Meta ชี้ว่าแฮกเกอร์เบลารุสพยายามหลอกให้กองทัพยูเครนยอมแพ้

Loading

  Meta ระบุในรายงานความมั่นคงปลอดภัยประจำไตรมาสว่า UNC1151 กลุ่มแฮกเกอร์จากเบลารุสพยายามแฮกเข้าไปยังบัญชี Facebook ของบุคลากรทางการทหารของยูเครนจำนวนมากเพื่อโพสต์วีดิโอเรียกร้องให้กองทัพยูเครนยอมแพ้   การแฮกในครั้งนี้เป็นส่วนหนึ่งปฏิบัติการแฮกที่ผู้เชี่ยวชาญเรียกว่า ‘Ghostwriter’ ซึ่งมีส่วนเกี่ยวข้องกับรัฐบาลเบลารุส พันธมิตรสำคัญของรัสเซีย   อย่างไรก็ดี ปฏิบัติการแฮกดังกล่าวสามารถเข้าควบคุมได้เพียงไม่กี่บัญชีเท่านั้น และในกรณีที่สามารถควบคุมบัญชีได้และพยายามโพสต์วีดิโอปลอม ทาง Meta ก็สามารถยับยั้งไม่ให้วีดิโอเหล่านี้ถูกนำไปเผยแพร่ต่อได้   นอกจากความพยายามในการแฮกบุคลากรทางการทหารของยูเครนแล้ว รายงานของ Meta ยังได้เผยให้เห็นถึงความพยายามในการโจมตีผู้สนับสนุนยูเครนด้วยวิธีการในทางลับรูปแบบอื่น อย่างหน่วย KGB ของเบลารุสที่พยายามยุยงให้มีการประท้วงต่อต้านรัฐบาลโปแลนด์ (ซึ่งต่อต้านรัสเซียและสนับสนุนยูเครน) ในกรุงวอร์ซอ เมืองหลวงของโปแลนด์ แต่โชคดีที่ Meta สามารถปิดบัญชีเจ้าปัญหาได้ทัน   ที่มา The Verge     ————————————————————————————————————————————————– ที่มา : Beartai                 / วันที่เผยแพร่ 10 เม.ย.65 Link…

Mailchimp ยอมรับถูกโจมตี แฮ็กเกอร์เข้าถึงข้อมูลลูกค้า

Loading

credit : logowik   Mailchimp ได้ยอมรับเหตุถูกโจมตีจากบัญชีของพนักงานภายใน ส่งผลให้แฮ็กเกอร์สามารถเข้าถึงข้อมูลที่ให้บริการลูกค้าและนำไปก่อเหตุ Phishing ต่อได้   Siobhan Smyth, CISO ของ Mailchimp ยอมรับจากคำสอบถามของ BleepingComputer ว่า “เมื่อวันที่ 26 มีนาคมที่ผ่านมาทีมงานได้รับทราบเหตุการเข้าถึงเครื่องมือภายในที่ใช้ดูแลลูกค้า ซึ่งเกิดจากการที่พนักงานภายในของเราตกเป็นเหยื่อ Social Engineering ทำให้คนร้ายได้ Credentials ไป”   อย่างไรก็ดีหลังจากทราบเรื่องบริษัทได้จัดการบัญชีที่มีปัญหาพร้อมแจ้งลูกค้าที่ได้รับผลกระทบแล้ว ซึ่ง Credentials เหล่านี้ได้มีการถูกใช้เข้าถึงบัญชีกว่า 319 บัญชีและยังมีการนำออกข้อมูลที่คาดว่าน่าจะเป็นลิสต์อีเมลของลูกค้ากว่า 102 ราย นอกจากนี้คนร้ายยังเข้าถึง API Keys ที่ส่งผลกระทบกับลูกค้าหลายราย (ไม่เปิดเผยจำนวน) แต่ทีมงานได้จัดการแล้ว   Trezor Hardware เป็นลูกค้ารายหนึ่งที่ได้รับผลกระทบจากการโจมตีครั้งนี้ โดยคนร้ายได้ส่งเมลไปหาลูกค้าของ Trezor พร้อมหลอกให้รีเซ็ตรหัสผ่าน PIN ของ Wallet โดยการดาวน์โหลดซอฟต์แวร์อันตรายเข้ามาเพื่อขโมยเงินดิจิทัลต่อไป ซึ่งเหตุการณ์ได้ถูกเปิดเผยจากเจ้าของของ Trezor…

แฮ็กเกอร์ใช้ช่องทางขอข้อมูลฉุกเฉิน หาข้อมูลผู้ใช้ Apple , Facebook , Discord , Snap

