เอฟบีไอชี้เกาหลีเหนือ แฮ็กบล็อกเชน “ฮาร์โมนี” สูญ 3,000 ล้านบาท

Loading

    หน่วยงานสอบสวนของรัฐบาลวอชิงตัน กล่าวว่า กลุ่มแฮกเกอร์ซึ่งได้รับความสนับสนุนจากเกาหลีเหนือ โจมตีบล็อกเชนของผู้พัฒนาในสหรัฐ เมื่อปีที่แล้ว สร้างความเสียหายมากกว่า 3,000 ล้านบาท   สำนักข่าวต่างประเทศรายงานจากกรุงวอชิงตัน สหรัฐอเมริกา เมื่อวันที่ 24 ม.ค. ว่า สำนักงานสอบสวนกลาง (เอฟบีไอ) ออกแถลงการณ์ว่า “ลาซารัส กรุ๊ป” และ “เอพีที38” ซึ่งเป็นกลุ่มแฮกเกอร์ที่มีความเชื่อมโยงกับเกาหลีเหนือ อยู่เบื้องหลังการโจมตีทางไซเบอร์ ต่อระบบ “ฮาร์โมนี ฮอไรซอนส์ บริดจ์” ซึ่งเป็นสะพานเชื่อมบล็อกเชนของบริษัทฮาร์โมนี หนึ่งในผู้พัฒนาเทคโนโลยีบล็อกเชนสกุลเงินดิจิทัลของสหรัฐ เมื่อเดือน มิ.ย. ปีที่แล้ว และสร้างความเสียหายมากกว่า 100 ล้านดอลลาร์สหรัฐ (ราว 3,276.80 ล้านบาท)   Two hacker groups associated with North Korea, the Lazarus Group and APT38, were…

Unit 42 พบการฝังตัวของแฮ็กเกอร์ต่อโครงข่ายของรัฐบาลอิหร่าน

Loading

    ทีม Unit 42 ของ Palo Alto Networks พบว่าแฮกเกอร์ที่มีชื่อเรียกว่า BackdoorDiplomacy (หรือ Playful Taurus) ก่อเหตุโจมตีทางไซเบอร์ต่อองค์กรรัฐบาลอิหร่านในช่วงเดือนกรกฎาคมจนถึงปลายเดือนธันวาคม 2022   Unit 42 ได้เฝ้าดูการที่โดเมนของรัฐบาลอิหร่านพยายามเชื่อมต่อไปยังโครงสร้างพื้นฐานมัลแวร์ที่ทาง BackdoorDiplomacy สร้างไว้   BackdoorDiplomacy เป็นกลุ่มแฮกเกอร์ที่เชื่อกันว่ามาจากจีน โดยมีอีกหลายชื่อ อาทิ APT15, KeChang, NICKEL, และ Vixen Panda ที่ผ่านมามีประวัติปฏิบัติการโจมตีทางไซเบอร์แบบฝังตัวต่อรัฐบาลในทวีปอเมริกา แอฟริกา และตะวันออกกลาง ตั้งแต่ปี 2010 เป็นต้นมา   สำหรับการโจมตีล่าสุดนั้น Unit 42 พบการใช้ Backdoor (ช่องทางลัดเข้าไปยังระบบเป้าหมาย) ในการโจมตีหน่วยงานรัฐบาลในอิหร่าน   โดยจากการติดตามดู 4 องค์กรอิหร่าน อาทิ กระทรวงการต่างประเทศ และองค์กรทรัพยากรธรมชาติ พบว่า…

