Microsoft เผยแฮ็กเกอร์ที่เชื่อมโยงกับจีนเข้าถึงอีเมลของรัฐบาลตะวันตก

Loading

  Microsoft เผยแฮ็กเกอร์ที่เชื่อมโยงกับจีนได้เข้าถึงบัญชีอีเมลของหน่วยงานและองค์กรของรัฐบาลตะวันตกในแคมเปญจารกรรมทางไซเบอร์   Microsoft ออกแถลงการณ์เมื่อวันพุธที่ผ่านมาว่ากลุ่มแฮ็กเกอร์ชื่อ Storm-0558 ได้ปลอมแปลงโทเค็นการตรวจสอบสิทธิ์ดิจิทัลเพื่อเข้าถึงบัญชีเว็บเมลที่ทำงานบนบริการ Outlook ตั้งแต่เดือนพฤษภาคม   “ Microsoft ได้ติดต่อองค์กรที่เป็นเป้าหมายหรือถูกบุกรุกทั้งหมดโดยตรงผ่านทางผู้ดูแลระบบ และให้ข้อมูลที่สำคัญแก่พวกเขาเพื่อช่วยในการตรวจสอบและแก้ปัญหา” บริษัทกล่าวในแถลงการณ์ พร้อมเสริมว่า “ฝ่ายตรงข้ามมุ่งเน้นไปที่การจารกรรม” รวมถึงการเข้าถึงอีเมลเพื่อรวบรวมข้อมูลข่าวกรอง   อย่างไรก็ตาม Microsoft ไม่ได้ระบุว่าองค์กรหรือประเทศใดบ้างที่ได้รับผลกระทบ แต่ระบุว่ากลุ่มแฮ็กเกอร์ดังกล่าวมีเป้าหมายหลักคือหน่วยงานในยุโรปตะวันตก   บริษัทกล่าวว่ากำลังทำงานร่วมกับกระทรวงความมั่นคงแห่งมาตุภูมิของสหรัฐฯ และหน่วยงานความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานเพื่อ “ปกป้องลูกค้าที่ได้รับผลกระทบและแก้ไขปัญหา”   Adam Hodge โฆษกสภาความมั่นคงแห่งชาติของทำเนียบขาวกล่าวว่าการบุกรุกในการรักษาความปลอดภัยบนคลาวด์ของ Microsoft นั้น “ส่งผลกระทบต่อระบบที่ไม่ได้เป็นชั้นความลับ” โดยไม่ได้อธิบายเพิ่มเติม   “เจ้าหน้าที่ติดต่อ Microsoft ทันทีเพื่อค้นหาแหล่งที่มาและช่องโหว่ในบริการคลาวด์ของพวกเขา”   ด้านเจค ซัลลิแวน ที่ปรึกษาด้านความมั่นคงแห่งชาติของทำเนียบขาวกล่าวว่า สหรัฐฯ ตรวจพบการละเมิดบัญชีของรัฐบาลกลาง “ค่อนข้างเร็ว” และกำลังสืบสวนเรื่องนี้   แต่จีนปฏิเสธข้อกล่าวหาดังกล่าว โดยเรียกสหรัฐฯ ว่า “อาณาจักรแฮ็คที่ใหญ่ที่สุดในโลกและหัวขโมยไซเบอร์ระดับโลก”   โฆษกกระทรวงการต่างประเทศจีน…

ข้อมูลลูกค้าสำนักงานกฎหมายระดับโลกอาจรั่ว หลัง CL0P อาละวาดหนัก

Loading

  ข้อมูลลูกค้าของ Kirkland & Ellis, K&L Gates และ Proskauer Rose สำนักงานกฎหมายชั้นนำของสหรัฐอเมริกาอาจหลุดรั่ว หลังโดนแฮ็กครั้งใหญ่   ผู้ที่อ้างว่าอยู่เบื้องหลังคือกลุ่มแฮ็กเกอร์ที่ชื่อว่า Lance Tempest ที่มีส่วนเชื่อมโยงกับแฮ็กเกอร์ระดับโลกอย่าง CL0P ซึ่งอ้างว่าได้โจมตีบริษัทข้ามชาติอีก 50 แห่งไปด้วยเมื่อเดือนมิถุนายนที่ผ่านมา   การแฮ็กดังกล่าวเกิดจากการเจาะผ่านช่องโหว่ของ MOVEit ซึ่งเป็นซอฟต์แวร์ที่หลายองค์กรทั่วโลกใช้ในการส่งไฟล์   สำหรับ CL0P เป็นกลุ่มที่ผู้เชี่ยวชาญทั่วโลกเชื่อว่ามีความเกี่ยวข้องกับรัฐบาลรัสเซีย มักจะรีดไถเงินจากเหยื่อเป็นจำนวนหลายล้านเหรียญ และมักจะโจมตีในช่วงวันหยุดยาว   เบรตต์ คัลโลว (Brett Callow) ผู้เชี่ยวชาญด้านไซเบอร์ชี้ว่าการแฮ็กครั้งนี้อาจมีผู้เสียหายสูงถึง 16 ล้านคน โดยบรรดาองค์กรที่ถูกแฮ็กมีทั้งมหาวิทยาลัย ธนาคาร และบริษัทประกัน   เมื่อเดือนที่แล้ว กระทรวงการต่างประเทศสหรัฐฯ ตั้งค่าหัวมูลค่า 10 ล้านเหรียญ (ราว 351 ล้านบาท) แก่ผู้แจ้งเบาะแสของกลุ่มดังกล่าว     ที่มา…

