แฮ็กเกอร์เกาหลีเหนือ 2 กลุ่มแฮ็กบริษัทขีปนาวุธรัสเซีย

Loading

  นักวิจัยจาก SentinelOne ชี้แฮ็กเกอร์ 2 กลุ่มที่รัฐบาลเกาหลีเหนือหนุนหลังเข้าแฮ็ก NPO Mash บริษัทวิศวกรรมขีปนาวุธจากรัสเซียตั้งแต่เมื่อปีที่แล้ว   NPO Mash หรือชื่อเต็มคือ NPO Mashinostroyeniya ซึ่งตั้งอยู่ในเมืองรอยตอฟ ใกล้กับกรุงมอสโกถูกกลุ่มแฮ็กเกอร์ที่ชื่อว่า ScarCruft และ Lazarus แฮ็กมาตั้งแต่อย่างน้อยในปี 2021   บริษัทแห่งนี้เป็นผู้นำในด้านการผลิตขีปนาวุธและยานอวกาศให้แก่กองทัพรัสเซียและครอบครองข้อมูลละเอียดอ่อนขั้นสูงเกี่ยวกับเทคโนโลยีขีปนาวุธ   SentinelOne พบข้อมูลการแฮ็กนี้เมื่อเจอเข้ากับชุดข้อมูลการสื่อสารภายในที่เจ้าหน้าที่ไอทีของ NPO Mash ทำหลุดออกมาระหว่างการตรวจสอบการแฮ็กโดยเกาหลีเหนือ ซึ่ง NPO Mash พบการโจมตีนี้มาตั้งแต่เดือนพฤษภาคมปีที่แล้ว   การตรวจสอบพบว่า ScarCruft ได้เข้าเจาะเซิร์ฟเวอร์อีเมล Linux ของ NPO Mash ขณะที่ Lazarus แอบฝังแบ็กดอร์หรือทางลัดดิจิทัลที่ชื่อ OpenCarrot ในเครือข่ายภายในของบริษัท   สำหรับ ScarCruft (หรือ APT37) เกี่ยวข้องกับกระทรวงความมั่นคงแห่งรัฐ (MSS) ของเกาหลีเหนือ…

สหรัฐฯ ลั่นยังพร้อมแชร์ข่าวกรองให้ ‘ญี่ปุ่น’ หลังมีข่าวถูก ‘แฮ็กเกอร์จีน’ เจาะเครือข่ายไซเบอร์ทางทหาร

Loading

  กระทรวงกลาโหมสหรัฐฯ ยืนยันวานนี้ (8 ส.ค.) ว่ายังคงเชื่อมั่นและพร้อมที่จะแบ่งปันข่าวกรองให้ญี่ปุ่น หลังสื่อดังในอเมริกาออกมาแฉว่าหน่วยแฮ็กเกอร์ทางทหารของจีนได้ทำการเจาะเครือข่ายข้อมูลด้านกลาโหมที่เปราะบางที่สุดของญี่ปุ่นได้แล้ว   หนังสือพิมพ์วอชิงตันโพสต์เผยแพร่รายงานเมื่อวันจันทร์ (7) โดยอ้างแหล่งข่าวเจ้าหน้าที่สหรัฐฯ และญี่ปุ่นทั้งอดีตและปัจจุบันซึ่งระบุว่า แฮ็กเกอร์ของกองทัพจีนได้เจาะเครือข่ายกลาโหมชั้นความลับของญี่ปุ่นเมื่อปี 2020 และสามารถเข้าถึงข้อมูลเกี่ยวกับแสนยานุภาพทางทหารของกองกำลังญี่ปุ่น ตลอดจนแผนงาน และผลการประเมินข้อบกพร่องต่าง ๆ   ฮิโรคาซุ มัตสึโนะ เลขาธิการคณะรัฐมนตรีญี่ปุ่น ระบุในงานแถลงข่าววานนี้ (8 ส.ค.) ว่า ญี่ปุ่นไม่สามารถยืนยันได้มีข้อมูลด้านความมั่นคงใด ๆ รั่วไหลออกไปหรือไม่   อย่างไรก็ตาม วอชิงตันโพสต์อ้างข้อมูลจากอดีตนายทหารสหรัฐฯ คนหนึ่งซึ่งยอมรับว่า ปฏิบัติการโจมตีทางไซเบอร์ครั้งนี้จัดว่า “รุนแรงและเลวร้ายอย่างน่าตกตะลึง” และผู้อำนวยการสำนักงานข่าวกรองแห่งชาติสหรัฐฯ (NSA) ถึงขั้นต้องบินไปโตเกียวเพื่อหารือกับรัฐมนตรีกลาโหมญี่ปุ่น ซึ่งขอให้ทางสหรัฐฯ แจ้งเรื่องนี้ให้นายกรัฐมนตรีญี่ปุ่นทราบ   วอชิงตันโพสต์ระบุด้วยว่า แม้ญี่ปุ่นจะยกระดับป้องกันความปลอดภัยของเครือข่ายข้อมูลกลาโหม แต่เจ้าหน้าที่ผู้ไม่ประสงค์ออกนามหลายคนเชื่อว่ามาตรการเหล่านี้ “ยังไม่เพียงพอ” ที่จะสกัดหน่วยจารกรรมจีน และอาจกลายเป็นอุปสรรคต่อการแชร์ข้อมูลข่าวกรองที่มากยิ่งขึ้นระหว่างเพนตากอนกับกระทรวงกลาโหมญี่ปุ่นในอนาคต   ล่าสุด ซาบรีนา ซิงห์ โฆษกกระทรวงกลาโหมสหรัฐฯ ปฏิเสธที่จะให้ความเห็นเกี่ยวกับรายงานของวอชิงตันโพสต์ โดยขอให้โตเกียวเป็นฝ่ายชี้แจงเอง แต่ย้ำว่าสหรัฐฯ…

