‘แฮ็กเกอร์’ ถูกเปิดโปงประวัติการโจมตีทางไซเบอร์ ไทยไม่รอด!

Loading

  ปัจจุบันแฮ็กเกอร์คือปัจจัยหลักที่ก่อให้เกิดความเสี่ยงด้านความปลอดภัยทางไซเบอร์ โดยมีการเลือกใช้และพัฒนาวิธีและกลยุทธ์ที่หลากหลายอย่างต่อเนื่อง เพื่อมุ่งเป้าการโจมตีไปที่การโจรกรรม การทำให้หยุดชะงัก และ ผลประโยชน์ทางการเงิน เป็นหลัก ไม่นานมานี้มีการออกมาเผยแพร่ชุดเครื่องมือของแฮ็กเกอร์ โครงสร้างและกระบวนการการโจมตี และยังมีข้อมูลการก่อเหตุต่างๆ โดยแก๊งแฮ็กเกอร์นี้รู้จักกันในนามของ Dark Cloud Shield จุดเด่นคือ ใช้เครื่องมือที่มีความซับซ้อนออกลาดตระเวน   อย่างเช่น WebLogicScan – เครื่องสแกนช่องโหว่ WebLogic ที่ใช้ Python, Vulmap – ใช้ประเมินช่องโหว่ของเว็บ Xray – สแกนช่องโหว่ของเว็บไซต์โดยเฉพาะ, Dirsearch ใช้ค้นเส้นทาง URL โดยแก๊งนี้เลือกใช้วิธีการโจมตีหลักผ่านการใช้ประโยชน์จากการติดตั้งซอฟต์แวร์ “Zhiyuan OA” ผ่านการโจมตี “SQL insert” ที่กำหนดเป้าหมายไปที่องค์กรเภสัชกรรมของเกาหลีใต้ หลังจากการแสวงหาประโยชน์จากส่วนต่างๆ ในระบบแล้ว แฮ็กเกอร์ใช้เครื่องมือขั้นสูงในการยกระดับสิทธิ์ เช่น “Traitor” สำหรับระบบ Linux และ “CDK” สำหรับสภาพแวดล้อม “Docker” และ “Kubernetes”  …

แฮ็กเกอร์จากจีนใช้ประโยชน์จากช่องโหว่ของ GeoServer ปล่อยมัลแวร์ทั่วเขต APAC

Loading

เว็บไซต์ The Hacker News ได้มีรายงานถึงการตรวจพบพฤติกรรมการใช้งานช่องโหว่ของระบบเซิร์ฟเวอร์ GeoServer (บริการเซิร์ฟเวอร์ฟรีสำหรับการแชร์ข้อมูลด้านภูมิศาสตร์ เช่น ข้อมูลแผนที่ต่าง ๆ ซึ่งมีบริการที่เชื่อมโยงกับบริการแผนที่ทางเว็บไซต์ หรือ Web Map Service เจ้าดังหลายเจ้าเช่น Google Maps และ BingMaps เป็นต้น) โดยกลุ่มแฮกเกอร์ Earth Baxia ซึ่งเป็นกลุ่มแฮกเกอร์ที่มีต้นกำเนิดจากประเทศจีน

Trend Micro พบอาชญากรใช้กลวิธีทำให้เว็บไซต์แฝงมัลแวร์ขึ้นผลค้นหาบน ๆ ของ Google เพื่อโจมตีเป้าหมายในออสเตรเลีย

Loading

  ผู้เชี่ยวชาญจาก Trend Micro พบว่าอาชญากรไซเบอร์ใช้โปรแกรมเล่นสื่อ VLC ในการปล่อยมัลแวร์ Cobalt Strike เพื่อโจมตีเป้าหมายในออสเตรเลีย   อาชญากรเหล่านี้สร้างเว็บไซต์ปลอมที่ได้รับการออกแบบให้ดูเหมือนกระดานสนทนาที่เผยแพร่เอกสารข้อตกลงเกี่ยวกับบริการสุขภาพในลักษณะไฟล์ ZIP   นอกจากนี้ ยังได้มีการใช้วิธีการที่เรียกว่า SEO (search engine optimization) poisoning หรือการทำให้เว็บไซต์ปลอมที่สร้างขึ้นไปอยู่ในผลการค้นหาของเสิร์ชเอนจิน โดยเฉพาะ Google ในลำดับบน ๆ ด้วยการใส่ลิงก์เว็บไซต์ปลอมที่ว่านี้ในหน้าเว็บไซต์อื่น ๆ และโพสต์ในโซเชียลมีเดียให้มากที่สุดเท่าที่จะทำได้   อาชญากรกลุ่มนี้ยังได้พยายามทำให้เว็บไซต์ของตัวเองเชื่อมโยงกับคีย์เวิร์ดอย่าง ‘โรงพยาบาล’ ‘สุขภาพ’ และ ‘ข้อตกลง’ จับคู่กับชื่อเมืองต่าง ๆ ในออสเตรเลีย   หากมีเหยื่อหลงไปดาวน์โหลดไฟล์ ZIP บนเว็บไซต์ปลอมดังกล่าวก็จะทำให้ตัว Gootkit Loader เข้าไปทำงานในเครื่องโดยจะปล่อยสคริปต์ PowerShell ที่จะดาวน์โหลดมัลแวร์เพิ่มเติมลงในอุปกรณ์ของเหยื่อ หนึ่งในไฟล์ที่ Gootkit ดาวน์โหลดเข้าไปในเครื่องเป็นไฟล์ VLC media player ซึ่งเมื่อเหยื่อเปิดไฟล์ตัวนี้ขึ้นมา มันจะมองหาไฟล์…