เว็บไซต์กระทรวงกลาโหมยูเครนและธนาคาร 2 แห่ง ถูกโจมตีทางไซเบอร์

Loading

  หน่วยงานการสื่อสารพิเศษและปกป้องข้อมูลแห่งรัฐของยูเครน (SSSCIP) รายงานว่า เมื่อวันอังคาร (15 ก.พ.) ที่ผ่านมา มีผู้ไม่ประสงค์ดีใช้การโจมตีทางไซเบอร์จู่โจมเว็บไซต์ของกระทรวงกลาโหมและกองทัพของยูเครน และเว็บไซต์ธนาคารยูเครน 2 แห่ง   วิกเตอร์ โซรา รองผู้อำนวยการ SSSCIP กล่าวว่า ยังไม่มีความไม่ชัดเจนว่าใครหรือฝ่ายไหนเป็นผู้โจมตี โดยขณะนี้กำลังอยู่ระหว่างการสืบสวนเหตุการณ์ดังกล่าว “ยังเร็วเกินไปที่จะระบุตัวคนทำและเหตุผลที่ทำ”   เหตุการณ์ดังกล่าเกิดขึ้นขณะที่ความตึงเครียดระหว่างรัสเซีย-ยูเครนยังไม่ดับมอดไปซะทีเดียว โดยล่าสุดแม้รัสเซียประกาศว่าสั่งถอนกำลังทหารออกจากชายแดนยูเครนไปจำนวนหนึ่งแล้ว แต่ทางการยูเครนยังไม่ปีกใจเชื่อ 100% ว่ารัสเซียถอนกำลังไปจริง   ด้านประธานาธิบดีสหรัฐฯ โจ ไบเดน และเจ้าหน้าที่ของสหรัฐฯ เตือนว่า การรุกรานของรัสเซียครั้งใหม่อาจเกิดขึ้นได้ทุกเมื่อ ขณะที่รัสเซียก็ออกมาปฏิเสธว่า ไม่ได้วางแผนที่จะบุกยูเครน   SSSCIP ระบุว่า เหตุการโจมตีทางไซเบอร์ที่เกิดขึ้น มีลักษณะเป็นการโจมตีเพื่อทำให้ระบบเป้าหมายปฏิเสธหรือหยุดการให้บริการ (DDoS) โดยทำให้เว็บไซต์มีปริมาณการใช้ข้อมูลปลอมจำนวนมากเพื่อทำให้เว็บไซต์เข้าถึงไม่ได้ การโจมตีแบบ DDoS นั้นค่อนข้างง่ายต่อการดำเนินการ ไม่มีความซับซ้อน และเป็นการก่อกวนที่พบเห็นได้บ่อย   เจ้าหน้าที่ยูเครนบอกว่า การโจมตีแบบ DDoS เป็นเรื่องยากที่จะติดตามหาแหล่งที่มาหรือตัวคนทำ เนื่องจากแฮกเกอร์สามารถปลอมแปลงตำแหน่งของตนเพื่อให้ดูเหมือนว่าอยู่ในประเทศใดก็ได้  …

กัมพูชาคุมออนไลน์ เริ่มซิงเกิลเกตเวย์

Loading

  รัฐบาลกัมพูชาเริ่มใช้ระบบอินเตอร์เน็ตเกตเวย์แห่งชาติ (เอ็นไอจี) แบบเดียวกับ “เกรตไฟร์วอลล์” ของรัฐบาลจีน ในวันที่ 16 ก.พ. หลังจากสมเด็จฮุน เซน นายกรัฐมนตรีกัมพูชาลงนามจัดตั้งเมื่อ 16 ก.พ.ปีที่แล้ว โดยอ้างความมั่นคงของชาติ ช่วยเก็บภาษี จัดระเบียบทางสังคม วัฒนธรรมและประเพณีของชาติ แม้ถูกวิจารณ์ว่าเพื่อควบคุมอินเตอร์เน็ต ทำลายความเป็นส่วนตัวและเสรีภาพในการแสดงความคิดเห็น เป็นเครื่องมือใช้ปราบผู้เห็นต่าง   เอ็นไอจีจะติดตามตรวจสอบกิจกรรมออนไลน์ทั้งหมดก่อนที่จะส่งถึงผู้ใช้บริการ สามารถระงับและตัดการเชื่อมต่อ เมื่อเห็นว่ามีเนื้อหาไม่เหมาะสม นอกจากนี้ผู้เชี่ยวชาญยังชี้ว่า การใช้ทางออกอินเตอร์เน็ตทางเดียวทั้งประเทศ ยังเสี่ยงที่จะถูกตัดขาดหากผิดพลาดทางเทคนิคหรือมีการโจมตีทางไซเบอร์ ขณะที่นายพาย สีพัน โฆษกรัฐบาลกัมพูชายืนยันว่าเป็นสิ่งจำเป็นในการปราบปรามอาชญากรรมทางไซเบอร์และรักษาความมั่นคงของชาติ       ที่มา : ไทยรัฐออนไลน์    /   วันที่เผยแพร่ 15 ก.พ.65 Link : https://www.thairath.co.th/news/foreign/2316165

