สหรัฐฯสังหาร“บิลาล อัล-ซูดานี” ผู้นำอาวุโสไอซิสในโซมาเลีย

Loading

  กองกำลังสหรัฐฯ สังหาร “บิลาล อัล-ซูดานี” ผู้นำอาวุโสกลุ่มไอซิส หลังต่อต้านการเข้าจับกุมในแหล่งกบดาน   เมื่อวันพฤหัสบดีที่ผ่านมา (26 ม.ค.) เจ้าหน้าที่ระดับสูงสหรัฐฯ 2 นาย รายงานว่า หน่วยปฏิบัติการพิเศษของสหรัฐฯ สังหาร “บิลาล อัล-ซูดานี” ผู้นำอาวุโสกลุ่มรัฐอิสลามแห่งอิรักและซีเรีย หรือ ไอซิส (ISIS) ในพื้นที่ห่างไกลทางตอนเหนือของโซมาเลีย ด้วยการโจมตีจากเฮลิคอปเตอร์ ไม่มีพลเรือนบาดเจ็บหรือเสียชีวิต มีเพียงทหารนายหนึ่งโดนสุนัขทหารที่พามาด้วยกัดเท่านั้น     การโจมตีของหน่วยปฏิบัติการพิเศษ เกิดขึ้นบริเวณถ้ำบนภูเขาในเขตพันต์แลนด์ ทางตอนเหนือของโซมาเลีย หลังเครือข่ายสายลับของสหรัฐฯ พบฐานปฏิบัติการและที่ซ่อนของอัล-ซูดานีพร้อมกลุ่มไอซิสในโซมาเลีย พร้อมเฝ้าติดตามความเคลื่อนไหวเป็นเวลาหลายเดือน   สำหรับหน่วยปฏิบัติการพิเศษมีแผนจับเป็น อัล-ซูดานี แต่มีการโจมตีใส่อย่างรุนแรงเมื่อมาถึงพื้นที่เป้าหมาย ทำให้ทางสหรัฐฯ ต้องตอบโต้ ส่งผลให้อัล-ซูดานีเสียชีวิต   ก่อนหน้านี้ทางหน่วยปฏิบัติการของสหรัฐฯ โจมตีแหล่งกบดานดังกล่าวและเกือบยึดคอมพิวเตอร์ โน๊ตบุ๊ก ฮาร์ดไดรฟ์ และโทรศัพท์มือถือได้ โดยหวังล้วงข้อมูลของกลุ่มรัฐอิสลาม หรือ ไอเอส (IS) และขัดขวางการก่อการร้ายที่มีแนวโน้มจะเกิดขึ้นในอนาคต   ทางกระทรวงกลาโหมของสหรัฐฯ…

รายงานเผยเหยื่อ 3 หน้าที่ในองค์กรที่คนร้ายมองหา

Loading

  เหตุการณ์ Data Breach ต่าง ๆ ส่วนใหญ่มีข้อผิดพลาดมาจากตัวบุคคล ซึ่งรายงานจาก NordLocker นี้พบว่า 3 ตำแหน่งหน้าที่การงานที่แฮกเกอร์มองหาเพื่อล่อลวงคือ   –  Marketing  เป็นโอกาสที่เข้าถึงได้ง่ายเพราะแทบจะเป็นหน้าตาของบริษัท ข้อมูลติดต่อก็เข้าถึงง่ายกว่าใคร อีกทั้งปกติต้องทำงานร่วมกับบริษัทลูกค้าหรือคู่ค้าอยู่แล้วทำให้การหลอกหลวงเปิดกว้างมากขึ้น   –  C-Level   ความจริงตำแหน่งระดับสูงมักถูกคุ้มกันมาก แต่ว่าบ่อยครั้งที่เลขาหรือผู้ช่วยของบุคคลสำคัญเหล่านี้ก็มีสิทธิ์เข้าถึงใกล้เคียงกัน แน่นอนว่า C-Level มีโอกาสเข้าถึงไฟล์ความลับได้มากกว่าใคร   –  IT  เป็นผู้เข้าถึงสิ่งต่าง ๆ ได้มากมายเช่นกันเมื่อเทียบกันหน้าที่อื่น ๆ เนื่องจากเป็นผู้ดูแลแก้ปัญหาระบบอยู่แล้ว ดังนั้นหากคนร้ายทำสำเร็จก็จะเปิดประตูสู่เบื้องหลังอีก แม้กระทั่งการทำลายล้างให้หายไปอย่างกว้างขวาง     วิธีป้องกันตัว แนวทางการป้องกันอันดับหนึ่งยังคงไม่เปลี่ยนแปลงคือการเสริมสร้างความรู้เท่าทันให้พนักงานทุกงาน รวมถึงประยุกต์ใช้ Zero Trust Network Access เพื่อตรวจสอบตัวตนทุกครั้งไม่ว่าจากสิทธิ์หรืออุปกรณ์ใด ตลอดจนระบบ Backup & Recovery และกลไกของ MFA      …

