24/68 (IT) ประจำวันศุกร์ที่ 17 มกราคม 2568

กลุ่มแฮกเกอร์ใหม่ที่ใช้ชื่อ “Belsen Group” ได้เผยแพร่ข้อมูลการตั้งค่าเครือข่าย IP Address และข้อมูลรับรอง VPN ของอุปกรณ์ FortiGate กว่า 15,000 เครื่อง บน Dark Web เพื่อโปรโมตชื่อเสียงของกลุ่ม โดยข้อมูลดังกล่าวถูกแจกฟรี โดยข้อมูลที่เผยแพร่ออกมามีขนาด 1.6 GB และภายในแต่ละโฟลเดอร์มีข้อมูลการตั้งค่า เช่น ไฟล์ “configuration.conf” ซึ่งเป็นไฟล์การตั้งค่าระบบ และ “vpn-passwords.txt” ที่บางส่วนมีรหัสผ่านแบบข้อความธรรมดา รวมถึงข้อมูลสำคัญอื่น ๆ เช่น คีย์ส่วนตัวและกฎของไฟร์วอลล์ที่ใช้ป้องกันระบบ
จากการวิเคราะห์ของผู้เชี่ยวชาญด้านความปลอดภัย Kevin Beaumont พบว่าข้อมูลเหล่านี้เกี่ยวข้องกับช่องโหว่แบบ Zero-Day หมายเลข CVE-2022-40684 ที่ถูกใช้โจมตีในปี 2022 โดยช่องโหว่นี้ทำให้ผู้โจมตีสามารถดาวน์โหลดไฟล์ตั้งค่าจากอุปกรณ์และสร้างบัญชีผู้ดูแลระบบที่เป็นอันตรายได้ และมีรายงานจากเว็บไซต์ข่าวเยอรมัน Heise ระบุว่า อุปกรณ์ที่ได้รับผลกระทบทั้งหมดใช้ระบบปฏิบัติการ FortiOS เวอร์ชัน 7.0.0 ถึง 7.0.6 และ 7.2.0 ถึง 7.2.2 ซึ่งเป็นเวอร์ชันที่เปิดให้โจมตีได้ก่อนจะมีการแก้ไขในวันที่ 3 ตุลาคม 2022
แม้ว่าข้อมูลจะถูกรวบรวมตั้งแต่ปี 2022 แต่ผู้เชี่ยวชาญเตือนว่าหากองค์กรไม่ได้อัปเดตหรือเปลี่ยนการตั้งค่าและรหัสผ่าน ข้อมูลที่รั่วไหลนี้อาจถูกใช้ในการโจมตีเครือข่ายได้อีกในปัจจุบัน ผู้ดูแลระบบจึงควรตรวจสอบอุปกรณ์ FortiGate และเปลี่ยนรหัสผ่านทันที เพื่อป้องกันความเสี่ยงที่อาจเกิดขึ้นจากการโจมตีในวงกว้าง