แฮ็กเกอร์รัสเซียใช้โฆษณาหลอกขายรถราคาถูก หวังเจาะคอมฯ นักการทูตในยูเครน

Loading

  พาโล อัลโต เน็ตเวิร์ก บริษัทด้านความปลอดภัยทางไซเบอร์ระบุในรายงานในวันนี้ (12 ก.ค.) ว่า กลุ่มแฮ็กเกอร์ที่ต้องสงสัยว่าทำงานให้กับหน่วยข่าวกรองรัสเซีย ได้มุ่งเป้าไปที่นักการทูตหลายสิบคนตามสถานทูตต่าง ๆ ในยูเครนด้วยการโฆษณารถยนต์มือสองปลอมเพื่อพยายามที่จะเจาะเข้าไปในคอมพิวเตอร์ของพวกเขา   นักวิเคราะห์จากฝ่ายวิจัยยูนิต 42 ของพาโล อัลโต เน็ตเวิร์กระบุว่า ปฏิบัติการจารกรรมอย่างกว้างขวางได้มุ่งเป้าไปที่นักการทูตซึ่งปฏิบัติหน้าที่อยู่ในคณะผู้แทนทางการทูตอย่างน้อย 22 กลุ่มจากประมาณ 80 กลุ่มในกรุงเคียฟ เมืองหลวงของยูเครน   รายงานระบุว่า “การจารกรรมดังกล่าวเริ่มต้นขึ้นจากอีเวนต์ที่ไม่มีอันตรายและเป็นไปอย่างถูกต้องตามกฎหมาย โดยในช่วงกลางเดือน เม.ย. 2566 นักการทูตคนหนึ่งภายในกระทรวงการต่างประเทศโปแลนด์ได้ส่งอีเมลใบปลิวที่ถูกต้องตามกฎหมายให้แก่สถานทูตต่าง ๆ เพื่อโฆษณาการขายรถยนต์ซีดานบีเอ็มดับเบิลยู ซีรีส์ 5 ที่จัดขึ้นในกรุงเคียฟ”   ทั้งนี้ นักการทูตโปแลนด์คนดังกล่าวได้ยืนยันว่า โฆษณาของเขามีส่วนถูกใช้ในการบุกรุกทางดิจิทัลจริง โดยบริษัทระบุว่า แฮ็กเกอร์ซึ่งเป็นที่รู้จักในชื่อ APT29 หรือ “Cozy Bear” ได้เข้าแทรกแซงและคัดลอกใบปลิวดังกล่าว ก่อนจะฝังซอฟต์แวร์ปองร้าย และส่งต่อให้กับนักการทูตหลายสิบคนที่ทำงานอยู่ในกรุงเคียฟ   รายงานระบุว่า “การกระทำดังกล่าวนับว่าน่าตกใจอย่างยิ่ง โดยปกติแล้วปฏิบัติการภัยคุกคามขั้นสูง (APT) จะมีขอบเขตที่แคบและเป็นความลับ”…

ข้อมูลลูกค้าสำนักงานกฎหมายระดับโลกอาจรั่ว หลัง CL0P อาละวาดหนัก

Loading

  ข้อมูลลูกค้าของ Kirkland & Ellis, K&L Gates และ Proskauer Rose สำนักงานกฎหมายชั้นนำของสหรัฐอเมริกาอาจหลุดรั่ว หลังโดนแฮ็กครั้งใหญ่   ผู้ที่อ้างว่าอยู่เบื้องหลังคือกลุ่มแฮ็กเกอร์ที่ชื่อว่า Lance Tempest ที่มีส่วนเชื่อมโยงกับแฮ็กเกอร์ระดับโลกอย่าง CL0P ซึ่งอ้างว่าได้โจมตีบริษัทข้ามชาติอีก 50 แห่งไปด้วยเมื่อเดือนมิถุนายนที่ผ่านมา   การแฮ็กดังกล่าวเกิดจากการเจาะผ่านช่องโหว่ของ MOVEit ซึ่งเป็นซอฟต์แวร์ที่หลายองค์กรทั่วโลกใช้ในการส่งไฟล์   สำหรับ CL0P เป็นกลุ่มที่ผู้เชี่ยวชาญทั่วโลกเชื่อว่ามีความเกี่ยวข้องกับรัฐบาลรัสเซีย มักจะรีดไถเงินจากเหยื่อเป็นจำนวนหลายล้านเหรียญ และมักจะโจมตีในช่วงวันหยุดยาว   เบรตต์ คัลโลว (Brett Callow) ผู้เชี่ยวชาญด้านไซเบอร์ชี้ว่าการแฮ็กครั้งนี้อาจมีผู้เสียหายสูงถึง 16 ล้านคน โดยบรรดาองค์กรที่ถูกแฮ็กมีทั้งมหาวิทยาลัย ธนาคาร และบริษัทประกัน   เมื่อเดือนที่แล้ว กระทรวงการต่างประเทศสหรัฐฯ ตั้งค่าหัวมูลค่า 10 ล้านเหรียญ (ราว 351 ล้านบาท) แก่ผู้แจ้งเบาะแสของกลุ่มดังกล่าว     ที่มา…

