็นซอฟต์แวร์ที่ถูกต้องตามกฎหมาย
Data Exfiltration: พบความพยายามใช้เครื่องมือ Open-source อย่าง Rclone เพื่อดึงข้อมูลออกไปยัง Cloud Storage ภายนอก (Wasabi) เพื่ออำพรางการรับส่งข้อมูลให้ดูเหมือนการสำรองข้อมูลปกติ
3. กลยุทธ์ "กล้องวงจรปิด" สัญญาณเตือนภัยก่อนการโจมตีจริง
รายงานจาก Check Point เสริมว่ากลุ่มแฮกเกอร์พันธมิตรของอิหร่าน (เช่น Agrius) กำลังไล่สแกนหาช่องโหว่ในกล้อง IP และระบบอินเตอร์คอม (เช่น Hikvision และ Dahua) ทั่วอิสราเอล และกลุ่มประเทศที่เกี่ยวข้อง
ทำไมต้องเป็นกล้อง? ผู้เชี่ยวชาญประเมินว่า การเจาะระบบกล้องไม่ใช่แค่การสอดแนมทั่วไป แต่เป็นส่วนหนึ่งของ Battle Damage Assessment (BDA) หรือการประเมินความเสียหายหลังการยิงขีปนาวุธในพื้นที่จริง ซึ่งอาจเป็นสัญญาณบ่งชี้ถึงปฏิบัติการทางทหาร (Kinetic Activity) ที่จะตามมาในอนาคต
4. พฤติกรรมที่เปลี่ยนไป
แม้จะมีการพัฒนาอาวุธใหม่อย่าง Dindoor แต่หลักการพื้นฐานที่อิหร่านใช้ยังคงเน้นไปที่จุดอ่อนที่แก้ไขยากที่สุด นั่นคือ "ตัวตน (Identity)" และ "คลาวด์" โดยมุ่งเน้นที่
การขโมยข้อมูลประจำตัว (Credential Theft)
การเดารหัสผ่าน (Password Spraying)
Social Engineering เช่น แคมเปญ Honeytrap หรือกับดักเพื่อเข้าถึงบุคคลเป้าหมาย
5. แนวทางการรับมือสำหรับองค์กร
ในฐานะผู้ดูแลระบบหรือผู้เชี่ยวชาญด้าน IT แนะนำให้ยกระดับความปลอดภัยตามแนวทางดังนี้
Enforce Phishing - Resistant MFA: ใช้การยืนยันตัวตนหลายปัจจัยที่ทนทานต่อการทำฟิชชิ่ง
Network Segmentation: แยกส่วนเครือข่าย โดยเฉพาะระบบ OT และระบบที่เชื่อมต่ออินเทอร์เน็ต
Monitor Cloud Control Planes: เฝ้าระวังการเข้าถึงและการตั้งค่าในระดับ Cloud Infrastructure อย่างใกล้ชิด
Patch Management: อัปเดตช่องโหว่ที่มักถูกใช้เป็นทางเข้า (เช่น CVE ของอุปกรณ์ Edge และ VPN) อย่างเร่งด่วน
สรุป: ปฏิบัติการของ MuddyWater ในครั้งนี้เตือนให้เราเห็นว่า "ความมั่นคงปลอดภัยทางไซเบอร์ไม่ใช่แค่เรื่องของไอที แต่คือเรื่องของความมั่นคงระดับชาติ" องค์กรในฝั่งตะวันตกและพันธมิตรควรเฝ้าระวังระดับสูงสุด เพราะกิจกรรมจากกลุ่มแฮกเกอร์ (Hacktivism) อาจขยับไปสู่ปฏิบัติการทำลายล้างได้ทุกเมื่อ
นึกถึงเรื่องความปลอดภัยทางไซเบอร์ ไว้ใจ BAYCOMS
Your Trusted Cybersecurity Partner .
ติดต่อสอบถามหรือปรึกษาเราได้ที่ :
Bay Computing Public Co., Ltd
Tel: 02-115-9956
#BAYCOMS #YourTrustedCybersecurityPartner #Cybersecurity #MuddyWater #Dindoor
โฆษณา