British Airways และ Boots เผยว่าข้อมูลพนักงานถูกแฮ็กผ่านผู้ให้บริการภายนอก

Loading

    สายการบิน British Airways และ Boots ผู้ขายผลิตภัณฑ์ความงามและสุขภาพ จากสหราชอาณาจักร เผยว่าการโจมตีไซเบอร์ต่อ Zellis กระทบข้อมูลพนักงานของทั้ง 2 บริษัทด้วย   Zellis เป็นผู้บริการด้านการจัดการเงินเดือนบุคลากรซึ่งมีบริษัทในสหราชอาณาจักรหลายร้อยรายเป็นลูกค้าอยู่ โดยเชื่อว่าการโจมตีครั้งนี้เกิดขึ้นกับซัปพลายเออร์ภายนอกที่ชื่อ MOVEit อีกที   British Airways ได้แจ้งพนักงานที่ได้รับผลกระทบแล้วและพร้อมให้ความช่วยเหลือ ขณะที่ Boots ชี้ว่าข้อมูลส่วนบุคคลของพนักงานตกเป็นเป้าด้วย   Boots เผยว่าทาง Zellis ได้ให้คำมั่นว่าได้ทำการปิดเซิร์ฟเวอร์ที่ถูกโจมตีในทันที   สำหรับกรณีที่เกิดขึ้นนั้น นักวิจัยด้านไซเบอร์จากสหรัฐอเมริกาเผยว่าแฮ็กเกอร์ได้ขโมยข้อมูลจากระบบส่งข้อมูลที่ชื่อ MOVEit Transferone เพียง 1 วันหลังจากที่ผู้สร้างซอฟต์แวร์ระบุว่ามีการพบช่องโหว่   โดยสำนักข่าว Daily Telegraph รายงานข้อมูลที่ถูกแฮ็กมีทั้งชื่อ ที่อยู่ และเลขประกันสุขภาพแห่งชาติ       BBC ตกเป็นเหยื่อรายล่าสุดของการแฮ็กผู้ให้บริการด้านเงินเดือนที่กระทบองค์กรจำนวนมาก     สำนักข่าว…

‘มัลแวร์’ รัสเซียตัวใหม่ ทำลายระบบเครือข่ายไฟฟ้า

Loading

    มัลแวร์ (Malware) ยังคงเป็นภัยคุกคามตัวฉกาจที่ได้รับการพัฒนาอย่างต่อเนื่องเพื่อบุกโจมตีเหยื่อและแสวงหาผลประโยชน์อย่างไม่หยุดหย่อนอยู่ตลอดเวลา   มีการตรวจพบมัลแวร์ตัวใหม่ซึ่งมีความเชื่อมโยงกับรัสเซีย โดยฟังก์ชั่นการทำงานหลักคือ “การใช้ทำลายระบบเครือข่ายไฟฟ้า” โดยมัลแวร์ในเทคโนโลยีเชิงปฏิบัติการ หรือ Operational Technology (OT) อย่าง COSMICENERGY ที่ได้รับการออกแบบมาเพื่อขัดขวางระบบการทำงานด้านพลังงานไฟฟ้า   โดยการใช้คำสั่งตาม IEC 60870-5-104 (IEC-104) กับอุปกรณ์สแตนดาร์ด เช่น ระบบควบคุมและหน่วยทำงานระยะไกล (RTU) และแน่นอนว่า เหล่าแฮ็กเกอร์ก็จะสามารถส่งคำสั่งจากระยะไกลในการสั่งงานไปยัง Switch และ Circuit Breaker ให้ระบบไฟฟ้าเริ่มหรือหยุดทำงานได้อย่างง่ายดาย และที่น่าสนใจก็คืออุปกรณ์เหล่านี้ส่วนใหญ่นิยมใช้ในการส่งและจ่ายไฟฟ้าในยุโรป ตะวันออกกลาง และเอเชีย   จากการตรวจสอบของนักวิจัยพบว่า การโจมตีครั้งนี้มีความคล้ายกับการโจมตีที่ยูเครนในปี 2559 ที่เข้าโจมตีโครงข่ายไฟฟ้าเป็นเหตุการณ์ Industroyer ซึ่งมีผลทำให้ไฟฟ้าดับที่กรุงเคียฟทันทีและเชื่อกันว่า Sandworm กลุ่ม APT ของรัสเซียเป็นผู้อยู่เบื้องหลังการโจมตีครั้งนั้น   มัลแวร์สามารถควบคุมสวิตช์ของสถานีไฟฟ้าย่อยและเบรคเกอร์ของวงจรได้โดยตรงรวมทั้งจัดการออกคำสั่งเปิด-ปิด IEC-104 เพื่อเป็นการโต้ตอบกับ RTU และใช้เซิร์ฟเวอร์ MSSQL เป็นตัวจัดการระบบเพื่อการเข้าถึงเทคโนโลยีเชิงปฏิบัติการ…

