หน่วยสืบราชการลับสหรัฐฯ เผยแฮ็กเกอร์จีนขโมยเงินมหาศาลไปจากกองทุนโควิด-19

Loading

  หน่วยสืบราชการลับของสหรัฐอเมริกา (Secret Service) เผยว่ากลุ่มแฮ็กเกอร์แบบอำพรางขั้นสูง (APT) ที่มีรัฐบาลจีนให้การสนับสนุนได้ขโมยเงินอย่างน้อย 20 ล้านเหรียญ (ราว 700 ล้านบาท) ไปจากกองทุนช่วยเหลือโควิด-19 ของสหรัฐฯ   แฮ็กเกอร์กลุ่มนี้มีชื่อเรียกว่า APT41 มีฐานปฏิบัติการอยู่ในมณฑลเฉิงตู ที่ผ่านมาเคยขโมยเงินจากกองทุนกู้ยืมธุรกิจขนาดเล็ก (SBA) และกองทุนประกันการว่างงานในมากกว่า 12 รัฐ   แต่หน่วยสืบราชการรัฐเชื่อว่าเหยื่อจริง ๆ อาจมีจำนวนมากกว่านั้นมาก โดยเผยว่ามีการสืบสวนมากกว่า 1,000 คดีที่กำลังดำเนินอยู่ คดีส่วนใหญ่เกี่ยวกับการฉ้อโกงและการจารกรรมเงินจากกองทุนสาธารณะ   รอย ดอตสัน (Roy Dotson) ผู้ประสานงานด้านการกู้คืนจากการฉ้อโกงโรคระบาดแห่งชาติของหน่วยสืบราชการลับเชื่อว่าหาก APT41 จะโจมตีทั้ง 50 รัฐของสหรัฐฯ ก็ย่อมเป็นไปได้   สำนักข่าว NBC ชี้ว่าปฏิบัติการโจมตีของ APT41 เริ่มต้นในกลางปี 2020 จนส่งผลกระทบต่อ 2,000 บัญชีที่มีการทำธุรกรรมมากกว่า 40,000 รายการ ขณะที่…

ข้อมูลผู้โดยสารและพนักงานของแอร์เอเชียโดนขโมย

Loading

    กลุ่มแฮ็กเกอร์ Daixin Team ปล่อยตัวอย่างข้อมูลที่ขโมยจากสายการบิน AirAsia   ข้อมูลจาก DataBreaches.net คาดว่า AirAsia ถูกโจมตีด้วย Ransomware ในช่วงวันที่ 11-12 พฤศจิกายน 2022   แฮ็กเกอร์บอกว่าพวกเขาได้ข้อมูลลูกค้าและพนักงานใน AirAsia สาขามาเลเซีย อินเดีย และไทย กว่า 5 ล้านราย ข้อมูลที่กลุ่มแฮ็กเกอร์ DAIXIN เปิดเผยออกมาได้แก่ ข้อมูลผู้โดยสาร หมายเลขการจอง และข้อมูลส่วนตัวของพนักงาน     ตัวแทนของกลุ่มแฮ็กเกอร์ยังบอกกับทาง DataBreaches.net ไว้ว่าไม่จำเป็นต้องโจมตี AirAsia อีกต่อไปแล้วเพราะมาตรการความปลอดภัยต่ำและการวางเครือข่ายที่วุ่นวาย   ก่อนหน้านี้กลุ่มแฮ็กเกอร์ Daixin Team ถูกหมายหัวจากหน่วยข่าวกรองและความปลอดภัยไซเบอร์ของสหรัฐฯ เพราะโจมตีสถาบันทางการแพทย์     Source: https://thehackernews.com/2022/11/daixin-ransomware-gang-steals-5-million.html Translated by: Worapon H.  …

