Ferrari ยืนยันไม่จ่ายค่าไถ่ หลังถูกแฮ็กข้อมูลลูกค้า

Loading

    Ferrari ผู้ผลิตรถแข่งและรถสปอร์ตจากอิตาลีเผยว่าเว็บไซต์ของบริษัทถูกแฮ็กเกอร์ปริศนาโจมตีด้วยมัลแวร์เรียกค่าไถ่   บริษัทยังบอกด้วยว่า แฮ็กเกอร์รายนี้ติดต่อมาเรียกค่าไถ่แลกกับข้อมูลลูกค้าที่ขโมยไปได้   Ferrari ยืนยันจะไม่จ่ายเงินค่าไถ่ เพราะหากจ่ายค่าไถ่จะเป็นการ ‘สมทบทุนให้กับอาชญากรรมและทำให้แฮ็กเกอร์ก่อเหตุต่อไปได้’ และเชื่อว่าทางที่ดีที่สุดในตอนนี้คือแจ้งลูกค้าเพื่อแจ้งเตือนเกี่ยวกับเหตุที่เกิดขึ้น   ทั้งนี้ Ferrari เผยว่าได้เริ่มการตรวจสอบทันทีเมื่อแฮ็กเกอร์ติดต่อเข้ามา โดยร่วมกับบริษัทด้านไซเบอร์ชั้นนำของโลก และได้ติดต่อไปยังหน่วยงานที่เกี่ยวข้องแล้ว   บริษัทยืนยันว่าเหตุการณ์ที่เกิดขึ้นไม่กระทบระบบการทำงานของ Ferrari และย้ำว่าตระหนักถึงความสำคัญของเหตุการณ์ที่เกิดขึ้น โดยจะมีการปรับปรุงมาตรการป้องกันต่อไป   นี่ไม่ใช่ครั้งแรกที่ Ferrari ถูกแฮ็ก ครั้งก่อนคือ เมื่อเดือนตุลาคมปีที่แล้วที่เคยถูกโจมตีด้วยมัลแวร์เรียกค่าไถ่ จนเสียข้อมูลถึง 7 กิกะไบต์       ที่มา Cybernews       —————————————————————————————————————————————— ที่มา :                       …

เตือน!! แฮ็กเกอร์ใช้ AI สร้างวิดีโอน่าเชื่อถือ หลอกล่อเหยื่อดาวน์โหลดซอฟต์แวร์พ่วงมัลแวร์

Loading

  แฮ็กเกอร์ใช้วิธีการใหม่ในการหลอกล่อเหยื่อ ด้วยการใช้ AI สร้างวิดีโอเพิ่มความน่าเชื่อถือ   ปัจจุบันปัญญาประดิษฐ์สามารถสร้างคอนเทนต์ให้เราได้หลากหลายรูปแบบ ไม่ว่าจะเป็นการสร้างบทความ, การสร้างภาพงานศิลป์ กระทั่งการสร้างวิดีโอให้ดูสมจริง ทว่า นี่กลับกลายเป็นช่องทางให้แฮ็กเกอร์สามารถหลอกลวงเหยื่อได้แนบเนียนขึ้นกว่าเดิม!!   การโจมตีบนยูทูบเพิ่มขึ้นทุก ๆ เดือน   CloudSEK บริษัทด้าน AI คาดการณ์ว่า ในแต่ละเดือนจะพบการโจมตีทางไซเบอร์บนแพลตฟอร์มยูทูบ (YouTube) เพิ่มขึ้น 200-300% ซึ่งการโจมตีจะอยู่ในรูปแบบการฝังโปรแกรมประสงค์ร้ายหรือมัลแวร์ (Malware) ลงในลิงก์ที่มากับวิดีโอ โดยมัลแวร์เหล่านี้จะมีความสามารถในการขโมยข้อมูลต่าง ๆ ของเหยื่อได้ เช่น ไวดาร์ (Vidar), เรดไลน์ (RedLine) และแรคคูน (Raccoon)     หลอกล่อเหยื่อให้ดาวน์โหลด “มัลแวร์”   สำหรับวิธีการที่แฮ็กเกอร์ใช้หลอกล่อเหยื่อ ให้เข้ามาดาวน์โหลดมัลแวร์จากลิงก์ที่อยู่ในส่วนขยายความ (Description) ของยูทูบ คือ การสร้างวิดีโอที่น่าเชื่อถือโดยมีผู้บรรยายประกอบ ซึ่งแฮ็กเกอร์จะอาศัยปัญญาประดิษฐ์ที่มีความสามารถในการสร้างวิดีโอเลียนแบบพฤติกรรมของมนุษย์ ได้แก่ แพลตฟอร์มซินธิเซีย (Synthesia) และ ดี-ไอดี…