พบช่องโหว่ใน Google Workspace ที่อาจทำให้ผู้ใช้ถูกขโมยข้อมูลแบบไร้ร่องรอย

Loading

    ผู้เชี่ยวชาญจาก Mitiga Security พบว่าผู้ใช้งาน Google Workspace ที่ไม่ได้ซื้อไลเซนส์มีโอกาสถูกขโมยข้อมูลแบบไม่ทิ้งร่องรอยไว้ได้   เนื่องจากการที่ไม่มีไลเซนส์แปลว่าไม่มีการล็อกอินเข้าไปในระบบ และไม่มีการบันทึกข้อมูลหรือประวัติการเปลี่ยนแปลงข้อมูลด้วย ทำให้การเข้าไปเจาะข้อมูลก็จะไม่มีร่องรอยใด ๆ   แต่ก็ไม่ได้แปลว่าผู้ใช้ที่มีไลเซนส์จะปลอดภัย เพราะหากมีแฮ็กเกอร์เจาะเข้าไปในบัญชีคลาวด์และยกเลิกไลเซนส์ของเหยื่อ ก็จะทำให้การปรับแต่งข้อมูลใด ๆ โดยไม่ได้รับอนุญาตจะไม่มีการบันทึกไว้   คนร้ายก็จะสามารถได้ข้อมูลและหนีไปได้อย่างไร้ร่องรอย ผู้ดูแลระบบก็จะไม่รู้ว่าเกิดอะไรขึ้น จะเห็นเพียงว่ามีคนยกเลิกไลเซนส์เท่านั้น   ช่องโหว่นี้ไม่ใช่ช่องโหว่ที่เกิดจากความผิดพลาดทางเทคนิค แต่เป็นความไม่รัดกุมของการออกแบบเชิงระบบของแพลตฟอร์มเอง         ที่มา TechRadar         —————————————————————————————————————————————— ที่มา :                              beartai …

Phishing-as-a-Service มุ่งเป้าโจมตีผู้ใช้งาน ‘ไมโครซอฟท์’

Loading

  Phishing-as-a-Service เป็นเซอร์วิสที่ถือได้ว่าโหดเหี้ยมมากตัวหนึ่งเลยก็ว่าได้   วันนี้ผมอยากให้ผู้อ่านได้ทำความรู้จักกับ “Greatness” Phishing-as-a-Service (PhaaS) แพลตฟอร์มใหม่ที่สามารถสร้างไฟล์แนบลิงก์และทำเพจปลอมเพื่อเชื่อมต่อไปยังระบบ login ของ Microsoft 365   โดยมีการออกแบบเพจให้เหมาะกับธุรกิจของผู้ใช้งานที่เป็นกลุ่มเป้าหมาย และตั้งแต่ช่วงกลางปี 2565 มีการตรวจพบแคมเปญฟิชชิ่งหลายรายการที่ใช้ PhaaS ซึ่งมีอัตราที่เพิ่มสูงขึ้นอย่างรวดเร็วในเดือน ธ.ค. 2565 และ เดือน มี.ค. ที่ผ่านมา   กลุ่มเป้าหมายหลัก ๆ คือ โรงงาน ธุรกิจด้านสุขภาพ และบริษัทด้านเทคโนโลยีในแถบสหรัฐ สหราชอาณาจักร แอฟริกาใต้ และแคนาดา แต่ที่น่าสนใจคือ มากกว่า 50% ของเป้าหมายทั้งหมดอยู่ที่สหรัฐ   มีการเปิดเผยจากนักวิจัยเกี่ยวกับ PhaaS ว่าต้องมีการปรับใช้และกำหนดค่า phishing kit ด้วยคีย์ API ที่ช่วยให้แฮ็กเกอร์สามารถใช้ประโยชน์จากฟีเจอร์ขั้นสูงของเซอร์วิสได้ง่ายขึ้น   โดยฟิชชิ่งคิตและ API จะทำงานเป็น proxy ไปยังระบบตรวจสอบความถูกต้องของ…

