ผู้เชี่ยวชาญพบปฏิบัติการไซเบอร์ที่ใช้แอป Android ปลอมส่งมัลแวร์ดูดข้อมูลเหยื่อ

Loading

  Zimperium บริษัทด้านไซเบอร์พบปฏิบัติการโจมตีทางไซเบอร์ที่ใช้แอปอ่านหนังสือและแอปการศึกษาบน Android ปล่อยมัลแวร์ประเภท Trojan เพื่อขโมยข้อมูลของเหยื่อ ที่เริ่มเคลื่อนไหวมาตั้งแต่ปี 2018   ปฏิบัติการนี้มุ่งเป้าโจมตีเหยื่อชาวเวียดนาม โดย Trojan ตัวนี้มีชื่อว่า Schoolyard Bully ซึ่งแฝงอยู่ในแอปหลายตัวที่เปิดให้ดาวน์โหลดบน Google Play Store และแอปภายนอก   แอปเหล่านี้แอบอ้างเป็นแอปด้านการศึกษาที่อ้างว่ามีหนังสือและหัวข้อด้านวิชาการให้ผู้ใช้อ่าน แต่จริง ๆ แล้วแอปเหล่านี้มีกลไกในการขโมยข้อมูลโซเชียลมีเดีย และข้อมูลอุปกรณ์ของผู้ใช้   Schoolyard Bully ขโมยข้อมูลของผู้ใช้โดยการเปิดหน้าล็อกอินของ Facebook ภายในแอปและใส่โค้ด JavaScript ที่ดูดข้อมูลที่ผู้ใช้กรอก มัลแวร์ตัวนี้สามารถหลบหลีกโปรแกรมต้านไวรัสและเครื่องมือตรวจหาไวรัสแบบ Machine Learning ได้ด้วย   Zimperium ชี้ว่าปฏิบัติการมัลแวร์นี้มีเหยื่อไปแล้วมากกว่า 300,000 คนใน 71 ประเทศ แต่อาจจะน้อยกว่าความเป็นจริงเนื่องจากแอปเหล่านี้ยังเปิดให้ดาวน์โหลดอยู่     ที่มา Neowin       ————————————————————————————————————————-…

ESET เผยปฏิบัติการมัลแวร์เรียกค่าไถ่โจมตียูเครน ที่เชื่อว่าเป็นฝีมือหน่วยข่าวกรองรัสเซีย

Loading

  ESET บริษัทด้านไซเบอร์จากสโลวาเกียเผยรายละเอียดของปฏิบัติการแพร่มัลแวร์เรียกค่าไถ่ที่ทางบริษัทเรียกว่า RansomBoggs ที่มุ่งโจมตีองค์กรหลายแห่งของยูเครน โดยตรวจพบครั้งแรกเมื่อ 21 พฤศจิกายนที่ผ่านมา   ทางบริษัทชี้ว่ารูปแบบของมัลแวร์ที่ RansomBoggs ใช้มีความคล้ายคลึงกับปฏิบัติการของกลุ่มแฮกเกอร์ใช้มัลแวร์เรียกค่าไถ่ตระกูล Sandworm จากรัสเซีย   ศูนย์เผชิญเหตุฉุกเฉินทางคอมพิวเตอร์ยูเครน (CERT-UA) องค์กรหลักที่ทำหน้าที่เผชิญการโจมตีทางไซเบอร์ของประเทศ ชี้ว่า RansomBoggs ใช้สคริปต์ PowerShell (โปรแกรมจัดการระบบ) ที่เรียกว่า POWERGAP ในการปล่อยมัลแวร์เรียกค่าไถ่ และมัลแวร์ลบข้อมูล (data wiper) ตระกูล CaddyWiper   สำหรับ Sandworm เป็นที่เชื่อกันว่าเป็นกลุ่มแฮกเกอร์ที่มีความเชี่ยวชาญสูงและอยู่ในสังกัดหน่วยข่าวกรองทางทหารของรัสเซีย (GRU) โดยเน้นโจมตีโครงสร้างพื้นฐานสำคัญของหลายประเทศในช่วงที่ผ่านมา   Sandworm ยังถูกนำไปเชื่อมโยงกับเหตุการณ์ NotPetya ในปี 2017 ที่เป็นการมุ่งเป้าโจมตีโรงพยาบาลและสถาบันทางการแพทย์ทั่วโลก โดยเฉพาะยูเครน รวมถึงเหตุโจมตีระบบผลิตไฟฟ้าของยูเครนในช่วงปี 2015 – 2016 ด้วย     ที่มา thehackernews  …

แฮ็กเกอร์สายรัสเซียโจมตีเว็บไซต์รัฐสภายุโรป เหตุเพราะโหวตให้รัสเซียเป็นรัฐก่อการร้าย

