บรรดาเพจ Facebook หน่วยงานราชการถูกเจาะไปเผยแพร่คลิปสยิว

Loading

    หลายวันที่ผ่านมา บรรดาเพจ Facebook และเว็บไซต์ของหน่วยงานราชการอย่างท้องฟ้าจำลองกรุงเทพฯ กระทรวงศึกษา ลามไปถึงโครงการรถไฟฟ้าสายสีชมพู ถูกแฮ็กเกอร์เข้ายึดบัญชีไปเผยแพร่คลิปสยิว   บางเพจหรือเว็บไซต์ก็ถูกแฮ็กเกอร์เข้าไปฝังมัลแวร์เอาไว้ ลวงให้ประชาชนดาวน์โหลดลงไปไว้ในอุปกรณ์ของตัวเอง   สิ่งที่หน่วยงานเจ้าของเพจ Facebook เหล่านี้ทำคือสร้างหน้าเว็บไซต์ใหม่ไปก่อน ในขณะที่พยายามหาทางแก้ไขเหตุการณ์ที่เกิดขึ้น     สำนักงานศึกษาธิการจังหวัดกรุงเทพมหานคร หนึ่งในหน่วยงานที่โดนแฮ็กเพจชี้ว่าอยู่ระหว่างการดำเนินการแก้ไขอย่างเร่งด่วนอยู่ และเตือนประชาชนว่าอย่าเข้าไปปฏิสัมพันธ์กับเพจที่โดนแฮ็ก   ลบสิทธิ์ผู้ดูแลไปโพสต์อนาจาร   แอดมินเพจศูนย์วิทยาศาสตร์เพื่อการศึกษา กรมส่งเสริมการเรียนรู้ (หรือที่รู้จักกันในชื่อ ‘ท้องฟ้าจำลองกรุงเทพฯ’) ระบุกับทาง Beartai ว่าเพจของศูนย์ฯ ถูกแฮ็กไปตั้งแต่เมื่อวันที่ 16 พฤษภาคมแล้ว ก่อนจะนำเพจไปเผยแพร่คลิปอนาจารในวันที่ 1 มิถุนายนที่ผ่านมา   สิ่งที่แฮ็กเกอร์ทำ คือ ล็อกอินเข้าไปในเพจและลบการเข้าถึงของแอดมินคนอื่น ๆ ออกทั้งหมด ยิ่งไปกว่านั้นทีมงานผู้ดูแลเพจในปัจจุบันยังไม่สามารถติดต่อผู้ก่อตั้งเพจเดิมได้ เนื่องจากเกษียณอายุราชการไปนานแล้ว     ทางแอดมินของศูนย์ฯ ยังได้พยายามติดต่อไปยัง Facebook พร้อมทั้งประสานไปยังสำนักงานตำรวจแห่งชาติ และกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม เพื่อให้ปิดเพจเดิม แต่ยังไม่มีความคืบหน้าใด…

พบช่องโหว่ใน Google Workspace ที่อาจทำให้ผู้ใช้ถูกขโมยข้อมูลแบบไร้ร่องรอย

Loading

    ผู้เชี่ยวชาญจาก Mitiga Security พบว่าผู้ใช้งาน Google Workspace ที่ไม่ได้ซื้อไลเซนส์มีโอกาสถูกขโมยข้อมูลแบบไม่ทิ้งร่องรอยไว้ได้   เนื่องจากการที่ไม่มีไลเซนส์แปลว่าไม่มีการล็อกอินเข้าไปในระบบ และไม่มีการบันทึกข้อมูลหรือประวัติการเปลี่ยนแปลงข้อมูลด้วย ทำให้การเข้าไปเจาะข้อมูลก็จะไม่มีร่องรอยใด ๆ   แต่ก็ไม่ได้แปลว่าผู้ใช้ที่มีไลเซนส์จะปลอดภัย เพราะหากมีแฮ็กเกอร์เจาะเข้าไปในบัญชีคลาวด์และยกเลิกไลเซนส์ของเหยื่อ ก็จะทำให้การปรับแต่งข้อมูลใด ๆ โดยไม่ได้รับอนุญาตจะไม่มีการบันทึกไว้   คนร้ายก็จะสามารถได้ข้อมูลและหนีไปได้อย่างไร้ร่องรอย ผู้ดูแลระบบก็จะไม่รู้ว่าเกิดอะไรขึ้น จะเห็นเพียงว่ามีคนยกเลิกไลเซนส์เท่านั้น   ช่องโหว่นี้ไม่ใช่ช่องโหว่ที่เกิดจากความผิดพลาดทางเทคนิค แต่เป็นความไม่รัดกุมของการออกแบบเชิงระบบของแพลตฟอร์มเอง         ที่มา TechRadar         —————————————————————————————————————————————— ที่มา :                              beartai …

