เมื่อโจรไซเบอร์เน้นคุณภาพ มากกว่าปริมาณ

Loading

  เมื่อโจรไซเบอร์เน้นคุณภาพ มากกว่าปริมาณ   แคสเปอร์สกี้ (Kaspersky) บริษัทรักษาความปลอดภัยทางไซเบอร์ระดับโลก ยังคงสังเกตเห็นการลดลงของจำนวนการตรวจจับมัลแวร์บนอุปกรณ์โมบายในประเทศแถบเอเชียตะวันออกเฉียงใต้ รวมถึงประเทศไทย ในช่วงมกราคม-มิถุนายน 2022 แคสเปอร์สกี้ตรวจพบความพยายามโจมตีผู้ใช้อุปกรณ์โมบายในประเทศไทย 6,754 ครั้ง ซึ่งต่ำกว่าช่วงเดียวกันของปีที่แล้วถึง 88% ซึ่งมีตัวเลขความพยายามโจมตี 54,937 ครั้ง (ไม่รวมแอดแวร์และริสก์แวร์)   ประเทศไทยมีสถิติที่สำคัญในช่วงสามปีที่ผ่านมา ในปี 2019 มีการบันทึกการตรวจจับโมบายมัลแวร์ 44,813 ครั้ง ในปี 2020 ซึ่งเป็นช่วงที่โรคระบาดใหญ่ถึงจุดสูงสุด จำนวนการตรวจจับลดลงเหลือ 28,861 ครั้ง โดยจำนวนความพยายามโจมตีสูงสุดคือเมื่อปี 2021 ที่ผ่านมา คือ 66,586 ครั้ง   แม้ว่าจำนวนโมบายมัลแวร์บนอุปกรณ์โมบายทั่วโลกและระดับภูมิภาคจะลดลง แต่การโจมตีก็มีความซับซ้อนมากขึ้นทั้งในแง่ของฟังก์ชันและเวกเตอร์ของมัลแวร์ นักวิจัยของแคสเปอร์สกี้สังเกตุเห็นผู้เล่นหน้าใหม่ ๆ เกิดขึ้นอย่างต่อเนื่องในตลาดภัยคุกคามทางไซเบอร์ หนึ่งในสิ่งที่อันตรายที่สุดในคือแบงก์กิ้งมัลแวร์   นายเซียง เทียง โยว ผู้จัดการทั่วไปประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ แคสเปอร์สกี้ กล่าวว่า “เมื่อเร็ว ๆ…

ข้อมูลผู้มีสิทธิ์เลือกตั้งชาวมาเลย์ 800,000 คนถูกนำไปขายบนโลกออนไลน์ในราคาเพียง 70,000 บาท

Loading

  ข้อมูลของผู้มีสิทธิ์เลือกตั้ง 800,000 บนฐานข้อมูลของคณะกรรมการการเลือกตั้งมาเลเซียถูกขโมยและนำไปขายบน lowyat.net ซึ่งเป็นตลาดออนไลน์ในราคาราว 73,090 บาท   ในบรรดาข้อมูลที่นำมาขายมีทั้งข้อมูลชื่อ เลขประจำตัวประชาชน อีเมล วันเกิด และที่อยู่ นอกจากนี้ ยังปรากฎรูปภาพของเหยื่อด้วย ผู้สนใจสามารถจ่ายเป็นคริปโทเคอเรนซีในสกุล Bitcoin หรือ Monero   CyberSecurity Malaysia หน่วยงานกลางด้านไซเบอร์ของมาเลเซียรับทราบเรื่องนี้แล้วและกำลังอยู่ระหว่างการสืบสวนกรณีที่เกิดขึ้น   เจ้าหน้าที่เชื่อว่าแฮกเกอร์ขโมยข้อมูลเหล่านี้มาจากเว็บไซต์ MySPR ของคณะกรรมการการเลือกตั้งมาเลเซีย ซี่งเก็บข้อมูลส่วนบุคคลของผู้มีสิทธิ์เลือกตั้งมากกว่า 22 ล้านคน   อย่างไรก็ดี นี่ไม่ใช่ครั้งแรกที่เกิดเหตุการณ์เช่นนี้ เมื่อเดือนเมษายน ข้อมูลพลเมืองกว่า 22.5 ล้านคนของมาเลเซียที่อยู่บนฐานข้อมูลของกรมทะเบียนมาเลเซีย ก็ถูกนำไปขายบนดาร์กเว็บในราคาราว 360,000 บาท     ที่มา New Straits Times       ——————————————————————————————————————————————————————– ที่มา :     …

กองทัพแฮ็กเกอร์อาสาอ้างว่าได้แฮ็กระบบของธนาคารกลางรัสเซีย เพื่อสนับสนุนการรบของยูเครน

