OPERA1ER อาชญากรไซเบอร์ฝรั่งเศสขโมยเงินจากมากกว่า 15 ประเทศ

Loading

  ทีมข่าวกรองภัยคุกคามของ Group-IB เผยรายงานที่จัดทำร่วมกับทีมเผชิญเหตุทางไซเบอร์ของ Orange ที่ระบุว่ากลุ่มอาชญากรไซเบอร์ที่ใช้ภาษาฝรั่งเศสเป็นภาษาหลักซึ่งมีรหัสเรียกขานว่า OPERA1ER ก่อเหตุโจรกรรมทางไซเบอร์ต่อธนาคารและองค์กรด้านโทรคมนาคมในแอฟริกา เอเชีย และละตินอเมริกา กว่า 15 ประเทศ ไปแล้วมากกว่า 30 ครั้ง   ปฏิบัติการของ OPERA1ER ขโมยเงินอยากเหยื่อรวมกันไปแล้วมากกว่า 30 ล้านเหรียญ (ราว 1,127 ล้านบาท) ในเวลากว่า 4 ปีที่ผ่านมา   รูปแบบปฏิบัติการของทางกลุ่มเน้นการส่งอีเมลหลอกให้พนักงานของบริษัทต่าง ๆ ในการดาวน์โหลดมัลแวร์หลายประเภท อาทิ Backdoor (ช่องโหว่ทางลัดเข้าเซิร์ฟเวอร์หรืออุปกรณ์ของเหยื่อ) Keylogger (ตัวติดตามการพิมพ์ของเหยื่อ) และ Password Stealer (ตัวขโมยรหัสผ่าน)   OPERA1ER ใช้ข้อมูลส่วนบุคคลที่ขโมยมาได้จากมัลแวร์เหล่านี้เข้าไปล็อกอินและควบคุมหลังบ้านขององค์กรต่าง ๆ เมื่อเจาะเข้าไปแล้ว อาชญากรกลุ่มก็จะใช้เครื่องมืออย่าง Cobalt Strike และ Metasploit ในการฝังตัวอยู่เป็นเวลาตั้งแต่ 3 – 12…

อาเซียนสะพรึง!! ‘เวิร์คฟรอมโฮม’ เป้าหมายอาชญากรไซเบอร์

Loading

  แคสเปอร์สกี้เผย อาชญากรไซเบอร์ยังเล็งโจมตีพนักงานเวิร์คฟรอมโฮมในอาเซียน ระบุตัวเลขบล็อกการโจมตี RDP มากกว่า 2.6 แสนครั้งต่อวันในครึ่งปีแรก   การทำงานแบบไฮบริด และระยะไกล กลายเป็นรูปแบบการทำงานที่ปกติในภูมิภาคเอเชียตะวันออกเฉียงใต้ในปัจจุบัน ในช่วงเดือนมกราคมถึงมิถุนายนของปี 2022 โซลูชันของแคสเปอร์สกี้ได้บล็อกการโจมตี Remote Desktop Protocol (RDP) จาก Bruteforce.Generic.RDP ที่กำหนดเป้าหมายโจมตีพนักงานที่ทำงานระยะไกลในภูมิภาคทั้งหมด 47,802,037 รายการ เฉลี่ยแล้วในทุกๆ วัน แคสเปอร์สกี้บล็อกโจมตีแบบ “Brute force attack” จำนวน 265,567 ครั้ง   ในช่วงครึ่งปีแรกนี้ แคสเปอร์สกี้ปกป้องผู้ใช้ในภูมิภาคส่วนใหญ่จากประเทศเวียดนาม อินโดนีเซีย และไทยจากภัยคุกคามประเภทนี้     จับตา RDP ขยายวงกว้าง   แคสเปอร์สกี้ อธิบายว่า Remote Desktop Protocol (RDP) เป็นโปรโตคอลที่เป็นกรรมสิทธิ์ของ ไมโครซอฟท์ ซึ่งเป็นกราฟิกอินเทอร์เฟซให้ผู้ใช้เชื่อมต่อกับคอมพิวเตอร์เครื่องอื่นผ่านเครือข่าย RDP ใช้กันอย่างแพร่หลาย…

