Bitdefender พบแอปจัดการข้อมูลบน Play Store แฝงมัลแวร์ที่ยอดดาวน์โหลดร่วมหมื่น

Loading

  ผู้เชี่ยวชาญจาก Bitdefender เผยว่าพบมัลแวร์ตระกูล Sharkbot แฝงอยู่ในแอปจัดการข้อมูล (File Manager App) หลายตัวบน Play Store ของ Google แอปบางตัวมียอดดาวน์โหลดหลายหมื่นครั้งเลยทีเดียว   Bitdefender อธิบายว่าแฮกเกอร์แฝงมัลแวร์ไว้ในฟีเจอร์ต่าง ๆ ของแอปจัดการข้อมูลที่ดูเหมือนว่าเป็นแอปที่ไม่มีพิษภัย ผ่านการขออนุญาตจากผู้ใช้ให้ทำการติดตั้งไฟล์จากภายนอกเข้าไปในอุปกรณ์ของผู้ใช้ ซี่งหากผู้ใช้ยินยอมกดอนุญาตโดยที่คิดว่าเป็นไฟล์ที่จำเป็นต่อการใช้แอปเหล่านี้ มัลแวร์จะถูกติดตั้งบนอุปกรณ์ทันที   เหตุที่ต้องเป็นแอปจัดการข้อมูล เพราะแฮกเกอร์ต้องการกลไกการทำงานของแอปประเภทนี้ในการติดตั้งแอปประเภทอื่นเพิ่มเติม ในกรณีนี้คือ Sharkbot ทำให้วิธีการนี้ตรวจพบได้ยาก   แอปที่ถูกตรวจพบ ได้แก่ –  X-File Manager พัฒนาโดย Viktor Soft ICe LLC มียอดดาวน์โหลด 10,000 ครั้ง ก่อนถูกลบ –  FileVoyager ของ Julia Soft Io LLC ยอดดาวน์โหลดราว 5,000 ครั้ง – …

กระทรวงกลาโหมสหรัฐ เตรียมยกเครื่องไซเบอร์ ปล่อยแผน Zero Trust กันถูกแฮ็ก

Loading

  กลาโหมสหรัฐฯ เตรียมยกเครื่องระบบไซเบอร์ ใช้แนวคิด Zero Trust ให้ระบบตรวจสอบทุกอย่าง แม้จะเป็นคนที่ไว้วางใจ   กระทรวงกลาโหมสหรัฐฯ (Department of Defense) เตรียมยุทธศาสตร์และแผนงาน (Roadmap) ใหม่ โดยใช้แนวคิด Zero Trust เพื่อป้องกันการโจรกรรมข้อมูล และการโจมตีทางไซเบอร์ ของเหล่าแฮ็กเกอร์จากทั่วโลก   แนวคิด Zero Trust คือ แนวคิดของระบบที่ไม่เชื่อถือใครเลย เช่น นายพล A เข้าระบบผ่านคอมพิวเตอร์เครื่องนี้เพื่อทำงาน ในการใช้งานก็ต้องมีการยืนยันว่า เป็น นายพล A จริงไหม ? ทั้ง ๆ ที่เครื่องก็ตั้งอยู่ในห้องนายพล หรือแม้กระทั่งการจะทำอะไรก็ต้องมีการตรวจสอบยืนยันตัวตน ไม่ทางใดก็ทางหนึ่ง อาทิ การใส่รหัส OTP เพิ่มเติมจาก Password ปกติ   แนวคิด Zero Trust เป็นส่วนหนึ่งที่เชื่อว่าหลายฝ่ายจะช่วยลดการโจรกรรมข้อมูลและโจมตีทางไซเบอร์ของเหล่าแฮ็กเกอร์ได้  …

ESET เผยปฏิบัติการมัลแวร์เรียกค่าไถ่โจมตียูเครน ที่เชื่อว่าเป็นฝีมือหน่วยข่าวกรองรัสเซีย

