ESET เผยปฏิบัติการมัลแวร์เรียกค่าไถ่โจมตียูเครน ที่เชื่อว่าเป็นฝีมือหน่วยข่าวกรองรัสเซีย

Loading

  ESET บริษัทด้านไซเบอร์จากสโลวาเกียเผยรายละเอียดของปฏิบัติการแพร่มัลแวร์เรียกค่าไถ่ที่ทางบริษัทเรียกว่า RansomBoggs ที่มุ่งโจมตีองค์กรหลายแห่งของยูเครน โดยตรวจพบครั้งแรกเมื่อ 21 พฤศจิกายนที่ผ่านมา   ทางบริษัทชี้ว่ารูปแบบของมัลแวร์ที่ RansomBoggs ใช้มีความคล้ายคลึงกับปฏิบัติการของกลุ่มแฮกเกอร์ใช้มัลแวร์เรียกค่าไถ่ตระกูล Sandworm จากรัสเซีย   ศูนย์เผชิญเหตุฉุกเฉินทางคอมพิวเตอร์ยูเครน (CERT-UA) องค์กรหลักที่ทำหน้าที่เผชิญการโจมตีทางไซเบอร์ของประเทศ ชี้ว่า RansomBoggs ใช้สคริปต์ PowerShell (โปรแกรมจัดการระบบ) ที่เรียกว่า POWERGAP ในการปล่อยมัลแวร์เรียกค่าไถ่ และมัลแวร์ลบข้อมูล (data wiper) ตระกูล CaddyWiper   สำหรับ Sandworm เป็นที่เชื่อกันว่าเป็นกลุ่มแฮกเกอร์ที่มีความเชี่ยวชาญสูงและอยู่ในสังกัดหน่วยข่าวกรองทางทหารของรัสเซีย (GRU) โดยเน้นโจมตีโครงสร้างพื้นฐานสำคัญของหลายประเทศในช่วงที่ผ่านมา   Sandworm ยังถูกนำไปเชื่อมโยงกับเหตุการณ์ NotPetya ในปี 2017 ที่เป็นการมุ่งเป้าโจมตีโรงพยาบาลและสถาบันทางการแพทย์ทั่วโลก โดยเฉพาะยูเครน รวมถึงเหตุโจมตีระบบผลิตไฟฟ้าของยูเครนในช่วงปี 2015 – 2016 ด้วย     ที่มา thehackernews  …

เจ้าหน้าที่ตำรวจ 10 ประเทศ ร่วมกับทลาย iSpoof บริการปลอมแปลงตัวตน

Loading

  @ หน่วยงานรักษากฎหมายจากหลายประเทศได้ร่วมกันทลายบริการสวมรอยเบอร์โทรศัพท์ (number spoofing) ที่เรียกว่า iSpoof และสามารถจับกุมผู้ต้องหา 142 คนที่มีความเชื่อมโยงกับปฏิบัติการในครั้งนี้   องค์การตำรวจยุโรป (Europol) เผยว่า iSpoof ให้บริการในการปลอมตัวตนเป็นบริษัทที่น่าเชื่อถือหรือบุคคลอื่นเพื่อล้วงข้อมูลส่วนบุคคลจากเหยื่อ   ในขณะที่ตำรวจนครบาลของสหราชอาณาจักรระบุว่า iSpoof สร้างความเสียหายทั่วโลกคิดเป็นเงินกว่า 115 ล้านปอนด์ (ราว 4,975 ล้านบาท) โดยในสหราชอาณาจักรประเทศเดียว น่าจะมีเหยื่อสูงถึง 200,000 ราย   นอกจากนี้ ยังระบุด้วยว่า iSpoof ก่อตั้งขึ้นมาในเดือนธันวาคม 2020 มีผู้ใช้งานราว 59,000 คน   จากการปฏิบัติการร่วมกันระหว่างยูเครนและสหรัฐอเมริกาทำให้สามารถปิดเว็บไซต์ และเข้ายึดเซิร์ฟเวอร์ของ iSpoof ได้สำเร็จ   ตำรวจเนเธอแลนด์เผยวิธีการติดตามจับกุม iSpoof โดยใช้วิธีการเจาะเข้าไปยังเซิร์ฟเวอร์   หน่วยงานผู้บังคับใช้กฎหมายและกระบวนการยุติธรรมที่มีส่วนร่วมในปฏิบัติการครั้งนี้มาจากออสเตรเลีย แคนาดา ฝรั่งเศส เยอรมัน ไอร์แลนด์ ลิทัวเนีย เนเธอร์แลนด์…

