Asian State-Backed Group TGR-STA-1030 Breaches 70 Government, Infrastructure Entities
วงการไซเบอร์สเปซสั่นสะเทือน! เมื่อมีการค้นพบกลุ่มจารกรรมข้อมูลทางไซเบอร์ที่ไม่เคยถูกบันทึกมาก่อนอย่าง TGR-STA-1030 ซึ่งมีฐานปฏิบัติการอยู่ใน เอเชีย ได้ทำการเจาะระบบเครือข่ายขององค์กรภาครัฐและโครงสร้างพื้นฐานที่สำคัญ (Critical Infrastructure) กว่า 70 แห่ง ใน 37 ประเทศ ทั่วโลกตลอดปีที่ผ่านมา
เจาะลึกปฏิบัติการ TGR-STA-1030: จารกรรมระดับรัฐ (State-Backed)
จากการตรวจสอบของ Unit 42 (Palo Alto Networks) พบว่ากลุ่มแฮกเกอร์นี้ได้ทำการลาดตระเวน (Reconnaissance) โครงสร้างพื้นฐานของรัฐบาลถึง 155 ประเทศ ในช่วงเดือนพฤศจิกายนถึงธันวาคม 2025 โดยมีเป้าหมายหลักที่ถูกเจาะสำเร็จดังนี้:
-
หน่วยงานบังคับใช้กฎหมายและควบคุมพรมแดนระดับชาติ 5 แห่ง
-
กระทรวงการคลังและกระทรวงสำคัญ ด้านเศรษฐกิจ, การค้า, ทรัพยากรธรรมชาติ และการทูต
-
ข้อมูลที่ถูกขโมย: ข้อมูลการเจรจาทางการเงิน, สัญญาจ้าง, ข้อมูลบัญชีธนาคาร และอัปเดตปฏิบัติการทางทหารที่สำคัญ
เทคนิคการโจมตีที่แยบยล: Phishing และ Diaoyu Loader
แฮกเกอร์กลุ่ม TGR-STA-1030 เริ่มต้นการโจมตีด้วย Phishing Email ที่แนบลิงก์ไปยังบริการฝากไฟล์ MEGA ซึ่งภายในบรรจุไฟล์ ZIP ที่มีมัลแวร์ชื่อ Diaoyu Loader และไฟล์ภาพหลอกล่อชื่อ "pic1.png"
กลไกการทำงานที่น่าสนใจ:
-
Environmental Check: มัลแวร์จะทำงานต่อเมื่อพบหน้าจอที่มีความละเอียด (Screen Resolution) ตั้งแต่ 1440 ขึ้นไป และต้องมีไฟล์ pic1.png อยู่ในโฟลเดอร์เดียวกันเท่านั้น เพื่อหลบเลี่ยงการตรวจสอบอัตโนมัติ (Sandbox)
-
Security Bypass: มีการตรวจสอบรายชื่อโปรแกรมแอนตี้ไวรัสยอดนิยม เช่น Avira, Bitdefender, Kaspersky, Sentinel One และ Symantec
-
Payload Deployment: สุดท้ายมัลแวร์จะดาวน์โหลดไฟล์ภาพจาก GitHub เพื่อติดตั้งระบบควบคุม Cobalt Strike เพื่อยึดครองเครื่องเหยื่ออย่างสมบูรณ์
สัญญาณเตือน: แฮกเกอร์เอเชียกับเทคโนโลยี eBPF
หลักฐานชี้ชัดว่ากลุ่มนี้มีต้นกำเนิดจากเอเชีย เนื่องจากใช้เครื่องมือและบริการในภูมิภาค, ตั้งค่าภาษาที่เฉพาะเจาะจง และปฏิบัติงานในช่วงเวลา GMT+8 นอกจากนี้ยังมีการใช้ ShadowGuard ซึ่งเป็น Linux kernel rootkit ที่ใช้เทคโนโลยี eBPF ในการพรางตัวจากการตรวจสอบของระบบ (User-space analysis tools)
สรุปประเด็นสำคัญ
-
TGR-STA-1030 คือใคร?: กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐ (State-backed) ในเอเชีย เน้นจารกรรมข้อมูลรัฐบาลและโครงสร้างพื้นฐาน
-
วิธีการโจมตีหลัก: ใช้ Phishing เชื่อมไปยังไฟล์มัลแวร์ Diaoyu Loader และใช้ช่องโหว่ N-day ในซอฟต์แวร์อย่าง Microsoft, SAP และ Atlassian
-
เป้าหมาย: ประเทศที่มีความร่วมมือทางเศรษฐกิจที่สำคัญ เพื่อขโมยข้อมูลลับระดับชาติ
อ้างอิงหลัก: The Hacker News
🚀 สำหรับ BLOG TTT-WEBSITE
ปกป้ององค์กรของคุณให้พ้นจากภัยคุกคามระดับโลก! ในวันที่สถิติเว็บไซต์ของคุณร่วงลงและโดนโจมตีด้วย Brute Force อย่างหนัก (พบ Failed Logins กว่า 270 ครั้ง) อย่าปล่อยให้ความปลอดภัยของเว็บเป็นเรื่องบังเอิญ ให้ BLOG TTT-WEBSITE ช่วยคุณกู้คืนยอดทราฟฟิกและเสริมเกราะป้องกัน:
-
🛡️ บริการด้านความปลอดภัยไซเบอร์: จัดการไวรัส สแปม และบล็อก IP โจมตีจากต่างประเทศ (เช่น Netherlands และ USA ที่กำลังถล่มเว็บคุณ)
-
📈 รับทำ SEO & AEO AI Search: ปรับปรุง 726 บทความที่ยังไม่สมบูรณ์ ให้ติดอันดับ Google Trends และชิงตำแหน่ง P0
-
🌐 รับทำเว็บไซต์ธุรกิจ & รับพัฒนาระบบ: สร้างเว็บไซต์ที่เสถียร ปลอดภัย และรองรับทราฟฟิกมหาศาล
-
☁️ บริการคลาวด์เซิร์ฟเวอร์ (Cloud Server): ติดตั้ง LINUX Cloud Server เพื่อประสิทธิภาพสูงสุด
🔗 หยุดกราฟร่วงและเสริมความปลอดภัยวันนี้ที่: [BLOG TTT-WEBSITE] “เพราะความปลอดภัยคือพื้นฐานของความสำเร็จออนไลน์ ให้เราดูแลคุณด้วยมาตรฐานระดับสากล”






