7 เดือนแรกปี 65 มูลค่ารวมสินทรัพย์คริปโตที่โดนแฮกเกอร์เจาะระบบทะลุ 1.4 พันล้านดอลลาร์

Loading

  รายงานการวิจัยเผยตั้งแต่ต้นปี 2022 แฮกเกอร์ได้เจาระบบเข้าถึงสินทรัพย์ Crypto มูลค่ารวมแล้วกว่า 1.4 พันล้านดอลลาร์ โดยส่วนใหญ่เน้นการจู่โจมบน Ronin Bridge, Harmony และ Nomad จากการเปิดเผยของ cryptopotato ระบุถึงผลการศึกษาของ Chainalysis ซึ่งได้ตีแผ่ข้อมูลของผู้กระทำผิดที่ได้ขโมยทรัพย์สินดิจิทัลมูลค่าประมาณ 1.4 พันล้านดอลลาร์ ระหว่างเดือนมกราคม 2022 จนถึงตอนนี้ โดยแฮกเกอร์จะเน้นการโจมตีบนสะพานเชื่อมต่อระหว่างบล็อกเชน cryptocurrency มากที่สุด ตัวอย่างของการโจมตีดังกล่าวในปี 2022 ได้แก่ การใช้ประโยชน์จาก Horizon bridge มูลค่า 190 ล้านดอลลาร์บน Nomad Bridge และการโจมตีครั้งใหญ่ที่สุดครั้งหนึ่งในประวัติศาสตร์ของ crypto นั่นคือการโจมตี Ronin ที่มีมูลค่าความเสียหายสูงถึง 615 ล้านดอลลาร์ Crypto Bridges คือเป้าหมายหลักที่อาชญากรไซเบอร์นิยม แม้ว่าอุตสาหกรรมสินทรัพย์ดิจิทัลจะได้รับความนิยมเพิ่มขึ้นในช่วง 2-3 ปีที่ผ่านมา ซึ่งนอกจากตลาดกระทิงในปี 2564 ได้สร้างระบบนิเวศที่น่าสนใจสำหรับนักลงทุนรายใหม่และบริษัทต่างๆ แล้วในทางกลับกัน…

Zoom ปล่อยอัปเดตล่าสุด ปิดช่องโหว่แฮ็กเเกอร์โจมตีเครื่อง Mac ได้

Loading

  หลังจากที่มีรายงานว่า Zoom ได้ปล่อยแพตช์แก้บัก (Bug) บนอุปกรณ์ระบบ macOS แต่กลับเกิดช่องโหว่ที่ทำให้แฮ็กเเกอร์สามารถเจาะเข้ามาควบคุมอุปกรณ์ระบบ macOS ได้นั้น ล่าสุด Zoom ได้ทราบปัญหาดังกล่าวและปล่อยตัวอัปเดตแก้ไขออกมาให้ดาวน์โหลดกันแล้ว Patrick Wardle นักวิเคราะห์ความปลอดภัยและผู้ก่อตั้ง Objective-See Foundation องค์กรไม่แสวงหาผลกำไรที่สร้างเครื่องมือรักษาความปลอดภัย macOS แบบโอเพ่นซอร์ส เป็นคนแรกที่พบช่องโหว่ดังที่กล่าวข้างต้น และได้เปิดเผยข้อมูลภายในงานประชุม Defcon เมื่อสัปดาห์ที่ผ่านมา Wardle ได้พบกว่าแฮ็กเเกอร์สามารถหลอกโปรแกรม Zoom เข้าไปติดตั้งโปแกรมมัลแวร์ ซึ่งจะช่วยให้แฮ็กเเกอร์สามารถเข้าถึงระบบของอุปกรณ์ macOS รวมถึงสามารถเข้ามาปรบแต่ง , ลบ หรือเพิ่มไฟล์ในอุปกรณ์ได้   ? Update(s):? Bug assigned CVE-2022-28756? Patch now available, in Zoom v5.11.5 (9788) See Zoom's security bulletin: https://t.co/xUpE4jS6ck Mahalos to…

VirusTotal เผยแอปยอดฮิตที่แฮ็กเกอร์มักแอบอ้างเพื่อกระจายมัลแวร์

Loading

credit : Wikimedia   ผู้เชี่ยวชาญจาก VirusTotal ได้ออกมาเปิดเผยรายชื่อของแอปยอดนิยมที่คนร้ายมักใช้แอบอ้างเพื่อใช้แพร่กระจายมัลแวร์ให้เหยื่อ   กลเม็ดหลัก ๆ ที่คนร้ายใช้กันมี 3 วิธี   1.) ปลอมตัวเป็นแอปที่ถูกต้องโดยการแทนที่ไอคอนเหมือนแอปจริงเพื่อหลอกให้เหยื่อหลงเชื่อเข้าไปใช้ โดยจุดประสงค์ก็เพื่อ Bypass การดูแลจาก Firewall ที่พิจารณาเฉพาะไอพีและโดเมนบนอุปกรณ์ผ่านทางโดเมนที่ถูกเชื่อถือ 2.) ใช้ Certificate ที่ขโมยมาจาก Vendor เพื่อ Sign ให้มัลแวร์ของตน 3.) รวมตัวติดตั้งปกติเข้ากับมัลแวร์ให้ทำงานด้วยกัน   ผู้เชี่ยวชาญของ VirusTotal ยังฉายภาพให้เห็นโดเมนที่เกี่ยวข้องกับการแพร่กระจายไฟล์ต้องสงสัยจำนวนมากก็คือ 10% ของโดเมน Alexa ที่ได้รับความนิยม 1,000 ลำดับแรก ซึ่งกลเม็ดเช่นนี้จะช่วยให้หลีกเลี่ยงการถูกตรวจพบได้     สถิติอื่นที่น่าสนใจมีดังนี้   – มัลแวร์มักเลียนแบบแสร้งว่าตนเป็นแอปที่ถูกต้องโดยแอปเป้าหมายยอดฮิต 3 อันดับแรกคือ Adobe Acrobat, VLC Media player…

