มัลแวร์ SmokeLoader ใช้ช่องโหว่ของไฟล์ XLS และ DOC ในการแทรกซึมลงเครื่องของเหยื่อ

Loading

การแพร่กระจายมัลแวร์นั้นมักจะมีความนิยมใช้ไฟล์ที่ดูไม่มีพิษมีภัยหลายตัวเพื่อมาเป็นพาหะเสมอ และในระยะหลังก็ได้เริ่มมีการใช้ไฟล์ที่ใกล้ตัวมากขึ้นเรื่อย ๆ ไม่ว่าจะเป็นไฟล์ PDF, SVG มาจนถึง DOC และ XLS

พบ Phishing Email ใช้ประโยชน์จากการแนบไฟล์ SVG เพื่อหลบเลี่ยงการตรวจจับ

Loading

การ Phishing ผ่านทาง Email นั้นอาจจะเป็นวิธีการที่ง่าย และลงทุนน้อย จนแฮกเกอร์นิยมนำมาใช้งาน แต่ปัจจุบัน ระบบการกลั่นกรอง หรือ Filter ก็ได้มีประสิทธิภาพขึ้นมาก ทำให้แฮกเกอร์ต้องหาวิธีการสุดสร้างสรรค์อื่น ๆ มาช่วยร่วมด้วยเพื่อหลบเลี่ยงการตรวจจับ

พบมัลแวร์ตัวใหม่ Loda RAT มุ่งเข้าขโมยรหัสผ่านผู้ใช้งาน Windows

Loading

หนูระบาดในเมืองมักมาพร้อมกับโรคภัยไข้เจ็บ มัลแวร์ RAT หรือ Remote Access Trojan ซึ่งเป็นมัลแวร์ที่สามารถเข้าถึงเพื่อควบคุมเครื่องจากระยะไกลได้ ก็เป็นภัยร้ายแรงที่กำลังระบาดหนักในปัจจุบัน สร้างความเสียหายร้ายแรงให้กับเหยื่อได้มากมายเช่นเดียวกัน

TTC-CERT แจ้งเตือนแคมเปญฟิชชิ่งที่กำหนดเป้าหมายต่อผู้ใช้งานบริการโทรคมนาคมและไปรษณีย์ทั่วโลก

Loading

  ศูนย์ประสานงานรักษาความมั่นคงปลอดภัยทางคอมพิวเตอร์ด้านโทรคมนาคม (ศูนย์ TTC-CERT) ได้ติดตามและวิเคราะห์แคมเปญการหลอกลวงขนาดใหญ่ผ่านช่องทาง SMS หลอกลวง (Smishing) อีเมลหลอกลวง (Phishing Email) และเว็บไซต์หลอกลวง เพื่อขโมยข้อมูลส่วนบุคคลและ/หรือข้อมูลทางการเงินของผู้ใช้บริการด้านไปรษณีย์และโทรคมนาคมทั่วโลก   แคมเปญดังกล่าวเริ่มตั้งแต่เดือนพฤษภาคม 2566 โดยใช้โดเมนหลอกลวงมากกว่า 300 โดเมน ปลอมแปลงเป็นบริษัทภาคบริการไปรษณีย์ บริษัทโทรคมนาคม และองค์กรต่างๆ กว่า 50 แห่งทั่วโลก ซึ่งจากชื่อโดเมนหลอกลวงที่พบ ศูนย์ TTC-CERT มีความมั่นใจในระดับสูง (High Level of Confidence) ว่ากลุ่มมิจฉาชีพกลุ่มนี้มุ่งเป้าโจมตีไปที่บุคคลต่าง ๆ ทั่วโลก ไม่ใช่เป็นการมุ่งเป้าโจมตีคนไทยหรือองค์กรใดองค์กรหนึ่งเท่านั้น โดยโครงสร้างพื้นฐานสำหรับการทำฟิชชิ่ง (Phishing Infrastructure) มีความซับซ้อน ประกอบด้วยเว็บแอปพลิเคชันที่ปลอมเป็นบริษัทด้านไปรษณีย์และโทรคมนาคม เพื่อล่อลวงผู้ใช้บริการและขโมยข้อมูลที่ละเอียดอ่อน (Sensitive Information) ข้อค้นพบที่สำคัญ (Key Finding) •  แคมเปญดังกล่าวมีเครือข่ายโดเมนหลอกลวงที่กว้างขวางมากกว่า 300 โดเมน โดยปลอมแปลงเป็นบริษัทที่จดทะเบียนถูกต้องตามกฎหมาย (Legitimate Company)…

