รัสเซีย ยูเครน : การโจมตีทางไซเบอร์ 3 รูปแบบของรัสเซียที่โลกตะวันตกหวั่นเกรงมากที่สุด

Loading

  ประธานาธิบดีโจ ไบเดน เรียกร้องให้บริษัทเอกชนและองค์กรต่าง ๆ ในสหรัฐฯ “ล็อกประตูดิจิทัล” ให้แน่นหนา โดยอ้างข้อมูลข่าวกรองที่บ่งชี้ว่ารัสเซียกำลังวางแผนโจมตีทางไซเบอร์ต่อสหรัฐฯ   หน่วยงานรัฐทางด้านไซเบอร์ของสหราชอาณาจักรก็สนับสนุนข้อเรียกร้องของทำเนียบขาวที่ให้ “เพิ่มความระมัดระวังด้านความปลอดภัยทางไซเบอร์” แม้ว่าจะไม่ได้แสดงหลักฐานยืนยันว่ารัสเซียกำลังวางแผนจะโจมตีก็ตาม   ที่ผ่านมารัสเซียมักระบุถึงข้อกล่าวหาลักษณะนี้ว่าเกิดขึ้นจาก “ความเกลียดกลัวรัสเซีย”   อย่างไรก็ตาม รัสเซียถือเป็นมหาอำนาจทางไซเบอร์ที่มีทั้งเครื่องมือและแฮกเกอร์ที่มีความสามารถในการโจมตีทางไซเบอร์ที่จะสร้างความวุ่นวาย และอาจก่อให้เกิดความเสียหายใหญ่หลวงได้   แม้ยูเครนจะยังไม่ประสบปัญหาร้ายแรงจากการโจมตีทางไซเบอร์ของรัสเซีย แต่บรรดาผู้เชี่ยวชาญต่างหวั่นวิตกว่ารัสเซียอาจมุ่งเป้าไปเล่นงานชาติพันธมิตรของยูเครนแทน   เจน เอลลิส จากบริษัทด้านความมั่นคงทางไซเบอร์ Rapid7 กล่าวถึงเรื่องนี้ว่า “คำเตือนของประธานาธิบดีไบเดน ดูเหมือนจะมีเหตุผล โดยเฉพาะอย่างยิ่งเมื่อชาติตะวันตกเพิ่มมาตรการคว่ำบาตรต่อรัสเซีย การที่แฮกเกอร์ยังคงเข้าร่วมการต่อสู้ และการที่การทำสงครามในยูเครนดูเหมือนจะไม่คืบหน้าตามแผน”   บีบีซีรวบรวมการโจมตีทางไซเบอร์ 3 รูปแบบของรัสเซีย ที่เหล่าผู้เชี่ยวชาญตะวันตกหวั่นเกรงมากที่สุด     BlackEnergy – มุ่งเป้าโจมตีระบบสาธารณูปโภคสำคัญ ยูเครนมักถูกเปรียบเป็น “สนามเด็กเล่น” ของแฮกเกอร์รัสเซีย ซึ่งมักก่อเหตุโจมตีเพื่อทดสอบเทคนิคหรือเครื่องมือต่าง ๆ   เมื่อปี 2015 ระบบเครือข่ายการจ่ายไฟฟ้าของยูเครนประสบภาวะชะงักงันหลังมีการโจมตีทางไซเบอร์โดยใช้มัลแวร์ที่เรียกว่า BlackEnergy ส่งผลให้ผู้ใช้ไฟฟ้าราว…

