Share

กลุ่ม Storm-2561 ใช้เว็บไซต์ VPN ปลอมล่อเหยื่อเพื่อขโมยข้อมูลการล็อกอิน

Last updated: 18 Mar 2026
8 Views
สรุปข้อมูล
กลุ่ม Storm-2561 ได้เผยแคมเปญขโมยข้อมูลการล็อกอินขององค์กรโดยใช้เว็บไซต์ VPN ปลอมล่อผู้ใช้งานให้ดาวน์โหลดไฟล์ซอฟต์แวร์ VPN ที่แอบฝังมัลแวร์ ต้นทางของแคมเปญนี้คือการทำ SEO poisoning เพื่อหลอกลวงผู้ใช้งานที่ค้นหาซอฟต์แวร์ VPN เช่น Ivanti, Cisco และ Fortinet ไปยังเว็บไซต์ปลอม โดยแอบฝังมัลแวร์ในไฟล์ ZIP ที่โฮสต์บน GitHub

รายละเอียดการโจมตี
  • ผู้ใช้ทำการค้นหาผลิตภัณฑ์ VPN ที่เชื่อถือได้ผ่านเครื่องมือค้นหาบนอินเทอร์เน็ต เช่น "Ivanti VPN client" หรือ "Fortinet VPN download"
  • กลุ่มแฮกเกอร์ใช้เทคนิค SEO poisoning เพื่อให้เว็บไซต์ VPN ปลอมปรากฏในตำแหน่งบนสุดในผลการค้นหาของ Google หรือเครื่องมือค้นหาอื่น ๆ ซึ่งจะทำให้ผู้ใช้งานหลงเชื่อว่าเว็บไซต์เหล่านั้นเป็นเว็บไซต์ที่เชื่อถือได้
  • ผู้ใช้คลิกเข้าไปที่เว็บไซต์ VPN ปลอม ซึ่งมีลักษณะคล้ายกับเว็บไซต์ของผู้ให้บริการ VPN ที่แท้จริง การดาวน์โหลดไฟล์ ZIP ซึ่งมาจาก GitHub ที่ดูเหมือนจะเป็นไฟล์ติดตั้งซอฟต์แวร์ VPN ปกติ โดยในไฟล์ ZIP นี้มีมัลแวร์ฝังอยู่


รูปที่ 1: การดาวน์โหลด VPN ปลอมจาก GitHub
  • เมื่อผู้ใช้เปิดไฟล์ ZIP และติดตั้งโปรแกรม ซอฟต์แวร์ VPN ปลอมจะถูกติดตั้งลงในเครื่องผู้ใช้ ขณะเดียวกันมัลแวร์ที่ฝังอยู่ในโปรแกรมจะเริ่มทำงานเพื่อขโมยข้อมูลของผู้ใช้
  • มัลแวร์จะขโมยข้อมูลการล็อกอินที่เกี่ยวข้องกับ VPN ของผู้ใช้ รวมถึงข้อมูลสำคัญอื่น ๆ ที่สามารถนำไปใช้ในการเข้าถึงระบบภายในองค์กร ข้อมูลที่ถูกขโมยจะถูกส่งไปยังเซิร์ฟเวอร์ที่แฮกเกอร์ควบคุม ซึ่งอาจจะใช้ข้อมูลเหล่านี้ในการเข้าถึงระบบขององค์กรหรือลักลอบขโมยข้อมูลเพิ่มเติม

ผลกระทบจากการโจมตี

จากการโจมตีทำให้ผู้ใช้งานสูญเสียข้อมูลการล็อกอิน VPN ซึ่งมีความสำคัญสูงในการเข้าถึงระบบขององค์กร ข้อมูลที่ถูกขโมยสามารถใช้เพื่อเข้าถึงข้อมูลภายในระบบ ส่งผลให้เกิดความเสี่ยงต่อการถูกบุกรุก การติดตั้งมัลแวร์ในเครือข่ายขององค์กรอาจนำไปสู่การขยายตัวของการโจมตีและการเข้าถึงที่ไม่พึงประสงค์

สรุปการโจมตี

แฮกเกอร์กลุ่ม Storm-2561 ใช้ SEO poisoning เพื่อดึงผู้ใช้ไปยังเว็บไซต์ VPN ปลอมที่หลอกให้ดาวน์โหลดซอฟต์แวร์ที่มีมัลแวร์ ซึ่งสามารถขโมยข้อมูลการล็อกอินของผู้ใช้งานและส่งไปยังเซิร์ฟเวอร์ของแฮกเกอร์ ทำให้เกิดความเสี่ยงในการเข้าถึงระบบและข้อมูลสำคัญขององค์กร

คำแนะนำ

  • ตรวจสอบ URL และที่มาของเว็บไซต์ก่อนดาวน์โหลด
  • หลีกเลี่ยงการดาวน์โหลดไฟล์จากแหล่งที่ไม่ได้รับการตรวจสอบ
  • ใช้ Multi-factor Authentication (MFA) สำหรับทุกบัญชีในระบบ
  • จำกัดสิทธิ์การใช้งานของบัญชีตามหลักการของ Least Privilege
  • พิจารณาการตั้งค่าไฟร์วอลล์และระบบตรวจจับการบุกรุกเพิ่มเติม
  • ใช้ระบบ EDR ในการตรวจจับกิจกรรมที่ผิดปกติในระยะเริ่มต้น และช่วยลดความเสี่ยงจากการถูกโจมตี


แหล่งอ้างอิง

https://www.Microsoft.com/en-us/security/blog/2026/03/12/storm-2561-uses-seo-poisoning-to-distribute-fake-vpn-clients-for-credential-theft/

https://securityaffairs.com/189426/cyber-crime/storm-2561-lures-victims-to-spoofed-vpn-sites-to-harvest-corporate-logins[.]html


Related Content
Compare product
0/4
Remove all
Compare