แฮ็กเกอร์รัสเซียใช้โฆษณาหลอกขายรถราคาถูก หวังเจาะคอมฯ นักการทูตในยูเครน

Loading

  พาโล อัลโต เน็ตเวิร์ก บริษัทด้านความปลอดภัยทางไซเบอร์ระบุในรายงานในวันนี้ (12 ก.ค.) ว่า กลุ่มแฮ็กเกอร์ที่ต้องสงสัยว่าทำงานให้กับหน่วยข่าวกรองรัสเซีย ได้มุ่งเป้าไปที่นักการทูตหลายสิบคนตามสถานทูตต่าง ๆ ในยูเครนด้วยการโฆษณารถยนต์มือสองปลอมเพื่อพยายามที่จะเจาะเข้าไปในคอมพิวเตอร์ของพวกเขา   นักวิเคราะห์จากฝ่ายวิจัยยูนิต 42 ของพาโล อัลโต เน็ตเวิร์กระบุว่า ปฏิบัติการจารกรรมอย่างกว้างขวางได้มุ่งเป้าไปที่นักการทูตซึ่งปฏิบัติหน้าที่อยู่ในคณะผู้แทนทางการทูตอย่างน้อย 22 กลุ่มจากประมาณ 80 กลุ่มในกรุงเคียฟ เมืองหลวงของยูเครน   รายงานระบุว่า “การจารกรรมดังกล่าวเริ่มต้นขึ้นจากอีเวนต์ที่ไม่มีอันตรายและเป็นไปอย่างถูกต้องตามกฎหมาย โดยในช่วงกลางเดือน เม.ย. 2566 นักการทูตคนหนึ่งภายในกระทรวงการต่างประเทศโปแลนด์ได้ส่งอีเมลใบปลิวที่ถูกต้องตามกฎหมายให้แก่สถานทูตต่าง ๆ เพื่อโฆษณาการขายรถยนต์ซีดานบีเอ็มดับเบิลยู ซีรีส์ 5 ที่จัดขึ้นในกรุงเคียฟ”   ทั้งนี้ นักการทูตโปแลนด์คนดังกล่าวได้ยืนยันว่า โฆษณาของเขามีส่วนถูกใช้ในการบุกรุกทางดิจิทัลจริง โดยบริษัทระบุว่า แฮ็กเกอร์ซึ่งเป็นที่รู้จักในชื่อ APT29 หรือ “Cozy Bear” ได้เข้าแทรกแซงและคัดลอกใบปลิวดังกล่าว ก่อนจะฝังซอฟต์แวร์ปองร้าย และส่งต่อให้กับนักการทูตหลายสิบคนที่ทำงานอยู่ในกรุงเคียฟ   รายงานระบุว่า “การกระทำดังกล่าวนับว่าน่าตกใจอย่างยิ่ง โดยปกติแล้วปฏิบัติการภัยคุกคามขั้นสูง (APT) จะมีขอบเขตที่แคบและเป็นความลับ”…