Loading

ภาพโดย B_A Bloomberg อ้างแหล่งข่าวไม่เปิดเผยตัวระบุว่าปีที่ผ่านมากลุ่มแฮ็กเกอร์ Recursion Team พยายามหาข้อมูลเหยื่อผ่านทางแพลตฟอร์มขนาดใหญ่ เช่น Apple , Facebook , Discord , และ Snap โดยอาศัยช่องทางการขอข้อมูลฉุกเฉินที่มีการตรวจสอบน้อยกว่า โดยปกติแล้วผู้ให้บริการแพลตฟอร์มมักมีกฎเกณฑ์สำหรับการขอข้อมูลผู้ใช้ เช่น อีเมล , หมายเลขโทรศัพท์ , ไอพี , หรือข้อมูลการใช้งานอื่นๆ โดยต้องผ่านการตรวจสอบหลายชั้น ต้องขอหมายศาลที่เกี่ยวข้อง แต่ขณะเดียวกันก็มักเปิดช่องทางขอข้อมูลฉุกเฉินในกรณีที่ต้องการข้อมูลเร่งด่วนโดยมีการตรวจสอบน้อยกว่า Recursion Team อาศัยการปลอมตัวเป็นเจ้าหน้าที่ โดยการแฮ็กบัญชีอีเมลเจ้าหน้าที่เอง และส่งเอกสารพร้อมปลอมลายเซ็น ทำให้แพลตฟอร์มเชื่อและส่งข้อมูลให้ ตอนนี้บริษัทต่างๆ ยังไม่ยืนยันว่าส่งข้อมูลให้คนร้ายไปมากน้อยเพียงใด มีเพียง Discord ที่ระบุว่ารู้ตัวว่าถูกหลอกขอข้อมูล ได้สอบสวนเหตุการณ์และติดต่อหน่วยงานที่ถูกแฮ็กอีเมลแล้ว ที่มา – Bloomberg     ที่มา : blognone    /   วันที่เผยแพร่ 31 มี.ค.65 Link…

เบื้องหลัง LAPSUS$ เจาะบริษัท Okta มาทางเอาท์ซอร์ส เจอไฟล์ Excel เก็บรหัสผ่านในอินทราเน็ต

Loading

  จากเหตุการณ์แฮ็กเกอร์กลุ่ม LAPSUS$ เจาะเข้าระบบของบริษัท Okta ที่ให้บริการ CRM จนกระทบลูกค้าหลายราย   วันนี้มีเอกสารสอบสวนการเจาะระบบของ Okta หลุดออกมาทางนักวิจัยความปลอดภัยอิสระ Bill Demirkapi โดยเอกสารนี้เป็นของบริษัทความปลอดภัย Mandiant (เพิ่งขายให้กูเกิล) ที่ได้รับการว่าจ้างจาก Okta ให้มาตรวจสอบเหตุการณ์   เส้นทางการแฮ็กระบบเริ่มจากพนักงานของบริษัท Sitel ที่รับงานเอาท์ซอร์สด้านคอลล์เซ็นเตอร์และฝ่ายบริการลูกค้าให้ Okta อีกทอดหนึ่ง โดยแฮ็กเกอร์เข้าบัญชีของพนักงาน Sitel ได้ตั้งแต่เดือนมกราคม 2022 และค่อยๆ ไล่เจาะตามลำดับชั้นมาเรื่อยๆ จนเข้าถึงระบบของ Okta ได้   สิ่งที่น่าสนใจในการเจาะระบบ Sitel คือ แฮ็กเกอร์พบไฟล์ Excel ชื่อ DomAdmins-LastPass.xlsx เก็บรหัสผ่านขององค์กรเก็บอยู่ในอินทราเน็ตของ Sitel จึงสามารถวาง backdoor ไว้ในระบบได้สำเร็จ   LAPSUS$ was able to create backdoor…

รัสเซีย ยูเครน : การโจมตีทางไซเบอร์ 3 รูปแบบของรัสเซียที่โลกตะวันตกหวั่นเกรงมากที่สุด

