ข้อมูลความลับ 81% ขององค์กรเสี่ยงรั่วไหลจากแอป SaaS
Synology รายงานว่า ที่ผ่านมา บริษัทระดับโลกทั่วไปมักใช้เครื่องมือรูปแบบ SaaS หลากหลายอย่างมาก เช่น Slack, Google Drive, Microsoft 365, หรือ Dropbox เพื่อดำเนินการของพวกเขา
Synology รายงานว่า ที่ผ่านมา บริษัทระดับโลกทั่วไปมักใช้เครื่องมือรูปแบบ SaaS หลากหลายอย่างมาก เช่น Slack, Google Drive, Microsoft 365, หรือ Dropbox เพื่อดำเนินการของพวกเขา
ไมโครซอฟท์ ร่วมกับ LinkedIn เจาะลึกพฤติกรรมการใช้ AI คนทำงาน ผ่านรายงาน Work Trend Index ฉบับปี 2024 ในประเทศไทยและทั่วโลก ในการนำนวัตกรรม AI มาใช้ในที่ทำงาน
ไมโครซอฟท์ออกรายงานถึงกลุ่มแฮ็กเกอร์ Storm-0558 ที่โจมตีจากประเทศจีนโดยมีแนวทางมุ่งขโมยข้อมูล โดยคนร้ายสามารถขโมยกุญแจเซ็นโทเค็นของ Azure AD ออกไปจากไมโครซอฟท์ได้ ทำให้สามารถเซ็นโทเค็นปลอมตัวเป็นบัญชีผู้ใช้อะไรก็ได้ของเหยื่อ หน่วยงานที่ถูกโจมตีคือฝ่ายบริหารฝั่งพลเรือนของรัฐบาลกลางสหรัฐฯ (Federal Civilian Executive Branch – FCEB) โดยพบล็อกใน Microsoft 365 ว่ามีรายงาน MailItems Accessed ซึ่งเป็นการเข้าอ่านเมลจากไคลเอนต์ต่าง ๆ แต่ที่แปลกออกไปคือค่า AppID นั้นไม่เคยพบ แปลว่าอยู่ ๆ ก็มีคนใช้อีเมลไคลเอนต์ประหลาดเข้ามาอ่านอีเมล หลังจากไมโครซอฟท์ได้รับแจ้งจากลูกค้า ตรวจสอบพบว่าคนร้ายเข้าอ่านเมลทาง Outlook Web Access ซึ่งน่าจะแปลว่าเครื่องผู้ใช้ถูกแฮ็ก เพื่อขโมยโทเค็นหลังจากผู้ใช้ล็อกอินตามปกติ แต่เมื่อวิเคราะห์เหตุต่อเนื่องภายหลังจึงพบว่าโทเค็นที่ใช้ล็อกอินนั้นไม่ตรงกับโทเค็นที่ออกไปจากระบบ Azure AD โดยโทเค็นที่เซ็นออกไปมี scope ผิดปกติที่ Azure AD ไม่เคยออกโทเค็นในรูปแบบเช่นนั้น ภายหลังไมโครซอฟท์จึงยืนยันว่า Storm-0558 ขโมยกุญแจเซ็นโทเค็น Microsoft Account ออกไปได้…