บริษัทยานยนต์ Emil Frey ถูกโจมตีด้วยมัลแวร์เรียกค่าไถ่

Loading

  Emil Frey หนึ่งในบริษัทยานยนต์จากสวิตเซอร์แลนด์ต้องประสบกับเหตุการโจมตีด้วยมัลแวร์เรียกค่าไถ่เมื่อเดือนมกราคม ซึ่งทางบริษัทแถลงว่าได้กู้คืนระบบเรียบร้อยแล้ว แต่ไม่ได้เผยรายละเอียดว่ามีข้อมูลใดรั่วไหลหรือถูกจารกรรมออกไปบ้าง   Emil Frey เป็นบริษัทยานยนต์ที่ใหญ่ที่สุดแห่งหนึ่งของยุโรป มีพนักงานมากถึง 3,000 คน และมีรายได้จากการขายสูงถึง 3,290 ล้านเหรียญ (ราว 107,400 ล้านบาท) ในปี 2563   แหล่งข้อมูลระบุว่าการโจมตีดังกล่าวอาจเกี่ยวข้องกับกลุ่มที่ชื่อว่า Hive ที่เอฟบีไอระบุว่า ได้เคยโจมตีสถาบันด้านสาธารณสุขในสหรัฐอเมริกา   วิธีการที่ Hive มักใช้มีทั้งการส่งอีเมลฟิชชิ่งที่แนบไฟล์มัลแวร์ เพื่อใช้ในการเจาะเข้าไปยังระบบของเหยื่อ หลังจากนั้นก็จะปล่อยไฟล์ออกมาและเข้าล็อกไฟล์ในระบบ โดยจะส่งข้อความขู่เหยื่อว่าจะปล่อยข้อมูลลงบนดาร์กเว็บหากไม่จ่ายค่าไถ่   ที่มา Emerging Risks         ที่มา : beartai    /   วันที่เผยแพร่ 14 ก.พ.65 Link : https://www.beartai.com/news/itnews/949841

อย่าเผลอโหลด โผล่ว่อนเน็ต Windows 11 ปลอม ติดตั้งตอนนี้ แถมฟรีมัลแวร์

Loading

  เจอ Windows 11 ปลอม หลอกให้ดาวน์โหลดโปรแกรม แลกมัลแวร์   นักวิจัยด้านความปลอดภัยทางไซเบอร์ของ HP พบตัวติดตั้ง Windows 11 โผล่บนเว็บอันตราย หลอกให้ผู้ใช้ Windows 10 ดาวน์โหลดตัวติดตั้ง Windows 11 ฟรี ที่มีไฟล์ Windows11InstallationAssistant.zip ขนาด 1.5MB มาให้   ในไฟล์ zip จะมี Windows DLL ประมาณ 6 ไฟล์ , ไฟล์ XML 1 ไฟล์ และไฟล์ปฏิบัติการอีก 1 ไฟล์ เมื่อผู้ใช้แตก zip จะได้โฟลเดอร์ขนาด 753 MB ซึ่งเป็นขนาดบีบที่สูงกว่าปกติ โดยหารู้ไม่ว่ามันมีมัลแวร์แถมมาด้วย   มัลแวร์ตัวนี้ชื่อว่า RedLine Stealer มันมีความสามารถขโมยข้อมูลส่วนบุคคลของผู้ใช้…