หน่วยความมั่นคงสหรัฐฯ พบแฮ็กเกอร์อิหร่านฝังมัลแวร์ไว้ในหน่วยงานพลเรือนแห่งหนึ่ง

Loading

  สำนักงานสืบสวนกลาง (FBI) และสำนักงานความมั่นคงปลอดภัยไซเบอร์และโครงสร้างพื้นฐานสำคัญ (CISA) ของสหรัฐอเมริการ่วมกันแถลงกรณีกลุ่มแฮ็กเกอร์ที่มีส่วนเกี่ยวข้องกับรัฐบาลอิหร่านเข้าแฮ็กหน่วยงานพลเรือนแห่งหนึ่งด้วยการปล่อยซอฟต์แวร์ขุดคริปโทเคอน์เรนซีเข้าไปยังระบบ   แฮกเกอร์รายนี้แฮ็กเข้าไปยังเซิร์ฟเวอร์ VMware Horizon ที่ไม่ได้รับการอัปเดตให้เป็นปัจจุบันจนสามารถเปิดใช้งานโค้ดจากระยะไกลได้   ในรายงานที่ออกโดย CISA เผยว่าแฮ็กเกอร์ใช้ซอฟต์แวร์ขุดคริปโทเคอร์เรนซีในตระกูล XMRig ในบรรดาไฟล์ที่พบมีทั้ง Kernel Driver ไฟล์ EXE ของระบบปฏิบัติการ Windows 2 ตัว และไฟล์สำหรับควบคุมพฤติกรรมของหนึ่งในไฟล์ EXE ที่พบ   CISA ได้ปฏิบัติการตอบโต้เพื่อแก้ไขปัญหาที่เกิดขึ้นต่อหน่วยงานดังกล่าวในช่วงระหว่างกลางเดือนมิถุนายน จนถึงกลางเดือนกรกฎาคม 2022 จึงพบว่าหลังจากที่แฮกเกอร์ปล่อย XMRig แล้ว ก็ได้เจาะเพื่อล้วงเอาข้อมูลรหัสผ่าน และฝัง Ngrok ลงในอุปกรณ์หลายตัวเพื่อฝังตัวอยู่ในเครือข่ายของเหยื่อในระยะยาวได้   ทั้งนี้ FBI และ CISA แนะนำให้องค์กรต่าง ๆ คอยอัปเดตซอฟต์แวร์ต่าง ๆ อย่างสม่ำเสมอเพื่อปิดช่องโหว่ สร้างรายชื่อรหัสผ่านที่เคยถูกแฮ็กไปแล้วเพื่อไม่นำกลับมาใช้อีก และยกระดับมาตรการทางไซเบอร์อย่างเคร่งครัดและรัดกุม     ที่มา…

แฮ็กเกอร์ปล่อยข้อมูลของ Medibank ลงดาร์กเว็บ หลังไม่ได้รับค่าไถ่

Loading

  REvil กลุ่มมัลแวร์เรียกค่าไถ่นำข้อมูลละเอียดอ่อนของลูกค้าที่ขโมยมาได้จาก Medibank ผู้ให้บริการประกันสุขภาพรายใหญ่ของออสเตรเลียไปปล่อยลงดาร์กเว็บ หลังจากที่ Medibank ไม่ยอมจ่ายค่าไถ่   ข้อมูลที่ถูกนำมาปล่อยมีทั้ง ชื่อ ที่อยู่ วันเกิด เบอร์โทรศัพท์ อีเมล เลขหนังสือเดินทาง และข้อมูล Medicare หรือข้อมูลประกันสุขภาพของลูกค้า   ในจำนวนนี้ยังมีข้อมูลประวัติการรักษาของเหยื่อด้วย ซึ่งในบางกรณีเป็นข้อมูลที่เกี่ยวกับปัญหาสุขภาพจิต และการติดยาเสพติด รวมถึงข้อมูลการทำแท้งด้วย   Medibank เผยว่าได้รับทราบกรณีดังกล่าวแล้ว และเชื่อว่าข้อมูลที่ REvil เอามาปล่อยนั้นเป็นข้อมูลลูกค้าของทางบริษัทจริง และย้ำว่าจะแจ้งให้ลูกค้าทราบโดยละเอียด พร้อมให้คำแนะนำว่าควรจะทำอย่างไรต่อไป   ก่อนหน้านี้ทาง REvil เรียกค่าไถ่สูงถึง 10 ล้านเหรียญ (ราว 368.9 ล้านบาท) ก่อนจะลดลงมาเหลือ 9.7 ล้านเหรียญ (ราว 357 ล้านบาท) ตามจำนวนของลูกค้าที่ถูกแฮ็กข้อมูล   ทรอย ฮันต์ (Troy Hunt) ผู้เชี่ยวชาญด้านไซเบอร์ให้ความเห็นว่าการปล่อยข้อมูลของ REvil…

ญี่ปุ่นแฉ!! รัฐบาล “เกาหลีเหนือ” อาจอยู่เบื้องหลังแฮ็กเกอร์กลุ่ม Lazarus เจาะกระเป๋าขโมยเงินมาใช้ซื้อขายอาวุธ

