Asian State-Backed Group TGR-STA-1030 Breaches 70 Government, Infrastructure Entities

วงการไซเบอร์สเปซสั่นสะเทือน! เมื่อมีการค้นพบกลุ่มจารกรรมข้อมูลทางไซเบอร์ที่ไม่เคยถูกบันทึกมาก่อนอย่าง TGR-STA-1030 ซึ่งมีฐานปฏิบัติการอยู่ใน เอเชีย ได้ทำการเจาะระบบเครือข่ายขององค์กรภาครัฐและโครงสร้างพื้นฐานที่สำคัญ (Critical Infrastructure) กว่า 70 แห่ง ใน 37 ประเทศ ทั่วโลกตลอดปีที่ผ่านมา

เจาะลึกปฏิบัติการ TGR-STA-1030: จารกรรมระดับรัฐ (State-Backed)

จากการตรวจสอบของ Unit 42 (Palo Alto Networks) พบว่ากลุ่มแฮกเกอร์นี้ได้ทำการลาดตระเวน (Reconnaissance) โครงสร้างพื้นฐานของรัฐบาลถึง 155 ประเทศ ในช่วงเดือนพฤศจิกายนถึงธันวาคม 2025 โดยมีเป้าหมายหลักที่ถูกเจาะสำเร็จดังนี้:

  • หน่วยงานบังคับใช้กฎหมายและควบคุมพรมแดนระดับชาติ 5 แห่ง

  • กระทรวงการคลังและกระทรวงสำคัญ ด้านเศรษฐกิจ, การค้า, ทรัพยากรธรรมชาติ และการทูต

  • ข้อมูลที่ถูกขโมย: ข้อมูลการเจรจาทางการเงิน, สัญญาจ้าง, ข้อมูลบัญชีธนาคาร และอัปเดตปฏิบัติการทางทหารที่สำคัญ

เทคนิคการโจมตีที่แยบยล: Phishing และ Diaoyu Loader

แฮกเกอร์กลุ่ม TGR-STA-1030 เริ่มต้นการโจมตีด้วย Phishing Email ที่แนบลิงก์ไปยังบริการฝากไฟล์ MEGA ซึ่งภายในบรรจุไฟล์ ZIP ที่มีมัลแวร์ชื่อ Diaoyu Loader และไฟล์ภาพหลอกล่อชื่อ "pic1.png"

กลไกการทำงานที่น่าสนใจ:

  1. Environmental Check: มัลแวร์จะทำงานต่อเมื่อพบหน้าจอที่มีความละเอียด (Screen Resolution) ตั้งแต่ 1440 ขึ้นไป และต้องมีไฟล์ pic1.png อยู่ในโฟลเดอร์เดียวกันเท่านั้น เพื่อหลบเลี่ยงการตรวจสอบอัตโนมัติ (Sandbox)

  2. Security Bypass: มีการตรวจสอบรายชื่อโปรแกรมแอนตี้ไวรัสยอดนิยม เช่น Avira, Bitdefender, Kaspersky, Sentinel One และ Symantec

  3. Payload Deployment: สุดท้ายมัลแวร์จะดาวน์โหลดไฟล์ภาพจาก GitHub เพื่อติดตั้งระบบควบคุม Cobalt Strike เพื่อยึดครองเครื่องเหยื่ออย่างสมบูรณ์

สัญญาณเตือน: แฮกเกอร์เอเชียกับเทคโนโลยี eBPF

หลักฐานชี้ชัดว่ากลุ่มนี้มีต้นกำเนิดจากเอเชีย เนื่องจากใช้เครื่องมือและบริการในภูมิภาค, ตั้งค่าภาษาที่เฉพาะเจาะจง และปฏิบัติงานในช่วงเวลา GMT+8 นอกจากนี้ยังมีการใช้ ShadowGuard ซึ่งเป็น Linux kernel rootkit ที่ใช้เทคโนโลยี eBPF ในการพรางตัวจากการตรวจสอบของระบบ (User-space analysis tools)

สรุปประเด็นสำคัญ

  • TGR-STA-1030 คือใคร?: กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐ (State-backed) ในเอเชีย เน้นจารกรรมข้อมูลรัฐบาลและโครงสร้างพื้นฐาน

  • วิธีการโจมตีหลัก: ใช้ Phishing เชื่อมไปยังไฟล์มัลแวร์ Diaoyu Loader และใช้ช่องโหว่ N-day ในซอฟต์แวร์อย่าง Microsoft, SAP และ Atlassian

  • เป้าหมาย: ประเทศที่มีความร่วมมือทางเศรษฐกิจที่สำคัญ เพื่อขโมยข้อมูลลับระดับชาติ

อ้างอิงหลัก: The Hacker News

🚀 สำหรับ BLOG TTT-WEBSITE

ปกป้ององค์กรของคุณให้พ้นจากภัยคุกคามระดับโลก! ในวันที่สถิติเว็บไซต์ของคุณร่วงลงและโดนโจมตีด้วย Brute Force อย่างหนัก (พบ Failed Logins กว่า 270 ครั้ง) อย่าปล่อยให้ความปลอดภัยของเว็บเป็นเรื่องบังเอิญ ให้ BLOG TTT-WEBSITE ช่วยคุณกู้คืนยอดทราฟฟิกและเสริมเกราะป้องกัน:

  • 🛡️ บริการด้านความปลอดภัยไซเบอร์: จัดการไวรัส สแปม และบล็อก IP โจมตีจากต่างประเทศ (เช่น Netherlands และ USA ที่กำลังถล่มเว็บคุณ)

  • 📈 รับทำ SEO & AEO AI Search: ปรับปรุง 726 บทความที่ยังไม่สมบูรณ์ ให้ติดอันดับ Google Trends และชิงตำแหน่ง P0

  • 🌐 รับทำเว็บไซต์ธุรกิจ & รับพัฒนาระบบ: สร้างเว็บไซต์ที่เสถียร ปลอดภัย และรองรับทราฟฟิกมหาศาล

  • ☁️ บริการคลาวด์เซิร์ฟเวอร์ (Cloud Server): ติดตั้ง LINUX Cloud Server เพื่อประสิทธิภาพสูงสุด

🔗 หยุดกราฟร่วงและเสริมความปลอดภัยวันนี้ที่: [BLOG TTT-WEBSITE] “เพราะความปลอดภัยคือพื้นฐานของความสำเร็จออนไลน์ ให้เราดูแลคุณด้วยมาตรฐานระดับสากล”