Loading

  KillNet กลุ่มแฮ็กเกอร์ที่สนับสนุนรัฐบาลรัสเซียอ้างความรับผิดชอบต่อการโจมตีเว็บไซต์ของรัฐสภายุโรป (European Parliament) ด้วย DDoS จนล่ม หลังจากที่รัฐสภายุโรปประกาศให้รัสเซียเป็นรัฐก่อการร้าย   เว็บไซต์ของรัฐสภายุโรปล่มจนถึงช่วงเย็นของวันพุธที่ผ่านมา การโจมตีนี้เป็นส่วนหนึ่งของปฏิบัติการโจมตีทางไซเบอร์ต่อประเทศในยุโรปตะวันออกและแถบทะเลบอลข่านที่สนับสนุนยูเครน   เจาเม ดุก (Jaume Duch) โฆษกประจำรัฐสภายุโรปเผยผ่าน Twitter ว่าเว็บไซต์ล่มเพราะมีการจราจรทางอินเทอร์เน็ตจากภายนอกเข้ามามากเกินไป โดยเจ้าหน้าที่กำลังเร่งแก้ปัญหาที่เกิดขึ้นอยู่   การโจมตีดังกล่าวเกิดขึ้นหลังจากที่รัฐสภายุโรปออกมติที่ระบุให้รัสเซียเป็นรัฐที่สนับสนุนการก่อการร้าย จากกรณีการรุกรานยูเครน ด้วยคะแนนเสียงเห็นชอบ 494 เสียง ไม่เห็นชอบ 58 เสียง และงดออกเสียง 44 เสียง ในขณะเดียวกัน ยังได้เรียกร้องให้สหภาพยุโรปออกมาตรการคว่ำบาตรเพิ่มเติมเพื่อโดดเดี่ยวรัสเซียจากประชาคมโลก   สำหรับ Killnet เป็นกลุ่มที่มุ่งเป้าโจมตีชาติตะวันตกด้วยการรวบรวมสมาชิกแบ่งเป็นกลุ่มต่าง ๆ อาทิ Kratos, Rayd และ Zarya ก่อนหน้านี้เคยอ้างความรับผิดชอบต่อการโจมตีรัฐสภาโปแลนด์ที่มีมติเป็นเอกฉันท์ให้รัสเซียเป็นรัฐก่อการร้ายมาแล้ว รวมถึงยังเคยก่อเหตุโจมตีประเทศในแถบทะเลบอลข่านด้วย   สถาบัน CyberPeace ระบุว่าที่ผ่านมา KillNet ก่อเหตุโจมตีประเทศที่สนับสนุนยูเครนไปแล้วกว่า 76 ครั้ง…

นักวิจัยพบช่องโหว่ในระบบส่งสัญญาณที่ใช้บนกระสวยอวกาศของ NASA

Loading

  นักวิจัยจากมหาวิทยาลัยมิชิแกน มหาวิทยาลัยเพนซิลเวเนีย และองค์การบริหารการบินและอวกาศแห่งชาติของสหรัฐอเมริกา (NASA) เผยถึงช่องโหว่สำคัญของเทคโนโลยีโครงข่ายที่ใช้ในอากาศยาน กระสวยอวกาศ ระบบกำเนิดพลังงาน และระบบควบคุมอุตสาหกรรม (ICS)   ระบบที่ว่านี้คือ Network Protocol และ Time-triggered Ethernet (TTE) ซึ่งจะช่วยให้ระบบที่สำคัญต่อการปฏิบัติภารกิจ อย่างระบบยังชีพ (Life Support System) ให้สามารถทำงานควบคู่ไปกับระบบอื่น ๆ ที่สำคัญน้อยกว่า บนฮาร์ดแวร์เดียวกันได้   เดิมที TTE ถือว่ามีความปลอดภัยมาก เนื่องจากที่ผ่านมาระบบที่สำคัญกับระบบที่ไม่สำคัญใช้รูปแบบสัญญาณอินเทอร์เน็ตที่ต่างกันและแทบไม่มีโอกาสมาเจอกัน   อย่างไรก็ดี นักวิจัยจากทั้ง 2 มหาวิทยาลัย ร่วมกับ NASA ได้ทดสอบวิธีการโจมตีที่เรียกว่า PCSpooF ในการทดลองป่วนสัญญาณทั้ง 2 ประเภทให้มาเจอกัน โดยใช้ฮาร์ดแวร์ของ NASA ในการจำลองการทดสอบเปลี่ยนวิถีการโคจรของดาวเคราะห์น้อย (Asteroid Redirection Test) ในขั้นการควบคุมยานแคปซูลให้เชื่อมต่อกับกระสวยอวกาศ   ผลของการทดลอง PCSpooF ทำให้ยานแคปซูลหลุดจากเส้นทางที่กำหนดไว้และไม่สามารถมาเชื่อมเข้ากับกระสวยอวกาศไว้…