ข้อมูลลูกค้าสำนักงานกฎหมายระดับโลกอาจรั่ว หลัง CL0P อาละวาดหนัก

Loading

  ข้อมูลลูกค้าของ Kirkland & Ellis, K&L Gates และ Proskauer Rose สำนักงานกฎหมายชั้นนำของสหรัฐอเมริกาอาจหลุดรั่ว หลังโดนแฮ็กครั้งใหญ่   ผู้ที่อ้างว่าอยู่เบื้องหลังคือกลุ่มแฮ็กเกอร์ที่ชื่อว่า Lance Tempest ที่มีส่วนเชื่อมโยงกับแฮ็กเกอร์ระดับโลกอย่าง CL0P ซึ่งอ้างว่าได้โจมตีบริษัทข้ามชาติอีก 50 แห่งไปด้วยเมื่อเดือนมิถุนายนที่ผ่านมา   การแฮ็กดังกล่าวเกิดจากการเจาะผ่านช่องโหว่ของ MOVEit ซึ่งเป็นซอฟต์แวร์ที่หลายองค์กรทั่วโลกใช้ในการส่งไฟล์   สำหรับ CL0P เป็นกลุ่มที่ผู้เชี่ยวชาญทั่วโลกเชื่อว่ามีความเกี่ยวข้องกับรัฐบาลรัสเซีย มักจะรีดไถเงินจากเหยื่อเป็นจำนวนหลายล้านเหรียญ และมักจะโจมตีในช่วงวันหยุดยาว   เบรตต์ คัลโลว (Brett Callow) ผู้เชี่ยวชาญด้านไซเบอร์ชี้ว่าการแฮ็กครั้งนี้อาจมีผู้เสียหายสูงถึง 16 ล้านคน โดยบรรดาองค์กรที่ถูกแฮ็กมีทั้งมหาวิทยาลัย ธนาคาร และบริษัทประกัน   เมื่อเดือนที่แล้ว กระทรวงการต่างประเทศสหรัฐฯ ตั้งค่าหัวมูลค่า 10 ล้านเหรียญ (ราว 351 ล้านบาท) แก่ผู้แจ้งเบาะแสของกลุ่มดังกล่าว     ที่มา…

สหรัฐเจอฤทธิ์แก๊งโจรไซเบอร์รัสเซีย เจาะระบบผ่านแอปโอนถ่ายข้อมูล

Loading

  หน่วยงานราชการของสหรัฐอเมริกาหลายแห่ง โดนโจมตีจากแก๊งอาชญากรไซเบอร์จากรัสเซีย โดยอาศัยช่องทางผ่านแอปพลิเคชันดาวน์โหลดข้อมูลยอดนิยม   เอริก โกลด์สตีน ผู้ช่วยผู้อำนวยการบริหารสำนักความมั่นคงโครงสร้างพื้นฐานและการรักษาความมั่นคงปลอดภัยไซเบอร์ของสหรัฐ หรือ CISA แถลงเมื่อวันที่ 15 มิ.ย. 2566 ว่า ขณะนี้ ทางสำนักงานกำลังให้ความช่วยเหลือแก่หน่วยงานราชการของรัฐบาลกลางหลายแห่ง ที่พบการบุกรุกจากภายนอก โดยผ่านช่องทางการใช้งานแอปพลิชัน MOVEit   สำนักงาน CISA กำลังประเมินอย่างเร่งด่วนถึงผลกระทบที่เกิดขึ้น และแสดงความมั่นใจว่าจะสามารถแก้ไขได้อย่างทันท่วงที หนึ่งในหน่วยงานที่ยืนยันมาแล้วว่าโดนแฮ็กระบบคือกระทรวงพลังงาน   นอกเหนือจากหน่วยงานราชการหลายแห่งแล้ว ยังมีบริษัทและองค์กรเอกชนจำนวนมากที่โดนแฮ็กข้อมูลผ่านแอปพลิเคชันดังกล่าว ทาง CISA ระบุว่า แก๊งอาชญากรไซเบอร์ที่ชื่อว่า CLOP เป็นผู้ลงมือโจมตีไปทั่วโลกในครั้งนี้   CLOP เป็นแก๊งอาชญากรไซเบอร์จากรัสเซีย มีพฤติกรรมการก่ออาชญากรรมในลักษณะของการแฮ็กเข้าระบบของหน่วยงานแล้วขโมยข้อมูล จากนั้นก็นำไปเรียกค่าไถ่ซึ่งมักจะอยู่ในระดับหลายล้านดอลลาร์ อย่างไรก็ตาม ขณะนี้ ยังไม่ปรากฏการเรียกร้องในลักษณะดังกล่าวต่อหน่วยงานราชการของสหรัฐ   เจน อีสเตอร์ลีย์ ผู้อำนวยการของ CISA กล่าวว่า ยังไม่พบผลกระทบที่ก่อให้เกิดปัญหาใหญ่ในหน่วยงานราชการที่เป็นกิจการของพลเรือน และเสริมว่า กลุ่มแฮ็กเกอร์เพียงใช้ช่องโหว่ในซอฟต์แวร์ เจาะเข้ามาในระบบเครือข่ายเพื่อมองหาโอกาสที่เป็นไปได้ในการก่ออาชญากรรม   การแฮ็กระบบทั่วโลกครั้งใหญ่นี้เริ่มต้นราว…