อเมริกา-ไมโครซอฟท์ออกแถลงเตือน แฮ็กเกอร์จีนซุ่มเจาะโครงสร้างพื้นฐาน

Loading

  เอเอฟพี – อเมริกา ตลอดจนถึงพันธมิตรตะวันตก และไมโครซอฟท์ออกมาเตือนว่า แฮกเกอร์จีนที่ได้รับการสนับสนุนจากปักกิ่งได้แทรกซึมเจาะเครือข่ายโครงสร้างพื้นฐานของสหรัฐฯ โดยมีเป้าหมายในการทำให้โครงสร้างพื้นฐานด้านการสื่อสารระหว่างอเมริกากับเอเชียหยุดชะงัก หากเกิดกรณีขัดแย้งในภูมิภาคนี้ นอกจากนั้นยังมีแนวโน้มว่า การโจมตีเพื่อสอดแนมนี้อาจกำลังเกิดขึ้นทั่วโลก   ไมโครซอฟท์ยกตัวอย่าง กวม ดินแดนของอเมริกาในมหาสมุทรแปซิฟิกที่มีที่ตั้งทางทหารสำคัญ เป็นหนึ่งในเป้าหมายการโจมตี แต่เพิ่มเติมว่า บริษัทตรวจพบกิจกรรมประสงค์ร้ายนี้ในสถานที่อื่น ๆ ในอเมริกา   การโจมตีล่องหนที่ดำเนินการโดยแฮกเกอร์จีนที่ได้รับการสนับสนุนจากปักกิ่งที่มีชื่อว่า “โวลต์ ไต้ฝุ่น” และเริ่มต้นมาตั้งแต่กลางปี 2021 ช่วยให้มีการสอดแนมระยะยาว และมีแนวโน้มว่าต้องการทำให้โครงสร้างพื้นฐานด้านการสื่อสารระหว่างอเมริกากับเอเชียหยุดชะงักหากเกิดกรณีขัดแย้งในภูมิภาคนี้   ไมโครซอฟท์เสริมว่า องค์กรที่ได้รับผลกระทบจากปฏิบัติการนี้ครอบคลุมตั้งแต่ภาคการสื่อสาร การผลิต สาธารณูปโภค การขนส่ง การก่อสร้าง การเดินเรือ หน่วยงานรัฐบาล เทคโนโลยีสารสนเทศ และการศึกษา   แถลงการณ์ของไมโครซอฟท์สอดคล้องกับคำแนะนำของทางการสหรัฐฯ ออสเตรเลีย แคนาดา นิวซีแลนด์ และสหราชอาณาจักรที่เตือนว่า มีแนวโน้มว่าแฮกเกอร์จีนกำลังไล่เจาะระบบเครือข่ายทั่วโลก   อเมริกาและพันธมิตรระบุว่า แฮกเกอร์จีนใช้กลยุทธ์ที่เรียกว่า “living off the land” หรือการใช้เครื่องมือเครือข่ายที่ติดตั้งในระบบอยู่แล้วเพื่อให้การเจาะระบบแนบเนียนไปกับระบบปฏิบัติการวินโดวส์ปกติ  …

