แกะรอย ‘แฮกเกอร์’ ตัวร้ายขโมยคริปโทฯ

Loading

  การโจมตีระบบคริปโทฯ มุ่งโจมตีไปใน 2 ทิศทางคือ ผู้ให้บริการ และผู้ใช้งาน   ช่องโหว่ด้านความปลอดภัย ถูกเปิดเผยในเว็บเวอร์ชันของวอลเล็ต Ever Surf ซึ่งหากแฮกเกอร์สามารถควบคุมมันได้สำเร็จ แน่นอนว่าแฮกเกอร์จะควบคุมวอลเล็ตของเหยื่อได้อย่างเต็มรูปแบบ   สำหรับการใช้ประโยชน์จากช่องโหว่ดังกล่าว เป็นไปได้ที่จะถอดรหัส private keys และ seed phrases ซึ่งเก็บไว้ในที่จัดเก็บเบราว์เซอร์   ผู้เชี่ยวชาญบริษัทรักษาความปลอดภัยทางไซเบอร์ของอิสราเอลเปิดเผยในรายงาน The Hacker News ไว้ว่า กล่าวอีกนัยหนึ่ง “แฮกเกอร์สามารถควบคุมวอลเล็ตของเหยื่อได้ทั้งหมด”   Ever Surf คือ คริปโทเคอเรนซีวอลเล็ตของระบบ Everscale blockchain (เดิมคือ FreeTON) ซึ่งทำหน้าที่เป็นผู้ส่งสารข้ามแพลตฟอร์มและอนุญาตให้ผู้ใช้งานสามารถเข้าถึงแอพ โดยการส่งและรับคริปโตเคอเรนซี่แบบ non-fungible tokens (NFTs) กล่าวกันว่ามีบัญชีอยู่ราว 669,700 บัญชีทั่วโลก   ปัจจุบัน เหล่าบรรดาแฮกเกอร์มีวิธีการของการโจมตีที่หลากหลายและแตกต่างกันไป เช่น เบราว์เซอร์หรือลิงก์ฟิชชิ่ง ซึ่งข้อบกพร่องนี้เองที่ทำให้เราสามารถรับการเข้ารหัสคีย์ของวอลเล็ตและ seed…

สหรัฐฯ เสนอเงินรางวัล 10 ล้านเหรียญให้แก่ผู้ที่สามารถให้เบาะแสเกี่ยวกับแฮ็กเกอร์รัสเซีย

Loading

  กระทรวงการต่างประเทศ (Department of State) ของสหรัฐอเมริกา เสนอเงินรางวัล 10 ล้านเหรียญ (342 ล้านบาทโดยประมาณ) ให้ใครก็ตามที่ช่วยระบุตัวตนหรือสถานที่ตั้งของแฮ็กเกอร์สังกัดหน่วยข่าวกรองทางทหาร (GRU) ของรัสเซียได้   REWARD! Up to $10M for information on 6 Russian GRU hackers. They targeted U.S. critical infrastructure with malicious cyber ops. Send us info on their activities via our Dark Web-based tips line at: https://t.co/WvkI416g4Whttps://t.co/oZCKNHU3fY pic.twitter.com/u1NMAZ9HQl — Rewards for Justice (@RFJ_USA)…

