ผู้เชี่ยวชาญเตือนมัลแวร์ Zerobot ติดอาวุธช่องโหว่ถึง 21 รายการ

Loading

credit : iamwire.com   เป้าหมายของ Zerobot ก็คือการทำให้เหยื่อกลายเป็นฐานของ Botnet เพื่อนำทรัพยากรไปใช้โจมตีเป้าหมายอื่น ความน่าสนใจคือ Zerobot ได้ถูกติดอาวุธด้วยช่องโหว่ก็อุปกรณ์แบรนด์ดังมากมายเช่น F5 BIG-IP, Zyxel Firewall และ D-Link Router รวมถึงกล้องวงจรปิดยี่ห้อ Hivision   ทีมผู้เชี่ยวชาญของ Fortinet ได้ตรวจพบมัลแวร์ Zerobot เมื่อกลางเดือนก่อนโดยความน่าสนใจคือมัลแวร์มีการใช้ช่องโหว่ที่ทันสมัยและครอบคลุมหลายแพลตฟอร์ม ในอุปกรณ์ยอดนิยมต่างๆเช่น CVE-2022-01388 (F5 Big-ip), CVE-2022-30525 (Zyxel USG flex 100(w) Firewall), CVE-2021-36260 (Hikvision) และช่องโหว่ที่ไม่ได้รับหมายเลขอ้างอิงใน D-Link Router และอุปกรณ์รับสัญญาณไฟเบอร์ GPON   ไอเดียของมัลแวร์เมื่อติดเข้ามาแล้วจากช่องโหว่ ก็จะมีการดาวน์โหลดสคริปต์ที่ชื่อว่า ‘Zero’ เพื่อใช้ในการแพร่ตัวเองไปยังอุปกรณ์รอบข้าง โดยผู้เชี่ยวชาญพบว่ามัลแวร์มีการรันคำสั่งของ Windows หรือ Linux ด้วย รวมถึงจัดตั้ง…

ผู้เชี่ยวชาญพบปฏิบัติการไซเบอร์ที่ใช้แอป Android ปลอมส่งมัลแวร์ดูดข้อมูลเหยื่อ

Loading

  Zimperium บริษัทด้านไซเบอร์พบปฏิบัติการโจมตีทางไซเบอร์ที่ใช้แอปอ่านหนังสือและแอปการศึกษาบน Android ปล่อยมัลแวร์ประเภท Trojan เพื่อขโมยข้อมูลของเหยื่อ ที่เริ่มเคลื่อนไหวมาตั้งแต่ปี 2018   ปฏิบัติการนี้มุ่งเป้าโจมตีเหยื่อชาวเวียดนาม โดย Trojan ตัวนี้มีชื่อว่า Schoolyard Bully ซึ่งแฝงอยู่ในแอปหลายตัวที่เปิดให้ดาวน์โหลดบน Google Play Store และแอปภายนอก   แอปเหล่านี้แอบอ้างเป็นแอปด้านการศึกษาที่อ้างว่ามีหนังสือและหัวข้อด้านวิชาการให้ผู้ใช้อ่าน แต่จริง ๆ แล้วแอปเหล่านี้มีกลไกในการขโมยข้อมูลโซเชียลมีเดีย และข้อมูลอุปกรณ์ของผู้ใช้   Schoolyard Bully ขโมยข้อมูลของผู้ใช้โดยการเปิดหน้าล็อกอินของ Facebook ภายในแอปและใส่โค้ด JavaScript ที่ดูดข้อมูลที่ผู้ใช้กรอก มัลแวร์ตัวนี้สามารถหลบหลีกโปรแกรมต้านไวรัสและเครื่องมือตรวจหาไวรัสแบบ Machine Learning ได้ด้วย   Zimperium ชี้ว่าปฏิบัติการมัลแวร์นี้มีเหยื่อไปแล้วมากกว่า 300,000 คนใน 71 ประเทศ แต่อาจจะน้อยกว่าความเป็นจริงเนื่องจากแอปเหล่านี้ยังเปิดให้ดาวน์โหลดอยู่     ที่มา Neowin       ————————————————————————————————————————-…

ESET เผยปฏิบัติการมัลแวร์เรียกค่าไถ่โจมตียูเครน ที่เชื่อว่าเป็นฝีมือหน่วยข่าวกรองรัสเซีย