Phishing-as-a-Service เป็นเซอร์วิสที่ถือได้ว่าโหดเหี้ยมมากตัวหนึ่งเลยก็ว่าได้ วันนี้ผมอยากให้ผู้อ่านได้ทำความรู้จักกับ “Greatness” Phishing-as-a-Service (PhaaS) แพลตฟอร์มใหม่ที่สามารถสร้างไฟล์แนบลิงก์และทำเพจปลอมเพื่อเชื่อมต่อไปยังระบบ login ของ Microsoft 365 โดยมีการออกแบบเพจให้เหมาะกับธุรกิจของผู้ใช้งานที่เป็นกลุ่มเป้าหมาย และตั้งแต่ช่วงกลางปี 2565 มีการตรวจพบแคมเปญฟิชชิ่งหลายรายการที่ใช้ PhaaS ซึ่งมีอัตราที่เพิ่มสูงขึ้นอย่างรวดเร็วในเดือน ธ.ค. 2565 และ เดือน มี.ค. ที่ผ่านมา กลุ่มเป้าหมายหลัก ๆ คือ โรงงาน ธุรกิจด้านสุขภาพ และบริษัทด้านเทคโนโลยีในแถบสหรัฐ สหราชอาณาจักร แอฟริกาใต้ และแคนาดา แต่ที่น่าสนใจคือ มากกว่า 50% ของเป้าหมายทั้งหมดอยู่ที่สหรัฐ มีการเปิดเผยจากนักวิจัยเกี่ยวกับ PhaaS ว่าต้องมีการปรับใช้และกำหนดค่า phishing kit ด้วยคีย์ API ที่ช่วยให้แฮ็กเกอร์สามารถใช้ประโยชน์จากฟีเจอร์ขั้นสูงของเซอร์วิสได้ง่ายขึ้น โดยฟิชชิ่งคิตและ API จะทำงานเป็น proxy ไปยังระบบตรวจสอบความถูกต้องของ…
ดูเหมือนว่าทริกในการโจมตีผู้ใช้ Microsoft 365 แบบดั้งเดิมในการทำ Phishing อีเมลเริ่มกลับมาร้อนแรงอีกครั้ง โดย Vade บริษัทความปลอดภัยอีเมลเผยว่าเทคนิค Right-to-Left Override (RLO) ได้กลับมาเป็นรูปแบบการโจมตีที่เกิดขึ้นมากในช่วงไม่กี่สัปดาห์ที่ผ่านมานี้ โดยเทคนิคการโจมตี Right-to-Left Override นั้นไม่ใช่สิ่งใหม่ หากแต่เกิดขึ้นมาตั้งแต่ 2 ทศวรรษก่อนแล้ว ซึ่งมุ่งหวังที่จะหลอกล่อให้ผู้ใช้ Microsoft 365 กดคลิกไปที่ไฟล์แนบที่มีการปลอมแปลงสกุลของไฟล์ไว้ด้วยเทคนิค “ขวาไปซ้าย” ซึ่งในอดีตนั้นทริกดังกล่าวมักจะถูกใช้เพื่อปลอมแปลงสกุลไฟล์ “.exe” เอาไว้ โดยทำให้ผู้ใช้งานคิดว่ากำลังเปิดไฟล์ “.txt” อยู่นั่นเอง วิธีการคือจะมีตัวอักขระ RLO (U+202e ใน Unicode) ที่ออกแบบมาเพื่อรองรับภาษาที่ต้องเขียนจากขวาไปซ้ายได้ อย่างเช่น ภาษาอารบิคหรือฮิบรู ซึ่งถ้าหากใส่อักขระดังกล่าวไว้ในชื่อไฟล์ก็จะมีการเปลี่ยนลำดับตัวอักษรที่ตามหลังจากซ้ายไปขวาให้กลายเป็นขวาไปซ้ายได้ ตัวอย่างเช่น ไฟล์ที่ฝังมัลแวร์ไว้มีชื่อว่า “Fordoc.exe” เมื่อใส่อักขระ RLO ไว้อยู่หน้าตัวอักษร ‘d’ ก็จะทำให้ชื่อไฟล์แสดงผลเป็น “Forexe.doc” แทน ซึ่งอาจจะทำให้หลายคนนึกว่ากำลังจะเปิดไฟล์…
เราใช้คุกกี้เพื่อพัฒนาประสิทธิภาพ และประสบการณ์ที่ดีในการใช้เว็บไซต์ของคุณ คุณสามารถศึกษารายละเอียดได้ที่ นโยบายความเป็นส่วนตัว