iOS ก็โดนด้วย พบการโจมตีใหม่ CryptoRom ใช้ช่องโหว่ทดสอบแอป

Loading

  บริษัทซอฟต์แวร์รักษาความปลอดภัย Sophos ออกรายงานแคมเปญการหลอกลวงที่มีชื่อว่า CryptoRom ใช้ iOS TestFlight ในทางที่ผิดเพื่อหลอกให้ผู้ใช้ติดตั้งมัลแวร์   CryptoRom ถูกใช้ครั้งแรกในเอเชีย แต่ได้โจมตีเหยื่อในสหรัฐอเมริกาและยุโรปตั้งแต่เดือนตุลาคม 2564 และคาดว่าจนถึงตอนนี้ น่าจะมีผู้เสียมูลค่ารวมมากกว่าหลายล้านเหรียญ   ตามข้อมูลที่ Sophos ระบุไว้ TestFlight ของ iOS มีไว้สำหรับใช้ทดสอบแอปเวอร์ชั่นเบต้าก่อนจะส่งไปขึ้นบน Appstore แต่แฮกเกอร์ได้ใส่มัลแวร์เข้าไปกับแอปที่แสร้งพัฒนาขึ้นแล้วส่งให้กับกลุ่มคนที่มีสิทธิ์ได้ทดลองแอปเวอร์ชั่นเบต้า โดยอาจมีสูงสุดถึง 1 หมื่นคน   ซึ่งการทดสอบแอปเนี่ยแหละ ทำให้ไม่ต้องผ่านการตรวจสอบความปลอดภัยบน Appstore ซึ่งก็เข้าทางแฮกเกอร์เลย   ในขณะที่บริษัท Sophos กำลังตรวจสอบ ก็ดันไปพบเข้ากับ IP ที่เกี่ยวข้องกับ CryptoRom ซึ่งพบว่ามีการทำ App Store เลียนแบบขึ้นมาลักษณะที่มีเทมเพลจที่คล้ายกัน แต่มีชื่อแอปและไอคอนต่างกัน รวมถึงยังมีแอปเลียนแบบและใช้โลโก้ที่คล้ายกับแอปจริง ซึ่งเดาว่าน่าจะถูกใช้เพื่อหลอกนักทดสอบแอปครับ   ทั้งนี้ ผู้ใช้ iOS ที่ไม่ได้ใช้งานแอปรุ่นเบต้าก็ไม่ต้องกังวลไป เพราะช่องโหว่นี้เกิดขึ้นเฉพาะกับนักทดสอบแอปที่ใช้รุ่นเบต้า…

Microsoft ยอมรับ แฮ็กเกอร์ Lapsus$ ขโมยซอร์สโค้ดบางส่วนจริง ยืนยันไม่ใช่ข้อมูลสำคัญ

Loading

  กลุ่มแฮ็กเกอร์ Lapsus$ ซึ่งระยะหลังเริ่มมีการลงมืออย่างต่อเนื่อง โดยได้เข้าไปโจมตี ซัมซุง, อินวิเดีย, ยูบิซอฟต์ ล่าสุดไมโครซอฟท์ ยอมรับว่าพวกเขาเป็นเหยื่อรายล่าสุดของแฮ็กเกอร์กลุ่มนี้จริง   Lapsus$ กลุ่มแฮ็กเกอร์หน้าใหม่ ซึ่งกำลังเร่งสร้างชื่อเสียงในขณะนี้ ได้ออกมาเปิดเผยเมื่อ 1-2 วันก่อนว่า พวกเขาได้เข้าถึงข้อมูลภายในของไมโครซอฟท์ โดยข้อมูลที่พวกเขาได้ไปนั้น เป็นซอร์สโค้ดของบิง (Bing) และคอร์ทานา (Cortana) มีขนาดไฟล์ทั้งสิ้น 37GB   วันอังคารตามเวลาท้องถิ่นสหรัฐอเมริกา ไมโครซอฟท์ (Microsoft) ออกมายอมรับว่า แฮ็กเกอร์ได้ขโมยซอร์สโค้ดบางส่วนไปจริง ทั้งนี้ ไมโครซอฟท์ได้ติดตามกลุ่ม Lapsus$ มาสักระยะหนึ่งแล้ว เพื่อดูวิธีการทำงาน ไปจนถึงการโจมตีของกลุ่มดังกล่าว   ไมโครซอฟท์ กล่าวด้วยว่า ข้อมูลที่รั่วไหลไปนั้นไม่ได้เป็นข้อมูลที่รุนแรง หรือน่าเป็นห่วงที่จะทำให้เกิดความเสี่ยงต่อบริษัท อีกทั้งยังไม่มีข้อมูลสำคัญของลูกค้าใดๆ หลุดออกไป อย่างไรก็ตาม บริษัทได้ทำการปิดช่องทางต่างๆ เพื่อเป็นการป้องกันเอาไว้เรียบร้อยแล้ว   ช่วงที่ผ่านมา ต้องบอกว่า Lapsus$ เริ่มถูกพูดถึงบนหน้าข่าวเทคโนโลยีมากขึ้น จากการที่พวกเขาทำผลงานด้วยการแฮ็กระบบของอินวิเดีย (Nvidia), ซัมซุง…