Loading

  ประธานาธิบดีโจ ไบเดน เรียกร้องให้บริษัทเอกชนและองค์กรต่าง ๆ ในสหรัฐฯ “ล็อกประตูดิจิทัล” ให้แน่นหนา โดยอ้างข้อมูลข่าวกรองที่บ่งชี้ว่ารัสเซียกำลังวางแผนโจมตีทางไซเบอร์ต่อสหรัฐฯ   หน่วยงานรัฐทางด้านไซเบอร์ของสหราชอาณาจักรก็สนับสนุนข้อเรียกร้องของทำเนียบขาวที่ให้ “เพิ่มความระมัดระวังด้านความปลอดภัยทางไซเบอร์” แม้ว่าจะไม่ได้แสดงหลักฐานยืนยันว่ารัสเซียกำลังวางแผนจะโจมตีก็ตาม   ที่ผ่านมารัสเซียมักระบุถึงข้อกล่าวหาลักษณะนี้ว่าเกิดขึ้นจาก “ความเกลียดกลัวรัสเซีย”   อย่างไรก็ตาม รัสเซียถือเป็นมหาอำนาจทางไซเบอร์ที่มีทั้งเครื่องมือและแฮกเกอร์ที่มีความสามารถในการโจมตีทางไซเบอร์ที่จะสร้างความวุ่นวาย และอาจก่อให้เกิดความเสียหายใหญ่หลวงได้   แม้ยูเครนจะยังไม่ประสบปัญหาร้ายแรงจากการโจมตีทางไซเบอร์ของรัสเซีย แต่บรรดาผู้เชี่ยวชาญต่างหวั่นวิตกว่ารัสเซียอาจมุ่งเป้าไปเล่นงานชาติพันธมิตรของยูเครนแทน   เจน เอลลิส จากบริษัทด้านความมั่นคงทางไซเบอร์ Rapid7 กล่าวถึงเรื่องนี้ว่า “คำเตือนของประธานาธิบดีไบเดน ดูเหมือนจะมีเหตุผล โดยเฉพาะอย่างยิ่งเมื่อชาติตะวันตกเพิ่มมาตรการคว่ำบาตรต่อรัสเซีย การที่แฮกเกอร์ยังคงเข้าร่วมการต่อสู้ และการที่การทำสงครามในยูเครนดูเหมือนจะไม่คืบหน้าตามแผน”   บีบีซีรวบรวมการโจมตีทางไซเบอร์ 3 รูปแบบของรัสเซีย ที่เหล่าผู้เชี่ยวชาญตะวันตกหวั่นเกรงมากที่สุด     BlackEnergy – มุ่งเป้าโจมตีระบบสาธารณูปโภคสำคัญ ยูเครนมักถูกเปรียบเป็น “สนามเด็กเล่น” ของแฮกเกอร์รัสเซีย ซึ่งมักก่อเหตุโจมตีเพื่อทดสอบเทคนิคหรือเครื่องมือต่าง ๆ   เมื่อปี 2015 ระบบเครือข่ายการจ่ายไฟฟ้าของยูเครนประสบภาวะชะงักงันหลังมีการโจมตีทางไซเบอร์โดยใช้มัลแวร์ที่เรียกว่า BlackEnergy ส่งผลให้ผู้ใช้ไฟฟ้าราว…

iOS ก็โดนด้วย พบการโจมตีใหม่ CryptoRom ใช้ช่องโหว่ทดสอบแอป

Loading

  บริษัทซอฟต์แวร์รักษาความปลอดภัย Sophos ออกรายงานแคมเปญการหลอกลวงที่มีชื่อว่า CryptoRom ใช้ iOS TestFlight ในทางที่ผิดเพื่อหลอกให้ผู้ใช้ติดตั้งมัลแวร์   CryptoRom ถูกใช้ครั้งแรกในเอเชีย แต่ได้โจมตีเหยื่อในสหรัฐอเมริกาและยุโรปตั้งแต่เดือนตุลาคม 2564 และคาดว่าจนถึงตอนนี้ น่าจะมีผู้เสียมูลค่ารวมมากกว่าหลายล้านเหรียญ   ตามข้อมูลที่ Sophos ระบุไว้ TestFlight ของ iOS มีไว้สำหรับใช้ทดสอบแอปเวอร์ชั่นเบต้าก่อนจะส่งไปขึ้นบน Appstore แต่แฮกเกอร์ได้ใส่มัลแวร์เข้าไปกับแอปที่แสร้งพัฒนาขึ้นแล้วส่งให้กับกลุ่มคนที่มีสิทธิ์ได้ทดลองแอปเวอร์ชั่นเบต้า โดยอาจมีสูงสุดถึง 1 หมื่นคน   ซึ่งการทดสอบแอปเนี่ยแหละ ทำให้ไม่ต้องผ่านการตรวจสอบความปลอดภัยบน Appstore ซึ่งก็เข้าทางแฮกเกอร์เลย   ในขณะที่บริษัท Sophos กำลังตรวจสอบ ก็ดันไปพบเข้ากับ IP ที่เกี่ยวข้องกับ CryptoRom ซึ่งพบว่ามีการทำ App Store เลียนแบบขึ้นมาลักษณะที่มีเทมเพลจที่คล้ายกัน แต่มีชื่อแอปและไอคอนต่างกัน รวมถึงยังมีแอปเลียนแบบและใช้โลโก้ที่คล้ายกับแอปจริง ซึ่งเดาว่าน่าจะถูกใช้เพื่อหลอกนักทดสอบแอปครับ   ทั้งนี้ ผู้ใช้ iOS ที่ไม่ได้ใช้งานแอปรุ่นเบต้าก็ไม่ต้องกังวลไป เพราะช่องโหว่นี้เกิดขึ้นเฉพาะกับนักทดสอบแอปที่ใช้รุ่นเบต้า…