นักวิจัยเผย Worok ปฏิบัติการแฮ็กที่แฝงข้อมูลสร้างมัลแวร์ไว้ในไฟล์ PNG

Loading

  นักวิจัยไซเบอร์จาก ESET พบปฏิบัติการแฮ็กชื่อว่า Worok ที่ใช้มัลแวร์ชนิดใหม่ที่ได้รับการออกแบบมาเพื่อขโมยข้อมูลและโจมตีเหยื่อที่มีความสำคัญ โดยใช้วิธีการซ่อนมัลแวร์ไว้ในไฟล์ภาพที่มีนามสกุล PNG   ESET ชี้ว่า Worok เป็นกลุ่มจารกรรมทางไซเบอร์ที่ใช้เครื่องมือที่ไม่เคยมีการพบที่ไหนมาก่อน โดยเฉพาะเครื่องมืออำพรางข้อมูลที่ใช้ฝังมัลแวร์ลงบนไฟล์ภาพ PNG   เป้าหมายของ Worok ส่วนใหญ่เป็นหน่วยงานรัฐบาลที่อยู่ในตะวันออกกลาง เอเชียตะวันออกเฉียงใต้ และแอฟริกาใต้   ทางด้าน Avast เผยว่า Worok ใช้รูปแบบการโจมตีแบบหลายขั้นตอนที่มีความซับซ้อน เพื่อซ่อนวิธีการโจมตี โดยปัจจุบันยังไม่รู้วิธีที่ Worok ใช้ในการเจาะระบบโครงข่าย แต่พบว่า Worok ผสมผสานการเครื่องมือหลายชนิดเพื่อใช้ข้อมูลที่แฝงอยู่ในจุดย่อยที่สุดในพิกเซลเฉพาะในภาพที่เป็นไฟล์ PNG เพื่อผสมเป็นไฟล์ EXE 2 ไฟล์ที่จะปล่อยมัลแวร์ต่อไป   มัลแวร์ตัวนี้มีชื่อว่า DropBoxControl ที่มีความสามารถหลากหลาย อาทิ การดาวน์โหลดไฟล์จาก Dropbox ไปยังอุปกรณ์ที่ติดมัลแวร์ ลบข้อมูลจากระบบ และดึงข้อมูลระบบออกมา   ผู้เชี่ยวชาญจากทั้ง ESET และ Avast ต่างพยายามที่จะเก็บข้อมูลเพื่อให้รู้ระบบการทำงานของ…

แคนาดาจับกุมแฮ็กเกอร์ที่พัวพันกับแก๊ง LockBit

Loading

  ตำรวจในจังหวัดออนทาริโอของแคนาดาเข้าจับกุม มิคาอิล วาซิเลฟ (Mikhail Vasiliev) ชายถือ 2 สัญชาติ แคนาดา-รัสเซีย จากเมืองแบรดฟอร์ด ในข้อหามีความเกี่ยวพันกับกลุ่มมัลแวร์เรียกค่าไถ่ LockBit   วาซิเลฟอาจถูกส่งตัวไปยังสหรัฐอเมริกาเพื่อไปรับโทษทางอาญาว่าด้วยการเจาะระบบคอมพิวเตอร์ที่อัยการกลางในรัฐนิวเจอร์ซีย์เป็นผู้ฟ้อง   หากศาลตัดสินว่าวาซิเลฟมีความผิดจริงตามข้อกล่าวหา อาจต้องได้รับโทษจำคุกและค่าปรับ 250,000 เหรียญ (ราว 9 ล้านบาท) หรือ 2 เท่าจากรายได้ที่ได้รับจากการแฮ็ก ทั้งนี้ วาซิเลฟได้รับสิทธิ์การประกันตัว แต่ถูกติดตามด้วย GPS   ตำรวจแคนาดาทำการค้นอุปกรณ์คอมพิวเตอร์ของวาซิเลฟและพบภาพการสื่อสารผ่านข้อความบนแพลตฟอร์มที่มีชื่อว่า Tox ระหว่างตัวเขาและคนที่ใช้ชื่อว่า LockBitSupp รวมถึงยังพบวิธีการใช้มัลแวร์ LockBit บน Linux ด้วย   นอกจากนี้ Europol ยังรายงานว่าตำรวจเจออาวุธปืน 2 กระบอก คอมพิวเตอร์ 8 เครื่อง External Hard drive 32 ตัว และคริปโทเคอเรนซีที่มีมูลค่ากว่า…

กองทัพแฮ็กเกอร์อาสาอ้างว่าได้แฮ็กระบบของธนาคารกลางรัสเซีย เพื่อสนับสนุนการรบของยูเครน