เลิกส่ง link แฮ็กเกอร์ใช้ QR Code จ้องขโมยข้อมูลผ่านอีเมล

Loading

  เชื่อเถอะว่า แม้เราจะมีระบบป้องกันที่ดีมากแค่ไหน แฮ็กเกอร์เค้าก็จะพยายามหารูปแบบการโจมตีทีหลีกเลี่ยงระบบป้องกันไปให้ได้ โดยล่าสุดมีความพยายามจะโจมตีฟิชชิ่ง ด้วยการใช้ภาพ QR Code   ปกติแล้ว บริการอีเมลต่าง ๆ ไม่ว่าจะเป็น Gmail หรือ Outlook เค้าจะมีระบบตรวจสอบฟิชชิ่ง ซึ่งจะใช้ AI ในการคัดกรองข้อความ หากพบว่าเป็นฟิชชิ่งที่มีลิงก์แนบมา ก็จะลบออกหรือแจ้งให้ผู้ใช้รู้ก่อนคลิก   แล้วอีเมลฟิชชิ่งหน้าตาเป็นแบบไหน ? ส่วนใหญ่ก็มักจะอ้างว่า เป็นฝ่ายสนันสนุนของ Microsoft , Google หรืออื่น ๆ พร้อมกับสร้าง   Story หลอกให้เรากดลิงก์ เช่น “สวัสดี นี่คือฝ่ายสนับสนุนของ Microsoft คุณต้องยืนยันการใช้งานรหัสแบบสองขั้นตอน ในทันที ไม่งั้นบัญชีของคุณอาจถูกล็อก” พร้อมกับส่งลิงก์ให้   ซึ่งถ้าเป็นข้อความในลักษณะข้างต้น Microsoft จะทำการบล็อคไปครับ แต่ตอนนี้แฮ็กเกอร์เปลี่ยนวิธีจากการใส่ลิงก์ มาเป็นการส่งภาพ QR Code ให้เราสแกน ทำให้สามารถหลีกเลี่ยงระบบตรวจจับไปได้ หากเราสแกน…

RDP Honeypot อ่วม ถูกบุกโจมตี 3.5 ล้านครั้ง (จบ)

Loading

    สัปดาห์ที่แล้วผมได้เล่าถึงระบบโดยรวมของ Honeypot และวิธีการในการโจมตีรวมถึงการที่แฮ็กเกอร์ใช้ username และ รหัสผ่านในหลากหลายรูปแบบเพื่อเข้าสู่ระบบ วันนี้เราจะมาตามกันต่อในส่วนอื่น ๆ ที่เกี่ยวข้องกับการแฮ็กระบบนะครับ   จากความพยายามของแฮ็กเกอร์ที่รวบรวมข้อมูลของเหยื่อเพื่อเข้าสู่ระบบนั้น จึงมีข้อสังเกตที่น่าสนใจคือ เมื่อมีการเชื่อมโยงสถิติเหล่านี้กับการโจมตี IP address แล้วพบว่าชื่อ RDP certificate ถูกใช้เฉพาะในการพยายามเข้าสู่ระบบจาก IP address ในประเทศจีนถึง 98% และรัสเซีย 2%   ซึ่งนี่ไม่ได้หมายความว่าแฮ็กเกอร์จะมาจากทั้ง 2 ประเทศ แต่สามารถสื่อได้ว่าพวกเขาใช้โครงสร้างพื้นฐานจากทั้ง 2 ประเทศ และอีกหนึ่งข้อสังเกตคือมีแฮ็กเกอร์จำนวนประมาณ 15% ที่ได้ใช้รหัสผ่านหลายพันอันกับ username เพียง 5 ชื่อเท่านั้น   แฮ็กเกอร์จะปฏิบัติการโดยเริ่มจากการสอดแนมภายในระบบอย่างต่อเนื่องเพื่อหาข้อมูลที่สำคัญและที่มีมูลค่าอีกทั้งปริมาณการแฮ็กมีอัตราที่เพิ่มสูงขึ้นเรื่อย ๆ อย่างเห็นได้ชัด   จุดนี้เองทำให้นักวิจัยจึงตัดสินใจจัดทำแผนผัง (heat map) เพื่อแสดง IP address ที่กำหนดให้ Honeypot เป็นเป้าหมายในการโจมตีและแสดงให้เห็นว่ามีลักษณะการบุกโจมตีเป็นแบบรายวันโดยมีช่วงหยุดชั่วคราวซึ่งหมายความว่าแฮ็กเกอร์จะหยุดพักการโจมตี…