Loading

  ESET บริษัทด้านไซเบอร์จากสโลวาเกียเผยรายละเอียดของปฏิบัติการแพร่มัลแวร์เรียกค่าไถ่ที่ทางบริษัทเรียกว่า RansomBoggs ที่มุ่งโจมตีองค์กรหลายแห่งของยูเครน โดยตรวจพบครั้งแรกเมื่อ 21 พฤศจิกายนที่ผ่านมา   ทางบริษัทชี้ว่ารูปแบบของมัลแวร์ที่ RansomBoggs ใช้มีความคล้ายคลึงกับปฏิบัติการของกลุ่มแฮกเกอร์ใช้มัลแวร์เรียกค่าไถ่ตระกูล Sandworm จากรัสเซีย   ศูนย์เผชิญเหตุฉุกเฉินทางคอมพิวเตอร์ยูเครน (CERT-UA) องค์กรหลักที่ทำหน้าที่เผชิญการโจมตีทางไซเบอร์ของประเทศ ชี้ว่า RansomBoggs ใช้สคริปต์ PowerShell (โปรแกรมจัดการระบบ) ที่เรียกว่า POWERGAP ในการปล่อยมัลแวร์เรียกค่าไถ่ และมัลแวร์ลบข้อมูล (data wiper) ตระกูล CaddyWiper   สำหรับ Sandworm เป็นที่เชื่อกันว่าเป็นกลุ่มแฮกเกอร์ที่มีความเชี่ยวชาญสูงและอยู่ในสังกัดหน่วยข่าวกรองทางทหารของรัสเซีย (GRU) โดยเน้นโจมตีโครงสร้างพื้นฐานสำคัญของหลายประเทศในช่วงที่ผ่านมา   Sandworm ยังถูกนำไปเชื่อมโยงกับเหตุการณ์ NotPetya ในปี 2017 ที่เป็นการมุ่งเป้าโจมตีโรงพยาบาลและสถาบันทางการแพทย์ทั่วโลก โดยเฉพาะยูเครน รวมถึงเหตุโจมตีระบบผลิตไฟฟ้าของยูเครนในช่วงปี 2015 – 2016 ด้วย     ที่มา thehackernews  …

แฮ็กเกอร์สายรัสเซียโจมตีเว็บไซต์รัฐสภายุโรป เหตุเพราะโหวตให้รัสเซียเป็นรัฐก่อการร้าย

Loading

  KillNet กลุ่มแฮ็กเกอร์ที่สนับสนุนรัฐบาลรัสเซียอ้างความรับผิดชอบต่อการโจมตีเว็บไซต์ของรัฐสภายุโรป (European Parliament) ด้วย DDoS จนล่ม หลังจากที่รัฐสภายุโรปประกาศให้รัสเซียเป็นรัฐก่อการร้าย   เว็บไซต์ของรัฐสภายุโรปล่มจนถึงช่วงเย็นของวันพุธที่ผ่านมา การโจมตีนี้เป็นส่วนหนึ่งของปฏิบัติการโจมตีทางไซเบอร์ต่อประเทศในยุโรปตะวันออกและแถบทะเลบอลข่านที่สนับสนุนยูเครน   เจาเม ดุก (Jaume Duch) โฆษกประจำรัฐสภายุโรปเผยผ่าน Twitter ว่าเว็บไซต์ล่มเพราะมีการจราจรทางอินเทอร์เน็ตจากภายนอกเข้ามามากเกินไป โดยเจ้าหน้าที่กำลังเร่งแก้ปัญหาที่เกิดขึ้นอยู่   การโจมตีดังกล่าวเกิดขึ้นหลังจากที่รัฐสภายุโรปออกมติที่ระบุให้รัสเซียเป็นรัฐที่สนับสนุนการก่อการร้าย จากกรณีการรุกรานยูเครน ด้วยคะแนนเสียงเห็นชอบ 494 เสียง ไม่เห็นชอบ 58 เสียง และงดออกเสียง 44 เสียง ในขณะเดียวกัน ยังได้เรียกร้องให้สหภาพยุโรปออกมาตรการคว่ำบาตรเพิ่มเติมเพื่อโดดเดี่ยวรัสเซียจากประชาคมโลก   สำหรับ Killnet เป็นกลุ่มที่มุ่งเป้าโจมตีชาติตะวันตกด้วยการรวบรวมสมาชิกแบ่งเป็นกลุ่มต่าง ๆ อาทิ Kratos, Rayd และ Zarya ก่อนหน้านี้เคยอ้างความรับผิดชอบต่อการโจมตีรัฐสภาโปแลนด์ที่มีมติเป็นเอกฉันท์ให้รัสเซียเป็นรัฐก่อการร้ายมาแล้ว รวมถึงยังเคยก่อเหตุโจมตีประเทศในแถบทะเลบอลข่านด้วย   สถาบัน CyberPeace ระบุว่าที่ผ่านมา KillNet ก่อเหตุโจมตีประเทศที่สนับสนุนยูเครนไปแล้วกว่า 76 ครั้ง…