โฆษณา ‘Search Engine Ad’ เครื่องมือใหม่ อาชญากรไซเบอร์

Loading

  หลายปีที่ผ่านมา การโจมตีทางไซเบอร์เพิ่มขึ้นมากมายและหลากหลายรูปแบบ ล่าสุดเอฟบีไอออกประกาศแจ้งเตือนว่า ขณะนี้อาชญากรไซเบอร์ได้ใช้บริการโฆษณา “Search Engine Ad” โดยปลอมตัวเป็นแบรนด์เพื่อฉ้อโกงและหลอกล่อผู้ใช้งานให้เข้าระบบไปยังเว็บไซต์ปลอมที่อันตราย   เว็บไซต์เหล่านี้ดูภายนอกก็เหมือนกับหน้าเว็บอย่างเป็นทางการของธุรกิจต่างๆ ที่ถูกแอบอ้าง โดยเหล่าบรรดาแฮกเกอร์จะหลอกล่อเหยื่อให้ดาวน์โหลดมัลแวร์หรือให้ป้อนข้อมูลเพื่อเข้าสู่ระบบรวมถึงข้อมูลทางการเงิน   ตัวอย่างเช่น ในกรณีที่ผู้ใช้งานค้นหาโปรแกรมเพื่อดาวน์โหลด ที่หน้าเว็บไซต์ปลอมจะมีลิงก์สำหรับดาวน์โหลดซอฟต์แวร์ที่เป็นมัลแวร์ซ่อนอยู่ ซึ่งเหล่าแฮกเกอร์เลือกซื้อโฆษณา Search Engine Ad เพื่อให้แน่ใจว่าโฆษณาของพวกเขาจะปรากฏที่ด้านบนสุดของผลการค้นหาและเพื่อโปรโมทเว็บไซต์และทำการขโมยข้อมูลหรือแรนซัมแวร์   โดย Search Engine Ad จะมีความแตกต่างอยู่ระหว่างโฆษณาและผลการค้นหาทางอินเทอร์เน็ตจริง อย่างไรก็ตาม การแจ้งเตือนดังกล่าวยังระบุอีกว่าอาชญากรไซเบอร์กำลังซื้อบริการเหล่านี้โดยใช้โดเมน (domain) ที่มีความคล้ายคลึงกับธุรกิจหรือบริการจริงเพื่อจุดประสงค์ไม่ดีที่แอบแฝงอยู่   เอฟบีไอ ได้ตั้งข้อสังเกตว่า โฆษณาเหล่านี้ยังถูกใช้เพื่อแอบอ้างเป็นเว็บไซต์ที่เกี่ยวข้องกับการเงิน โดยเฉพาะอย่างยิ่งแพลตฟอร์มการซื้อขายคริปโต (cryptocurrency) โดยเว็บไซต์ปลอมจะมีการขอให้ผู้ใช้งานกรอกข้อมูลและจากนั้นจะทำการขโมยทั้งข้อมูลส่วนตัวและข้อมูลบัญชีธนาคารของผู้ใช้งานออกไปทั้งหมด   หน่วยงานด้านการบังคับใช้กฏหมายเน้นย้ำว่า แม้ว่าโฆษณา search engine บนเครื่องมือจะมีรูปแบบที่ไม่เป็นอันตราย แต่ผู้ใช้งานก็ควรเลือกใช้ด้วยความระมัดระวังเมื่อเข้าถึงหน้าเว็บผ่านลิงก์ที่โฆษณา และได้เสนอข้อควรปฏิบัติสำหรับผู้ใช้งานเมื่อค้นหาธุรกิจหรือบริการออนไลน์ เหล่านี้คือ   ตรวจสอบ URL เพื่อหาข้อผิดพลาดก่อนที่จะคลิกโฆษณาเพื่อให้แน่ใจว่าเว็บไซต์นั้นถูกต้องตามกฎหมาย   ควรพิมพ์ URL…

Reuters เผยแฮ็กเกอร์รัสเซียพยายามล้วงข้อมูลแล็บนิวเคลียร์สหรัฐฯ

Loading

  สำนักข่าว Reuters รายงานว่าเมื่อปีที่แล้ว Cold River กลุ่มแฮกเกอร์ชาวรัสเซียโจมตีห้องทดลองวิจัยนิวเคลียร์ของสหรัฐอเมริกา 3 แห่ง ด้วยวิธีฟิชชิ่งสแกม   ในรายงานระบุว่า Cold River สร้างหน้าล็อกอินปลอมของห้องทดลองแห่งชาติบรูกเฮเวน อาร์กอนน์ และลอว์เรนซ์ ลิเวอร์มอร์ จากนั้นแนบลิงก์ในอีเมลที่ส่งไปหานักวิทยาศาสตร์ของห้องทดลองทั้ง 3 แห่ง เพื่อหวังหลอกให้นักวิทยาศาสตร์เหล่านี้เผลอกรอกข้อมูลล็อกอินในหน้าเว็บไซต์ปลอม   ผู้เชี่ยวชาญชี้ว่า Cold River ตั้งใจปลอมชื่อโดเมนให้ดูเหมือนกับบริการของ Google และ Microsoft ในขณะที่อีเมลที่ใช้ก็ถูกพบว่าเป็นอีเมลเดียวกับที่ใช้ในปฏิบัติการฟิชชิ่งในช่วงปี 2015 – 2020   การโจมตีในครั้งนั้นเกิดขึ้นในช่วงเดียวกับที่ผู้เชี่ยวชาญสหประชาชาติเข้าตรวจสอบโรงไฟฟ้านิวเคลียร์ที่ใหญ่ที่สุดในยุโรป ที่ตั้งอยู่ในดินแดนยูเครนที่รัสเซียยึดครองอยู่   อดัม ไมเออรส์ (Adam Myers) รองประธานอาวุโสด้านข่าวกรองของ CrowdStrike บริษัทด้านไซเบอร์ระบุว่า Cold River มีส่วนเกี่ยวข้องโดยตรงต่อการสนับสนุนปฏิบัติการข่าวกรองของรัฐบาลรัสเซีย     ที่มา pcmag      …

