Uber โดนแฮ็กเป็นรอบ 2 ของปี คราวนี้ผ่านบริการจากภายนอก

Loading

  อาชญากรไซเบอร์ที่เรียกตัวเองว่า UberLeaks ได้ออกมาเผยแพร่ข้อมูลที่อ้างว่าแฮ็กได้จาก Uber ลงบนโลกออนไลน์   UberLeaks อ้างว่าไฟล์ที่นำมาเผยแพร่มีทั้งอีเมลพนักงาน รายงานของบริษัท และข้อมูลไอทีที่ขโมยมาจาก Uber และบริษัทผู้ขายภายนอกด้วย ในจำนวนนี้ยังมีซอร์สโค้ดของแพลตฟอร์มการจัดการอุปกรณ์เคลื่อนที่ (MDM) ที่ Uber และบริษัทผู้ขายรายอื่น ๆ ใช้   เว็บไซต์ BleepingComputer พบว่าข้อมูลอีเมลและข้อมูล Windows Active Directory ของพนักงาน Uber กว่า 77,000 คนรวมอยู่ในข้อมูลที่รั่วออกมาในครั้งนี้ด้วย ในทางกลับกัน นักวิจัยรายอื่นไม่พบว่ามีการพูดถึงข้อมูลลูกค้าอยู่ในข้อมูลที่หลุดออกมา   Uber ออกมาชี้แจงว่าข้อมูลที่หลุดออกมาเป็นของใหม่และถูกขโมยมาจากแหล่งข้อมูลภายนอก ไม่ได้มีส่วนเกี่ยวข้องกับกรณีที่ข้อมูลหลุดในเดือนกันยายนที่ผ่านมา โดยให้รายละเอียดเพิ่มว่าแฮ็กเกอร์ยังได้แฮ็ก Teqtivity แพลตฟอร์มสำหรับการจัดการสินทรัพย์ไอทีและบริการติดตามตัว ผ่านเซิร์ฟเวอร์ AWS (บริการคลาวด์ของ Amazon) สำรอง เพื่อขโมยข้อมูลออกไปด้วย     ที่มา cybersecuritynews     ————————————————————————————————————————————————————————————- ที่มา…

จีนออกมาตรการคุมเทคโนโลยี “ดีพเฟค” เริ่มบังคับใช้ ม.ค. นี้

Loading

  สำนักงานบริหารไซเบอร์สเปซของจีน (ซีเอซี) ซึ่งเป็นหน่วยงานกำกับดูแลความมั่นคงทางไซเบอร์ของจีน ระบุว่า กฎใหม่ของจีน สำหรับผู้ให้บริการเนื้อหาที่มีการแก้ไขข้อมูลใบหน้าและเสียง จะมีผลบังคับใช้ตั้งแต่วันที่ 10 ม.ค. 2566 โดยหน่วยงานมุ่งหวังที่จะตรวจสอบเทคโนโลยีและบริการที่เรียกว่า “ดีพเฟค” อย่างเข้มงวดมากขึ้น   สำนักข่าวรอยเตอร์ส รายงานจากนครเซี่ยงไฮ้ ประเทศจีน เมื่อวันที่ 12 ธ.ค. ว่า กฎระเบียบใหม่จากซีเอซี ซึ่งออกเมื่อวันอาทิตย์ที่ผ่านมา กำหนดให้บุคคลได้รับการคุ้มครองจากการถูกแอบอ้างโดยไม่ได้รับความยินยอม อันมาจากเทคโนโลยี “ดีพเฟค” ภาพเสมือนที่มีความคล้ายคลึงกับภาพต้นฉบับจนแยกไม่ออก และถูกนำไปใช้เพื่อการบิดเบือน หรือการให้ข้อมูลเท็จได้โดยง่าย   China's rules for "deepfakes" to take effect from Jan. 10 https://t.co/faLf9KG1gj pic.twitter.com/52XnzO89iw — Reuters (@Reuters) December 12, 2022   ซีเอซี กล่าวว่า ความเคลื่อนไหวข้างต้นมีเป้าหมายเพื่อควบคุมความเสี่ยงที่อาจเกิดขึ้นจากกิจกรรมต่าง ๆ ที่ให้บริการโดยแพลตฟอร์มดังกล่าว…