รู้ทัน BitB การโจมตีรูปแบบใหม่ แฝงมากับป๊อปอัพ บนเบราว์เซอร์

Loading

    นับวัน ปัญหาด้านความปลอดภัยจะเพิ่มขึ้นเรื่อย ๆ แม้คนที่ระวังตัวเป็นอย่างดีก็อาจพลาดพลั้งกับการโจมตีรูปแบบใหม่ที่แฮกเกอร์พยายามจะ “สรรหา” มาโจมตีเรา   ไม่นานมานี้นักวิจัยเพิ่งค้นพบกับการโจมตีรูปแบบใหม่ที่เรียกว่า BitB ย่อมาจาก browser-in-the-browser (BitB) attack โดยเราจะเห็นหน้าต่างป๊อปอัพเบราว์เซอร์ปลอมที่ออกแบบมาเฉพาะเพื่อหลอกล่อให้เราคิดว่ามันเป็นหน้าเข้าสู่ระบบที่เราต้องการและก็คิดว่าเป็นไซต์ที่ถูกต้องด้วย ซึ่งมันจะทำอย่างเนียนมาก ๆ แม้กระทั่ง URL จนเราแทบแยกไม่ออก   การโจมตีนี้จะเกิดขึ้นก็ต่อเมื่อหากเราใช้โปรโตคอลความปลอดภัยที่ให้การรับรองความถูกต้องของ Google, Microsoft หรือ Apple ผ่านป๊อปอัป ซึ่งแฮกเกอร์จะปลอมป๊อปอัปดังกล่าวขึ้นมาและหลอกให้เราให้ข้อมูลในนั้น   เทมเพลตที่ใช้ในการโจมตีด้วย BitB สามารถสร้างหน้าต่าง Chrome ที่ดูเหมือนการเข้าสู่ระบบปกติได้โดยสิ้นเชิง ซึ่งรวมถึง URL ด้วย และนั่นเป็นข้อได้เปรียบอย่างมากของแฮกเกอร์ ซึ่ง BitB มีแนวโน้มที่จะทำให้ฟิชชิงง่ายเกินไปสำหรับคนที่ต้องการทำ พูดง่าย ๆ ก็คือ ไม่ต้องมีความเชี่ยวชาญก็สามารถใช้วิธีการโจมตีนี้ได้   จะป้องกันได้ยังไง ? นักวิจัยแนะนำว่า เราสามารถใช้โปรแกรมจดจำรหัสผ่านอย่าง Lastpass ซึ่งจะมีฟีเจอร์ใส่รหัสให้เราอัตโนมัติหากเราเข้าเว็บเดิมหรือหรือไซต์เดิมที่ใช้ในการยืนยันตัวตน แต่หากไม่ใช่ ฟีเจอร์ดังกล่าวจะไม่ทำงาน…