กลุ่มแฮ็กเกอร์ LockBit คืนตัวปลดล็อกให้โรงพยาบาลเด็กในแคนาดา พร้อมแถลงขอโทษ

Loading

  LockBit กลุ่มมัลแวร์เรียกค่าไถ่ชื่อกระฉ่อนปล่อยตัวปลดล็อกฟรีให้กับ SickKids โรงพยาบาลเด็กในเมืองโทรอนโท แคนาดา หลังจากที่เครือข่ายของกลุ่มโจมตีโรงพยาบาลดังกล่าวด้วยมัลแวร์เรียกค่าไถ่   นอกจากนี้ LockBit ยังได้กล่าวขอโทษสำหรับการโจมตีที่เกิดขึ้น โดยระบุว่า “เราขอโทษอย่างเป็นทางการสำหรับการโจมตี sickkids.ca และเราได้คืนตัวปลดล็อกให้ฟรี”   พร้อมย้ำว่าการโจมตีโดย ‘หุ้นส่วน’ ของกลุ่มเป็นการละเมิดกฎ ทั้งนี้ ได้มีการบล็อกและขับบุคคลดังกล่าวออกไปจากกลุ่มแล้ว   เว็บไซต์ Bleeping Computer ชี้ว่าตัวปลดล็อกที่ว่านี้เป็นของจริง แต่ใช้ได้เฉพาะกับระบบปฏิบัติการ Linux และ ปฏิบัติการจำลอง VMware ESXI เท่านั้น ไม่รองรับ Windows   การโจมตีโรงพยาบาล SickKids ถูกพบเมื่อวันที่ 19 ธันวาคม 2022 สร้างความเสียหายให้กับระบบบริการทางการแพทย์และระบบบริหารโรงพยาบาล รวมถึงระบบโทรศัพท์และหน้าเว็บไซต์ด้วย แต่โรงพยาบาลยืนยันว่าคนไข้ไม่ได้รับผลกระทบแต่อย่างใด     ที่มา SiliconANGLE       ————————————————————————————————————————————————————————————————– ที่มา : …

รู้จัก “RAT” โจมตีสมาร์ตโฟน-แอปฯ ปลอมหน่วยงานรัฐดูดเงิน

Loading

  รู้จัก “RAT” โจมตีสมาร์ตโฟนทำผู้สูญเงินรวมกันหลายล้านบาท หลังดาวน์โหลดแอปพลิเคชันกรมสรรพากรติดตั้งในสมาร์ตโฟนของตัวเอง ด้านศูนย์ประสานงานรักษาความมั่นคงปลอดภัยทางคอมพิวเตอร์ด้านโทรคมนาคม ตรวจพบ มัลแวร์ตัวนี้ตั้งแต่เดือน ส.ค. ระหว่างวิเคราะห์ภัยคุกคามทาง   ทันทีที่เป้าหมายหลงเชื่อ และดาวน์โหลดแอปพลิเคชันที่ชื่อว่า REVENUE.apk จากเว็บไซต์ปลอมของกรมสรรพากรที่ผู้ไม่หวังดีส่งลิงก์มาให้ ลงในโทรศัพท์สมาร์ตโฟนที่เป็นระบบปฏิบัติการแอนดรอยด์ของตัวเอง RAT หรือ Android Remote Access Trojan จะเริ่มขโมยข้อมูลต่าง ๆ ในโทรศัพท์ ทั้งชื่อนามสกุล ข้อมูลหมายเลขบัตรประชาชน หมายเลขโทรศัพท์มือถือ ข้อมูลแอปพลิเคชันเกี่ยวกับธนาคารที่ใช้ในอุปกรณ์เป้าหมาย และรหัสผ่านต่าง ๆ แต่เงินจะหายไปจากบัญชีได้ก็ต่อเมื่อมิจฉาชีพรู้รหัสผ่านจากประวัติการใช้งาน   “พิศุทธิ์ ม่วงสมัย” หัวหน้าฝ่ายเทคนิคศูนย์ประสานงานรักษาความมั่นคงปลอดภัยทางคอมพิวเตอร์ด้านโทรคมนาคม เปิดเผยว่า เมื่อเปรียบเทียบหน้าเว็บไซต์ของกรมสรรพากรปลอม กับ เว็บไซต์จริง สิ่งที่แตกต่างกันอย่างเห็นได้ชัด นอกจาก URL หรือ ที่อยู่ คือเว็บไซต์ปลอมจะแนบลิงก์ “คลิกเพื่อดาวน์โหลด” ไว้ที่หน้าแรกให้เป้าหมายดาวน์โหลดแอปฯ ที่เป็นอันตราย โดยแอปฯ จะถูกตั้งชื่อ และ ไอคอน ให้ดูเหมือนเป็นของกรมสรรพากรเช่นกัน  …