
กลุ่มแฮกเกอร์อิหร่านระดับเทพ จ้องโจมตีไซเบอร์องค์กรพลังงานตะวันออกกลาง
รีซีคิวริตี้ (Resecurity) ตรวจพบกลุ่ม Nasir Security เชื่อมโยงอิหร่าน มุ่งเป้าโจมตีไซเบอร์กลุ่มพลังงานในตะวันออกกลาง หวั่นกระทบโครงสร้างพื้นฐานสำคัญ
KEY
POINTS
- กลุ่มแฮกเกอร์ใหม่ชื่อ Nasir Security ที่คาดว่ามีความเชื่อมโยงกับอิหร่าน กำลังมุ่งเป้าโจมตีองค์กรด้านพลังงานในตะวันออกกลาง
- การโจมตีเน้นไปที่ห่วงโซ่อุปทานของบริษัทวิศวกรรมและความปลอดภัยในหลายประเทศ เช่น สหรัฐอาหรับเอมิเรตส์ โอมาน และซาอุดีอาระเบีย
- ใช้วิธีฟิชชิงและเจาะช่องโหว่เพื่อขโมยข้อมูลสำคัญ เช่น แผนผังโครงการและสัญญา ซึ่งอาจถูกนำไปใช้วางแผนโจมตีโครงสร้างพื้นฐานที่สำคัญในอนาคต
รายงานการตรวจพบความเคลื่อนไหวของกลุ่มอาชญากรไซเบอร์หน้าใหม่ Nasir Security ซึ่งสันนิษฐานว่ามีความเกี่ยวข้องกับประเทศอิหร่าน โดยมีเป้าหมายหลักในการโจมตีองค์กรด้านพลังงานในภูมิภาคตะวันออกกลาง ท่ามกลางสถานการณ์ความตึงเครียดทางภูมิรัฐศาสตร์และภัยคุกคามทางทหารที่ยังคงคุกรุ่น
รีซีคิวริตี้ (Resecurity) บริษัทด้านความปลอดภัยทางไซเบอร์จากสหรัฐอเมริกา ระบุว่าภาคพลังงานเป็นกลุ่มที่ได้รับผลกระทบสูงสุดจากการดำเนินกิจกรรมที่เป็นอันตรายของอิหร่านในภูมิภาค ตั้งแต่การปิดช่องแคบฮอร์มุซ ไปจนถึงการโจมตีด้วยโดรนและขีปนาวุธต่อโครงสร้างพื้นฐานของประเทศเพื่อนบ้านในกลุ่ม GCC ซึ่งเป็นพันธมิตรของสหรัฐฯ
จากหลักฐานที่รวบรวมโดยทีมข่าวกรองภัยคุกคาม พบว่า Nasir Security มุ่งเป้าโจมตีไปที่ห่วงโซ่อุปทาน (Supply Chain) ของบริษัทกลุ่มวิศวกรรม ความปลอดภัย และการก่อสร้าง ข้อมูลที่ถูกจารกรรมเป็นข้อมูลจริงที่ต้นทางมาจากบุคคลที่สาม ซึ่งอาจทำให้เกิดความเข้าใจผิดเกี่ยวกับต้นตอของการละเมิดข้อมูล ทั้งนี้พบว่ากลุ่มพลังงานได้รับความเสียหายอย่างหนักทั้งในเชิงการเงินและเทคโนโลยีนับตั้งแต่วิกฤตการณ์ในอิหร่าน โดยมีการใช้พื้นที่ไซเบอร์เพื่อขยายผลกระทบจากการโจมตีกลุ่มก๊าซธรรมชาติเหลว (LNG) และโลจิสติกส์ในช่วงที่ผ่านมา
สำหรับรายชื่อองค์กรพลังงานที่ตกเป็นเป้าหมายประกอบด้วย ดูไบ ปิโตรเลียม (Dubai Petroleum) ในสหรัฐอาหรับเอมิเรตส์, ซีซี เอนเนอร์ยี่ ดีเวลลอปเมนท์ (CC Energy Development) ในโอมาน, องค์กรน้ำมันและก๊าซในอิรัก และบริษัท อัล-ซาฟี ออยล์ (Al-Safi Oil Company) ซึ่งดำเนินธุรกิจสถานีบริการน้ำมันในซาอุดีอาระเบียและภูมิภาคอื่น
โดยข้อมูลที่ถูกขโมยมีทั้งแผนผังโครงการ สัญญา รายงานประเมินความเสี่ยง และเอกสารสำคัญ ซึ่งอาจถูกนำไปใช้เตรียมการโจมตีโครงสร้างพื้นฐานที่ซ่อมแซมได้ยาก เช่น แหล่งน้ำมันและท่อส่งน้ำมัน
ในส่วนของเทคนิคการโจมตี (TTPs) กลุ่มนี้ใช้วิธีหลอกลวงผ่านอีเมล์ทางธุรกิจ (BEC) การส่งอีเมล์หลอกลวงแบบเจาะจงเป้าหมาย (Spear Phishing) การปลอมแปลงตัวตน และการเจาะช่องโหว่ของแอปพลิเคชัน รวมถึงการดึงข้อมูลจากคลาวด์สตอเรจที่ไม่ปลอดภัย ถือเป็นการผสมผสานระหว่างการโจมตีห่วงโซ่อุปทานและปฏิบัติการโฆษณาชวนเชื่อ
อย่างไรก็ตาม รีซีคิวริตี้ (Resecurity) ตั้งข้อสังเกตว่ากลุ่มดังกล่าวเงียบหายไปตั้งแต่เดือนตุลาคม 2568 และไม่มีตัวตนบนโซเชียลมีเดีย จึงต้องระมัดระวังในการระบุตัวตนผู้บงการในช่วงที่มีความขัดแย้งรุนแรง
พร้อมคาดการณ์ว่าอาจมีการจัดฉาก (False Flags) และปฏิบัติการทางจิตวิทยา (Psy Ops) เพิ่มขึ้น โดยห่วงโซ่อุปทานด้าน IT และ OT จะยังคงเป็นเป้าหมายหลักของอิหร่านในการใช้พื้นที่ไซเบอร์เป็นโดเมนสำคัญของการทำสงคราม
ที่มา Securityaffairs