สหรัฐสั่งจำคุกวิศวกรชาวจีน 8 ปี ในข้อหาเป็นสายลับ

Loading

  ศาลสหรัฐตัดสินจำคุกนายจี้ เชาฉวิน วิศวกรชาวจีนวัย 31 ปี เป็นเวลา 8 ปี เมื่อวันพุธ (25 ม.ค.) ในข้อหาให้ข้อมูลเกี่ยวกับพลเมืองสหรัฐที่หน่วยงานจีนสามารถรับเข้าทำงานได้   สำนักข่าวบลูมเบิร์กรายงานว่า นายจี้เดินทางมายังสหรัฐด้วยวีซ่านักเรียนเมื่อปี 2556 และได้สมัครเข้าเป็นทหารกองหนุนของกองทัพสหรัฐ   ในเวลาต่อมา ถูกกล่าวหาว่าได้ระบุตัวนักวิทยาศาสตร์และวิศวกรชาวอเมริกันที่กระทรวงความมั่นคงแห่งชาติประจำมณฑลเจียงซูสามารถรับเข้าทำงานได้   ทั้งนี้ หน่วยงานดังกล่าวเป็นหน่วยข่าวกรองสำคัญของจีนที่มีส่วนเกี่ยวข้องในแผนการต่าง ๆ เพื่อหาข้อมูลเกี่ยวกับความลับทางอุตสาหกรรมและการค้าของสหรัฐอย่างผิดกฎหมาย   นายจี้ถูกจับกุมตัวในเดือนก.ย. 2561 ในข้อหาให้ข้อมูลชีวประวัติบุคคล 8 คนแก่หน่วยข่าวกรองจีน โดยทั้ง 8 คนเป็นชาวจีนหรือไต้หวันที่โอนสัญชาติมาเป็นพลเมืองสหรัฐ และบางคนในนั้นเป็นผู้รับเหมาของกระทรวงกลาโหมสหรัฐ   นายจี้ถูกตัดสินว่ามีความผิดในเดือน ก.ย.ในข้อหาทำหน้าที่เป็นตัวแทนของรัฐบาลต่างประเทศอย่างผิดกฎหมาย รวมถึงให้การเท็จในระหว่างการพิจารณาคดีเป็นเวลา 2 สัปดาห์ที่ชิคาโก         ————————————————————————————————————————- ที่มา :             …

ยูเครนจับกุมสายลับสองหน้า ขายความลับทางทหารให้รัสเซีย

Loading

  หน่วยความมั่นคงยูเครนจับกุมเจ้าหน้าที่ข่าวกรองยศนายพัน พบถ่ายภาพเอกสารรายละเอียดที่ตั้งโครงสร้างทางทหารในภูมิภาคซาโปริซเซียให้รัสเซีย   เมื่อวานนี้ (26 ม.ค.) หน่วยความมั่นคงยูเครน (SBU) รายงานว่า ได้ทำการจับกุมเจ้าหน้าที่ข่าวกรองยศนายพันของ SBU นายหนึ่ง ฐานต้องสงสัยว่า “ก่อกบฏ” ด้วยการเผยแพร่ข้อมูลอันเป็นความลับทางทหารให้กับผู้ที่อาจมีส่วนเกี่ยวพันกับรัสเซีย   SBU ยังพบของกลางในบ้านของเจ้าหน้าที่ข่าวกรองรายนี้ ทั้งซิมการ์ดที่ออกโดยผู้ให้บริการโทรศัพท์มือถือของรัสเซีย ห่อเงินสดสกุลเงินต่างประเทศ สนับมือ มีด 2 เล่ม และคู่มือเรียนภาษาอังกฤษสำหรับชาวรัสเซีย     เจ้าหน้าที่ข่าวกรองรายนี้ได้ใช้โทรศัพท์มือถือถ่ายภาพเอกสารที่มีรายละเอียดที่ตั้งของโครงสร้างทางทหารในภูมิภาคซาโปริซเซีย หนึ่งในพื้นที่แนวหน้าของยูเครนที่มีการสู้รบกับรัสเซีย และส่งข้อมูลผ่านบัญชีอีเมลที่ลงทะเบียนในโดเมนของรัสเซีย   พล.ต.วิกเตอร์ ยาฮุน อดีตรองหัวหน้า SBU กล่าวว่า กรณีที่เกิดขึ้นนี้บ่งชี้ว่า ทางการยูเครนจำเป็นต้องตรวจสอบหน่วยงาน SBU อย่างละเอียดถี่ถ้วนและกวาดล้างคนทรยศทั้งหมด ทั้งนี้ เขามองว่า SBU มีความสัมพันธ์ใกล้ชิดมากเกินไปกับหน่วยความมั่นคงรัสเซีย (FSB) มาอย่างยาวนาน ทำให้ถูกแทรกซึมได้ง่าย   นับตั้งแต่การรุกรานของรัสเซียเมื่อวันที่ 24 ก.พ. ปีที่แล้ว ยูเครนพบเจ้าหน้าที่กว่า 60…