ผู้เชี่ยวชาญชี้การโจมตีเว็บไซต์รัฐบาลไต้หวันเป็นฝีมือแฮกเกอร์จีน

Loading

  นายโจฮานเนส อัลริช คณบดีด้านวิจัยของสถาบัน ซานส์ เทคโนโลยี กล่าวว่า เหตุการณ์โจมตีทางไซเบอร์ต่อเว็บไซต์ของหน่วยงานรัฐบาลไต้หวันหลายแห่งในวันอังคาร (2 ส.ค.) มีแนวโน้มที่จะเกิดจากฝีมือแฮกเกอร์ของจีน   ทั้งนี้ เว็บไซต์ของทำเนียบประธานาธิบดีไต้หวันถูกโจมตีด้วยวิธีที่เรียกว่า Distributed Denial of Service หรือ DDoS โดยแฮกเกอร์ทำการส่งข้อมูลจำนวนมหาศาลไปยังเป้าหมายเพื่อทำให้การรับ-ส่งข้อมูลเกิดภาวะคอขวดจนไม่สามารถให้บริการต่อผู้ใช้งานได้   นอกจากนี้ หน่วยงานอีกหลายแห่งก็ได้ถูกโจมตีเช่นกัน ก่อนที่นางแนนซี เพโลซี ประธานสภาผู้แทนราษฎรสหรัฐ จะเดินทางถึงไต้หวัน   “นี่เป็นการดำเนินการของแฮกเกอร์จีน ซึ่งมักจะเกิดขึ้นหลายวัน แต่ไม่เกิน 1 สัปดาห์ โดยการโจมตีที่ผ่านมามักมีแรงจูงใจจากสิ่งที่สื่อจีนนำเสนอ” นายอัลริช กล่าว     —————————————————————————————————————– ที่มา :    กรุงเทพธุรกิจ       / วันที่เผยแพร่    3 ส.ค.65 Link : https://www.bangkokbiznews.com/world/1018739

นักวิจัยเตือน ! รถยนต์แบรนด์ดัง มีช่องโหว่ให้แฮ็กเกอร์ปลดล็อค โดยใช้การโจมตี “Rolling-PWN”

Loading

ทีมนักวิจัยด้านความปลอดภัย “Kevin2600” และ “Wesley Li” จาก “Star-V Lab” ที่มีการอ้างว่าพบช่องโหว่ ‘Rolling Code’ (CVE-2021-46145) ในระบบกุญแจโมเดลรถยนต์สมัยใหม่ของ Honda ซึ่งสามารถใช้แฮกปลดล็อครถยนต์ หรือ สตาร์ทรถยนต์ได้ โดยการโจมตีที่มีชื่อว่า “Rolling-PWN”

เนียนขั้นสุด แรนซัมแวร์ตัวใหม่ แฝงมากับอัปเดตปลอม

Loading

  ปัจจุบัน วิธีใหม่ของเหล่าแฮกเกอร์คือพยายามส่ง Ransomware หรือมัลแวร์เรียกค่าไถ่มากับการอัปเดต Windows หรือซอฟต์แวร์ที่ผู้คนไว้ใจ ซึ่งจะส่งผลให้การโจมตีมีโอกาสประสบความสำเร็จมากขึ้น   มัลแวร์ตัวใหม่นี้มีชื่อ HavanaCrypt ค้นพบโดยนักวิจัยจาก Trend Micro ซึ่งได้ปลอมแปลงตัวเองเป็นการอัปเดตจาก Google Software Update และสิ่งที่น่าแปลกใจอีกอย่างคือ เซิร์ฟเวอร์คำสั่งและการควบคุม ของมัลแวร์ใช้โฮสต์บนที่อยู่ IP เว็บโฮสติ้งของ Microsoft   HavanaCrypt นั้นมีการใช้เทคนิคในการโจมตีมากมาย ไม่ว่าจะเป็น การตรวจสอบว่าเครื่องดังกล่าวกำลังทำงานในสภาพแวดล้อมเสมือนจริงหรือไม่ หรือเป็นแค่เครื่องหลอกที่ใช้ดักมัลแวร์ มีการใช้รหัสของตัวจัดการรหัสผ่านโอเพ่นซอร์สอย่าง KeePass Password Safe ระหว่างการเข้ารหัส และการใช้ฟังก์ชัน .Net ที่เรียกว่า “QueueUserWorkItem” เพื่อเพิ่มความเร็วในการเข้ารหัส   HavanaCrypt เป็นหนึ่งในเครื่องมือเรียกค่าไถ่และมัลแวร์อื่นๆ ที่มีจำนวนเพิ่มขึ้นเรื่อยๆ ซึ่งในช่วงไม่กี่เดือนที่ผ่านมาได้มีการเผยแพร่ในรูปแบบของการอัปเดตปลอมสำหรับ Windows 10, Microsoft Exchange และ Google Chrome   ในเดือนพฤษภาคม นักวิจัยด้านความปลอดภัยพบแรนซัมแวร์ที่มีชื่อว่า…