ไมโครซอฟท์อุดช่องโหว่ร้ายแรง Outlook แฮ็กเกอร์แค่ส่งอีเมลก็เข้าถึงสิทธิของเครื่องได้

Loading

    ไมโครซอฟท์ออกแพตช์อุดช่องโหว่ระดับร้ายแรงของ Outlook for Windows ซึ่งพบการโจมตีโดยแก๊งแฮ็กเกอร์สัญชาติรัสเซียมาตั้งแต่ปี 2022   ช่องโหว่ตัวนี้ใช้รหัส CVE-2023-23397 แฮ็กเกอร์สามารถส่งข้อความที่มีค่าพิเศษตัวหนึ่งที่เกี่ยวข้องกับเซิร์ฟเวอร์แชร์ไฟล์ SMB เข้ามายังไคลเอนต์ Outlook เพื่อเข้าถึงสิทธิ (elevation of privilege หรือ EoP) ได้โดยที่ผู้ใช้ไม่ต้องกดอะไรเลย แฮ็กเกอร์จะได้ล็อกอิน new technology LAN manager (NTLM) ไปใช้ผ่านเข้าระบบอื่น ๆ ที่รองรับ NTLM ต่อไป   ความโชคดีอย่างหนึ่งคือเซิร์ฟเวอร์ Microsoft 365 ไม่รองรับ NTLM มาตั้งแต่แรก องค์กรที่ใช้ระบบอีเมลผ่าน Microsoft 365 จึงรอดจากช่องโหว่นี้ (โดนเฉพาะกลุ่มที่ใช้เซิร์ฟเวอร์อีเมลแบบดั้งเดิม) และไคลเอนต์ Outlook บนแพลตฟอร์มอื่น ๆ ก็ไม่ได้รับผลกระทบจากช่องโหว่เช่นกัน       ที่มา Microsoft,…

แรนซัมแวร์ ‘HardBit’ แฮ็กข้อมูลประกันเรียกเงินค่าไถ่

Loading

    วันนี้ผมขอพูดถึงแรนซัมแวร์ตัวหนึ่งที่มีชื่อว่า HardBit ซึ่งตอนนี้ได้รับการพัฒนาเป็นเวอร์ชัน 2.0 และเวอร์ชันนี้เองที่เหล่าบรรดาแฮ็กเกอร์ใช้โน้มน้าวเหยื่อให้เปิดเผยรายละเอียดเกี่ยวกับการประกันทั้งหมด   เพื่อให้แฮ็กเกอร์สามารถจัดการกับข้อมูลและการกำหนดเงินค่าไถ่เพื่อช่วยให้บริษัทประกันจะต้องรับผิดชอบค่าใช้จ่ายที่เกิดขึ้นทั้งหมดตามคำกล่าวอ้างของแฮ็กเกอร์   HardBit Ransomware เวอร์ชันแรกมีการเปิดตัวช่วงเดือนต.ค. 2565 ขณะที่เวอร์ชัน 2.0 ออกตามมาโดยใช้เวลาเพียง 1 เดือนเท่านั้น โดยหลักการทำงานของ HardBit Ransomware จะมีความแตกต่างการแรนซัมแวร์ส่วนใหญ่ตรงที่จะไม่ใช่ฟีเจอร์ที่ทำให้ข้อมูลในไซต์รั่วไหล   ถึงแม้ว่าแฮ็กเกอร์จะขโมยข้อมูลของเหยื่อและขู่ว่าจะปล่อยข้อมูลเหล่านี้ถ้าไม่มีการจ่ายเงินค่าไถ่ก็ตาม นอกจากนี้ HardBit 2.0 ยังสามารถปรับเปลี่ยนการลงทะเบียนเพื่อปิดใช้งานการตรวจสอบพฤติกรรมแบบเรียลไทม์ของ Windows Defender กระบวนการในการสแกน และการป้องกันการเข้าถึงไฟล์ เป็นต้น   มัลแวร์ยังมีการกำหนดเป้าหมายทั้งหมด 86 กระบวนการที่จะทำให้ไฟล์ที่มีความละเอียดอ่อนนั้นมีความพร้อมและสามารถรองรับการเข้ารหัส โดยการเพิ่มโฟลเดอร์ “Startup” และลบสำเนา Volume Shadow เพื่อทำให้การกู้คืนข้อมูลยากขึ้น   โดยองค์ประกอบที่น่าสนใจเกี่ยวกับขั้นตอนการเข้ารหัสคือ แทนที่จะเขียนข้อมูลที่เข้ารหัสเพื่อคัดลอกไฟล์และลบต้นฉบับเหมือนที่แรนซัมแวร์ตัวอื่นๆ แต่ HardBit 2.0 เลือกที่จะเปิดไฟล์และเขียนทับเนื้อหาด้วยข้อมูลที่เข้ารหัส วิธีการนี้ทำให้ผู้เชี่ยวชาญกู้คืนไฟล์ต้นฉบับได้ยากมากขึ้น และทำให้การเข้ารหัสเร็วขึ้น   HardBit…