รายงานชี้ จีนอยู่เบื้องหลังแผนจารกรรมไซเบอร์ครั้งใหญ่ทั่วโลก หน่วยงานรัฐโดนอ่วม

Loading

FILE PHOTO REUTERS   รายงานชี้ จีนอยู่เบื้องหลังแผนจารกรรมไซเบอร์ครั้งใหญ่ทั่วโลก หน่วยงานรัฐโดนอ่วม   สำนักข่าวเอเอฟพีและรอยเตอร์รายงานว่า Mandiant บริษัทด้านความมั่นคงทางไซเบอร์ของกูเกิลกล่าวเมื่อวันที่ 15 มิถุนายนว่า กลุ่มแฮ็กเกอร์ที่ได้รับการหนุนหลังจากทางการจีนได้ใช้ช่องโหว่ทางความปลอดภัยของระบบรักษาความปลอดภัยของอีเมลที่ได้รับความนิยม เพื่อเจาะเข้าสู่เครือข่ายขององค์กรสาธารณะและเอกชนหลายร้อยแห่งทั่วโลก โดยเกือบ 1 ใน 3 ของทั้งหมดเป็นหน่วยงานรัฐบาล   นายชาร์ลส์ คาร์มาคาล ผู้บริหารระดับสูงด้านเทคโนโลยีของ Mandiant ระบุว่า “นี่คือแคมเปญจารกรรมทางไซเบอร์ครั้งใหญ่ที่สุดที่ทราบมาว่าดำเนินการโดยผู้คุกคามจากจีน นับตั้งแต่การแฮ็กเข้าสู่ระบบครั้งใหญ่ของ Microsoft Exchange เมื่อช่วงต้นปี 2021”   คาร์มาคาลกล่าวอีกว่า บรรดาแฮ็กเกอร์ได้ทำการโจมตีระบบป้องกันทางคอมพิวเตอร์ขององค์กรหลายร้อยแห่งให้เกิดช่องโหว่ โดยบางครั้งได้ทำการขโมยอีเมลของพนักงานคนสำคัญที่ทำหน้าที่ดูแลในประเด็นที่รัฐบาลจีนให้ความสนใจ Mandiant มั่นใจว่ากลุ่มแฮ็กเกอร์ที่ถูกอ้างอิงในชื่อ ยูเอ็นซี4841 เป็นผู้อยู่เบื้องหลังโครงการจารกรรมทางไซเบอร์เป็นวงกว้างซึ่งได้รับการสนับสนุนจากรัฐบาลจีน   แฮ็กเกอร์จะทำการส่งอีเมลที่แนบไฟล์อันตรายไปเพื่อเข้าถึงอุปกรณ์และข้อมูลขององค์กรที่เป็นเป้าหมาย โดยพุ่งเป้าไปที่เหยื่อในอย่างน้อย 16 ประเทศ การกำหนดเป้าหมายให้ความสำคัญไปที่ประเด็นด้านนโยบายที่มีความสำคัญอย่างมากต่อรัฐบาลจีน โดยเฉพาะอย่างยิ่งในภูมิภาคเอเชียแปซิฟิกและไต้หวัน โดยเหยื่อที่ตกเป็นเป้าหมายยังรวมถึงกระทรวงต่างประเทศ องค์กรด้านการวิจัย และสำนักงานการค้าต่างประเทศที่ตั้งอยู่ในฮ่องกงและไต้หวัน   ขณะเดียวกัน สำนักความมั่นคงโครงสร้างพื้นฐานและการรักษาความมั่นคงปลอดภัยไซเบอร์ (ซีไอเอสเอ) ของสหรัฐออกมาระบุในวันเดียวกันว่า…