Loading

  IT Army of Ukraine กลุ่มอาสาสมัครแฮ็กเกอร์เพื่อสนับสนุนปฏิบัติการทางทหารของยูเครนอ้างว่าได้ขโมย 27,000 ไฟล์จากธนาคารกลางของรัสเซีย ขนาดรวมกัน 2.6 กิกะไบต์ และนำไปปล่อยในเว็บไซต์ Anonfile   มิไคโล เฟโดรอฟ (Mykhailo Fedorov) รัฐมนตรีว่าการกระทรวงการเปลี่ยนผ่านด้านดิจิทัลของยูเครนชี้ว่าข้อมูลที่ IT Army of Ukraine ได้มานั้นมีทั้งข้อมูลบุคลากร ระบบธนาคารอัตโนมัติ การสื่อสารภายในองค์กร ระบบ KPI และข้อมูลอื่น ๆ ที่สำคัญต่อการบริหารธนาคาร   ในจำนวนนี้ยังมีข้อมูลการทำธุรกรรมของกระทรวงกลาโหมรัสเซีย และข้อมูลส่วนบุคคลของบุคลากรในกองทัพรัสเซียด้วย   ทางด้านสำนักข่าว TASS ของรัฐบาลรัสเซียได้ออกข่าวปฏิเสธการแฮกในครั้งนี้ พร้อมระบุด้วยว่าเอกสารที่ยูเครนอ้างว่าแฮ็กไปได้นั้น เป็นสิ่งที่หาได้ทั่วไปบนโลกออนไลน์     ที่มา GovInfoSecurity         ——————————————————————————————————————————- ที่มา :         …

Medibank ยืนยันไม่จ่ายค่าไถ่ให้กับแฮ็กเกอร์ที่เจาะข้อมูลลูกค้า

Loading

  Medibank ผู้ให้บริการประกันสุขภาพรายใหญ่ที่สุดของออสเตรเลีย เผยว่าจะไม่จ่ายเงินค่าไถ่ให้กับแฮ็กเกอร์โจมตีบริษัทด้วยมัลแวร์เรียกค่าไถ่เมื่อเดือนที่แล้ว   บริษัทเผยว่าลูกค้าที่ได้รับผลกระทบรวมกันทั้งสิ้นราว 9.7 ล้านคน (ในจำนวนนี้มีลูกค้าของ ahm ซึ่งเป็นบริษัทลูกรวมอยู่ด้วย) การโจมตีครั้งนั้นทำให้แฮ็กเกอร์ได้ข้อมูลส่วนตัวที่มีทั้งชื่อ วันเกิด ที่อยู่ เบอร์โทรศัพท์ และอีเมล รวมถึงข้อมูลเกี่ยวกับการรับสิทธิประกันสุขภาพ และข้อมูลประวัติการรักษา   นอกจากลูกค้าภายในประเทศแล้ว ข้อมูลหนังสือเดินทางของลูกค้าที่เป็นนักศึกษาจากนานาชาติยังถูกแฮ็กเกอร์เข้าดูด้วย   เดวิด ค็อกซ์คาร์ (David Koczkar) ประธานเจ้าหน้าที่บริหารของ Medibank ระบุเหตุผลที่ไม่จ่ายเงินค่าไถ่ในครั้งนี้เพราะได้รับคำแนะนำจากผู้เชี่ยวชาญว่าการจ่ายเงินไม่ได้เป็นสิ่งการันตีว่าอาชญากรจะยอมคืนข้อมูล หรือเก็บข้อมูลของลูกค้าเป็นความลับ   “ในความเป็นจริง การจ่ายเงินอาจให้ผลในตรงกันข้าม และยังเอื้อให้อาชญากรตัดสินใจกรรโชกทรัพย์จากลูกค้าได้โดยตรง และยังมีโอกาสมากที่การจ่ายเงินค่าไถ่จะทำให้ผู้คนอีกมากตกอยู่ในอันตราย เพราะออสเตรเลียจะกลายเป็นเป้าโจมตีที่ใหญ่ขึ้น” ค็อกซ์คาร์ระบุ   ทั้งนี้ Medibank จะคอยให้ความช่วยเหลือในด้านสุขภาพจิตและสุขอนามัย การปกป้องตัวตน และจะมีมาตรการให้ความช่วยเหลือทางการเงินแก่ลูกค้าที่ได้รับผลกระทบ รวมถึงจะให้มีกระบวนการตรวจสอบจากภายนอกเพื่อถอดบทเรียนจากเหตุการณ์ที่เกิดขึ้นและเสริมความเข้มแข็งให้กับลูกค้าของเราต่อไป   Medibank ยืนยันว่าจะทำงานร่วมกับรัฐบาลออสเตรเลีย โดยเฉพาะศูนย์ความมั่นคงปลอดภัยไซเบอร์ (ACSC) และสำนักงานตำรวจแห่งชาติ (AFP)     ที่มา Medibank…