มาเลเซียสอบสวนแรนซัมแวร์เจาะ “แอร์เอเชีย” กระทบพนักงาน-ผู้โดยสารกว่า 5 ล้านคน

Loading

  ทางการมาเลเซียกำลังดำเนินการสืบสวน เพื่อหาแหล่งที่มาของการโจมตีด้วยแรนซัมแวร์ ซึ่งสร้างความเสียหายต่อข้อมูลส่วนบุคคลของผู้โดยสารมากกว่า 5 ล้านคน และพนักงานทั้งหมดของสายการบิน “แอร์เอเชีย”   สำนักข่าวต่างประเทศรายงานจากเมืองเปอตาลิงจายา ประเทศมาเลเซีย เมื่อวันที่ 12 ธ.ค. ว่า นายฟาห์มี ฟาดซิล รมว.การสื่อสารและดิจิทัลของมาเลเซีย กล่าวว่า กระทรวงกำลังสอบสวนเหตุการณ์ที่เกิดขึ้นอย่างจริงจัง เนื่องจากข้อมูลส่วนบุคคลของผู้โดยสารและพนักงานจำนวนมากของแอร์เอเชีย ถูกเจาะโดยกลุ่มแฮกเกอร์ชื่อ Daixin Team   “การสืบสวนก่อนหน้านี้ แสดงให้เห็นว่า การโจมตีทางไซเบอร์ต่อเซิร์ฟเวอร์ของแอร์เอเชีย เมื่อวันที่ 12 พ.ย. ที่ผ่านมา เกิดจากการเข้าถึงระบบโดยไม่ได้รับอนุญาต ซึ่งนำไปสู่การโจมตีแรนซัมแวร์ที่อาจทำให้ข้อมูลรั่วไหลได้” ฟาห์มี กล่าวในแถลงการณ์ เมื่อวันเสาร์ที่ผ่านมา   Malaysia conducts probe into AirAsia ransomware attack, data of 5 million people affected https://t.co/qFZd2mZRQq — ST Foreign…

โครงข่ายรัฐบาลวานูอาตูที่ล่มนานกว่า 1 เดือนเต็ม หลังจากถูกโจมตีทางไซเบอร์ ค่อย ๆ ฟื้นตัวแล้ว

Loading

  เว็บไซต์ Techspot เผยว่าระบบโครงข่ายของรัฐบาลวานูอาตู ประเทศเกาะในมหาสมุทรแปซิฟิก ล่มมาตั้งแต่ต้นเดือนพฤศจิกายน หลังจากถูกโจมตีทางไซเบอร์   การโจมตีที่เกิดขึ้นทำให้รัฐบาลต้องกลับไปใช้ระบบเอกสารแบบกระดาษ จนถึงขณะนี้มีเพียงร้อยละ 70 ของระบบที่กลับมาใช้งานได้แล้ว   ย้อนกลับไปขณะเกิดเหตุ รัฐบาลวานูอาตูที่เพิ่งได้รับเลือกตั้งเมื่อ 13 ตุลาคม เริ่มสังเกตเห็นปัญหาทันทีตั้งแต่วันแรกที่ได้เข้ารับตำแหน่งในวันที่ 6 พฤศจิกายน เหตุการณ์ในตอนนั้นทำให้ระบบโครงข่ายของรัฐบาลล่มไปทั้งหมด   เจ้าหน้าที่รัฐไม่สามารถเข้าใช้ระบบอีเมลของรัฐบาล ประชาชนไม่สามารถทำเรื่องต่อใบขับขี่หรือจ่ายภาษีได้ เช่นเดียวกับระบบให้บริการข้อมูลสาธารณสุขและการแพทย์ฉุกเฉินก็ไม่สามารถใช้งานได้เช่นกัน   ออสเตรเลียได้ส่งผู้เชี่ยวชาญเข้ามาช่วยกู้และซ่อมแซมระบบ โดยสำนักข่าว Sydney Morning Herald เชื่อว่ากรณีที่เกิดขึ้นมีสาเหตุมาจากการโจมตีด้วยมัลแวร์เรียกค่าไถ่ แต่รัฐบาลวานูอาตูยังไม่เคยออกมาเผยรายละเอียดในเรื่องนี้     ที่มา TechSpot       ——————————————————————————————————————————————————————— ที่มา :                         …