กลุ่ม Hacktivist จากประเทศกัมพูชาประกาศปฏิบัติการ “OpThailand” โจมตีทางไซเบอร์ต่อประเทศไทยสางแค้นปมสร้างวัดเลียนแบบ

Loading

    ศูนย์ประสานงานรักษาความมั่นคงปลอดภัยทางคอมพิวเตอร์ด้านโทรคมนาคม (TTC-CERT) ตรวจพบข้อมูลจาก channel บน Telegram จำนวนหลายกลุ่มซึ่งคาดว่าเป็นกลุ่มแฮ็กเกอร์ประเภท Hacktivist จากประเทศกัมพูชา ได้แก่ “Anonymous Cambodia” “K0LzSec” “CYBER SKELETON” และ “NDT SEC” ได้ประกาศปฏิบัติการ “OpThailand” โดยมีวัตถุประสงค์เพื่อทำการโจมตีทางไซเบอร์ต่อองค์กรต่าง ๆ ในประเทศไทย เนื่องจากกลุ่มดังกล่าวไม่พอใจกรณีที่ประเทศไทยได้สร้างวัดแห่งหนึ่งที่มีความคล้ายคลึงกับนครวัดของประเทศกัมพูชา โดยกลุ่มดังกล่าวได้ประกาศว่าจะทำการโจมตีเว็บไซต์ขององค์กรต่าง ๆ ในประเทศไทย ด้วยวิธีการ Distributed Denial of Service (DDoS) รวมถึงการขโมยข้อมูลต่าง ๆ ขององค์กรเป้าหมายเพื่อนำมาเผยแพร่ต่อสาธารณะโดยไม่ได้รับอนุญาต โดยการโจมตีเริ่มต้นขึ้นตั้งแต่ประมาณวันที่ 29 มิ.ย.66 ซึ่งยังคงมีการปฏิบัติการอยู่จนถึง ณ เวลาที่เขียนบทความนี้ (3 ก.ค.66 เวลา 17.00 น.)     จากข้อมูลที่ศูนย์ TTC-CERT ตรวจพบเบื้องต้น พบว่ากลุ่มแฮ็กเกอร์ทำการโจมตีแบบ…

TTC-CERT พบแคมเปญ BangkokShell ถูกใช้ในการโจรกรรมข้อมูลจากหน่วยงานด้านความมั่นคงของประเทศไทย

Loading

    ศูนย์ประสานงานรักษาความมั่นคงปลอดภัยทางคอมพิวเตอร์ด้านโทรคมนาคม (TTC-CERT) รายงานการตรวจพบแคมเปญการโจมตีทางไซเบอร์ซึ่งทำการโจมตีหน่วยงานด้านความมั่นคงแห่งหนึ่งในประเทศไทย โดยศูนย์ TTC-CERT คาดการณ์ด้วยความเชื่อมั่นระดับปานกลาง (medium level of confidence) ว่ากลุ่มผู้โจมตีที่อยู่เบื้องหลังการโจมตีในครั้งนี้มีความเกี่ยวข้องกับกลุ่มแฮ็กเกอร์ที่ใช้ภาษาจีนในการสื่อสาร   ศูนย์ TTC-CERT ตั้งชื่อให้กับแคมเปญการโจมตีนี้ว่า BangkokShell เพื่อต้องการสื่อถึงเทคนิคที่กลุ่มผู้โจมตีใช้ ซึ่งได้มีการเตรียม payload ที่เป็นไฟล์ประเภท Dynamic Link Library (DLL) โดยนำมาแปลงให้กลายเป็นข้อมูลในรูปแบบ shellcode ก่อนที่จะทำการ obfuscate ด้วยอัลกอริทึม XOR cipher และฝัง payload ดังกล่าว เอาไว้ภายในไฟล์ shellcode อีกชั้นหนึ่ง นอกจากนี้ผู้โจมตียังได้ทำการจดทะเบียนโดเมนชื่อ www.bangkokdailyone[.]com เพื่อเตรียมนำมาใช้เป็น Command and Control (C2) อีกด้วย     การโจมตีเริ่มต้นโดยการใช้เทคนิค DLL Side-loading เพื่อทำการโหลดไฟล์ shellcode เข้าสู่พื้นที่หน่วยความจำของโปรเซสซึ่งต่อมาไฟล์…