แฮ็กเกอร์เกาหลีเหนือ 2 กลุ่มแฮ็กบริษัทขีปนาวุธรัสเซีย

Loading

  นักวิจัยจาก SentinelOne ชี้แฮ็กเกอร์ 2 กลุ่มที่รัฐบาลเกาหลีเหนือหนุนหลังเข้าแฮ็ก NPO Mash บริษัทวิศวกรรมขีปนาวุธจากรัสเซียตั้งแต่เมื่อปีที่แล้ว   NPO Mash หรือชื่อเต็มคือ NPO Mashinostroyeniya ซึ่งตั้งอยู่ในเมืองรอยตอฟ ใกล้กับกรุงมอสโกถูกกลุ่มแฮ็กเกอร์ที่ชื่อว่า ScarCruft และ Lazarus แฮ็กมาตั้งแต่อย่างน้อยในปี 2021   บริษัทแห่งนี้เป็นผู้นำในด้านการผลิตขีปนาวุธและยานอวกาศให้แก่กองทัพรัสเซียและครอบครองข้อมูลละเอียดอ่อนขั้นสูงเกี่ยวกับเทคโนโลยีขีปนาวุธ   SentinelOne พบข้อมูลการแฮ็กนี้เมื่อเจอเข้ากับชุดข้อมูลการสื่อสารภายในที่เจ้าหน้าที่ไอทีของ NPO Mash ทำหลุดออกมาระหว่างการตรวจสอบการแฮ็กโดยเกาหลีเหนือ ซึ่ง NPO Mash พบการโจมตีนี้มาตั้งแต่เดือนพฤษภาคมปีที่แล้ว   การตรวจสอบพบว่า ScarCruft ได้เข้าเจาะเซิร์ฟเวอร์อีเมล Linux ของ NPO Mash ขณะที่ Lazarus แอบฝังแบ็กดอร์หรือทางลัดดิจิทัลที่ชื่อ OpenCarrot ในเครือข่ายภายในของบริษัท   สำหรับ ScarCruft (หรือ APT37) เกี่ยวข้องกับกระทรวงความมั่นคงแห่งรัฐ (MSS) ของเกาหลีเหนือ…

สุดเสี่ยง!!! เอเชียแปซิฟิก’ พื้นที่เป้าหมายภัยคุกคามออนไลน์

Loading

  แคสเปอร์สกี้ (Kaspersky) เปิดรายงานล่าสุดเรื่องรูปแบบแนวโน้มของ APT (Advanced Persistent Threats) ของไตรมาสที่สองของปี 2023 ขณะที่ ‘เอเชียแปซิฟิก’ ยังเป็นพื้นที่ ถูกคุกคามจากภัยออนไลน์ตัวใหม่ ๆ   แคสเปอร์สกี้ (Kaspersky) เปิดรายงานล่าสุดเรื่องรูปแบบแนวโน้มของ APT (Advanced Persistent Threats) หรือ การโจมตีแบบระบุเป้าหมาย ซึ่งถือเป็นการโจมตีของภัยคุกคามขั้นสูง ของไตรมาสที่สองของปี 2023   นักวิจัยแคสเปอร์สกี้ได้วิเคราะห์ รวมไปถึงการสร้าง มัลแวร์ สายพันธุ์ใหม่ และการใช้เทคนิคใหม่ๆ ของ อาชญากรไซเบอร์ โดยเฉพาะ เรื่องสำคัญคือแคมเปญการโจมตีที่มีความซับซ้อน ชื่อว่า “Operation Triangulation” ที่ดำเนินการใช้แพลตฟอร์มมัลแวร์ iOS มายาวนานโดยไม่มีใครรู้จักมาก่อน   ข้อมูลสำคัญจากรายงาน APT ไตรมาส 2 ได้แก่   •  เอเชียแปซิฟิกเป็นพื้นที่ถูกคุกคามตัวใหม่ “Mysterious Elephant”…

Android 14 เพิ่มตัวเลือกเชื่อมต่อเครือข่ายโทรศัพท์แบบเข้ารหัสเท่านั้น ป้องกันเสาสัญญาณโทรศัพท์ปลอม

Loading

  กูเกิลประกาศเพิ่มฟีเจอร์ใน Android 14 เปิดให้ผู้ใช้บังคับว่าจะเชื่อมต่อกับเสาสัญญาณโทรศัพท์มือถือที่เข้ารหัสเท่านั้น หลังจากการโจมตีเสาสัญญาณโทรศัพท์ปลอม (False Base Station – FBS) ระบาดเป็นวงกว้างรวมถึงในประเทศไทย   ที่ผ่านมาการโจมตี FBS มักจะอาศัยเครือข่าย 2G แต่ที่จริงแล้วเครือข่ายรุ่นใหม่ ๆ ก็สามารถเชื่อมต่อแบบไม่เข้ารหัสได้เช่นกันหากเครือข่ายคอนฟิกไว้ผิดพลาด ก่อนหน้านี้ Android มีตัวเลือกสำหรับปิดการเชื่อมต่อแบบ 2G ทั้งหมดเพื่อลดความเสี่ยง FBS   ใน Android 14 จะเพิ่ม API สำหรับบังคับให้โมเด็มไม่เชื่อมต่อเครือข่ายใดๆ  ที่ไม่เข้ารหัส ยกเว้นเฉพาะกรณีที่ผู้ใช้โทรออกฉุกเฉินเท่านั้น อย่างไรก็ดีโทรศัพท์ Android 14 อาจจะไม่ได้มีฟีเจอร์นี้ทุกรุ่น แต่กูเกิลก็คาดว่าจะรองรับเป็นวงกว้างในอีกไม่กี่ปี     ที่มา – Google Security Blog       ————————————————————————————————————————————————— ที่มา :     …