Group-IB เตือนกลุ่มแฮ็กเกอร์ Dark Pink แฮ็กหน่วยงานรัฐแถบอาเซียน ระบุทหารไทยโดนด้วย

Loading

  Group-IB บริษัทความปลอดภัยไซเบอร์จากสิงคโปร์ ออกรายงานถึงกลุ่มแฮ็กเกอร์ Dark Pink ที่มุ่งโจมตีหน่วยงานรัฐในแถบอาเซียน และรายงานฉบับล่าสุดพบว่ามีหน่วยงานทหารไทยถูกโจมตีเมื่อเดือนตุลาคมที่ผ่านมา   กลุ่ม Dark Pink เริ่มต้นจากการส่งอีเมลหลอกให้เหยื่อรันโปรแกรมในเครื่องของตัวเอง จากนั้นฝังโปรแกรมลงในเครื่อง และดาวน์โหลดโมดูลเพิ่มเติมจาก GitHub จากนั้นส่งส่งข้อมูลที่ขโมยมาได้กลับออกไปทาง Telegram   ทาง Group IB พบกลุ่ม Dark Pink โจมตีหน่วยงานต่าง ๆ ตั้งแต่ช่วงปี 2021 โดยเริ่มจากองค์กรในเวียดนาม และในปีที่แล้วเริ่มเห็นการโจมตีหน่วยงานชาติอื่น ๆ ในอาเซียนเพิ่มขึ้น       ที่มา – Group-IB       ————————————————————————————————————————- ที่มา :                     Blognone…

Phishing-as-a-Service มุ่งเป้าโจมตีผู้ใช้งาน ‘ไมโครซอฟท์’

Loading

  Phishing-as-a-Service เป็นเซอร์วิสที่ถือได้ว่าโหดเหี้ยมมากตัวหนึ่งเลยก็ว่าได้   วันนี้ผมอยากให้ผู้อ่านได้ทำความรู้จักกับ “Greatness” Phishing-as-a-Service (PhaaS) แพลตฟอร์มใหม่ที่สามารถสร้างไฟล์แนบลิงก์และทำเพจปลอมเพื่อเชื่อมต่อไปยังระบบ login ของ Microsoft 365   โดยมีการออกแบบเพจให้เหมาะกับธุรกิจของผู้ใช้งานที่เป็นกลุ่มเป้าหมาย และตั้งแต่ช่วงกลางปี 2565 มีการตรวจพบแคมเปญฟิชชิ่งหลายรายการที่ใช้ PhaaS ซึ่งมีอัตราที่เพิ่มสูงขึ้นอย่างรวดเร็วในเดือน ธ.ค. 2565 และ เดือน มี.ค. ที่ผ่านมา   กลุ่มเป้าหมายหลัก ๆ คือ โรงงาน ธุรกิจด้านสุขภาพ และบริษัทด้านเทคโนโลยีในแถบสหรัฐ สหราชอาณาจักร แอฟริกาใต้ และแคนาดา แต่ที่น่าสนใจคือ มากกว่า 50% ของเป้าหมายทั้งหมดอยู่ที่สหรัฐ   มีการเปิดเผยจากนักวิจัยเกี่ยวกับ PhaaS ว่าต้องมีการปรับใช้และกำหนดค่า phishing kit ด้วยคีย์ API ที่ช่วยให้แฮ็กเกอร์สามารถใช้ประโยชน์จากฟีเจอร์ขั้นสูงของเซอร์วิสได้ง่ายขึ้น   โดยฟิชชิ่งคิตและ API จะทำงานเป็น proxy ไปยังระบบตรวจสอบความถูกต้องของ…