FBI จับกุมผู้ต้องหาว่าเป็นเจ้าของ BreachForums แหล่งรวมแฮ็กเกอร์อิสระ

Loading

  สำนักงานสืบสวนกลางสหรัฐอเมริกา (FBI) เข้าจับกุม โคนอน ไบรอัน ฟิตซ์แพทริก (Conon Brian Fitzpatrick) ชายชาวนิวยอร์กที่ต้องสงสัยว่าเป็นผู้ดูแล BreachForums กระดานสนทนาแหล่งรวมแฮ็กเกอร์   ฟิตซ์แพทริก หรือชื่อบนโลกออนไลน์ว่า Pomponpurin หรือย่อว่า Pom เป็นแฮกเกอร์ที่อยู่ในสายตาของหน่วยงานรัฐมาหลายปีแล้ว ตัวเขาเองเคยโจมตีเซิร์ฟเวอร์ FBI ในเดือนพฤศจิกายน 2021 ก่อนที่จะมีข้อมูลบ่งชี้ว่าก่อตั้ง BreachForums ในปี 2022   FBI ชี้ว่าฟิตซ์แพทริกเคยเป็นสมาชิกขาประจำของ RaidForums กระดานสนทนาแฮ็กเกอร์ที่ถูกเจ้าหน้าที่ของสหรัฐฯ และยุโรปร่วมกันปิดไป ทำให้เขาเปิด BreachForums ขึ้นมาแทนที่ และทำหน้าที่ในฐานะผู้ดูแลระบบ   BreachForums เป็นแหล่งซื้อขายข้อมูลที่ถูกโจรกรรมมาได้ซึ่งเป็นที่นิยมของเหล่าแฮ็กเกอร์อิสระ   ทั้งนี้ ฟิตซ์แพทริกได้รับการปล่อยตัวชั่วคราวด้วยหลักประกันมูลค่า 300,000 เหรียญ (ราว 10.2 ล้านบาท) และจะไปขึ้นศาลเขตเวอร์จีเนียตะวันออกนัดแรกเมื่อ 24 มีนาคม ในข้อหาสมคบคิดฉ้อโกงการเจาะอุปกรณ์    …

ไมโครซอฟท์อุดช่องโหว่ร้ายแรง Outlook แฮ็กเกอร์แค่ส่งอีเมลก็เข้าถึงสิทธิของเครื่องได้

Loading

    ไมโครซอฟท์ออกแพตช์อุดช่องโหว่ระดับร้ายแรงของ Outlook for Windows ซึ่งพบการโจมตีโดยแก๊งแฮ็กเกอร์สัญชาติรัสเซียมาตั้งแต่ปี 2022   ช่องโหว่ตัวนี้ใช้รหัส CVE-2023-23397 แฮ็กเกอร์สามารถส่งข้อความที่มีค่าพิเศษตัวหนึ่งที่เกี่ยวข้องกับเซิร์ฟเวอร์แชร์ไฟล์ SMB เข้ามายังไคลเอนต์ Outlook เพื่อเข้าถึงสิทธิ (elevation of privilege หรือ EoP) ได้โดยที่ผู้ใช้ไม่ต้องกดอะไรเลย แฮ็กเกอร์จะได้ล็อกอิน new technology LAN manager (NTLM) ไปใช้ผ่านเข้าระบบอื่น ๆ ที่รองรับ NTLM ต่อไป   ความโชคดีอย่างหนึ่งคือเซิร์ฟเวอร์ Microsoft 365 ไม่รองรับ NTLM มาตั้งแต่แรก องค์กรที่ใช้ระบบอีเมลผ่าน Microsoft 365 จึงรอดจากช่องโหว่นี้ (โดนเฉพาะกลุ่มที่ใช้เซิร์ฟเวอร์อีเมลแบบดั้งเดิม) และไคลเอนต์ Outlook บนแพลตฟอร์มอื่น ๆ ก็ไม่ได้รับผลกระทบจากช่องโหว่เช่นกัน       ที่มา Microsoft,…