กลาโหมสหรัฐฯ วางแผนอิมพลีเมนต์ Zero Trust ทั้งองค์กรภายในปี 2027

Loading

  กระทรวงกลาโหมสหรัฐฯ ประกาศแผนอิมพลีเมนต์ระบบความปลอดภัยแบบ Zero Trust ทั้งระบบ โดยวางแผนว่าจะสามารถอิมพลีเมนต์ได้สำเร็จทั้งองค์กรภายในปี 2027   การวางระบบความปลอดภัยแบบ Zero Trust จำกัดการเข้าถึงทรัพยากรต่าง ๆ ในองค์กร โดยตรวจสอบความปลอดภัยทุกอย่าง กระบวนการเข้าถึงแต่ละครั้งต้องตรวจสอบทั้งยืนยันตัวตนผู้ใช้, รูปแบบการเข้าถึงว่าผิดปกติหรือไม่, อุปกรณ์ที่ใช้มีความปลอดภัย โดยการอนุญาตให้เข้าถึงทรัพยากรต่างๆ เป็นรูปแบบที่จำกัดการอนุญาตเท่าที่จำเป็นเท่านั้น   แผนการนี้ยอมรับว่ามีระบบเก่า (legacy) จำนวนมาก ที่ไม่สามารถปรับให้เข้ากับรูปแบบ zero trust ได้เต็มรูปแบบ แต่ก็ต้องออกแบบการควบคุมป้องกับภัยไซเบอร์ให้เพียงพอ หรือไม่ก็ปรับปรุงระบบเหล่านี้ให้เข้ากับแนวทางสมัยใหม่     ที่มา – U.S. Department of Defence   —————————————————————————————————————————————————————————————- ที่มา :                         …

ข้อมูลผู้โดยสารและพนักงานของแอร์เอเชียโดนขโมย

Loading

    กลุ่มแฮ็กเกอร์ Daixin Team ปล่อยตัวอย่างข้อมูลที่ขโมยจากสายการบิน AirAsia   ข้อมูลจาก DataBreaches.net คาดว่า AirAsia ถูกโจมตีด้วย Ransomware ในช่วงวันที่ 11-12 พฤศจิกายน 2022   แฮ็กเกอร์บอกว่าพวกเขาได้ข้อมูลลูกค้าและพนักงานใน AirAsia สาขามาเลเซีย อินเดีย และไทย กว่า 5 ล้านราย ข้อมูลที่กลุ่มแฮ็กเกอร์ DAIXIN เปิดเผยออกมาได้แก่ ข้อมูลผู้โดยสาร หมายเลขการจอง และข้อมูลส่วนตัวของพนักงาน     ตัวแทนของกลุ่มแฮ็กเกอร์ยังบอกกับทาง DataBreaches.net ไว้ว่าไม่จำเป็นต้องโจมตี AirAsia อีกต่อไปแล้วเพราะมาตรการความปลอดภัยต่ำและการวางเครือข่ายที่วุ่นวาย   ก่อนหน้านี้กลุ่มแฮ็กเกอร์ Daixin Team ถูกหมายหัวจากหน่วยข่าวกรองและความปลอดภัยไซเบอร์ของสหรัฐฯ เพราะโจมตีสถาบันทางการแพทย์     Source: https://thehackernews.com/2022/11/daixin-ransomware-gang-steals-5-million.html Translated by: Worapon H.  …

แฮ็กเกอร์สายรัสเซียโจมตีเว็บไซต์รัฐสภายุโรป เหตุเพราะโหวตให้รัสเซียเป็นรัฐก่อการร้าย