แฮ็กเกอร์รัสเซียโจมตีทางไซเบอร์ต่อโรมาเนีย พันธมิตรสำคัญของยูเครน

Loading

  เว็บไซต์ของรัฐบาลและองค์กรอื่น ๆ ในโรมาเนียตกเป็นเป้าหมายของการโจมตีทางไซเบอร์ โดยหน่วยข่าวกรองของประเทศเชื่อว่าการโจมตีดังกล่าวเป็นฝีมือของกลุ่มแฮ็กเกอร์ที่สนับสนุนรัฐบาลรัสเซีย   กลุ่มแฮ็กเกอร์มีชื่อว่า Killnet ซึ่งได้ออกมาอ้างความรับผิดชอบในการโจมตีทางไซเบอร์ด้วยวิธีการแบบ DDoS (Distributed Denial-of-Service) หรือการป้อนข้อมูลจำนวนมหาศาลไปยังเซิร์ฟเวอร์หรือโดเมนเป้าหมายให้ล่มจนใช้การไม่ได้   เว็บไซต์ที่ได้รับผลกระทบ ได้แก่ เว็บไซต์ของกระทรวงกลาโหม สำนักงานตำรวจชายแดน บริษัทระบบราง CFR Calatori และสถาบันทางการเงินแห่งหนึ่งที่ไม่ได้รับการเปิดเผยชื่อ ส่งผลให้เว็บไซต์เหล่านี้ไม่สามารถใช้งานได้เป็นเวลาหลายชั่วโมง   ก่อนหน้านี้ Killnet ได้เคยโจมตีองค์กรของประเทศที่เป็นปรปักษ์กับรัสเซีย อาทิ สหรัฐอเมริกา เอสโตเนีย โปแลนด์ เช็กเกีย และนาโต้ ซึ่งล้วนแล้วแต่ให้ความช่วยเหลือด้านต่าง ๆ แก่ยูเครนที่กำลังถูกรัสเซียรุกรานอยู่ในขณะนี้   สำหรับโรมาเนีย รัฐบาลและรัฐสภาระบุว่ากำลังพิจารณาแนวทางให้ความช่วยเหลือด้านการทหารแก่ยูเครนเพิ่มเติม ซึ่ง นิโกลาเอ ชิวกา (Nicolae Ciucă) นายกรัฐมนตรี พร้อมด้วย มาเซล โชลากู (Marcel Ciolacu) ประธานรัฐสภา เพิ่งได้เดินทางไปยูเครนด้วยตัวเอง โดยทั้งคู่ให้คำมั่นว่าจะช่วยยูเครนในการต่อต้านการรุกรานของรัสเซีย    …

Okta ชี้แจงเหตุข้อมูลหลุด ระบุแฮกเกอร์เข้ายึดคอมพิวเตอร์พนักงานซัพพอร์ตได้ 25 นาที

Loading

ภาพหน้าจอระบบภายในของ Okta ที่ LAPSUS เผยแพร่ผ่าน Telegram Okta รายงานการผลการตรวจสอบเหตุที่กลุ่ม LAPSUS$ ระบุว่า สามารถเข้าถึงข้อมูลลูกค้าของบริษัทได้ โดยพบว่า ช่วงเวลาที่แฮกเกอร์เข้าถึงข้อมูลลูกค้าได้เป็นช่วงเวลาสั้นกว่าที่คาดไว้ตอนแรกอย่างมาก คอมพิวเตอร์ที่ถูกแฮกเป็นเวิร์คสเตชั่นของเจ้าหน้าที่ซัพพอร์ตที่เป็นพนักงานของบริษัท Sitel อีกที หลังจากยึดเครื่องได้แล้วแฮกเกอร์เข้าแอป SuperUser ขององค์กรลูกค้าสององค์กรเพื่อดูข้อมูล แต่ไม่สามารถแก้ไขคอนฟิกอะไรได้ ข้อมูลของ Okta นี้ขัดกับข้อมูลของกลุ่ม LAPSUS$ ที่เปิดเผยว่า เข้าถึงระบบได้เมื่อช่วงเดือนมีนาคม แต่จนตอนนี้กลุ่ม LAPSUS$ ก็ไม่ได้เปิดเผยข้อมูลอะไรเพิ่มเติมนอกจากภาพหน้าจอเท่านั้น แม้ผลกระทบจะไม่ร้ายแรง แต่ Okta ก็ประกาศเลิกซื้อบริการซัพพอร์ตจาก Sitel และเปลี่ยนนโยบายว่าอุปกรณ์ทุกชิ้นที่เข้าถึงระบบซัพพอร์ตจะต้องจัดการโดย Okta เองเท่านั้น พร้อมกับจำกัดสิทธิ์ของเจ้าหน้าที่ซัพพอร์ตให้ดูข้อมูลได้จำกัดลง ที่มา – Okta     ที่มา : blognone    /   วันที่เผยแพร่ 20 เม.ย.65 Link : https://www.blognone.com/node/128115

