“สงครามลูกผสม” คืออะไร เยือนศูนย์ศึกษาภัยคุกคามโลกยุคใหม่ในฟินแลนด์

Loading

    เหตุระเบิดใต้น้ำปริศนา การโจมตีทางไซเบอร์ของกลุ่มคนนิรนาม และขบวนการบ่อนทำลายประชาธิปไตยในชาติตะวันตกอันแยบยล เหล่านี้ล้วนเป็น “ภัยคุกคามแบบผสมผสาน” (hybrid threats)   บีบีซีได้เยี่ยมชมศูนย์ทำงานที่มีเป้าหมายต่อสู้กับสงครามรูปแบบใหม่นี้ ซึ่งกำลังสร้างความวิตกกังวลให้ชาติสมาชิกองค์การสนธิสัญญาแอตแลนติกเหนือ หรือนาโต และสหภาพยุโรป หรือ อียู ดร.เทยา ทิลลิไคเนน ให้คำนิยามคำว่า “สงครามลูกผสม” (hybrid warfare) เอาไว้ว่า “มันคือการสร้างความวุ่นวายต่อพื้นที่สารสนเทศ มันคือการโจมตีระบบโครงสร้างพื้นฐานที่สำคัญ”   เธอคือผู้อำนวยการศูนย์เพื่อความเป็นเลิศในการต่อสู้ภัยคุกคามผสมผสานแห่งยุโรป (European Centre of Excellence for Countering Hybrid Threats หรือ Hybrid CoE) ที่ก่อตั้งขึ้นในกรุงเฮลซิงกิ ของฟินแลนด์ เมื่อ 6 ปีก่อน   ดร.ทิลลิไคเนน อธิบายว่า มันคือรูปแบบของภัยคุกคามที่ไม่ชัดเจน ซึ่งประเทศต่าง ๆ มองว่าเป็นภัยที่ยากในการต่อต้าน และการปกป้องตนเอง   แต่ภัยเหล่านี้เป็นอันตรายอย่างแท้จริง   เมื่อเดือน…

Trend Micro พบอาชญากรใช้กลวิธีทำให้เว็บไซต์แฝงมัลแวร์ขึ้นผลค้นหาบน ๆ ของ Google เพื่อโจมตีเป้าหมายในออสเตรเลีย

Loading

  ผู้เชี่ยวชาญจาก Trend Micro พบว่าอาชญากรไซเบอร์ใช้โปรแกรมเล่นสื่อ VLC ในการปล่อยมัลแวร์ Cobalt Strike เพื่อโจมตีเป้าหมายในออสเตรเลีย   อาชญากรเหล่านี้สร้างเว็บไซต์ปลอมที่ได้รับการออกแบบให้ดูเหมือนกระดานสนทนาที่เผยแพร่เอกสารข้อตกลงเกี่ยวกับบริการสุขภาพในลักษณะไฟล์ ZIP   นอกจากนี้ ยังได้มีการใช้วิธีการที่เรียกว่า SEO (search engine optimization) poisoning หรือการทำให้เว็บไซต์ปลอมที่สร้างขึ้นไปอยู่ในผลการค้นหาของเสิร์ชเอนจิน โดยเฉพาะ Google ในลำดับบน ๆ ด้วยการใส่ลิงก์เว็บไซต์ปลอมที่ว่านี้ในหน้าเว็บไซต์อื่น ๆ และโพสต์ในโซเชียลมีเดียให้มากที่สุดเท่าที่จะทำได้   อาชญากรกลุ่มนี้ยังได้พยายามทำให้เว็บไซต์ของตัวเองเชื่อมโยงกับคีย์เวิร์ดอย่าง ‘โรงพยาบาล’ ‘สุขภาพ’ และ ‘ข้อตกลง’ จับคู่กับชื่อเมืองต่าง ๆ ในออสเตรเลีย   หากมีเหยื่อหลงไปดาวน์โหลดไฟล์ ZIP บนเว็บไซต์ปลอมดังกล่าวก็จะทำให้ตัว Gootkit Loader เข้าไปทำงานในเครื่องโดยจะปล่อยสคริปต์ PowerShell ที่จะดาวน์โหลดมัลแวร์เพิ่มเติมลงในอุปกรณ์ของเหยื่อ หนึ่งในไฟล์ที่ Gootkit ดาวน์โหลดเข้าไปในเครื่องเป็นไฟล์ VLC media player ซึ่งเมื่อเหยื่อเปิดไฟล์ตัวนี้ขึ้นมา มันจะมองหาไฟล์…

