แฮกเกอร์โจมตี Microsoft Exchange Servers กว่า 70 ตัว! ขโมยข้อมูลด้วย Keyloggers
แฮกเกอร์ ทั่วโลกกำลังมุ่งเป้าโจมตี Microsoft Exchange Servers ด้วยการฝัง Keyloggers เพื่อขโมยข้อมูลล็อกอิน (Credentials) จากผู้ใช้ใน 26 ประเทศ สร้างความท้าทายให้ ผู้ดูแลระบบไอที และองค์กรที่ใช้ Exchange Server บทความนี้จะพาคุณไปสำรวจภัยคุกคามนี้ วิธีป้องกัน และแนวทางรักษาความปลอดภัยให้ระบบของคุณ ด้วยภาษาที่เข้าใจง่ายและเนื้อหาที่แตกต่างจากแหล่งอื่น เพื่อมอบประสบการณ์การอ่านที่ลื่นไหลและมีคุณค่า
ภัยคุกคาม Keyloggers ต่อ Microsoft Exchange Servers
ตั้งแต่เดือนพฤษภาคม 2024 แฮกเกอร์ ได้ใช้ช่องโหว่ที่รู้จักกันดี เช่น ProxyShell เพื่อเจาะ Microsoft Exchange Servers ที่เปิดเผยต่อสาธารณะ โดยฝังโค้ด JavaScript Keyloggers ลงในหน้า Outlook Web Access (OWA) โค้ดเหล่านี้ทำงานเงียบ ๆ เพื่อบันทึกชื่อผู้ใช้และรหัสผ่านที่ผู้ใช้ป้อน โดย:
- บันทึกข้อมูลลงไฟล์ในเซิร์ฟเวอร์ ซึ่ง แฮกเกอร์ สามารถเข้าถึงได้
- ส่งข้อมูลไปยังเซิร์ฟเวอร์ภายนอกของ แฮกเกอร์ ทันที
การโจมตีนี้ส่งผลกระทบต่อองค์กรในหลายอุตสาหกรรม รวมถึงหน่วยงานรัฐ ธนาคาร และสถาบันการศึกษา โดยเริ่มตรวจพบตั้งแต่ปี 2021 และล่าสุดกระทบผู้ใช้จำนวนมากทั่วโลก
ทำไม Exchange Servers ถึงเป็นเป้าหมาย?
Microsoft Exchange Servers ตกเป็นเป้าของ แฮกเกอร์ ด้วยเหตุผลหลายประการ:
- การเข้าถึงจากอินเทอร์เน็ตทำให้เซิร์ฟเวอร์ที่มีช่องโหว่ถูกโจมตีได้ง่าย
- ความสำคัญของ Exchange ในฐานะระบบอีเมลหลักขององค์กร หากถูกเจาะอาจนำไปสู่การโจมตีต่อเนื่อง เช่น Ransomware
- ช่องโหว่เก่า เช่น ProxyShell และ ProxyLogon ยังคงถูกใช้ประโยชน์ในเซิร์ฟเวอร์ที่ไม่อัปเดต
การโจมตีเหล่านี้มักใช้เทคนิค Social Engineering ร่วมกับการใช้ประโยชน์จาก Known Vulnerabilities เพื่อหลบเลี่ยงการตรวจจับ
วิธีป้องกันการโจมตีด้วย Keyloggers
ผู้ดูแลระบบไอที และองค์กรสามารถลดความเสี่ยงจาก Keyloggers ได้ด้วยแนวทางต่อไปนี้:
- อัปเดตซอฟต์แวร์ Exchange Server ด้วยแพตช์ล่าสุด เพื่อปิดช่องโหว่ เช่น ProxyShell
- เปิดใช้งาน Multi-Factor Authentication (MFA) เพื่อป้องกันการใช้ Credentials ที่ถูกขโมย
- ติดตั้งระบบ Endpoint Detection and Response (EDR) เพื่อตรวจจับพฤติกรรมที่น่าสงสัย
- ตรวจสอบหน้า OWA อย่างสม่ำเสมอ เพื่อหาโค้ด JavaScript ผิดปกติ
- จำกัดการเข้าถึงเซิร์ฟเวอร์จากภายนอก โดยใช้ VPN หรือตั้งค่าไฟร์วอลล์
การดำเนินการเหล่านี้ช่วยป้องกันทั้ง Keyloggers และภัยคุกคามอื่น ๆ ที่อาจตามมา
คำถามยอดนิยมเกี่ยวกับการโจมตีนี้
ต่อไปนี้คือคำถามที่พบบ่อยจากผู้ใช้และผู้ดูแลระบบ พร้อมคำตอบสั้น ๆ:
- ฉันจะรู้ได้อย่างไรว่าเซิร์ฟเวอร์ถูกโจมตี?