Cisco Talos พบมัลแวร์เรียกคาไถ่ Yashma ที่ใช้โจมตีองค์กรในจีน เวียดนาม และบัลแกเรีย

Loading

  Cisco Talos พบแฮ็กเกอร์เวียดนามใช้มัลแวร์เรียกค่าไถ่ตัวใหม่โจมตีองค์กรต่าง ๆ ในจีน เวียดนาม บัลแกเรีย และประเทศที่ใช้ภาษาอังกฤษอื่น ๆ อย่างน้อยตั้งแต่วันที่ 4 มิถุนายนเป็นต้นมา   มัลแวร์เรียกไถ่ตัวนี้อยู่ในตระกูล Yashma ซึ่งสิ้นฤทธิ์ไปตั้งแต่มีการปล่อยตัวปลดล็อกออกมา โดยเป็นมัลแวร์เรียกค่าไถ่ Chaos ฉบับรีแบรนด์ที่แพร่กระจายครั้งแรกในเดือนพฤษภาคม 2022   โดยมีการดัดแปลงให้ดาวน์โหลดจดหมายเรียกค่าไถ่มาจากใน GitHub แทนที่จะเก็บไว้ในตัวมันเอง   Talos พบว่าผู้อยู่เบื้องหลังแฮ็กเกอร์ตัวนี้ใช้ชื่อบัญชีใน GitHub ว่า nguyenvietphat และมักเขียนจดหมายเรียกค่าไถ่เป็นภาษาจีน บัลแกเรีย เวียดนาม และภาษาอังกฤษ   นอกจากชื่อบัญชีที่เป็นภาษาเวียดนามแล้ว อีเมล และองค์กรที่แฮ็กเกอร์รายนี้สวมรอยก็ตั้งอยู่ในเวียดนาม อีกทั้งช่วงเวลาที่มักจะขอให้ติดต่อตัวเองสอดคล้องกับเขตเวลาเวียดนาม   เหยื่อที่ถูกโจมตี ภาพพื้นหลังในอุปกรณ์ของตัวเองจะถูกเปลี่ยนเป็นข้อความที่ระบุว่าไฟล์ถูกเข้ารหัสทั้งหมด   มัลแวร์เรียกค่าไถ่ยังหลบระบบการตรวจจับและซอฟต์แวร์ต้านไวรัสของเป้าหมาย มีระบบต่อต้านการฟื้นฟูข้อมูล โดยเมื่อเข้ารหัสไฟล์แล้ว Yashma จะลบเนื้อหาของไฟล์ที่มีอยู่เดิมทั้งหมด     ที่มา   therecord    …

กองทัพจีนเปิดตัวฝูงโดรน ‘ซ่อมแซมตัวเองได้’ มาพร้อมเทคโนโลยี AR

Loading

  กองทัพอากาศจีนเปิดตัวโดรนอัจฉริยะไร้คนขับซึ่งใช้เทคโนโลยี Integrated Intelligent Interaction System ขับเคลื่อนโดรนเป็นฝูงพร้อมเทคโนโลยีซ่อมแซมตัวเอง และระบบโต้ตอบความเป็นจริงเสริม (AR) ทำให้ทหารภาคพื้นดินสามารถควบคุมโดรนพร้อมกันทีละหลายลำได้   รายงานระบุว่า อัลกอริทึมอัจฉริยะที่ติดตั้งบนโดรนแต่ละตัวสามารถทำงานเป็นทีมได้เหมือนฝูงผึ้ง ซึ่งสร้างความสามารถในการป้องกันการรบกวนแก่ฝูงโดรน   ในการทดสอบมาตรการตอบโต้การรบกวน ฝูงโดรนหลายสิบตัวสูญเสียการสื่อสารและการนำทางกับสถานีควบคุมภาคพื้นดิน แต่สามารถกู้คืนการเชื่อมโยงได้โดยใช้อัลกอริทึมป้องกันการรบกวนของโดรนตัวอื่นในฝูงโดยอัตโนมัติ   ฝูงโดรนสามารถจัดเส้นทางบินอย่างอิสระ ครอบคลุมพื้นที่กว้าง เพื่อค้นหาและทำลายเป้าหมาย   ระบบนี้สามารถเพิ่มการรับรู้สถานการณ์ของทหารในสนามรบได้อย่างมีนัยสำคัญผ่านโดรนลาดตระเวน รวมถึงการส่งโดรนไปปฏิบัติภารกิจโจมตี และข้ามผ่านเส้นทางบนภูมิประเทศที่ซับซ้อน   ที่ผ่านมา จีนเป็นผู้พัฒนาโดรนขั้นสูงมากมาย เช่น เครื่องบินไร้คนขับ เรือไร้คนขับ และยานพาหนะอื่น โดยการพัฒนาอุปกรณ์ไร้คนขับจะสร้างความได้เปรียบในการสู้รบ     ที่มา  สำนักข่าวโกลบอลไทมส์ แฟ้มภาพ  CCTV       ————————————————————————————————————————————————— ที่มา :                   …