APT28 ของรัสเซียใช้ประโยชน์จากเราเตอร์ SOHO ในแคมเปญ DNS Hijacking ทั่วโลก

กลุ่ม APT28 (หรือ Forest Blizzard) ที่เชื่อมโยงกับรัสเซีย ถูกเปิดเผยว่าได้ดำเนินแคมเปญใหม่ที่แฮกเราเตอร์ MikroTik และ TP-Link ที่ไม่ปลอดภัย และปรับเปลี่ยนการตั้งค่าเพื่อเปลี่ยนให้กลายเป็นโครงสร้างพื้นฐานที่เป็นอันตรายภายใต้การควบคุมของพวกเขา ตั้งแต่เดือนพฤษภาคม 2025 เป็นอย่างน้อย แคมเปญนี้มีชื่อรหัสว่า FrostArmada โดย Lumen’s Black Lotus Labs โดย Microsoft อธิบายว่าเป็นการใช้ประโยชน์จากอุปกรณ์อินเทอร์เน็ตในบ้านและสำนักงานขนาดเล็ก (SOHO) ที่มีช่องโหว่ เพื่อแย่งชิงการรับส่งข้อมูล DNS และเปิดโอกาสให้เก็บข้อมูลเครือข่ายแบบ passive

โครงสร้างพื้นฐานที่เกี่ยวข้องกับแคมเปญนี้ได้ถูกขัดขวางและปิดตัวลงแล้ว จากการดำเนินการร่วมกับกระทรวงยุติธรรมสหรัฐฯ, FBI และพันธมิตรระหว่างประเทศอื่นๆ กิจกรรมนี้ประเมินว่าเริ่มต้นมาตั้งแต่เดือนพฤษภาคม 2025 ในขอบเขตจำกัด ก่อนจะขยายไปสู่การแฮกเราเตอร์และการเปลี่ยนเส้นทาง DNS อย่างกว้างขวางในต้นเดือนสิงหาคม โดยในช่วงพีคในเดือนธันวาคม 2025 พบว่ามีที่อยู่ IP มากกว่า 18,000 รายการจากไม่น้อยกว่า 120 ประเทศที่สื่อสารกับโครงสร้างพื้นฐานของ APT28

ที่มา: The Hacker News

คำศัพท์เทคนิคที่น่าสนใจ

  • APT28 – กลุ่มภัยคุกคามทางไซเบอร์ที่เชื่อมโยงกับรัฐบาลรัสเซีย
  • DNS hijacking – การแย่งชิงการตั้งค่า DNS เพื่อเปลี่ยนเส้นทางการรับส่งข้อมูลไปยังเซิร์ฟเวอร์ของผู้โจมตี
  • SOHO router – เราเตอร์สำหรับบ้านและสำนักงานขนาดเล็ก
  • AitM (Attacker-in-the-Middle) – การโจมตีที่ผู้โจมตีแทรกตัวอยู่ระหว่างการสื่อสารของสองฝ่าย
  • OAuth token – โทเค็นที่ใช้ในการยืนยันตัวตนและอนุญาตการเข้าถึงบริการ
  • TLS (Transport Layer Security) – โปรโตคอลความปลอดภัยสำหรับการเข้ารหัสการสื่อสารทางอินเทอร์เน็ต

Leave A Comment