แฮ็กเกอร์ใช้ LinkedIn หลอกคนทำงานสายไซเบอร์ให้โหลดมัลแวร์

Loading

    Mandiant พบแฮ็กเกอร์ที่มีความเชื่อมโยงกับรัฐบาลเกาหลีเหนือมุ่งเป้าโจมตีนักวิจัยด้านความมั่นคงปลอดภัยด้วยมัลแวร์ชนิดใหม่ หวังเข้าแทรกซึมองค์กรที่เหยื่อทำงานอยู่   Mandiant ตั้งชื่อแฮ็กเกอร์ว่า UNC2970 และตั้งชื่อมัลแวร์ที่ UNC2970 ใช้ว่า Touchmove, Sideshow และ Touchshift ซึ่งมีความสามารถในการตอบโต้ระบบตรวจจับภายในคลาวด์ของเป้าหมายด้วย   UNC2970 ใช้วิธีการโจมตีแบบสเปียร์ฟิชชิง (Spear-phishing) หรือการล้วงข้อมูลแบบเจาะจงเป้าหมาย ด้วยการส่งอีเมลที่หลอกชักชวนเข้าไปทำงาน พร้อมโน้มน้าวให้ดาวน์โหลดมัลแวร์เหล่านี้ไป   แต่ในระยะหลังมานี้ UNC2970 หันไปใช้บัญชี LinkedIn ที่ปลอมตัวเป็นบริษัทที่มีอยู่จริงในการหลอกต้มเหยื่อ และยังเริ่มใช้ WhatsApp และอีเมลในการส่งแบ็กดอร์ หรือเครื่องมือฝังช่องทางในการส่งมัลแวร์ที่ชื่อ Plankwalk ที่จะส่งเครื่องมือและมัลแวร์ตัวอื่น ๆ เข้าไปด้วย   มัลแวร์เหล่านี้แฝงอยู่ในไฟล์มาโครที่ซ่อนอยู่ในเอกสาร Microsoft Word อีกที ซึ่งเมื่อเหยื่อเปิดเอกสารเหล่านี้ อุปกรณ์ของเหยื่อก็จะดาวน์โหลดและเปิดใช้งานมัลแวร์ทันที   Mandiant ชี้ว่าการที่ UNC2970 หันมาโจมตีนักวิจัยด้านความมั่นคงปลอดภัยสะท้อนให้เห็นถึงการเปลี่ยนกลยุทธ์หรืออาจเป็นการขยายปฏิบัติการก็เป็นได้         ————————————————————————————————————————-…

รัฐมนตรีสหราชอาณาจักรชี้บริษัทจีนที่ได้สัมปทานจากรัฐบาลเคยโจมตีไซเบอร์ต่อประเทศ

Loading

  จอร์จ ฟรีแมน (George Freeman) รัฐมนตรีช่วยว่าการกระทรวงวิทยาศาสตร์ วิจัย และนวัตกรรมของสหราชอาณาจักร (DSIT) ชี้ว่าบริษัทจีนที่ได้รับสัมปทานด้านโควิดของรัฐเป็นผู้อยู่เบื้องหลังการโจมตีทางไซเบอร์ต่อบริการสุขภาพแห่งชาติ (NHS)   บริษัทนี้มีชื่อว่า BGI Group ซึ่งเจ้าหน้าที่รัฐระบุว่าเป็นผู้แฮ็ก Genomics England โครงการข้อมูลคนไข้ของกระทรวงสาธารณสุข (DHSC) เมื่อปี 2014   BGI Genomics ซึ่งเป็นบริษัทลูกของ BGI Group สามารถชนะการประมูลสัญญาการทดสอบโควิดมูลค่า 11 ล้านปอนด์ (ราว 457 ล้านบาท) จากรัฐบาลสหราชอาณาจักร ได้เมื่อปี 2021   ก่อนหน้านี้สมาชิกรัฐสภาเคยขอให้รัฐบาลยุติการทำงานร่วมกับบริษัทดังกล่าว โดยให้เหตุผลด้านความมั่นคง   ด้าน BGI Group ออกมาปฏิเสธข้อกล่าวหาดังกล่าว โดยระบุว่าบริษัทไม่เคยและไม่มีทางที่จะมีส่วนเกี่ยวข้องกับการแฮ็กใครก็ตาม และย้ำว่าบริษัทไม่ได้มีส่วนเกี่ยวข้องกับรัฐบาลจีน   ห้องทดลองที่อยู่ในสหราชอาณาจักรก็มีเซิร์ฟเวอร์เป็นของตัวเอง ไม่เคยส่งข้อมูลออกไปนอกประเทศ   ก่อนหน้านี้ สหรัฐอเมริกาก็ออกมาขึ้นบัญชีดำบริษัทนี้ด้วยเหตุผลด้านความมั่นคงเกี่ยวกับการเข้าถึงข้อมูลพันธุกรรม   ที่มา…