สิงคโปร์บังคับองค์กรต้องลงทะเบียนก่อนส่ง SMS แบบมีชื่อผู้ส่ง ไม่เช่นนั้นจะแสดงชื่อว่า likely-scam

Loading

  สิงคโปร์ขีดเส้นตายว่าทุกองค์กรที่ต้องการส่งข้อความไปยังโทรศัพท์มือถือโดยชื่อผู้ส่งเป็นข้อความ   ดังเช่นที่เราเห็นข้อความจากธนาคารต่าง ๆ จะต้องลงทะเบียนในฐานข้อมูลผู้ส่ง SMS แห่งชาติ (Singapore SMS Sender ID Registry – SSIR)   ไม่เช่นนั้นเครือข่ายโทรศัพท์มือถือจะแสดงชื่อผู้ส่งว่าต้องสงสัยว่าจะเป็นข้อความหลอกลวง หรือ likely-scam แทน มาตรการนี้มีผลวันที่ 31 มกราคมนี้   ตอนนี้มีองค์กรลงทะเบียน SSIR แล้วกว่า 1,200 องค์กร รวมชื่อผู้ส่ง 2,600 ราย โดยก่อนหน้านี้ระบบ SSIR เป็นทางเลือกสำหรับการจองชื่อผู้ส่งเป็นหลัก ทำให้สามารถบล็อก SMS หลอกลวงได้บางส่วน เพราะพยายามใช้ชื่อตรงกับองค์กรในประเทศ และทาง IMDA ระบุว่ากำลังพิจารณาว่าจะเปิดตัวเลือกให้ประชาชนปิดรับ SMS จากต่างประเทศไปทั้งหมดเลยหรือไม่   แนวทางการเปลี่ยนชื่อผู้ส่ง SMS ของสิงคโปร์ คล้ายกับการเติมเลข 697 สำหรับเบอร์โทรศัพท์จากต่างประเทศในไทย อย่างไรก็ดีคนร้ายมักจะเปลี่ยนเทคนิคเพื่อให้หลองลวงได้แนบเนียนยิ่งขึ้น เช่นในไทยเองโทรศัพท์หลอกลวงจำนวนมากก็เป็นเลขหมายในประเทศแล้ว    …

“Hive” แก๊งแรนซัมแวร์ ถูกแฮ็ก โดย “FBI”

Loading

Image Credit : cyware.com   สามารถช่วยเหลือเหยื่อกว่า 300 ราย ซึ่งมีมูลค่ามากกว่า 130 ล้านดอลลาร์สหรัฐฯ ให้หลุดพ้นจากกลอุบายจากกลุ่มแรนซัมแวร์ Hive ได้สำเร็จ   ในการแถลงข่าวถึงการปฏิบัติการครั้งนี้ นำโดย Merrick Garland อัยการสูงสุดสหรัฐฯ, Christopher Wray ผู้อำนวยการ FBI และ Lisa Monaco รองอัยการสูงสุดสหรัฐฯ ร่วมกันแถลงว่า   “แฮกเกอร์ของรัฐบาลได้บุกเข้าไปในเครือข่ายของ Hive และทำให้แก๊งนี้อยู่ภายใต้การเฝ้าระวัง โดยปฏิบัติการครั้งนี้เราได้แอบขโมยกุญแจดิจิทัลที่ Hive ใช้เพื่อปลดล็อกข้อมูลขององค์กรที่กำลังตกเป็นเหยื่อ”   หลังปฏิบัติการสำเร็จ เจ้าหน้าที่ได้ดำเนินการแจ้งเตือนผู้ที่ตกเป็นเหยื่อทราบล่วงหน้า เพื่อให้เร่งดำเนินการป้องกันระบบของตนก่อนที่ Hive จะเรียกร้องเงินค่าไถ่ โดยทางเจ้าที่หน้าได้ส่งมอบคีย์สำหรับถอดรหัสแก่เหยื่อในการปลดล็อก ซึ่งหนึ่งในนั้นคือโรงเรียนในเขตเท็กซัส ซึ่งสามารถช่วยได้ทันโดยที่ไม่ต้องจ่ายเงินค่าไถ่จำนวน 5 ล้านดอลลาร์สหรัฐฯ และโรงพยาบาลหลุยเซียน่าจำนวน 3 ล้านเหรียญสหรัฐฯ นี่เป็นเพียงแค่เหยื่อในบางส่วนเท่านั้นที่ได้รับการช่วยเหลือได้ทัน   Hive เป็นหนึ่งในกลุ่มอาชญากรไซเบอร์ที่มีจำนวนและมีการเคลื่อนไหวมากที่สุดกลุ่มหนึ่งซึ่งขู่กรรโชกธุรกิจระหว่างประเทศด้วยการเข้ารหัสข้อมูลและเรียกร้องการชำระเงินด้วยสกุลเงินดิจิทัลจำนวนมหาศาล ในช่วงหลายปีที่ผ่านมา…