สหรัฐชี้แฮ็กเกอร์จีน จ้องโจมตีเครือข่ายโครงสร้างพื้นฐานสำคัญ

Loading

    รัฐบาลวอชิงตันกล่าวว่า แฮ็กเกอร์จีนในนาม “โวลต์ ไทฟูน” มีศักยภาพสูงเพียงพอ ที่จะโจมตีทางไซเบอร์ต่อระบบโครงสร้างพื้นฐานขนาดใหญ่   สำนักข่าวต่างประเทศรายงานจากกรุงวอชิงตัน สหรัฐอเมริกา เมื่อวันที่ 26 พ.ค. ว่า นายแมทธิว มิลเลอร์ โฆษกกระทรวงการต่างประเทศสหรัฐ กล่าวเมื่อวันพฤหัสบดีที่ผ่านมาว่า ผลการประเมินโดยประชาคมข่าวกรองสหรัฐบ่งชี้ “มีความเป็นไปได้มาก” ว่ากลุ่มแฮ็กเกอร์ของจีนสามารถโจมตีทางไซเบอร์ ซึ่งสามารถสร้างความปั่นป่วน และรบกวนการทำงานของระบบโครงสร้างพื้นฐานที่สำคัญของสหรัฐ รวมถึง น้ำมัน ก๊าซธรรมชาติ และระบบราง พร้อมทั้งเน้นย้ำให้ทุกภาคส่วน “ตื่นตัว”   Volt Typhoon, a Chinese state-sponsored actor, uses living-off-the-land (LotL) and hands-on-keyboard TTPs to evade detection and persist in an espionage campaign targeting critical infrastructure…

อเมริกา-ไมโครซอฟท์ออกแถลงเตือน แฮ็กเกอร์จีนซุ่มเจาะโครงสร้างพื้นฐาน

Loading

  เอเอฟพี – อเมริกา ตลอดจนถึงพันธมิตรตะวันตก และไมโครซอฟท์ออกมาเตือนว่า แฮกเกอร์จีนที่ได้รับการสนับสนุนจากปักกิ่งได้แทรกซึมเจาะเครือข่ายโครงสร้างพื้นฐานของสหรัฐฯ โดยมีเป้าหมายในการทำให้โครงสร้างพื้นฐานด้านการสื่อสารระหว่างอเมริกากับเอเชียหยุดชะงัก หากเกิดกรณีขัดแย้งในภูมิภาคนี้ นอกจากนั้นยังมีแนวโน้มว่า การโจมตีเพื่อสอดแนมนี้อาจกำลังเกิดขึ้นทั่วโลก   ไมโครซอฟท์ยกตัวอย่าง กวม ดินแดนของอเมริกาในมหาสมุทรแปซิฟิกที่มีที่ตั้งทางทหารสำคัญ เป็นหนึ่งในเป้าหมายการโจมตี แต่เพิ่มเติมว่า บริษัทตรวจพบกิจกรรมประสงค์ร้ายนี้ในสถานที่อื่น ๆ ในอเมริกา   การโจมตีล่องหนที่ดำเนินการโดยแฮกเกอร์จีนที่ได้รับการสนับสนุนจากปักกิ่งที่มีชื่อว่า “โวลต์ ไต้ฝุ่น” และเริ่มต้นมาตั้งแต่กลางปี 2021 ช่วยให้มีการสอดแนมระยะยาว และมีแนวโน้มว่าต้องการทำให้โครงสร้างพื้นฐานด้านการสื่อสารระหว่างอเมริกากับเอเชียหยุดชะงักหากเกิดกรณีขัดแย้งในภูมิภาคนี้   ไมโครซอฟท์เสริมว่า องค์กรที่ได้รับผลกระทบจากปฏิบัติการนี้ครอบคลุมตั้งแต่ภาคการสื่อสาร การผลิต สาธารณูปโภค การขนส่ง การก่อสร้าง การเดินเรือ หน่วยงานรัฐบาล เทคโนโลยีสารสนเทศ และการศึกษา   แถลงการณ์ของไมโครซอฟท์สอดคล้องกับคำแนะนำของทางการสหรัฐฯ ออสเตรเลีย แคนาดา นิวซีแลนด์ และสหราชอาณาจักรที่เตือนว่า มีแนวโน้มว่าแฮกเกอร์จีนกำลังไล่เจาะระบบเครือข่ายทั่วโลก   อเมริกาและพันธมิตรระบุว่า แฮกเกอร์จีนใช้กลยุทธ์ที่เรียกว่า “living off the land” หรือการใช้เครื่องมือเครือข่ายที่ติดตั้งในระบบอยู่แล้วเพื่อให้การเจาะระบบแนบเนียนไปกับระบบปฏิบัติการวินโดวส์ปกติ  …