มัลแวร์เล่นใหญ่ ปลอมเป็นโปรแกรมยอดฮิต หลอกคนกดดูลิงก์ปลอม

Loading

  ตอนนี้มีการตรวจพบแคมเปญการโจมตีขนาดใหญ่ที่ใช้ชื่อโดเมนปลอมมากถึง 1,300 โดเมน ซึ่งจะหลอกตัวเองเป็นเว็บไซต์ที่ให้โหลดโปรแกรมยอดนิมยม อย่าง AnyDesk ,MSI Afterburner, 7-ZIP, Blender, Dashlane, Slack, VLC, OBS, Audacity , โปรแกรมขายสกุลเงินดิจิทัล รวมทั้งโปรแกรมอื่น ๆ   สำหรับ AnyDesk เป็นโปรแกรมที่ถูกปลอมโดเมนเนมเยอะมากที่สุด เป็นโปรแกรมควบคุมคอมพิวเตอร์เครื่องอื่นจากระยะไกลที่นิยมใช้ใน Windows, Linux และ macOS ซึ่งใช้โดยผู้คนนับล้านทั่วโลกและส่วนใหญ่จะเป็นแผนกไอทีของแต่ละบริษัทครับ   เมื่อดาวน์โหลดไปติดตั้งในเครื่อง แทนที่จะเป็นโปรแกรมที่เราโหลดมา จะเป็นการติดตั้งมัลแวร์ลงในเครื่องแทน จากนั้นมัลแวร์จะทำการขโมยประวัติเบราว์เซอร์ของเหยื่อ ขโมยข้อมูลประจำตัวของบัญชี รหัสผ่านที่บันทึกไว้ ข้อมูลกระเป๋าเงินดิจิตอล ข้อมูลธนาคาร และข้อมูลสำคัญอื่นๆ จากนั้นข้อมูลนี้จะถูกส่งกลับไปยังแฮกเกอร์ ซึ่งสามารถใช้ข้อมูลนี้ไปใช้สร้างแคมเปญการโจมตีอื่น ๆ หรือขายในตลาดมืดครับ   จริง ๆ มีหลายโดเมนที่ถูกปิดไปแล้ว แต่บางโดเมนยังเปิดใช้งานอยู่ เช่นโปรแกรม Audacity ซึ่งยังมีลิงก์ปลอมให้โหลด แถมยังซื้อโฆษณา Google Ads…

LockBit อ้างความรับผิดชอบโจมตีไซเบอร์ต่อท่าเรือที่ใหญ่ที่สุดแห่งหนึ่งของยุโรป

Loading

  ท่าเรือลิสบอน ประเทศโปรตุเกส ซึ่งท่าเรือทางทะเลที่คับคั่งมากที่สุดแห่งหนึ่งในยุโรป ถูกโจมตีด้วยมัลแวร์เรียกค่าไถ่ จนระบบดิจิทัลหลายตัวล่ม แต่ไม่ส่งผลต่อการปฏิบัติงานภายในท่าเรือแต่อย่างใด   สำนักงานท่าเรือลิสบอน (APL) ออกมาเผยว่าได้นำมาตรการตอบโต้ที่เตรียมไว้มาใช้บังคับแล้ว โดยศูนย์ความมั่นคงปลอดภัยไซเบอร์แห่งชาติและตำรวจศาลได้เฝ้าดูเหตุการณ์อย่างใกล้ชิด   ทั้งนี้ ด้านกลุ่มมัลแวร์เรียกค่าไถ่ LockBit ได้ออกมาอ้างความรับผิดชอบต่อเหตุการณ์ที่เกิดขึ้น พร้อมทั้งได้เพิ่มชุดข้อมูลที่อ้างว่าขโมยมาจาก APL เข้าไปยังเว็บไซต์ของทางกลุ่ม   ชุดข้อมูลนี้มีทั้งรายงานการเงิน ข้อมูลการตรวจสอบ งบประมาณ สัญญาจ้าง ข้อมูลสินค้า ข้อมูลเรือ รายละเอียดลูกเรือ ข้อมูลส่วนบุคคลของลูกค้า เอกสารท่าเรือ รายละเอียดเนื้อหาอีเมล และอีกมากมาย   LockBit ออกมาตั้งค่าไถ่เป็นเงินจำนวน 1.5 ล้านเหรียญ (ราว 51.9 ล้านบาท) พร้อมขู่ว่าหากไม่ได้รับเงินค่าไถ่ภายในวันที่ 18 มกราคม ทางกลุ่มจะปล่อยข้อมูลบนโลกออนไลน์ แต่มีตัวเลือกให้ชะลอวันปล่อยข้อมูล 1 วัน ด้วยการจ่ายเงินครั้งละ 1,000 เหรียญ (ราว 34,439 บาท)   ท่าเรือลิสบอนไม่ได้มีความสำคัญต่อโปรตุเกสเท่านั้น…