แรนซัมแวร์ ‘HardBit’ แฮ็กข้อมูลประกันเรียกเงินค่าไถ่

Loading

    วันนี้ผมขอพูดถึงแรนซัมแวร์ตัวหนึ่งที่มีชื่อว่า HardBit ซึ่งตอนนี้ได้รับการพัฒนาเป็นเวอร์ชัน 2.0 และเวอร์ชันนี้เองที่เหล่าบรรดาแฮ็กเกอร์ใช้โน้มน้าวเหยื่อให้เปิดเผยรายละเอียดเกี่ยวกับการประกันทั้งหมด   เพื่อให้แฮ็กเกอร์สามารถจัดการกับข้อมูลและการกำหนดเงินค่าไถ่เพื่อช่วยให้บริษัทประกันจะต้องรับผิดชอบค่าใช้จ่ายที่เกิดขึ้นทั้งหมดตามคำกล่าวอ้างของแฮ็กเกอร์   HardBit Ransomware เวอร์ชันแรกมีการเปิดตัวช่วงเดือนต.ค. 2565 ขณะที่เวอร์ชัน 2.0 ออกตามมาโดยใช้เวลาเพียง 1 เดือนเท่านั้น โดยหลักการทำงานของ HardBit Ransomware จะมีความแตกต่างการแรนซัมแวร์ส่วนใหญ่ตรงที่จะไม่ใช่ฟีเจอร์ที่ทำให้ข้อมูลในไซต์รั่วไหล   ถึงแม้ว่าแฮ็กเกอร์จะขโมยข้อมูลของเหยื่อและขู่ว่าจะปล่อยข้อมูลเหล่านี้ถ้าไม่มีการจ่ายเงินค่าไถ่ก็ตาม นอกจากนี้ HardBit 2.0 ยังสามารถปรับเปลี่ยนการลงทะเบียนเพื่อปิดใช้งานการตรวจสอบพฤติกรรมแบบเรียลไทม์ของ Windows Defender กระบวนการในการสแกน และการป้องกันการเข้าถึงไฟล์ เป็นต้น   มัลแวร์ยังมีการกำหนดเป้าหมายทั้งหมด 86 กระบวนการที่จะทำให้ไฟล์ที่มีความละเอียดอ่อนนั้นมีความพร้อมและสามารถรองรับการเข้ารหัส โดยการเพิ่มโฟลเดอร์ “Startup” และลบสำเนา Volume Shadow เพื่อทำให้การกู้คืนข้อมูลยากขึ้น   โดยองค์ประกอบที่น่าสนใจเกี่ยวกับขั้นตอนการเข้ารหัสคือ แทนที่จะเขียนข้อมูลที่เข้ารหัสเพื่อคัดลอกไฟล์และลบต้นฉบับเหมือนที่แรนซัมแวร์ตัวอื่นๆ แต่ HardBit 2.0 เลือกที่จะเปิดไฟล์และเขียนทับเนื้อหาด้วยข้อมูลที่เข้ารหัส วิธีการนี้ทำให้ผู้เชี่ยวชาญกู้คืนไฟล์ต้นฉบับได้ยากมากขึ้น และทำให้การเข้ารหัสเร็วขึ้น   HardBit…

แฮ็กเกอร์ใช้ LinkedIn หลอกคนทำงานสายไซเบอร์ให้โหลดมัลแวร์

Loading

    Mandiant พบแฮ็กเกอร์ที่มีความเชื่อมโยงกับรัฐบาลเกาหลีเหนือมุ่งเป้าโจมตีนักวิจัยด้านความมั่นคงปลอดภัยด้วยมัลแวร์ชนิดใหม่ หวังเข้าแทรกซึมองค์กรที่เหยื่อทำงานอยู่   Mandiant ตั้งชื่อแฮ็กเกอร์ว่า UNC2970 และตั้งชื่อมัลแวร์ที่ UNC2970 ใช้ว่า Touchmove, Sideshow และ Touchshift ซึ่งมีความสามารถในการตอบโต้ระบบตรวจจับภายในคลาวด์ของเป้าหมายด้วย   UNC2970 ใช้วิธีการโจมตีแบบสเปียร์ฟิชชิง (Spear-phishing) หรือการล้วงข้อมูลแบบเจาะจงเป้าหมาย ด้วยการส่งอีเมลที่หลอกชักชวนเข้าไปทำงาน พร้อมโน้มน้าวให้ดาวน์โหลดมัลแวร์เหล่านี้ไป   แต่ในระยะหลังมานี้ UNC2970 หันไปใช้บัญชี LinkedIn ที่ปลอมตัวเป็นบริษัทที่มีอยู่จริงในการหลอกต้มเหยื่อ และยังเริ่มใช้ WhatsApp และอีเมลในการส่งแบ็กดอร์ หรือเครื่องมือฝังช่องทางในการส่งมัลแวร์ที่ชื่อ Plankwalk ที่จะส่งเครื่องมือและมัลแวร์ตัวอื่น ๆ เข้าไปด้วย   มัลแวร์เหล่านี้แฝงอยู่ในไฟล์มาโครที่ซ่อนอยู่ในเอกสาร Microsoft Word อีกที ซึ่งเมื่อเหยื่อเปิดเอกสารเหล่านี้ อุปกรณ์ของเหยื่อก็จะดาวน์โหลดและเปิดใช้งานมัลแวร์ทันที   Mandiant ชี้ว่าการที่ UNC2970 หันมาโจมตีนักวิจัยด้านความมั่นคงปลอดภัยสะท้อนให้เห็นถึงการเปลี่ยนกลยุทธ์หรืออาจเป็นการขยายปฏิบัติการก็เป็นได้         ————————————————————————————————————————-…