- ตรวจสอบหน้า OWA สำหรับโค้ด JavaScript ผิดปกติ หรือใช้เครื่องมือ Threat Intelligence เพื่อหาสัญญาณ
- MFA หยุด Keyloggers ได้หรือไม่?
- MFA ลดความเสี่ยงจากการใช้ Credentials ที่ถูกขโมย แต่ต้องใช้ EDR ร่วมด้วยเพื่อตรวจจับ Keyloggers
- ทำไมช่องโหว่เก่ายังถูกใช้?
- เซิร์ฟเวอร์ที่ไม่อัปเดตแพตช์ยังคงเสี่ยงต่อช่องโหว่เก่า เช่น ProxyShell
ข้อมูลสำคัญเกี่ยวกับการโจมตีล่าสุด
การโจมตี Microsoft Exchange Servers ครั้งนี้กระทบเซิร์ฟเวอร์กว่า 70 ตัวทั่วโลก โดยมีผู้เสียหายอย่างน้อย 65 รายใน 26 ประเทศ ช่องโหว่ที่ แฮกเกอร์ ใช้ เช่น ProxyShell (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207) และ ProxyLogon เริ่มถูกตรวจพบตั้งแต่ปี 2021 และยังคงปรากฏในรายงานล่าสุดเมื่อมิถุนายน 2025 การโจมตีนี้แสดงให้เห็นถึงความจำเป็นในการอัปเดตระบบอย่างเร่งด่วน เพื่อป้องกันความเสียหายที่อาจลุกลาม
การจัดการความปลอดภัยในระยะยาว
เพื่อป้องกันภัยคุกคามในอนาคต ผู้บริหารและทีมไอทีควรให้ความสำคัญกับ:
- การลงทุนใน Threat Intelligence เพื่อคาดการณ์และตอบสนองต่อการโจมตี
- การฝึกอบรมพนักงานเกี่ยวกับ Phishing และ Social Engineering
- การวางแผนรับมือ Ransomware ด้วยระบบสำรองข้อมูลและแผนกู้คืน
การจัดการความปลอดภัยที่รัดกุมจะช่วยลดความเสี่ยงและสร้างความมั่นใจให้กับองค์กร
อนาคตของ Exchange Server และ ความปลอดภัย
การโจมตีครั้งนี้เน้นย้ำว่าการรักษา ความปลอดภัย ของ Microsoft Exchange Servers ต้องไม่หยุดนิ่ง Microsoft แนะนำให้องค์กรพิจารณาใช้ Exchange Online เพื่อลดความเสี่ยงจากเซิร์ฟเวอร์ภายใน แต่สำหรับผู้ที่ยังใช้เซิร์ฟเวอร์ภายใน การอัปเดตและตรวจสอบอย่างสม่ำเสมอคือกุญแจสำคัญในการป้องกันภัยคุกคาม
BLOG TTT-WEBSITE:
กังวลเกี่ยวกับ ความปลอดภัย ของเซิร์ฟเวอร์? ตรวจสอบและ อัปเดต Microsoft Exchange Servers วันนี้เพื่อหยุด Keyloggers! แชร์บทความนี้ให้ทีมไอทีหรือผู้บริหารเพื่อเตรียมพร้อมรับมือภัยคุกคาม และแสดงความคิดเห็นด้านล่างว่าคุณมีวิธีป้องกันอย่างไร สมัครรับข่าวสารเพื่อติดตามข้อมูลภัยคุกคามและแนวทางป้องกันล่าสุด!