แคสเปอร์สกี้ โชว์สถิติ ‘ฟิชชิ่ง’ ภัยร้ายโจมตีองค์กรธุรกิจ

Loading

  อาชญากรไซเบอร์มักคิดค้นวิธีการใหม่ๆ ในการส่งข้อความสแปมและฟิชชิ่งไปยังทั้งผู้ใช้งานทั่วไปและองค์กรธุรกิจ ใช้ประโยชน์จากการเปลี่ยนแปลงพฤติกรรมทางดิจิทัลในช่วงการระบาดใหญ่ เพื่อโจมตีแบบโซเชียลเอนจิเนียริง   แคสเปอร์สกี้ พบว่า การใส่หัวข้อและวลียอดนิยมที่เกี่ยวข้องกับกิจกรรมออนไลน์ในข้อความ เช่น การชอปปิง การสตรีมความบันเทิง การระบาดของโควิด-19 ทำให้เพิ่มโอกาสที่ผู้ใช้จะไม่สงสัยและคลิกลิงก์ที่ติดมัลแวร์หรือไฟล์แนบที่เป็นอันตรายขึ้นอย่างมาก   ปีที่ผ่านมาระบบป้องกันฟิชชิ่ง (Anti-Phishing) ของแคสเปอร์สกี้บล็อกลิงก์ฟิชชิ่งลิงก์กว่า 11,260,643 รายการในภูมิภาคเอเชียตะวันออกเฉียงใต้ ฟิชชิ่งลิงก์ส่วนใหญ่ถูกบล็อกบนอุปกรณ์ของผู้ใช้แคสเปอร์สกี้ในประเทศเวียดนาม อินโดนีเซีย มาเลเซีย ส่วนในไทยพบการโจมตีกว่า 1,287,283 รายการ     ระบาดหนัก-แค่จุดเริ่มต้น   เซียง เทียง โยว ผู้จัดการทั่วไปประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ แคสเปอร์สกี้ กล่าวว่า อีเมลยังเป็นการสื่อสารรูปแบบหลักสำหรับการทำงานในเอเชียตะวันออกเฉียงใต้   การพยายามโจมตีด้วยฟิชชิ่งจำนวน 11 ล้านรายการในหนึ่งปี เป็นเพียงส่วนเล็กๆ ของการโจมตีทางไซเบอร์ เมื่อข้อมูลสำคัญทั้งหมดถูกส่งผ่านอีเมล อาชญากรไซเบอร์มองว่าเป็นจุดเริ่มต้นที่มีประสิทธิภาพและสามารถทำกำไรได้   ดังนั้น องค์กรควรตรวจสอบเทคโนโลยีความปลอดภัยทางไซเบอร์แบบองค์รวมและเชิงลึกอย่างรอบคอบ เพื่อเพิ่มความปลอดภัยให้กับเซิร์ฟเวอร์อีเมลที่มีความสำคัญมาก   ข้อมูลระบุว่า ในปี 2564 ลิงก์ฟิชชิ่งทั่วโลกจำนวน 253,365,212…

กองกำลังไซเบอร์ของสหราชอาณาจักร เข้าทลายโครงข่ายของอาชญากรไซเบอร์

Loading

  ปฏิบัติการร่วมระหว่างศูนย์บัญชาการสื่อสารของรัฐบาล (Government Communications Headquarters – GCHQ) และกระทรวงกลาโหมของสหราชอาณาจักร ภายใต้กองกำลังไซเบอร์แห่งชาติ (National Cyber Force – NCF) ได้ทลายโครงข่ายคอมพิวเตอร์ของอาชญากรทางไซเบอร์ เพื่อปกป้องประชาชนและทำให้เหล่าอาชญากรไม่สามารถนำข้อมูลบัตรเครดิตนับแสนใบที่ขโมยมาไปใช้งานต่อได้ “การดำเนินการโดย NCF ส่งผลให้เราสามารถทำลายความเชื่อมั่นของอาชญากรไซเบอร์ที่คิดว่าพวกตัวเองสามารถทำผิดแล้วลอยนวล เราได้ทำลายขีดความสามารถของอาชญากรเหล่านี้ เพื่อให้พวกเขารู้ว่ากำลังถูกเฝ้าดูและตามจับอยู่” เจเรมี เฟลมิง (Jeremy Fleming) ผู้อำนวยการ GCHQ กล่าว ปฏิบัติการของ NCF ยังทำให้เหล่าอาชญากรไซเบอร์ไม่สามารถเข้าใช้เครื่องมือมัลแวร์เพื่อนำไปใช้โจมตีประชาชนผู้บริสุทธิ์หรือเข้าถึงข้อมูลที่ได้รับจากมัลแวร์เหล่านั้นได้ NCF เปิดตัวในปี 2020 และได้รับสำนักงานสำหรับใช้ปฏิบัติการในปี 2012 โดยได้ทำงานร่วมกับพันธมิตรจากทั่วโลกในการทำลายขีดความสามารถของอาชญากรทางไซเบอร์ ที่มา ZDNet     ที่มา : beartai    /   วันที่เผยแพร่ 11 พ.ค.65 Link : https://www.beartai.com/news/itnews/1043152