‘Royal ransomware’ โจมตีระบบไอทีเมืองแดลลัส

Loading

  ในวันนี้ ผมขอหยิบยกข่าวที่กำลังเป็นประเด็นร้อนในสหรัฐเกี่ยวกับกรณีที่เมืองแดลลัส (Dallas) รัฐเท็กซัส ถูกโจมตีจาก “Royal ransomware” ทำให้ต้องปิดระบบไอทีบางส่วนชั่วคราวเพื่อเป็นการสกัดการแพร่กระจายของการโจมตีในครั้งนี้   อย่างที่ทุกคนทราบกันดีว่า เมืองแดลลัส เป็นเมืองที่ใหญ่เป็นอันดับที่ 9 ของสหรัฐ มีประชากรประมาณ 2.6 ล้านคน ซึ่งจุดนี้เองน่าจะเป็นสาเหตุที่ให้เหล่าบรรดาแฮ็กเกอร์เลือกเมืองแดลลัสเป็นเป้าหมายในการโจมตี   โดยสื่อท้องถิ่นรายงานว่า ระบบการสื่อสารของตำรวจและระบบไอทีของเมืองถูกชัดดาวน์ เนื่องจากมีความสงสัยว่ามีการบุกโจมตีของแรนซัมแวร์   จากสถานการณ์นี้มีผลทำให้เจ้าหน้าที่ของ 911 ต้องจดบันทึกรายงานเหตุต่าง ๆ ที่ประชาชนแจ้งเข้ามาและส่งต่อให้กับเจ้าหน้าที่ที่เกี่ยวข้องแทนการส่งผ่านระบบสั่งการทางคอมพิวเตอร์โดยตรง และมีการปิดเว็บไซต์ของกรมตำรวจแดลลัสเพื่อความปลอดภัยก่อนกลับมาเปิดใช้งานอีกครั้งในเวลาต่อมา   นายกเทศมนตรีและสภาเทศบาลเมืองได้รับการแจ้งเหตุการณ์การโจมตีตามแผนการตอบสนองภัยคุกคาม (IRP) โดยเครื่องมือตรวจสอบความปลอดภัยของแดลลัสได้แจ้งเตือนไปยังศูนย์ปฏิบัติการความปลอดภัย (SOC) ว่ามีการโจมตีด้วยแรนซัมแวร์และได้รับการยืนยันว่าเซิร์ฟเวอร์จำนวนหนึ่งถูกแฮ็กซึ่งส่งผลกระทบต่อฟังก์ชันการทำงานต่าง ๆ  รวมถึงเว็บไซต์กรมตำรวจอีกด้วย   โดยเจ้าหน้าที่ที่เกี่ยวข้องเร่งจัดการแยกแรนซัมแวร์เพื่อป้องกันการแพร่กระจาย เริ่มจากการลบแรนซัมแวร์ออกจากเซิร์ฟเวอร์ที่ติดไวรัสและกู้คืนบริการต่าง ๆ ที่ได้รับผลกระทบให้กลับมาใช้งานได้อย่างปกติ และในขณะเดียวกันเจ้าหน้าที่ก็เร่งประเมินผลกระทบทั้งหมดที่เกิดขึ้นกับประชาชน   กล่าวคือ หากประชาชนพบกับปัญหาเกี่ยวกับการให้บริการสามารถโทรติดต่อ 311 แต่ถ้าเป็นกรณีฉุกเฉินให้โทรติดต่อ 911 และมีผลกระทบกับระบบศาลของเมืองแดลลัสที่ต้องยกเลิกการพิจารณาคดีของคณะลูกขุนเพราะระบบไอทีใช้งานไม่ได้   มีรายงานเกี่ยวกับการออกปฏิบัติการของเหล่าบรรดาแฮ็กเกอร์พบว่า รัฐบาลท้องถิ่นถูกแรนซัมแวร์บุกโจมตีเพิ่มเรื่อย ๆ…