Acer ยอมรับเหตุการณ์ถูกขโมยข้อมูลกว่า 160 GB

Loading

  แฮ็กเกอร์ได้ประกาศเร่ขายข้อมูลที่อ้างว่าเป็นของบริษัท Acer โดยมีขนาดราว 16 GB ที่แฮ็กมาได้ ล่าสุดทาง Acer ก็ออกมายอมรับแล้วว่ามีเหตุเกิดขึ้นจริงแต่จากการสืบสวนยังไม่พบผลกระทบกับข้อมูลลูกค้า   ตามคำกล่าวอ้างของแฮ็กเกอร์ชี้ว่าตนสามารถขโมยข้อมูลออกมาได้ช่วงราวกลางเดือนกุมภาพันธ์ 2023 ที่ผ่านมานี้เอง โดยข้อมูลครอบคลุมในส่วนของ คู่มือ ซอฟต์แวร์ รายละเอียดของระบบหลังบ้าน เอกสารโมเดลสินค้าทั้งโทรศัพท์ แท็บเล็ตและพีซี รวมไปถึง Bios image, rom และเลขคีย์สินค้าที่ใช้บริการเปลี่ยนซ่อมบำรุง ทั้งนี้แฮ็กเกอร์เสนอการซื้อขายผ่านช่องทางที่ติดตามได้ยาก (อาจจะเป็นเงินดิจิทัลสกุลต่างๆ) กับผู้ที่ให้ราคาสูงสุด   โฆษกของ Acer เองได้ออกมายอมรับกับสำนักข่าว Bleepingcomputer ว่าบริษัทพบการบุกรุกจริงที่เซิร์ฟเวอร์หนึ่งที่ใช้โดยฝ่ายทีมซ่อมบำรุง แต่จากการสืบสวนตอนนี้ยังไม่พบหลักฐานที่จะเชื่อมโยงไปยังข้อมูลของลูกค้า   นี่ไม่ใช่เหตุการณ์ถูกโจมตีครั้งแรกของ Acer โดยเมื่อมีนาคมปี 2021 คนร้ายแรนซัมแวร์ REvil ได้เข้าโจมตีระบบพร้อมเรียกร้องเงินค่าไถ่สูงถึง 50 ล้านเหรียญสหรัฐฯ ต่อมาเดือนตุลาคมปีเดียวกันกลุ่มแฮ็กเกอร์ Desorden ก็ได้อ้างความสำเร็จในการขโมยข้อมูลนับหมื่นรายการ ซึ่งกระทบกับลูกค้าและคู่ค้าจากระบบหลังการขายในอินเดีย และในสัปดาห์เดียวกันคนร้ายกลุ่มเดิมยังเจาะเข้าไปยังเซิร์ฟเวอร์สำนักงานประเทศไต้หวันสู่ข้อมูลพนักงานและ Credential ที่ใช้เข้าระบบด้วย      …

โรงพยาบาลบาร์เซโลนาถูกโจมตีจนระบบล่ม ผู้ป่วยต้องย้ายไปรักษาที่อื่น

Loading

    เจ้าหน้าที่สเปนเผยว่ามีการโจมตีด้วยมัลแวร์เรียกค่าไถ่ที่ทำให้ระบบคอมพิวเตอร์ของโรงพยาบาลในเครือมหาวิทยาลัยบาร์เซโลนาหลายแห่งหยุดชะงัก   ส่งผลให้การผ่าตัดที่ไม่เร่งด่วน 150 กรณี และการตรวจสุขภาพผู้ป่วย 3,000 รายต้องถูกยกเลิก ระบบต่าง ๆ ของโรงพยาบาลปิดตัวลง เช่น ห้องปฏิบัติการ ห้องฉุกเฉิน ร้านขายยา และคลินิก เป็นต้น   อันโตนิ คาสเตลส์ (Antoni Castells) ผู้อำนวยการโรงพยาบาลฯ ระบุว่าไม่สามารถประเมินได้ว่าระบบจะกลับมาทำงานเป็นปกติเมื่อใด โรงพยาบาลต้องนำแผนดำรงความต่อเนื่องทางธุรกิจมาใช้ก่อน   โดยมีการกลับไปใช้กระดาษในการทำงาน และย้ายผู้ป่วยฉุกเฉินไปยังโรงพยาบาลอื่นแล้ว   สำนักข่าว EFE ของรัฐบาลสเปนรายงานด้วยว่าการโจมตีที่เกิดขึ้นทำให้โรงพยาบาลไม่สามารถใช้งานข้อมูลผู้ป่วยและระบบการสื่อสารได้   ด้านรัฐบาลภูมิภาคกาตาลุญญาเผยว่าหน่วยความมั่นคงปลอดภัยไซเบอร์ของภูมิภาคกำลังเร่งมือกู้ระบบให้กลับมาใช้งานได้ดังเดิมอยู่ โดยชี้ว่าผู้อยู่เบื้องหลังเป็นกลุ่มแฮ็กเกอร์ที่ชื่อ Ransom House   เซกิ มาร์เซน (Segi Marcén) รัฐมนตรีด้านโทรคมนาคมของกาตาลุญญาระบุว่าแฮ็กเกอร์ยังไม่ได้เรียกเงินค่าไถ่ แต่ถึงอย่างไรทางรัฐบาลก็จะไม่จ่ายเงินแน่นอน         ที่มา  NTD      …