กลาโหมสหรัฐฯ แถลงเปิดสัญญาร่วม 4 ยักษ์ใหญ่ด้านเทคโนโลยีสร้างระบบคลาวด์ใหม่

Loading

  กระทรวงกลาโหมสหรัฐอเมริกา (DOD) เผยในการแถลงข่าวต่อสื่อมวลชนเกี่ยวกับการสร้างความร่วมมือกับ Google, Oracle, Microsoft และ Amazon ในการสร้างโครงข่ายคลาวด์ใหม่ของกระทรวงฯ   ระบบคลาวด์ใหม่นี้มีชื่อว่า Joint Warfighting Cloud Capability (JWCC) อยู่ภายใต้สัญญาจัดซื้อจัดจ้างมูลค่า 9,000 ล้านเหรียญ (ราว 312,000 ล้านบาท) มีกำหนดจะเสร็จสมบูรณ์ภายในเดือนมิถุนายน 2028 ซึ่งคาดว่าจะช่วยขยายขีดความสามารถด้านคลาวด์ให้แก่ทุกหน่วยงานภายใต้ DOD   พลอากาศตรี โรเบิร์ต สกินเนอร์ (Robert Skinner) ชี้ว่าขีดความสามารถใหม่ ๆ ของเทคโนโลยีคลาวด์ในปัจจุบันจะช่วยให้คนที่ไม่เข้าใจคลาวด์ก็สามารถใช้งานคลาวด์ได้ โดยยังบอกอีกว่าระบบ JWCC จะช่วยให้ทหารที่อยู่ในสมรภูมิสามารถเข้าถึงข้อมูลที่เก็บรวบรวมโดยอากาศยานไร้คนขับหรือดาวเทียมสื่อสารบนอวกาศได้อย่างง่ายดาย รวมถึงจะทำให้การส่งข้อมูลข่าวกรองทั่วโลกเป็นไปอย่างรวดเร็วขึ้นด้วย   นี่ยังถือเป็นครั้งแรกที่เจ้าหน้าที่กลาโหมของสหรัฐฯ สามารถเข้าถึงระบบคลาวด์เอกชนในการทำงาน ก่อนหน้านี้เจ้าหน้าที่ที่ประจำอยู่ทั่วโลกไม่มีระบบคลาวด์ที่มีข้อมูลในทุกระดับชั้นความลับให้ใช้   ทั้งนี้ สัญญาจัดซื้อจัดจ้าง JWCC จะไม่ได้แบ่งเท่า ๆ กัน ระหว่าง 4 บริษัท โดยเริ่มแรกจะให้เงินบริษัทละ…

ผู้เชี่ยวชาญเตือนมัลแวร์ Zerobot ติดอาวุธช่องโหว่ถึง 21 รายการ

Loading

credit : iamwire.com   เป้าหมายของ Zerobot ก็คือการทำให้เหยื่อกลายเป็นฐานของ Botnet เพื่อนำทรัพยากรไปใช้โจมตีเป้าหมายอื่น ความน่าสนใจคือ Zerobot ได้ถูกติดอาวุธด้วยช่องโหว่ก็อุปกรณ์แบรนด์ดังมากมายเช่น F5 BIG-IP, Zyxel Firewall และ D-Link Router รวมถึงกล้องวงจรปิดยี่ห้อ Hivision   ทีมผู้เชี่ยวชาญของ Fortinet ได้ตรวจพบมัลแวร์ Zerobot เมื่อกลางเดือนก่อนโดยความน่าสนใจคือมัลแวร์มีการใช้ช่องโหว่ที่ทันสมัยและครอบคลุมหลายแพลตฟอร์ม ในอุปกรณ์ยอดนิยมต่างๆเช่น CVE-2022-01388 (F5 Big-ip), CVE-2022-30525 (Zyxel USG flex 100(w) Firewall), CVE-2021-36260 (Hikvision) และช่องโหว่ที่ไม่ได้รับหมายเลขอ้างอิงใน D-Link Router และอุปกรณ์รับสัญญาณไฟเบอร์ GPON   ไอเดียของมัลแวร์เมื่อติดเข้ามาแล้วจากช่องโหว่ ก็จะมีการดาวน์โหลดสคริปต์ที่ชื่อว่า ‘Zero’ เพื่อใช้ในการแพร่ตัวเองไปยังอุปกรณ์รอบข้าง โดยผู้เชี่ยวชาญพบว่ามัลแวร์มีการรันคำสั่งของ Windows หรือ Linux ด้วย รวมถึงจัดตั้ง…