Loading

  IT Army of Ukraine กลุ่มอาสาสมัครแฮ็กเกอร์เพื่อสนับสนุนปฏิบัติการทางทหารของยูเครนอ้างว่าได้ขโมย 27,000 ไฟล์จากธนาคารกลางของรัสเซีย ขนาดรวมกัน 2.6 กิกะไบต์ และนำไปปล่อยในเว็บไซต์ Anonfile   มิไคโล เฟโดรอฟ (Mykhailo Fedorov) รัฐมนตรีว่าการกระทรวงการเปลี่ยนผ่านด้านดิจิทัลของยูเครนชี้ว่าข้อมูลที่ IT Army of Ukraine ได้มานั้นมีทั้งข้อมูลบุคลากร ระบบธนาคารอัตโนมัติ การสื่อสารภายในองค์กร ระบบ KPI และข้อมูลอื่น ๆ ที่สำคัญต่อการบริหารธนาคาร   ในจำนวนนี้ยังมีข้อมูลการทำธุรกรรมของกระทรวงกลาโหมรัสเซีย และข้อมูลส่วนบุคคลของบุคลากรในกองทัพรัสเซียด้วย   ทางด้านสำนักข่าว TASS ของรัฐบาลรัสเซียได้ออกข่าวปฏิเสธการแฮกในครั้งนี้ พร้อมระบุด้วยว่าเอกสารที่ยูเครนอ้างว่าแฮ็กไปได้นั้น เป็นสิ่งที่หาได้ทั่วไปบนโลกออนไลน์     ที่มา GovInfoSecurity         ——————————————————————————————————————————- ที่มา :         …

แฮ็กเกอร์ปล่อยข้อมูลของ Medibank ลงดาร์กเว็บ หลังไม่ได้รับค่าไถ่

Loading

  REvil กลุ่มมัลแวร์เรียกค่าไถ่นำข้อมูลละเอียดอ่อนของลูกค้าที่ขโมยมาได้จาก Medibank ผู้ให้บริการประกันสุขภาพรายใหญ่ของออสเตรเลียไปปล่อยลงดาร์กเว็บ หลังจากที่ Medibank ไม่ยอมจ่ายค่าไถ่   ข้อมูลที่ถูกนำมาปล่อยมีทั้ง ชื่อ ที่อยู่ วันเกิด เบอร์โทรศัพท์ อีเมล เลขหนังสือเดินทาง และข้อมูล Medicare หรือข้อมูลประกันสุขภาพของลูกค้า   ในจำนวนนี้ยังมีข้อมูลประวัติการรักษาของเหยื่อด้วย ซึ่งในบางกรณีเป็นข้อมูลที่เกี่ยวกับปัญหาสุขภาพจิต และการติดยาเสพติด รวมถึงข้อมูลการทำแท้งด้วย   Medibank เผยว่าได้รับทราบกรณีดังกล่าวแล้ว และเชื่อว่าข้อมูลที่ REvil เอามาปล่อยนั้นเป็นข้อมูลลูกค้าของทางบริษัทจริง และย้ำว่าจะแจ้งให้ลูกค้าทราบโดยละเอียด พร้อมให้คำแนะนำว่าควรจะทำอย่างไรต่อไป   ก่อนหน้านี้ทาง REvil เรียกค่าไถ่สูงถึง 10 ล้านเหรียญ (ราว 368.9 ล้านบาท) ก่อนจะลดลงมาเหลือ 9.7 ล้านเหรียญ (ราว 357 ล้านบาท) ตามจำนวนของลูกค้าที่ถูกแฮ็กข้อมูล   ทรอย ฮันต์ (Troy Hunt) ผู้เชี่ยวชาญด้านไซเบอร์ให้ความเห็นว่าการปล่อยข้อมูลของ REvil…

