แรนซัมแวร์กับอุตสาหกรรมทางการเงิน (Ransomware In Financial Business)

Loading

อาชญากรไซเบอร์มุ่งเป้าไปที่การแสวงหาผลประโยชน์ทางการเงิน โดยการเรียกค่าไถ่ หรือหลอกขโมยข้อมูลรหัสผ่านที่สามารถทำธุรกรรมทางการเงินได้ และข้อมูลที่สำคัญดังกล่าวไปเปิดเผยต่อสาธารณะหรือขายในตลาดมืดได้ ในบทความนี้เราจะมาเรียนรู้เกี่ยวกับ ผลกระทบที่เกิดขึ้นจากการโจมตีแรนซัมแวร์ที่มีอิทธิพลต่ออุตสาหกรรมการเงิน และขั้นตอนที่สามารถดำเนินการเพื่อลดความเสี่ยงให้น้อยลงได้

รู้จักกับช่องโหว่ใน MOVEit Transfer ที่สร้างความเสียหายให้ผู้คนกว่า 60 ล้าน

Loading

ช่องโหว่ใน MOVEit Transfer ซอฟต์แวร์ส่งไฟล์ตัวเดียวจะทำให้มีผู้เสียหายมากถึง 60 ล้านคนทั่วโลก ในระดับการแฮ็กที่ยิ่งใหญ่ที่สุดแห่งปี เขย่าองค์กรในหลายภาคส่วนทั่วโลก ตั้งแต่หน่วยงานของรัฐ โรงพยาบาล โรงเรียน ไปจนถึงบริษัทการเงิน ต้องหันมาทบทวนมาตรการรักษาความปลอดภัยกันยกใหญ่

Google เตือนผู้ใช้ 3 พันล้านคนอันตราย เร่งอัปเดต Chrome อุดช่องโหว่ Zero Day

Loading

    กูเกิล (Google) ประกาศเตือนผู้ใช้ 3 พันล้านคนทั่วโลกให้อัปเดตเว็บเบราว์เซอร์โครม (Chrome) เป็นเวอร์ชันใหม่เพื่ออุดช่องโหว่ซีโร่ เดย์ (Zero Day) ที่แฮ็กเกอร์อาจโจมตีได้ ยอมรับแฮ็กเกอร์ทราบเกี่ยวกับปัญหานี้และสามารถใช้ประโยชน์จากช่องโหว่ได้ทั้งบนเครื่องที่เป็นวินโดวส์ (Windows) แมค (Mac) และลินุกซ์ (Linux)   Google ระบุในแถลงการณ์ว่าได้ออกการอัปเดตด้านความปลอดภัยสำหรับเว็บเบราว์เซอร์ Chrome เพื่อแก้ไขปัญหาหลายจุดบนระบบ โดยรวมถึงการอัปเดตที่ถูกจัดว่ามีความเสี่ยงสูง ที่อาจกระทบต่อผู้ใช้ Chrome ทั่วโลกกว่า 3 พันล้านราย   Zero-Day หรือแปลเป็นไทยว่า ศูนย์วัน คือ ชื่อเรียกช่องโหว่หรือความผิดพลาดในระบบคอมพิวเตอร์ ที่เกิดขึ้นตั้งแต่ขั้นตอนการออกแบบและพัฒนาระบบ โดยผู้พัฒนาไม่สามารถตรวจสอบพบก่อนนำระบบนั้นมาใช้งานจริง เมื่อมีผู้พบช่องโหว่ในขณะที่ระบบถูกนำไปใช้งานแล้ว ผู้พัฒนาระบบจึงมีเวลาน้อยมากในการสร้างส่วนแก้ไขมาเพื่อปิดช่องโหว่ จึงถูกเรียกว่า Zero-Day (ศูนย์วัน) สำหรับการค้นพบช่องโหว่ Zero Day ของ Chrome นี้ถูกพบครั้งแรกในวันที่ 11 เมษายน Google จึงออกมาเรียกร้องให้ผู้ใช้อัปเดตเบราว์เซอร์อย่างเร่งด่วน   ในบล็อกโพสต์…

CISA ออกคำสั่ง ให้หน่วยงานภาครัฐของสหรัฐอัปเดตแพตช์ iPhone และ Mac ภายในวันที่ 1 พฤษภาคม

Loading

  Cybersecurity and Infrastructure Security Agency (CISA) หรือหน่วยงานด้านความมั่นคงทางไซเบอร์ของสหรัฐ ได้ออกคำสั่งให้หน่วยงานภาครัฐของสหรัฐทำการแพตช์ความปลอดภัยบนอุปกรณ์ที่ใช้ระบบปฏิบัติการ iOS, iPadOS และ macOS ภายในวันที่ 1 พฤษภามคม หลังจากที่ Apple ได้ออกแพตช์แล้วเมื่อวันศุกร์ที่ผ่านมา   เนื่องจากมีการตรวจพบการโจมตีผ่านช่องโหว่ดังกล่าวแล้ว โดยช่องโหว่แรก (CVE-2023-28206) เป็นช่องโหว่ชนิด Out-of-bounds write บน IOSurfaceAccelerator ทำให้ผู้โจมตีสามารถสร้างแอพที่รันคำสั่งในระดับ Kernel บนเครื่องเป้าหมายได้ และช่องโหว่ตัวที่สอง (CVE-2023-28205) เป็นช่องโหว่ชนิด Use after free บน WebKit ทำให้ผู้โจมตีสามารถรันคำสั่งบนอุปกรณ์ iPhone, Mac และ iPad ได้ เพียงแค่เข้าผ่านหน้าเว็บเท่านั้น   Apple ได้ออกแพตช์อุดช่องโหว่ Zero-day ทั้งสองตัวแล้วใน iOS 16.4.1, iPadOS 16.4.1…