Loading

  คิม จ็อง-อึน ผู้นำสูงสุดของเกาหลีเหนือคนปัจจุบัน ผู้ที่ญี่ปุ่นกล่าวหาว่าอยู่เบื้องหลังกลุ่ม Lazarus Group   ตามรายงานของ The Japan News ซึ่งอ้างอิงข้อมูลจากสำนักงานตำรวจแห่งชาติ การแลกเปลี่ยนของญี่ปุ่นหลายแห่งได้รับความเดือดร้อนจากการโจมตีทางอินเทอร์เน็ตที่ดำเนินการโดย Lazarus Group ซึ่งเป็นกลุ่มแฮ็กเกอร์ที่มีชื่อเสียง ซึ่งเชื่อว่ากลุ่มแฮ็กเกอร์ดังกล่าวนั้นควบคุมโดยรัฐบาลเกาหลีเหนือโดยตรง   โดยรายงานดังกล่าวมีการระบุว่าลาซารัสอยู่เบื้องหลังเหตุการณ์การแแฮ็กข้อมูล โดยหลังจากการสอบสวนที่ดำเนินการโดยตำรวจในภูมิภาคและหน่วยอาชญากรรมทางอินเทอร์เน็ตของ NPA ซึ่งจากข้อมูลการรายงานเพิ่มเติมระบุอีกว่าส่วนใหญ่แล้วกลุ่ม ลาซารัส จะเจาะจงไปยังโครงข่ายคอมพิวเตอร์องค์กรโดยพนักงานของบริษัทที่ได้รับผลกระทบให้การว่าถูกหลอกให้เปิดอีเมลฟิชชิ่งที่ส่งมาจากแฮกเกอร์ ซึ่งทำให้คอมพิวเตอร์ของพวกเขาติดไวรัสในลักษณะถูกยึดเป็นตัวประกันเพื่อแลกกับการปลดล็อกข้อมูล   ญี่ปุ่นเผย โดยแฮ็กเกอร์เกาหลีเหนือโจมตีธุรกิจต่อเนื่องมานานหลายปีแล้ว   ตามที่รายงานโดย U.Today ภาคส่วน cryptocurrency ที่กำลังเติบโตในเอเชียตะวันออกเฉียงใต้เป็นเป้าหมายหลักของแฮ็กเกอร์ชาวเกาหลีเหนือมาเป็นเวลานาน โดยเฉพาะประเทศที่ปกครองโดยระบบเผด็จการคอมมิวนิสต์ ซึ่งรัฐเผด็จการมักนิยมใช้ crypto ที่ถูกขโมยมาเพื่อเป็นทุนแก่โครงการพัฒนาอาวุธหลังจากถูกกีดกันทางการค้าและมาตรการคว่ำบาตร   จากสถิติการอ้างความรับผิดชอบในการโจมตีเรียกค่าไถ่คอมพิวเตอร์ระบุว่ากลุ่ม Lazarus เป็นกลุ่มแฮ็กเกอร์ที่มีขนาดใหญ่และสร้างมูลค่าความเสียหายต่อระบบมากที่สุดในปี 2022 รวมถึงการปล้นของ Ronin ที่เกิดขึ้นด้วย โดยลักษณะพฤติกรรมการคุกคามของแฮ็กเกอร์ชาวเกาหลีเหนือมักจะใช้วิธีการที่หลากหลายเบี่ยงเบนความสนใจอีกทั้งยังพึ่งพากลยุทธการโจมตีแบบผสมผสานแบบ Tornado Cash เพื่อใช้ในการฟอกเงิน ซึ่งทำให้รัฐบาลสหรัฐฯ สั่งแบนแพล็ตฟอร์ม cryptocurrency ที่ไม่มีใบอนุญาตและปกปิดเส้นทางธุรกรรม…

ตีแผ่วิธีแกะรอย Bitcoin ของเอกชนที่ร่วมมือกับ FBI ต่อกรกับแฮ็กเกอร์ที่โจมตี Colonial Pipeline

Loading

  เมื่อเดือนกุมภาพันธ์ที่ผ่านมา สำนักงานสืบสวนกลาง (FBI) ของสหรัฐอเมริกา ด้วยความช่วยเหลือของ Chainalysis บริษัทวิเคราะห์บล็อกเชน สามารถระบุตัวว่ากลุ่มแฮ็กเกอร์ DarkSide เป็นผู้อยู่เบื้องหลังการแฮ็ก Colonial Pipeline บริษัทท่อส่งพลังงานยักษ์ใหญ่ของสหรัฐฯ เมื่อเดือนพฤษภาคมปีที่แล้ว   แต่ Chainalysis ใช้วิธีการใดในการสืบค้นจนเจอเบาะแสของ DarkSide?   ต้องเริ่มเกริ่นก่อนว่า การโจมตีในครั้งนั้นส่งผลให้เกิดความโกลาหลอย่างรุนแรง นำไปสู่ภาวะขาดแคลนและการพุ่งสูงขึ้นของราคาพลังงาน เนื่องจาก Colonial Pipeline ต้องหยุดการทำงานของท่อส่งพลังงานเป็นเวลาถึง 6 วัน ท้ายที่สุดทางบริษัทต้องจ่ายค่าไถ่ให้กับ DarkSide ถึง 75 BTC ในขณะนั้นคิดเป็นมูลค่าราว 4.4 ล้านเหรียญ (ราว 165 ล้านบาท)   ทั้งนี้ ในเดือนต่อมา ทางกระทรวงยุติธรรมของสหรัฐฯ (DOJ) ออกมาระบุว่าสามารถเรียกคืนเงินที่ Colonial Pipeline จ่ายไปได้เกือบทั้งหมด   Chainalysis สามารถตรวจพบตัวตนของ DarkSide ได้จากการใช้ซอร์ฟแวร์ติดตามเส้นทางคริปโทเคอเรนซี…