10 เทคนิค เอาตัวรอดจากแฮกเกอร์ ทำบ้านให้ปลอดภัย ถ้าต้องกลับไป WFH

Loading

  กระแสการทำงานที่บ้านหรือ Work from home ในประเทศไทยกลับมาอีกครั้ง หลังจากผู้ติดเชื้อพุ่งไปถึงสามหมื่น สาธารณสุขประกาศยกระดับเตือนภัยเป็นระดับ 4 และมีข้อเรียกร้องให้หลายคนกลับไป Work from home ร้อยละ 50-80 .แม้จะมีข้อดีในการป้องการแพร่ระบาด แต่การทำงานระยะไกลนั้นเปิดช่องให้คนทำงานและธุรกิจมีความเสี่ยงด้านความปลอดภัยทางไซเบอร์มากขึ้นเช่นกัน โดยความเสี่ยงด้านความปลอดภัยทางไซเบอร์อันดับต้น ๆ ของการทำงานระยะไกลคือการเชื่อมต่อเครือข่ายในบ้านที่ไม่ปลอดภัย การใช้เครื่องมือออนไลน์มากขึ้น หรือแม้กระทั่งตัวเราเองที่ไม่ได้มีภูมิคุ้มกันภัยทางไซเบอร์ ทีนี้ มีวิธีเอาตัวรอดยังไงบ้าง หากต้องกลับไปทำงานที่บ้านอีกครั้งหนึ่ง 10 เทคนิค เอาตัวรอดจากแฮกเกอร์ ไม่ต้องห่วง หากต้องทำงานที่บ้าน 1. ใช้ซอฟต์แวร์รักษาความปลอดภัยอินเทอร์เน็ตที่บ้าน เคล็ดลับด้านความปลอดภัยที่มีประสิทธิภาพมากที่สุดประการหนึ่งสำหรับการทำงานจากที่บ้าน คือ การลงทุนเรื่องซอฟต์แวร์ความปลอดภัย ซึ่งจะเพิ่มความปลอดภัยในการทำงานจากระยะไกลอัตโนมัติ ป้องกันภัยคุกคามต่าง ๆ ที่อาจจะเกิดกับคอมหรือเครือข่ายของเราได้ . 2. ไม่ให้สมาชิกในครอบครัวใช้อุปกรณ์ของบริษัท แม้ว่าเราอาจไว้ใจตัวเองและพนักงานที่เชี่ยวชาญด้านเทคโนโลยีในการดูแลตัวเองให้ปลอดภัยในโลกออนไลน์ แต่ก็ควรจำไว้ว่าการทำงานจากที่บ้านหมายความว่าคอมพิวเตอร์ของบริษัทมีแนวโน้มที่จะถูกใช้งานโดยเด็ก ๆ ได้ ในช่วงที่เราไม่ได้อยู่หน้าจอ ซึ่งพวกเขามีโอกาสที่จะกดเข้าเว็บที่ทำให้เครื่องติดมัลแวร์ได้ . 3. ใช้ฝาปิดเว็บแคมแบบเลื่อนได้ การทำงานจากที่บ้านมักรวมถึงการประชุมทางไกลและวิดีโอที่ต้องใช้เว็บแคม แฮกเกอร์ที่เชี่ยวชาญจะสามารถเข้าถึงเว็บแคมของเราได้อย่างง่ายดายโดยไม่ต้องได้รับอนุญาต ซึ่งส่งผลต่อความเป็นส่วนตัวมาก ๆ…

เทคนิคใหม่ DDoS ล่มเว็บเป้าหมาย อาศัยช่องโหว่ไฟร์วอลล์

Loading

  การโจมตี Distributed denial of service (DDoS) เป็นการโจมตีที่แฮกเกอร์จะส่งแพ็คเกจข้อมูลจำนวนปริมาณมาก ๆ ไปยังเซิร์ฟเวอร์ที่ต้องการโจมตีเพื่อทำให้เว็บนั้น ๆ ล่มเนื่องจากประมวลผลข้อมูลไม่ทัน   แต่ตอนนี้แฮกเกอร์พบเทคนิคใหม่ในการใช้ DDoS ที่เรียกว่า “TCP Middlebox Reflection” โดยใช้ช่องโหว่ในไฟร์วอลล์และอุปกรณ์ที่ใช้ตรวจสอบเนื้อหาเพื่อขยายแพ็คเกจการโจมตีให้ใหญ่ขึ้น เทคนิคดังกล่าวถูกเปิดเผยในรายงานการวิจัยจากมหาวิทยาลัยแมริแลนด์และมหาวิทยาลัยโคโลราโดเมื่อเดือนสิงหาคมปีที่แล้ว แต่วันนี้ถูกแฮกเกอร์นำมาใช้โจมตีจริง ๆ   ตามข้อมูลของ Akamai ที่เป็นบริษัทด้านความปลอดภัยทางไซเบอร์เปิดเผยว่า การโจมตีแบบ Middlebox สามารถสร้างแพ็คเกจข้อมูลขยะได้มาก 1.5 ล้านแพ็คเกจต่อวินาที (Mpps) รูปแบบคือจะส่งแพ็คเกจเล็ก ๆ ไปยังเซิร์ฟเวอร์ที่มีช่องโหว่ จากนั้นก็ทำการขยายแพ็คเกจให้ใหญ่ขึ้นและส่งไปยังเป้าหมายที่ตั้งใจจะโจมตี   ด้วยการโจมตีในลักษณะ ทำให้เกิดการส่งแพ็คเกจข้อมูลจำนวนมาก ซึ่งแน่นอนว่าหากใครโดนยิงด้วยเทคนิค เว็บจะล่มเพียงไม่กี่อึดใจ ซึ่งตอนนี้แฮกเกอร์ก็กำลังเล็งหน่วยงานต่าง ๆ ไม่ว่าจะเป็นหน่วยงานรัฐ โรงพยาบาล และกลุ่มธุรกิจอื่น ๆ ครับ   ที่มาข้อมูล https://www.zdnet.com/article/attackers-now-hit-firewalls-to-knock-out-websites/ https://www.wired.com/story/hackers-deliver-devastating-ddos-attacks/    …