การโจมตีทางไซเบอร์ทำให้รถไฟในเดนมาร์กหยุดวิ่ง

Loading

  สำนักข่าว DR ของเดนมาร์กระบุว่าการโจมตีทางไซเบอร์ทำให้ขบวนรถไฟทั้งหมดของ DSB บริษัทผู้ให้บริการรถไฟใหญ่ที่สุดในเดนมาร์ก หยุดทำงานเป็นเวลาหลายชั่วโมง   ต้นเหตุเกิดจากการที่ Supeo บริษัทที่ให้บริการโซลูชันด้านการบริหารสินทรัพย์องค์กรแก่เหล่าบริษัทเดินรถไฟ อาจถูกโจมตีด้วยมัลแวร์เรียกค่าไถ่ จึงตัดสินใจปิดเซิร์ฟเวอร์ทั้งหมดลง ทำให้ซอฟต์แวร์ที่พนักงานขับรถไฟจำเป็นต้องใช้ในการเดินรถหยุดทำงานไปด้วย   ซอฟต์แวร์ตัวนี้เป็นแอปพลิเคชันบนมือถือที่ทำให้พนักงานขับรถไฟเข้าดูข้อมูลสำคัญที่เกี่ยวข้องกับการเดินรถได้ อาทิ การจำกัดความเร็ว และข้อมูลเกี่ยวกับการปรับปรุงทางรถไฟแบบเรียลไทม์   สื่อหลายสำนักรายงานว่า สิ่งที่เหล่าพนักงานขับรถทำได้อย่างเดียวก็คือหยุดเดินรถจนกว่าซอฟต์แวร์จะกลับมาให้บริการเป็นปกติอีกครั้ง เพื่อยืนยันความปลอดภัย   นี่แสดงให้เห็นความอันตรายของการโจมตีทางไซเบอร์ที่ส่งผลต่อระบบสาธารณูปโภคที่สำคัญในชีวิตจริง ซึ่งการโจมตีระบบรางเคยเกิดขึ้นมาแล้วหลายครั้ง อย่างในเบลารุส อิตาลี สหราชอาณาจักร อิสราเอล และอิหร่าน   นักวิจัยเคยออกมาเผยว่าระบบรางสมัยใหม่ง่ายต่อการแฮกมาก     ที่มา SecurityWeek         —————————————————————————————————————————————————– ที่มา :                       …

จับตาการโจมตีแบบใหม่ ‘Spear Phishing’

Loading

  การปกป้องและต่อต้าน Spear Phishing เราจำเป็นที่จะต้องให้พนักงานหรือเจ้าหน้าที่ในองค์กรทุกคนตระหนักถึงเรื่อง Cybersecurity Awareness   “Spear-Phishing” คือ การโจมตีที่มีเป้าหมายชัดเจน เหล่าบรรดาแฮกเกอร์จะค้นหาข้อมูลของเหยื่อที่เป็นเป้าหมายในหลายหลายช่องทางเพื่อสร้างอีเมล Phishing และแนบมากับอีเมล โดยเนื้อหาในอีเมลจะตรงกับลักษณะกิจกรรมที่เหยื่อกำลังสนใจอยู่   กลุ่มแฮกเกอร์เกาหลีเหนือได้ใช้โปรแกรม PuTTY SSH ซึ่งเป็นโปรแกรมลูกข่ายที่ใช้เชื่อมต่อไปยังเครื่องผู้ให้บริการและฝังโทรจันเพื่อติดตั้งแบ็คดอร์บนอุปกรณ์ของเหยื่อ   โดย Mandiant บริษัทข่าวกรองด้านภัยคุกคามได้ตรวจสอบการคุกคามครั้งนี้และได้ระบุว่า แคมเปญใหม่นี้มาจากคลัสเตอร์ภัยคุกคามที่กำลังเกิดขึ้นซึ่งติดตามภายใต้ชื่อ UNC4034 หรือ เรียกอีกอย่างว่า Temp.Hermit หรือ Labyrinth Chollima ในขณะนี้   วิธีการทำงานของ UNC4034 กำลังพัฒนาอยู่เรื่อย ๆ โดยกระบวนทำงานคือแฮกเกอร์จะพยายามหลอกล่อให้เหยื่อคลิกไฟล์แบบประเมินงานของ Amazon ซึ่งเป็นไฟล์ปลอมที่สร้างขึ้นจาก Operation Dream Job ที่มีอยู่แล้ว   UNC4034 เลือกใช้วิธีการสื่อสารกับเหยื่อผ่าน WhatsApp และล่อให้เหยื่อดาวน์โหลดแพ็คเกจ ISO ที่เป็นอันตรายเพื่อเสนองานปลอมซึ่งจะนำไปสู่การปรับใช้แบ็คดอร์ AIRDRY.V2 ผ่านโทรจันไปยัง PuTTY…