นักวิจัยพบช่องโหว่ในระบบส่งสัญญาณที่ใช้บนกระสวยอวกาศของ NASA

Loading

  นักวิจัยจากมหาวิทยาลัยมิชิแกน มหาวิทยาลัยเพนซิลเวเนีย และองค์การบริหารการบินและอวกาศแห่งชาติของสหรัฐอเมริกา (NASA) เผยถึงช่องโหว่สำคัญของเทคโนโลยีโครงข่ายที่ใช้ในอากาศยาน กระสวยอวกาศ ระบบกำเนิดพลังงาน และระบบควบคุมอุตสาหกรรม (ICS)   ระบบที่ว่านี้คือ Network Protocol และ Time-triggered Ethernet (TTE) ซึ่งจะช่วยให้ระบบที่สำคัญต่อการปฏิบัติภารกิจ อย่างระบบยังชีพ (Life Support System) ให้สามารถทำงานควบคู่ไปกับระบบอื่น ๆ ที่สำคัญน้อยกว่า บนฮาร์ดแวร์เดียวกันได้   เดิมที TTE ถือว่ามีความปลอดภัยมาก เนื่องจากที่ผ่านมาระบบที่สำคัญกับระบบที่ไม่สำคัญใช้รูปแบบสัญญาณอินเทอร์เน็ตที่ต่างกันและแทบไม่มีโอกาสมาเจอกัน   อย่างไรก็ดี นักวิจัยจากทั้ง 2 มหาวิทยาลัย ร่วมกับ NASA ได้ทดสอบวิธีการโจมตีที่เรียกว่า PCSpooF ในการทดลองป่วนสัญญาณทั้ง 2 ประเภทให้มาเจอกัน โดยใช้ฮาร์ดแวร์ของ NASA ในการจำลองการทดสอบเปลี่ยนวิถีการโคจรของดาวเคราะห์น้อย (Asteroid Redirection Test) ในขั้นการควบคุมยานแคปซูลให้เชื่อมต่อกับกระสวยอวกาศ   ผลของการทดลอง PCSpooF ทำให้ยานแคปซูลหลุดจากเส้นทางที่กำหนดไว้และไม่สามารถมาเชื่อมเข้ากับกระสวยอวกาศไว้…

หน่วยความมั่นคงสหรัฐฯ พบแฮ็กเกอร์อิหร่านฝังมัลแวร์ไว้ในหน่วยงานพลเรือนแห่งหนึ่ง

Loading

  สำนักงานสืบสวนกลาง (FBI) และสำนักงานความมั่นคงปลอดภัยไซเบอร์และโครงสร้างพื้นฐานสำคัญ (CISA) ของสหรัฐอเมริการ่วมกันแถลงกรณีกลุ่มแฮ็กเกอร์ที่มีส่วนเกี่ยวข้องกับรัฐบาลอิหร่านเข้าแฮ็กหน่วยงานพลเรือนแห่งหนึ่งด้วยการปล่อยซอฟต์แวร์ขุดคริปโทเคอน์เรนซีเข้าไปยังระบบ   แฮกเกอร์รายนี้แฮ็กเข้าไปยังเซิร์ฟเวอร์ VMware Horizon ที่ไม่ได้รับการอัปเดตให้เป็นปัจจุบันจนสามารถเปิดใช้งานโค้ดจากระยะไกลได้   ในรายงานที่ออกโดย CISA เผยว่าแฮ็กเกอร์ใช้ซอฟต์แวร์ขุดคริปโทเคอร์เรนซีในตระกูล XMRig ในบรรดาไฟล์ที่พบมีทั้ง Kernel Driver ไฟล์ EXE ของระบบปฏิบัติการ Windows 2 ตัว และไฟล์สำหรับควบคุมพฤติกรรมของหนึ่งในไฟล์ EXE ที่พบ   CISA ได้ปฏิบัติการตอบโต้เพื่อแก้ไขปัญหาที่เกิดขึ้นต่อหน่วยงานดังกล่าวในช่วงระหว่างกลางเดือนมิถุนายน จนถึงกลางเดือนกรกฎาคม 2022 จึงพบว่าหลังจากที่แฮกเกอร์ปล่อย XMRig แล้ว ก็ได้เจาะเพื่อล้วงเอาข้อมูลรหัสผ่าน และฝัง Ngrok ลงในอุปกรณ์หลายตัวเพื่อฝังตัวอยู่ในเครือข่ายของเหยื่อในระยะยาวได้   ทั้งนี้ FBI และ CISA แนะนำให้องค์กรต่าง ๆ คอยอัปเดตซอฟต์แวร์ต่าง ๆ อย่างสม่ำเสมอเพื่อปิดช่องโหว่ สร้างรายชื่อรหัสผ่านที่เคยถูกแฮ็กไปแล้วเพื่อไม่นำกลับมาใช้อีก และยกระดับมาตรการทางไซเบอร์อย่างเคร่งครัดและรัดกุม     ที่มา…