หน่วยความมั่นคงสหรัฐฯ พบแฮ็กเกอร์อิหร่านฝังมัลแวร์ไว้ในหน่วยงานพลเรือนแห่งหนึ่ง

Loading

  สำนักงานสืบสวนกลาง (FBI) และสำนักงานความมั่นคงปลอดภัยไซเบอร์และโครงสร้างพื้นฐานสำคัญ (CISA) ของสหรัฐอเมริการ่วมกันแถลงกรณีกลุ่มแฮ็กเกอร์ที่มีส่วนเกี่ยวข้องกับรัฐบาลอิหร่านเข้าแฮ็กหน่วยงานพลเรือนแห่งหนึ่งด้วยการปล่อยซอฟต์แวร์ขุดคริปโทเคอน์เรนซีเข้าไปยังระบบ   แฮกเกอร์รายนี้แฮ็กเข้าไปยังเซิร์ฟเวอร์ VMware Horizon ที่ไม่ได้รับการอัปเดตให้เป็นปัจจุบันจนสามารถเปิดใช้งานโค้ดจากระยะไกลได้   ในรายงานที่ออกโดย CISA เผยว่าแฮ็กเกอร์ใช้ซอฟต์แวร์ขุดคริปโทเคอร์เรนซีในตระกูล XMRig ในบรรดาไฟล์ที่พบมีทั้ง Kernel Driver ไฟล์ EXE ของระบบปฏิบัติการ Windows 2 ตัว และไฟล์สำหรับควบคุมพฤติกรรมของหนึ่งในไฟล์ EXE ที่พบ   CISA ได้ปฏิบัติการตอบโต้เพื่อแก้ไขปัญหาที่เกิดขึ้นต่อหน่วยงานดังกล่าวในช่วงระหว่างกลางเดือนมิถุนายน จนถึงกลางเดือนกรกฎาคม 2022 จึงพบว่าหลังจากที่แฮกเกอร์ปล่อย XMRig แล้ว ก็ได้เจาะเพื่อล้วงเอาข้อมูลรหัสผ่าน และฝัง Ngrok ลงในอุปกรณ์หลายตัวเพื่อฝังตัวอยู่ในเครือข่ายของเหยื่อในระยะยาวได้   ทั้งนี้ FBI และ CISA แนะนำให้องค์กรต่าง ๆ คอยอัปเดตซอฟต์แวร์ต่าง ๆ อย่างสม่ำเสมอเพื่อปิดช่องโหว่ สร้างรายชื่อรหัสผ่านที่เคยถูกแฮ็กไปแล้วเพื่อไม่นำกลับมาใช้อีก และยกระดับมาตรการทางไซเบอร์อย่างเคร่งครัดและรัดกุม     ที่มา…

เมื่อโจรไซเบอร์เน้นคุณภาพ มากกว่าปริมาณ

Loading

  เมื่อโจรไซเบอร์เน้นคุณภาพ มากกว่าปริมาณ   แคสเปอร์สกี้ (Kaspersky) บริษัทรักษาความปลอดภัยทางไซเบอร์ระดับโลก ยังคงสังเกตเห็นการลดลงของจำนวนการตรวจจับมัลแวร์บนอุปกรณ์โมบายในประเทศแถบเอเชียตะวันออกเฉียงใต้ รวมถึงประเทศไทย ในช่วงมกราคม-มิถุนายน 2022 แคสเปอร์สกี้ตรวจพบความพยายามโจมตีผู้ใช้อุปกรณ์โมบายในประเทศไทย 6,754 ครั้ง ซึ่งต่ำกว่าช่วงเดียวกันของปีที่แล้วถึง 88% ซึ่งมีตัวเลขความพยายามโจมตี 54,937 ครั้ง (ไม่รวมแอดแวร์และริสก์แวร์)   ประเทศไทยมีสถิติที่สำคัญในช่วงสามปีที่ผ่านมา ในปี 2019 มีการบันทึกการตรวจจับโมบายมัลแวร์ 44,813 ครั้ง ในปี 2020 ซึ่งเป็นช่วงที่โรคระบาดใหญ่ถึงจุดสูงสุด จำนวนการตรวจจับลดลงเหลือ 28,861 ครั้ง โดยจำนวนความพยายามโจมตีสูงสุดคือเมื่อปี 2021 ที่ผ่านมา คือ 66,586 ครั้ง   แม้ว่าจำนวนโมบายมัลแวร์บนอุปกรณ์โมบายทั่วโลกและระดับภูมิภาคจะลดลง แต่การโจมตีก็มีความซับซ้อนมากขึ้นทั้งในแง่ของฟังก์ชันและเวกเตอร์ของมัลแวร์ นักวิจัยของแคสเปอร์สกี้สังเกตุเห็นผู้เล่นหน้าใหม่ ๆ เกิดขึ้นอย่างต่อเนื่องในตลาดภัยคุกคามทางไซเบอร์ หนึ่งในสิ่งที่อันตรายที่สุดในคือแบงก์กิ้งมัลแวร์   นายเซียง เทียง โยว ผู้จัดการทั่วไปประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ แคสเปอร์สกี้ กล่าวว่า “เมื่อเร็ว ๆ…