รัสเซีย ยูเครน : การโจมตีทางไซเบอร์ 3 รูปแบบของรัสเซียที่โลกตะวันตกหวั่นเกรงมากที่สุด

Loading

  ประธานาธิบดีโจ ไบเดน เรียกร้องให้บริษัทเอกชนและองค์กรต่าง ๆ ในสหรัฐฯ “ล็อกประตูดิจิทัล” ให้แน่นหนา โดยอ้างข้อมูลข่าวกรองที่บ่งชี้ว่ารัสเซียกำลังวางแผนโจมตีทางไซเบอร์ต่อสหรัฐฯ   หน่วยงานรัฐทางด้านไซเบอร์ของสหราชอาณาจักรก็สนับสนุนข้อเรียกร้องของทำเนียบขาวที่ให้ “เพิ่มความระมัดระวังด้านความปลอดภัยทางไซเบอร์” แม้ว่าจะไม่ได้แสดงหลักฐานยืนยันว่ารัสเซียกำลังวางแผนจะโจมตีก็ตาม   ที่ผ่านมารัสเซียมักระบุถึงข้อกล่าวหาลักษณะนี้ว่าเกิดขึ้นจาก “ความเกลียดกลัวรัสเซีย”   อย่างไรก็ตาม รัสเซียถือเป็นมหาอำนาจทางไซเบอร์ที่มีทั้งเครื่องมือและแฮกเกอร์ที่มีความสามารถในการโจมตีทางไซเบอร์ที่จะสร้างความวุ่นวาย และอาจก่อให้เกิดความเสียหายใหญ่หลวงได้   แม้ยูเครนจะยังไม่ประสบปัญหาร้ายแรงจากการโจมตีทางไซเบอร์ของรัสเซีย แต่บรรดาผู้เชี่ยวชาญต่างหวั่นวิตกว่ารัสเซียอาจมุ่งเป้าไปเล่นงานชาติพันธมิตรของยูเครนแทน   เจน เอลลิส จากบริษัทด้านความมั่นคงทางไซเบอร์ Rapid7 กล่าวถึงเรื่องนี้ว่า “คำเตือนของประธานาธิบดีไบเดน ดูเหมือนจะมีเหตุผล โดยเฉพาะอย่างยิ่งเมื่อชาติตะวันตกเพิ่มมาตรการคว่ำบาตรต่อรัสเซีย การที่แฮกเกอร์ยังคงเข้าร่วมการต่อสู้ และการที่การทำสงครามในยูเครนดูเหมือนจะไม่คืบหน้าตามแผน”   บีบีซีรวบรวมการโจมตีทางไซเบอร์ 3 รูปแบบของรัสเซีย ที่เหล่าผู้เชี่ยวชาญตะวันตกหวั่นเกรงมากที่สุด     BlackEnergy – มุ่งเป้าโจมตีระบบสาธารณูปโภคสำคัญ ยูเครนมักถูกเปรียบเป็น “สนามเด็กเล่น” ของแฮกเกอร์รัสเซีย ซึ่งมักก่อเหตุโจมตีเพื่อทดสอบเทคนิคหรือเครื่องมือต่าง ๆ   เมื่อปี 2015 ระบบเครือข่ายการจ่ายไฟฟ้าของยูเครนประสบภาวะชะงักงันหลังมีการโจมตีทางไซเบอร์โดยใช้มัลแวร์ที่เรียกว่า BlackEnergy ส่งผลให้ผู้ใช้ไฟฟ้าราว…