ผลการศึกษาเผย ผู้บริหารด้านไซเบอร์ส่วนใหญ่ยอมจ่ายเงินค่าไถ่ให้แฮ็กเกอร์

Loading

  รายงานของ Rubrik Zero Labs ที่สอบถามความคิดเห็นจากผู้เชี่ยวชาญด้านไซเบอร์ในระดับบริหารจำนวนทั้งสิ้น 1,600 คน พบว่าร้อยละ 76 ของกลุ่มตัวอย่างมีแนวโน้มที่จะจ่ายเงินค่าไถ่หากถูกโจมตีด้วย   ในจำนวนนี้ ร้อยละ 92 ชี้ว่าที่ต้องจำใจจ่ายเงินก็เพราะไม่มั่นใจว่าหากไม่จ่ายแล้วจะสามารถดำเนินธุรกิจต่อไปได้ ขณะที่ 1 ใน 3 ของผู้ตอบแบบสำรวจเชื่อว่าบอร์ดบริหารของบริษัทมีความมั่นใจน้อยมากหรือไม่มีความมั่นใจเลยว่าจะสามารถกู้คืนข้อมูลสำคัญของบริษัทหลังจากถูกโจมตีทางไซเบอร์ได้   นอกจากนี้ ผู้ตอบแบบสอบถามเกือบทุกคนเผยว่าบริษัทของตัวเองถูกโจมตีทางไซเบอร์ในช่วงปีที่ผ่านมา โดยเฉลี่ยแล้วถูกโจมตีมากถึง 47 ครั้งใน 12 เดือน ในจำนวนนี้มีเพียงร้อยละ 5 เท่านั้นที่สามารถกลับไปดำเนินการธุรกิจตามปกติได้ภายใน 1 ชั่วโมงหลังตรวจพบการโจมตี ที่สำคัญคือมีเพียงร้อยละ 11 เท่านั้นที่ได้แก้ไขช่องโหว่ที่พบในระบบของบริษัทไปแล้ว   การโจมตีทางไซเบอร์ยังส่งผลสำคัญต่อสุขภาพจิตของบุคลากร ร้อยละ 96 ของผู้ตอบแบบสำรวจเผยว่าได้รับผลกระทบทางอารมณ์และจิตวิทยาจากการโจมตีทางไซเบอร์   เหตุผลส่วนใหญ่เกิดจากความกังวลเกี่ยวกับความมั่นคงในหน้าที่การงาน ขณะที่อีกส่วนหนึ่งก็กลัวว่าจะสูญเสียความเชื่อมั่นจากเพื่อนร่วมงาน ซึ่งราวร้อยละ 30 เผยว่าการโจมตีทางไซเบอร์ส่งผลต่อการเปลี่ยนแปลงของระดับบริหารทันที     ที่มา TechRadar      …

อังกฤษปูพรมตรวจเซิร์ฟเวอร์ทั่วประเทศ

Loading

  ศูนย์ความมั่นคงปลอดภัยไซเบอร์แห่งชาติของสหราชอาณาจักร (NCSC) ได้ทำการตรวจหาช่องโหว่ในเซิร์ฟเวอร์ทั้งหมดที่มีในประเทศเพื่อประเมินศักยภาพด้านการป้องกันไซเบอร์ในภาพรวม   NCSC ใช้เครื่องมือสแกนที่มีฐานบนคลาวด์ ในเซิร์ฟเวอร์ที่มีโดเมน scanner .scanning .service .ncsc .gov .uk  เครื่องมือสแกนนี้จะค่อย ๆ เพิ่มระดับความซับซ้อนในการสแกนขึ้นเรื่อย ๆ คล้ายกับวิธีที่บริษัทไซเบอร์ใช้   เอียน เลวี (Ian Levy) ผู้อำนวยการด้านเทคนิกของ NCSC เผยความจำเป็นที่ต้องมีการปูพรมตรวจเซิร์ฟเวอร์ทั่วประเทศในครั้งนี้ ก็เพราะว่าต้องการทำความเข้าใจรูปแบบและประเภทความเสี่ยงจากภัยทางไซเบอร์ที่มีต่อสหราชอาณาจักร   ทั้งนี้ NCSC ชี้ว่าในการสแกนครั้งนี้ ทางหน่วยงานจะเก็บข้อมูลผู้ใช้แค่ในระดับพื้นฐานเท่านั้น ซึ่งรวมถึงข้อมูลที่อยู่เว็บ วันและเวลาของการขอข้อมูล และที่อยู่ IP   ทาง NCSC ให้ความมั่นใจอีกว่าข้อมูลที่เก็บโดยไม่ได้ตั้งใจจะถูกลบออกไปทันทีเพื่อป้องกันไม่ให้มีความผิดพลาดซ้ำสองอีก และเป็นการสร้างความโปร่งใสให้มากที่สุดเท่าที่จะทำได้ โดยจะมีการเปิดเผยวัตถุประสงค์และขอบเขตของระบบสแกนในอนาคต และจะมีการตรวจสอบกรณีมีการรายงานเกี่ยวกับการกิจกรรมที่มิชอบ   ประชาชนสามารถเลือกที่จะไม่ให้ NCSC มาสแกนเซิร์ฟเวอร์ของตัวเองได้โดยการส่งอีเมลไปยังหน่วยงาน     ที่มา TechRadar      …