Loading

  ESET บริษัทด้านไซเบอร์จากสโลวาเกียเผยรายละเอียดของปฏิบัติการแพร่มัลแวร์เรียกค่าไถ่ที่ทางบริษัทเรียกว่า RansomBoggs ที่มุ่งโจมตีองค์กรหลายแห่งของยูเครน โดยตรวจพบครั้งแรกเมื่อ 21 พฤศจิกายนที่ผ่านมา   ทางบริษัทชี้ว่ารูปแบบของมัลแวร์ที่ RansomBoggs ใช้มีความคล้ายคลึงกับปฏิบัติการของกลุ่มแฮกเกอร์ใช้มัลแวร์เรียกค่าไถ่ตระกูล Sandworm จากรัสเซีย   ศูนย์เผชิญเหตุฉุกเฉินทางคอมพิวเตอร์ยูเครน (CERT-UA) องค์กรหลักที่ทำหน้าที่เผชิญการโจมตีทางไซเบอร์ของประเทศ ชี้ว่า RansomBoggs ใช้สคริปต์ PowerShell (โปรแกรมจัดการระบบ) ที่เรียกว่า POWERGAP ในการปล่อยมัลแวร์เรียกค่าไถ่ และมัลแวร์ลบข้อมูล (data wiper) ตระกูล CaddyWiper   สำหรับ Sandworm เป็นที่เชื่อกันว่าเป็นกลุ่มแฮกเกอร์ที่มีความเชี่ยวชาญสูงและอยู่ในสังกัดหน่วยข่าวกรองทางทหารของรัสเซีย (GRU) โดยเน้นโจมตีโครงสร้างพื้นฐานสำคัญของหลายประเทศในช่วงที่ผ่านมา   Sandworm ยังถูกนำไปเชื่อมโยงกับเหตุการณ์ NotPetya ในปี 2017 ที่เป็นการมุ่งเป้าโจมตีโรงพยาบาลและสถาบันทางการแพทย์ทั่วโลก โดยเฉพาะยูเครน รวมถึงเหตุโจมตีระบบผลิตไฟฟ้าของยูเครนในช่วงปี 2015 – 2016 ด้วย     ที่มา thehackernews  …

เจ้าหน้าที่ตำรวจ 10 ประเทศ ร่วมกับทลาย iSpoof บริการปลอมแปลงตัวตน

Loading

  @ หน่วยงานรักษากฎหมายจากหลายประเทศได้ร่วมกันทลายบริการสวมรอยเบอร์โทรศัพท์ (number spoofing) ที่เรียกว่า iSpoof และสามารถจับกุมผู้ต้องหา 142 คนที่มีความเชื่อมโยงกับปฏิบัติการในครั้งนี้   องค์การตำรวจยุโรป (Europol) เผยว่า iSpoof ให้บริการในการปลอมตัวตนเป็นบริษัทที่น่าเชื่อถือหรือบุคคลอื่นเพื่อล้วงข้อมูลส่วนบุคคลจากเหยื่อ   ในขณะที่ตำรวจนครบาลของสหราชอาณาจักรระบุว่า iSpoof สร้างความเสียหายทั่วโลกคิดเป็นเงินกว่า 115 ล้านปอนด์ (ราว 4,975 ล้านบาท) โดยในสหราชอาณาจักรประเทศเดียว น่าจะมีเหยื่อสูงถึง 200,000 ราย   นอกจากนี้ ยังระบุด้วยว่า iSpoof ก่อตั้งขึ้นมาในเดือนธันวาคม 2020 มีผู้ใช้งานราว 59,000 คน   จากการปฏิบัติการร่วมกันระหว่างยูเครนและสหรัฐอเมริกาทำให้สามารถปิดเว็บไซต์ และเข้ายึดเซิร์ฟเวอร์ของ iSpoof ได้สำเร็จ   ตำรวจเนเธอแลนด์เผยวิธีการติดตามจับกุม iSpoof โดยใช้วิธีการเจาะเข้าไปยังเซิร์ฟเวอร์   หน่วยงานผู้บังคับใช้กฎหมายและกระบวนการยุติธรรมที่มีส่วนร่วมในปฏิบัติการครั้งนี้มาจากออสเตรเลีย แคนาดา ฝรั่งเศส เยอรมัน ไอร์แลนด์ ลิทัวเนีย เนเธอร์แลนด์…

กลาโหมสหรัฐฯ วางแผนอิมพลีเมนต์ Zero Trust ทั้งองค์กรภายในปี 2027

Loading

  กระทรวงกลาโหมสหรัฐฯ ประกาศแผนอิมพลีเมนต์ระบบความปลอดภัยแบบ Zero Trust ทั้งระบบ โดยวางแผนว่าจะสามารถอิมพลีเมนต์ได้สำเร็จทั้งองค์กรภายในปี 2027   การวางระบบความปลอดภัยแบบ Zero Trust จำกัดการเข้าถึงทรัพยากรต่าง ๆ ในองค์กร โดยตรวจสอบความปลอดภัยทุกอย่าง กระบวนการเข้าถึงแต่ละครั้งต้องตรวจสอบทั้งยืนยันตัวตนผู้ใช้, รูปแบบการเข้าถึงว่าผิดปกติหรือไม่, อุปกรณ์ที่ใช้มีความปลอดภัย โดยการอนุญาตให้เข้าถึงทรัพยากรต่างๆ เป็นรูปแบบที่จำกัดการอนุญาตเท่าที่จำเป็นเท่านั้น   แผนการนี้ยอมรับว่ามีระบบเก่า (legacy) จำนวนมาก ที่ไม่สามารถปรับให้เข้ากับรูปแบบ zero trust ได้เต็มรูปแบบ แต่ก็ต้องออกแบบการควบคุมป้องกับภัยไซเบอร์ให้เพียงพอ หรือไม่ก็ปรับปรุงระบบเหล่านี้ให้เข้ากับแนวทางสมัยใหม่     ที่มา – U.S. Department of Defence   —————————————————————————————————————————————————————————————- ที่มา :                         …