เตือนภัย ! มัลแวร์เมดูซ่า โจมตีผ่าน SMS ฟิชชิ่ง เจาะกลุ่มมือถือแอนดรอยด์

Loading

  เพราะมัลแวร์อันตรายโจมตีเราได้หลายช่องทาง ล่าสุด มีมัลแวร์ที่ใช้ชื่อว่า “Medusa” หรือปีศาจเมดูซ่าในตำนานนั่นเอง โดยเจ้ามัลแวร์ตัวนี้จะโจมตีผ่านข้อความฟิชชิ่ง (SMS Phishing) เจาะกลุ่มผู้ใช้งานมือถือแอนดรอยด์ เพื่อขโมยข้อมูลส่วนตัวและทำธุรกรรมทางการเงิน โดยมัลแวร์เมดูซ่า จัดว่าเป็นโทรจัน Android Banking มุ่งเน้นไปยังการแพร่ระบาดของมัลแวร์เพื่อขโมยข้อมูลส่วนตัว โดยกลุ่มเป้าหมายคือผู้ใช้มือถือแอนดรอยด์ในอเมริกาเหนือและยุโรป ยิ่งไปกว่านั้น นักวิจัยแห่ง ThreatFabric ยังเผยแพร่รายงานฉบับใหม่เกี่ยวกับเทคนิคล่าสุดของมัลแวร์เมดูซ่าที่พัฒนาอย่างต่อเนื่อง และคาดว่าผู้แพร่กระจายมัลแวร์เป็นกลุ่มเดียวกับผู้แพร่กระจายมัลแวร์ FluBot อันโด่งดัง ก่อนหน้านี้ เว็บไซต์ BleepingComputer รายงานว่า ทั้งมัลแวร์เมดูซ่าและ FluBot เคยใช้ DNS ฟรีที่ชื่อว่า ‘duckdns.org’ ในทางที่ผิด นั่นก็คือการแพร่กระจายมัลแวร์ไปยังกลุ่มเป้าหมาย และยังใช้วิธีการส่งข้อความ SMS Phishing เพื่อกระทำการอันตรายอื่น ๆ ซึ่งมัลแวร์เมดูซ่าจะบังคับการใช้สคริปต์ ‘Accessibility’ ของระบบปฏิบัติการแอนดรอยด์เสมือนว่าผู้ใช้กำลังสั่งงานอยู่ เช่น กดเลือกเมนู, สตรีมเสียงและวิดีโอแบบถ่ายทอดสด, สั่งการระยะไกล แต่จริง ๆ แล้วเป็นการกระทำของมัลแวร์ ยิ่งไปกว่านั้น มัลแวร์เมดูซ่ายังเข้าถึงระบบ Back-End และแก้ไขข้อมูลใด…

บริษัทความปลอดภัยอีเมลเผย Phishing บน Microsoft 365 แบบ “ดึกดำบรรพ์”เริ่มกลับมาอีกครั้ง

Loading

  ดูเหมือนว่าทริกในการโจมตีผู้ใช้ Microsoft 365 แบบดั้งเดิมในการทำ Phishing อีเมลเริ่มกลับมาร้อนแรงอีกครั้ง โดย Vade บริษัทความปลอดภัยอีเมลเผยว่าเทคนิค Right-to-Left Override (RLO) ได้กลับมาเป็นรูปแบบการโจมตีที่เกิดขึ้นมากในช่วงไม่กี่สัปดาห์ที่ผ่านมานี้   โดยเทคนิคการโจมตี Right-to-Left Override นั้นไม่ใช่สิ่งใหม่ หากแต่เกิดขึ้นมาตั้งแต่ 2 ทศวรรษก่อนแล้ว ซึ่งมุ่งหวังที่จะหลอกล่อให้ผู้ใช้ Microsoft 365 กดคลิกไปที่ไฟล์แนบที่มีการปลอมแปลงสกุลของไฟล์ไว้ด้วยเทคนิค “ขวาไปซ้าย” ซึ่งในอดีตนั้นทริกดังกล่าวมักจะถูกใช้เพื่อปลอมแปลงสกุลไฟล์ “.exe” เอาไว้ โดยทำให้ผู้ใช้งานคิดว่ากำลังเปิดไฟล์ “.txt” อยู่นั่นเอง   วิธีการคือจะมีตัวอักขระ RLO (U+202e ใน Unicode) ที่ออกแบบมาเพื่อรองรับภาษาที่ต้องเขียนจากขวาไปซ้ายได้ อย่างเช่น ภาษาอารบิคหรือฮิบรู ซึ่งถ้าหากใส่อักขระดังกล่าวไว้ในชื่อไฟล์ก็จะมีการเปลี่ยนลำดับตัวอักษรที่ตามหลังจากซ้ายไปขวาให้กลายเป็นขวาไปซ้ายได้   ตัวอย่างเช่น ไฟล์ที่ฝังมัลแวร์ไว้มีชื่อว่า “Fordoc.exe” เมื่อใส่อักขระ RLO ไว้อยู่หน้าตัวอักษร ‘d’ ก็จะทำให้ชื่อไฟล์แสดงผลเป็น “Forexe.doc” แทน ซึ่งอาจจะทำให้หลายคนนึกว่ากำลังจะเปิดไฟล์…