นักวิจัยใช้ช่องโหว่ ChatGPT สร้างมัลแวร์ขั้นสูงสำเร็จในเวลาไม่กี่ชั่วโมง

Loading

  แอรอน มัลกรูว (Aaron Mulgrew) นักวิจัยด้านความมั่นคงปลอดภัยจาก Forcepoint เผยว่าเขาใช้ ChatGPT ในการสร้างมัลแวร์ที่ใช้ประโยชน์จากช่องโหว่ Zero-day ได้สำเร็จ   โดยปกติแล้ว ChatGPT มีระบบป้องกันการถูกนำไปใช้เพื่อสร้างมัลแวร์หรือสนับสนุนการก่ออาชญากรรมทางไซเบอร์ แต่มัลกรูวพบช่องโหว่ที่เปิดโอกาสให้ทำเช่นนั้นได้   วิธีการก็คือให้ ChatGPT เขียนโค้ดมัลแวร์ทีละบรรทัด จากนั้นมัลกรูวก็ได้นำบรรทัดเหล่านี้มาผสมกันกลายเป็นมัลแวร์สำหรับขโมยข้อมูล   มัลแวร์ที่สร้างขึ้นนี้ยังปลอมตัวเป็นแอปสกรีนเซฟเวอร์ที่จะเปิดใช้งานแบบอัตโนมัติบน Windows มีความสามารถในการขโมยข้อมูล แตกไฟล์เป็นไฟล์เล็กไฟล์น้อยที่ซ่อนเข้าไปในไฟล์รูปภาพได้ และอัปโหลดขึ้นไปบนโฟลเดอร์ Google Drive ได้   นอกจากนี้ มัลกรูวยังใช้ ChatGPT ในการเสริมประสิทธิภาพให้กับมัลแวร์ที่เขียนขึ้นจน VirusTotal ไม่สามารถตรวจจับได้ด้วยอีกต่างหาก   สิ่งที่น่ากลัวก็คือ การที่มัลกรูวซึ่งอ้างว่าตัวเองเป็นมือใหม่ในด้านการเขียนมัลแวร์สามารถทำจนสำเร็จได้ในเวลาเพียงไม่กี่ชั่วโมง     ที่มา Android Authority         ————————————————————————————————————————————————————————————————– ที่มา :     …

กูเกิลระบุเกาหลีเหนือเป็นผู้โจมตีผู้ใช้ Chrome ด้วยช่องโหว่ Zero-Day ปลอมตัวเป็นเว็บสมัครงาน เว็บข่าวคริปโต

Loading

  ทีมงาน Threat Analysis Group (TAG) ของกูเกิลรายงานถึงกลุ่มแฮกเกอร์ที่ระบุว่า มาจากรัฐบาลเกาหลีเหนือโจมตีทั้งสื่อมวลชน , กลุ่มคนทำงานไอที , ฟินเทค , และเงินคริปโต โดยอาศัยช่องโหว่ CVE-2022-0609 ที่โจมตีก่อนจะมีข้อมูลเปิดเผยนานกว่าหนึ่งเดือน ปฎิบัติการแยกเป็นสองกลุ่ม กลุ่มแรกคือ Operation Dream Job พยายามล่อคนอย่างน้อย 250 คน ให้เข้าไปดูประกาศรับสมัครงาน บนโดเมนที่ปลอมตัวเป็นเว็บรับสมัครงานของจริง เมื่อคลิกลิงก์แล้วบนเว็บจะมี iframe ที่พยายามเจาะเบราว์เซอร์ผู้ใช้ กลุ่มที่สองคือ Operation AppleJesus ล่อคนอย่างน้อย 85 คนให้เข้าไปอ่านข่าวเงินคริปโตหรือข่าวฟินเทค ทั้งสองกลุ่มใช้เครือข่ายในการปล่อยมัลแวร์แยกกัน หน้า iframe สำหรับเจาะเบราว์เซอร์จะสำรวจข้อมูลเบราว์เซอร์ว่าเป็นเวอร์ชั่นที่ถูกต้องหรือไม่ หากถูกต้องก็จะดาวน์โหลดจาวาสคริปต์มาเพิ่มเพื่อเจาะทะลุ sandbox ของเบราว์เซอร์ออกมารันโค้ดในเครื่องของเหยื่อ ทางทีม TAG ไม่สามารถเก็บตัวอย่างโค้ดที่มารันในเครื่องของเหยื่อได้ทัน เหลือแต่โค้ดเบื้องต้นหลังเจาะทะลุ sandbox เท่านั้น TAG พบว่ากลุ่มแฮกเกอร์ระวังอย่างมากไม่ให้เครื่องมือเจาะของตัวเองหลุดออกไป ตัวเซิร์ฟเวอร์ปล่อยมัลแวร์จะทำงานตามช่วงเวลาที่คาดว่าเหยื่อจะคลิกลิงก์เท่านั้น ลิงก์บางส่วนจะคลิกได้ครั้งเดียว ตัวเจาะระบบมีการเข้ารหัส และหากขั้นตอนไหนผิดพลาดก็จะยกเลิกกระบวนการ…