‘FanDuel’ สื่อกีฬายักษ์ใหญ่ เตือนแฮ็กเกอร์เจาะระบบข้อมูลลูกค้า

Loading

    เมื่อไม่กี่สัปดาห์ที่ผ่านมาเว็บไซต์หนังสือกีฬาและออนไลน์คาสิโนชื่อดังอย่าง “FanDuel” ได้ออกมายอมรับหลังเหล่าบรรดาแฮ็กเกอร์ได้เจาะระบบ   โดยเป็นระบบของ MailChimp บริษัทที่ใช้บริการด้านมาร์เก็ตตี้งแพลตฟอร์มและอีเมลมาร์เก็ตติ้งเพื่อเข้าไปขโมยข้อมูลของลูกค้าและกลุ่มเป้าหมายที่คาดว่าจะเป็นลูกค้าในอนาคตของ FanDuel   จากการตรวจสอบพบว่า ข้อมูลที่ทางแฮ็กเกอร์ขโมยไปมีเฉพาะ ชื่อ ที่อยู่ และอีเมล เท่านั้น ส่วนข้อมูลเกี่ยวกับรหัสผ่าน ข้อมูลบัญชีทางการเงิน และข้อมูลส่วนตัวอื่น ๆ แฮกเกอร์ยังไม่สามารถโจรกรรมไปได้   แฮ็กเกอร์เหล่านี้จะดำเนินการแฮ็ก โดยเลือกใช้วิธีส่งฟิชชิงอีเมล ไปยังเป้าหมายและพยายามอ้างสิทธิ์เข้าถึงในบัญชี FanDuel ของเจ้าของบัญชีนั้น ๆ ซึ่งเจ้าของบัญชีจำเป็นต้องให้ข้อมูลส่วนบุคคลหรือข้อมูลส่วนตัวเพื่อเข้าไปจัดการแก้ไขระบบ   FanDuel จึงได้ออกประกาศแจ้งเตือนเพื่อกระตุ้นให้ลูกค้าตื่นตัวและระมัดระวังภัยจาก phishing email โดยแจ้งเตือนไปยังลูกค้าทั้งหมดเพื่อเน้นย้ำว่า FanDuel ไม่มีนโยบายในการส่งอีเมลตรงไปหาลูกค้าเพื่อขอข้อมูลส่วนบุคคลในการแก้ไขปัญหาใด ๆ ทั้งสิ้น พร้อมทั้งแจ้งวิธีที่จะช่วยเพิ่มความปลอดภัยให้กับบัญชีของลูกค้า   ยกตัวอย่างเช่น การเปลี่ยนรหัสผ่านให้บ่อยครั้งมากยิ่งขึ้น หรือการเปิดฟังก์ชันการใช้งานสำหรับการยืนยันตัวตนแบบหลายปัจจัย หรือ MFA (Multi-Factor Authentication) ผ่านแอปยืนยันตัวตนจะทำให้บัญชีถูกโจรกรรมได้ยากมากยิ่งขึ้น แม้ว่าแฮ็กเกอร์จะสามารถเข้าถึงข้อมูลประจำตัวของลูกค้าได้ก็ตาม   สำหรับข้อมูลลูกค้า FanDuel ที่ถูกโจรกรรมผ่านระบบของ…

แคมเปญ ‘Phishing email’ โจมตีองค์กรนับหมื่นแห่ง

Loading

  อีเมลอาจจะไม่ใช่คำตอบของการยืนยันตัวตนอีกต่อไป ผู้โจมตีกำลังหาวิธีใหม่ในการหลีกเลี่ยงมาตรการรักษาความปลอด ไมโครซอฟท์เปิดเผยว่า ขณะนี้มีธุรกิจประมาณ 10,000 แห่งถูกโจมตีในแคมเปญ Adversary-in-The-Middle หรือ AiTM ในช่วงหลายเดือนที่ผ่านมา ทั้งนี้สามารถโจรกรรมเงินไปได้หลายล้านดอลลาร์ โดยมีการสรุปไดอะแกรมกระบวนการอย่างละเอียดและอธิบายว่า การโจมตี AiTM ที่ซับซ้อนมักจะสามารถเลี่ยงการยืนยันตัวตนโดยใช้หลายปัจจัย (Multi-Factor Authentication หรือ MFA) และจัดการกับเป้าหมายที่จะหลอกลวง สำหรับแคมเปญใหญ่ของฟิชชิ่งที่ใช้เทคนิค AiTM เพื่อขโมยรหัสผ่าน โจรกรรมจากการลงชื่อเข้าใช้ของผู้ใช้ และข้ามกระบวนการตรวจสอบ แม้ว่าผู้ใช้จะเปิดใช้งานการรับรองความถูกต้องด้วยการยืนยันตัวตนโดยใช้หลายปัจจัย (MFA) ทว่าผู้โจมตียังสามารถใช้ข้อมูลประจำตัวที่ขโมย และคุกกี้เซสชั่น (session cookies) เพื่อเข้าถึงกล่องจดหมาย (mailboxes) ของผู้ใช้งานและดำเนินการติดตามไปยังแคมเปญการโจมตีผ่านอีเมลเพื่อหลอกเอาเงินจากองค์กร (Business Email Compromise หรือ BEC) กับเป้าหมาย วิธีการในแคมเปญฟิชชิ่ง AiTM ผู้โจมตีจะปรับใช้พร็อกซีเซิร์ฟเวอร์ระหว่างผู้ใช้งานที่เป็นกลุ่มเป้าหมายและเว็บไซต์ที่ผู้ใช้งานต้องการเข้าชมซึ่งการจัดการแบบนี้ช่วยให้ผู้โจมตีสามารถขโมยและสกัดกั้นรหัสผ่านของเป้าหมายและคุกกี้ของเซสชันที่เป็นขั้นตอนการยืนยันตัวตนผ่านเว็บไซต์ และเมื่อ AiTM ฟิชชิ่งขโมยเซสชันคุกกี้ แม้จะมีการยืนยันตัวตนโดยใช้หลายปัจจัย แต่ผู้โจมตีจะได้รับการตรวจสอบสิทธิ์ไปยังเซสชันในนามของผู้ใช้งานโดยไม่คำนึงถึงวิธีการลงชื่อเข้าใช้ที่ผู้ใช้งานใช้อยู่ ที่ผ่านมาการหลอกลวงแบบและโจมตีผ่านอีเมล หรือ Business Email Compromise (BEC)…