Loading

  KillNet กลุ่มแฮ็กเกอร์ที่สนับสนุนรัฐบาลรัสเซียอ้างความรับผิดชอบต่อการโจมตีเว็บไซต์ของรัฐสภายุโรป (European Parliament) ด้วย DDoS จนล่ม หลังจากที่รัฐสภายุโรปประกาศให้รัสเซียเป็นรัฐก่อการร้าย   เว็บไซต์ของรัฐสภายุโรปล่มจนถึงช่วงเย็นของวันพุธที่ผ่านมา การโจมตีนี้เป็นส่วนหนึ่งของปฏิบัติการโจมตีทางไซเบอร์ต่อประเทศในยุโรปตะวันออกและแถบทะเลบอลข่านที่สนับสนุนยูเครน   เจาเม ดุก (Jaume Duch) โฆษกประจำรัฐสภายุโรปเผยผ่าน Twitter ว่าเว็บไซต์ล่มเพราะมีการจราจรทางอินเทอร์เน็ตจากภายนอกเข้ามามากเกินไป โดยเจ้าหน้าที่กำลังเร่งแก้ปัญหาที่เกิดขึ้นอยู่   การโจมตีดังกล่าวเกิดขึ้นหลังจากที่รัฐสภายุโรปออกมติที่ระบุให้รัสเซียเป็นรัฐที่สนับสนุนการก่อการร้าย จากกรณีการรุกรานยูเครน ด้วยคะแนนเสียงเห็นชอบ 494 เสียง ไม่เห็นชอบ 58 เสียง และงดออกเสียง 44 เสียง ในขณะเดียวกัน ยังได้เรียกร้องให้สหภาพยุโรปออกมาตรการคว่ำบาตรเพิ่มเติมเพื่อโดดเดี่ยวรัสเซียจากประชาคมโลก   สำหรับ Killnet เป็นกลุ่มที่มุ่งเป้าโจมตีชาติตะวันตกด้วยการรวบรวมสมาชิกแบ่งเป็นกลุ่มต่าง ๆ อาทิ Kratos, Rayd และ Zarya ก่อนหน้านี้เคยอ้างความรับผิดชอบต่อการโจมตีรัฐสภาโปแลนด์ที่มีมติเป็นเอกฉันท์ให้รัสเซียเป็นรัฐก่อการร้ายมาแล้ว รวมถึงยังเคยก่อเหตุโจมตีประเทศในแถบทะเลบอลข่านด้วย   สถาบัน CyberPeace ระบุว่าที่ผ่านมา KillNet ก่อเหตุโจมตีประเทศที่สนับสนุนยูเครนไปแล้วกว่า 76 ครั้ง…

ตำรวจจับแก๊งแฮ็ก ฝังโฆษณาพนันเว็บหน่วยงานรัฐนับร้อย เงินหมุนเป็นร้อยล้าน

Loading

  ชุด ศปอส.น สืบขยายผลและจับแก๊งแฮ็กเว็บไซต์ภาครัฐ แล้วฝังโฆษณาเว็บพนันออนไลน์ ในบ้านย่านถนนบางขุนเทียน-ชายทะเล ได้ผู้ต้องหา 14 ราย พร้อมของกลางคอมพิวเตอร์ และมือถือ พบเงินหมุนเวียนกว่าร้อยล้าน   เมื่อวันที่ 24 พ.ย.2565 พล.ต.ท.ธิติ แสงสว่าง ผบช.น.มอบหมายให้ พล.ต.ต.สมบูรณ์ เทียนขาว รองผบช.น./ผู้อำนวยการศูนย์อาชญากรรมทางเทคโนโลยีของตำรวจนครบาล (ศปอส.น.) พล.ต.ต.นิธิธร จินตกานนท์ รองผบช.น. พล.ต.ต.มานพ สุคนธ์ธนพัฒน์ ผบก.น.8 ดำเนินการสืบสวนขยายผลและจับกุมแก๊งที่ก่อเหตุแฮ็กเว็บไซต์หน่วยงานราชการแล้วนำไปโฆษณาเว็บไซต์พนันออนไลน์   ต่อมา พล.ต.ต.สมบูรณ์ สั่งการให้ พ.ต.อ.นิภพล สุขนิยม ผกก.สส.บก.น.8 พร้อมเจ้าหน้าที่ตำรวจชุด ศปอส.น.สืบสวนจนทราบว่ามีกลุ่มผู้ต้องหากว่า 10 ราย ดำเนินการแฮ็กเว็บไซต์และลักลอบจัดให้มีการเล่นทำอุบายล่อ หรือช่วยประกาศโฆษณา ให้ผู้อื่นเข้าเล่นการพนันบริเวณบ้านหลังหนึ่ง ซอยคุณาลัย 9/4 ถนนบางขุนเทียน-ชายทะเล แขวงแสมดำ เขตบางขุนเทียน กทม.     โดยทางตำรวจชุด ศปอส.น.รวบรวมพยานหลักฐานขอหมายค้นต่อศาลแขวงธนบุรีที่ 30/2565…