ระวังตัว!! กลลวงเว็บปลอมใหม่เช็กแค่ลิงก์คงไม่พอ เนียนยันช่อง URL

Loading

  เชื่อว่าช่วงหลัง ๆ ที่ผ่านมานี้ ผู้ท่องโลกอินเทอร์เน็ตหลาย ๆ คนก็น่าจะได้รับคำเตือนจากที่ต่าง ๆ ว่าเมื่อใดที่มีการเข้าถึงเว็บไซต์ต่าง ๆ และต้องใส่ข้อมูลการเข้าระบบหรือข้อมูลส่วนตัว ให้ทำการตรวจสอบลิงก์หรือ URL ของเว็บนั้นก่อนเสมอว่าใช่เว็บที่ต้องการทำธุรกรรมจริง ๆ หรือไม่ เพื่อป้องกันการโดนขโมยข้อมูลไปแบบไม่รู้ตัว   ใครจะไปรู้ว่าในยุคปัจจุบันที่เทคโนโลยีอำนวยความสะดวกมากยิ่งขึ้น การเช็กเพียง URL อาจจะไม่ปลอดภัยอีกต่อไป เพราะนักวิจัยด้านความปลอดภัยและนักทดสอบเจาะระบบ mr.d0x ได้ออกมาเปิดเผยว่าในปัจจุบัน เว็บปลอมสามารถเนียนได้มากกว่าการจดโดเมนด้วยชื่อที่คล้าย ๆ กััน สามารถทำให้หน้าเว็บไซต์ให้ดูน่าเชื่อถือด้วยวิธีง่ายนิดเดียว       การเข้าสู่ระบบในบริการต่าง ๆ หลาย ๆ ครั้งเราจะสามารถเลือกเข้าสู่ระบบด้วยบริการอื่น ๆ ได้ เช่น Apple, Google, หรือ Facebook เพื่อแสดงหน้าป็อปอัปเพื่อทำการเข้าสู่ระบบ ซึ่งนี่ก็คือช่องโหว่ที่ผู้ไม่หวังดีสามารถจู่โจมได้นั่นเอง ทำได้ง่าย ๆ ด้วยการโคลนและทำหน้าป็อปอัปขึ้นมาใหม่ พร้อมกับแถบ URL ที่ดูน่าเชื่อถึง โดยใช้เพียง HTML และ…

ร้ายกาจ แฮกเกอร์ปล่อยมัลแวร์ ผ่านโปรแกรมวีดีโอ VLC

Loading

  VLC Media Player โปรแกรมเล่นวีดีโอยอดนิยมที่คนใช้กันทั่วโลก บ้านเรามักเรียกว่าโปรแกรมกรวย (อย่าอ่านเพี้ยนล่ะ) ข้อดีของมันก็คือมันฟรี มันเล่นไฟล์ได้เกือบทุกนามสกุล สามารถใช้งานได้บนทุกแพลทฟอร์ม และสิ่งสำคัญที่สุดคือ มันไม่กินพลังงานเครื่อง ไม่ทำให้เครื่องช้าลง เว้นแต่จะซ่อนซอฟต์แวร์อันตรายติดมา…..   ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ของ Symantec กล่าวว่ากลุ่มแฮกข้อมูลจีนที่ชื่อ Cicada (หรือที่รู้จักว่า Stone Panda หรือ APT10) กำลังใช้ประโยชน์จาก VLC บนระบบ Windows เพื่อเรียกใช้มัลแวร์ที่ใช้ในการสอดแนมรัฐบาลและองค์กรที่เกี่ยวข้อง ซึ่งก็ต้องยอมรับว่าโปรแกรมนี้มันถูกใช้งานอย่างแพร่หลายจริง ๆ   นอกจากนี้ กลุ่มแฮกเกอร์ยังตั้งเป้าไปที่กลุ่มนักกฎหมายไม่แสวงหาผลกำไร องค์กรที่มีความสัมพันธ์ทางศาสนา ซึ่งได้ตั้งใจแพร่ขยายเครือข่ายในสหรัฐอเมริกา แคนาดา ฮ่องกง ตุรกี อิสราเอล อินเดีย มอนเตเนโกร และอิตาลี   วิธีที่แฮกเกอร์ใช้คือ แอบซ่อนมัลแวร์ไปกับการปล่อยโหลด VLC ที่เป็นตัวปกติ ซึ่งน่าเป็นเว็บที่ปลอมขึ้นมาอีกอันหนึ่ง ดังนั้นหากใครจะโหลด VLC แนะนำนำโหลดจากเว็บของ VLC โดยตรงนะครับ อย่าไปโหลดเว็บที่ฝากไฟล์…