เปิด ภัยไซเบอร์ ปี 66 “แฮ็กเกอร์ตามสั่ง” มาแน่ ยิ่งผสมความสามารถ AI ยิ่งน่ากลัว

Loading

  ปี 2565 นับเป็นปีของภัยไซเบอร์ ภัยคุกคามที่สร้างความเสียหายต่อโลกธุรกิจเป็นมูลค่ามหาศาล แต่ปี 2566 ความเข้มข้นของภัยไซเบอร​์จะยิ่งเพิ่มดีกรีความรุนแรง และซับซ้อนมากขึ้น จับตากระบวนการฟอกเงิน ที่อาศัยพลังของ “แมชชีนเลิร์นนิง”!   ภัคธภา ฉัตรโกเมศ ผู้จัดการประจําประเทศไทยของ “ฟอร์ติเน็ต” ผู้เชี่ยวชาญโซลูชันการรักษาความปลอดภัยทางไซเบอร์ เปิดข้อมูลของ ศูนย์วิเคราะห์ภัยฟอร์ติการ์ดแล็ปส์ (FortiGuard Labs) รวบรวมข้อมูล Threat Intelligence และมอนิเตอร์ภัยต่างๆ จากลูกค้าและภัยคุกคามทั่วโลก มองภัยคุกคามที่ต้องระวังปีนี้ รวมถึงไทย และแนวโน้มภัยไซเบอร์ปี 2566     แนวโน้มภัยไซเบอร์ปี 66   ฟอร์ติการ์ดแล็ปส์ วิเคราะห์ภาพรวมของภัยคุกคามบนไซเบอร์ในอีก 12 เดือนข้างหน้า และต่อไปในอนาคตที่จะเกิดขึ้นทั่วโลกว่า จากการโจมตีแบบ Cybercrime-as-a-Service (CaaS) หรือ อาชญากรรมไซเบอร์ตามสั่ง ที่พัฒนาอย่างรวดเร็ว ไปจนถึงการใช้ประโยชน์รูปแบบใหม่จากเป้าหมายใหม่ๆ เช่น ระบบการประมวลผล (Edge) ที่ปลายทาง หรือโลกออนไลน์ต่างๆ   จะเห็นได้ว่าปริมาณ…

เจ้าหน้าที่เกาหลีใต้เกือบ 900 รายถูกแฮ็กเกอร์เกาหลีเหนือหลอกเอาข้อมูลล็อกอิน

Loading

  สำนักงานตำรวจแห่งชาติเกาหลีใต้เปิดเผยว่า เกาหลีเหนือได้หลอกเอาข้อมูลล็อกอินจากผู้เชี่ยวชาญด้านนโยบายต่างประเทศของเกาหลีใต้อย่างน้อย 892 รายมาตั้งแต่ช่วงเดือนเมษายน โดยโจมตีด้วยการส่งอีเมลปลอมเป็นบุคคลสำคัญเพื่อหลอกเอาข้อมูลส่วนบุคคล โดยเฉพาะข้อมูลล็อกอินที่คนร้ายส่งเว็บปลอมเพื่อทำฟิชชิ่ง (phishing) ในจำนวนนี้มีเหยื่อ 49 คนล็อกอินเข้าเว็บปลอมจนคนร้ายได้ข้อมูลไปจริง ๆ   มีการส่งอีเมลปลอมเป็นบุคคลสำคัญอย่างเช่น เลขาของสำนักงานพรรคพลังประชาชน (PPP) และเจ้าหน้าที่จากสถาบันการทูตแห่งชาติ และหลอกให้ลิงก์ไปยังเว็บไซต์ปลอมหรือให้เปิดไฟล์แนบที่มีไวรัสทำให้กลุ่มแฮ็กเกอร์สามารถเข้าควบคุมบัญชีอีเมลและดาวน์โหลดข้อมูลออกไปได้   ทางสำนักงานตำรวจระบุว่าแฮ็กเกอร์ที่การเปลี่ยนแปลงเลข IP Address และใช้เซิร์ฟเวอร์ถึง 326 แห่งใน 26 ประเทศเพื่อให้ยากต่อการสืบหาตัว ตำรวจเชื่อว่าเป็นแฮกเกอร์กลุ่มเดียวกับที่เจาะระบบของบริษัท Korea Hydro & Nuclear Power ในปี 2014 โดยสันนิษฐานจากวิธีการและกลุ่มเป้าหมายของการโจมตี   นอกจากการส่งอีเมลปลอมแล้ว ปีนี้ยังเป็นปีแรกที่ทางตำรวจเกาหลีใต้พบว่าแฮ็กเกอร์ของเกาหลีเหนือใช้แรนซัมแวร์เพื่อเข้ารหัสไฟล์บนอุปกรณ์และเรียกค่าไถ่เพื่อปลดล็อก กรณีนี้เกิดขึ้นกับห้างสรรพสินค้า โดยเซิร์ฟเวอร์ 19 ตัวของ 13 บริษัทถูกโจมตี มี 2 บริษัทตัดสินใจจ่ายค่าไถ่รวม 2.5 ล้านวอนหรือประมาณ 7 หมื่นบาท   หน่วยข่าวกรองของเกาหลีใต้ (NIS)…