เลิกส่ง link แฮ็กเกอร์ใช้ QR Code จ้องขโมยข้อมูลผ่านอีเมล

Loading

  เชื่อเถอะว่า แม้เราจะมีระบบป้องกันที่ดีมากแค่ไหน แฮ็กเกอร์เค้าก็จะพยายามหารูปแบบการโจมตีทีหลีกเลี่ยงระบบป้องกันไปให้ได้ โดยล่าสุดมีความพยายามจะโจมตีฟิชชิ่ง ด้วยการใช้ภาพ QR Code   ปกติแล้ว บริการอีเมลต่าง ๆ ไม่ว่าจะเป็น Gmail หรือ Outlook เค้าจะมีระบบตรวจสอบฟิชชิ่ง ซึ่งจะใช้ AI ในการคัดกรองข้อความ หากพบว่าเป็นฟิชชิ่งที่มีลิงก์แนบมา ก็จะลบออกหรือแจ้งให้ผู้ใช้รู้ก่อนคลิก   แล้วอีเมลฟิชชิ่งหน้าตาเป็นแบบไหน ? ส่วนใหญ่ก็มักจะอ้างว่า เป็นฝ่ายสนันสนุนของ Microsoft , Google หรืออื่น ๆ พร้อมกับสร้าง   Story หลอกให้เรากดลิงก์ เช่น “สวัสดี นี่คือฝ่ายสนับสนุนของ Microsoft คุณต้องยืนยันการใช้งานรหัสแบบสองขั้นตอน ในทันที ไม่งั้นบัญชีของคุณอาจถูกล็อก” พร้อมกับส่งลิงก์ให้   ซึ่งถ้าเป็นข้อความในลักษณะข้างต้น Microsoft จะทำการบล็อคไปครับ แต่ตอนนี้แฮ็กเกอร์เปลี่ยนวิธีจากการใส่ลิงก์ มาเป็นการส่งภาพ QR Code ให้เราสแกน ทำให้สามารถหลีกเลี่ยงระบบตรวจจับไปได้ หากเราสแกน…

RDP Honeypot อ่วม ถูกบุกโจมตี 3.5 ล้านครั้ง (จบ)

Loading

    สัปดาห์ที่แล้วผมได้เล่าถึงระบบโดยรวมของ Honeypot และวิธีการในการโจมตีรวมถึงการที่แฮ็กเกอร์ใช้ username และ รหัสผ่านในหลากหลายรูปแบบเพื่อเข้าสู่ระบบ วันนี้เราจะมาตามกันต่อในส่วนอื่น ๆ ที่เกี่ยวข้องกับการแฮ็กระบบนะครับ   จากความพยายามของแฮ็กเกอร์ที่รวบรวมข้อมูลของเหยื่อเพื่อเข้าสู่ระบบนั้น จึงมีข้อสังเกตที่น่าสนใจคือ เมื่อมีการเชื่อมโยงสถิติเหล่านี้กับการโจมตี IP address แล้วพบว่าชื่อ RDP certificate ถูกใช้เฉพาะในการพยายามเข้าสู่ระบบจาก IP address ในประเทศจีนถึง 98% และรัสเซีย 2%   ซึ่งนี่ไม่ได้หมายความว่าแฮ็กเกอร์จะมาจากทั้ง 2 ประเทศ แต่สามารถสื่อได้ว่าพวกเขาใช้โครงสร้างพื้นฐานจากทั้ง 2 ประเทศ และอีกหนึ่งข้อสังเกตคือมีแฮ็กเกอร์จำนวนประมาณ 15% ที่ได้ใช้รหัสผ่านหลายพันอันกับ username เพียง 5 ชื่อเท่านั้น   แฮ็กเกอร์จะปฏิบัติการโดยเริ่มจากการสอดแนมภายในระบบอย่างต่อเนื่องเพื่อหาข้อมูลที่สำคัญและที่มีมูลค่าอีกทั้งปริมาณการแฮ็กมีอัตราที่เพิ่มสูงขึ้นเรื่อย ๆ อย่างเห็นได้ชัด   จุดนี้เองทำให้นักวิจัยจึงตัดสินใจจัดทำแผนผัง (heat map) เพื่อแสดง IP address ที่กำหนดให้ Honeypot เป็นเป้าหมายในการโจมตีและแสดงให้เห็นว่ามีลักษณะการบุกโจมตีเป็นแบบรายวันโดยมีช่วงหยุดชั่วคราวซึ่งหมายความว่าแฮ็กเกอร์จะหยุดพักการโจมตี…

Phishing เตือนภัยกลโกงในโลกออนไลน์

Loading

  ในช่วงนี้กระแสโกงเงินในโลกออนไลน์กลับมาอีกครั้งหนึ่ง ไม่ว่าจะเป็นมัลแวร์ดูดเงิน การเข้าควบคุมอุปกรณ์จากระยะไกล ซึ่งได้สร้างความเสียหายและความเดือดร้อนให้กับประชาชนเป็นอย่างมาก วันนี้แอดมินจึงรวบรวมข้อมูลเกี่ยวกับหนึ่งในกลโกงที่พบได้บ่อยที่สุดบนโลกออนไลน์อย่าง “Phishing” (ฟิชชิ่ง)   Phishing คืออะไร Phishing คือรูปแบบการหลอกลวงผ่านช่องทางอินเทอร์เน็ต ซึ่งใช้วิธีทางจิตวิทยาร่วมด้วย ทั้งกลอุบายหลอกล่อผู้ใช้งาน และการแอบอ้างเป็นเว็บไซต์ที่น่าเชื่อถือ เช่น เว็บไซต์ธนาคาร หรือบัญชีโซเชียลมีเดีย โดยทั่วไปจะนิยมให้กดที่ ‘ลิงก์’ เพื่อย้ายไปยังหน้าเว็บไซต์อื่นและทำการกรอกข้อมูล โดยเว็บไซต์นั้นก็จะทำเลียนแบบจนเกือบเหมือนกับฉบับเลย   Phishing เป็นคำเปรียบเทียบที่พ้องเสียงมาจาก Fishing ที่แปลว่า การตกปลา โดยในการตกปลานั้นต้องมีเหยื่อล่อให้ปลามาติดเบ็ด จึงเปรียบเทียบถึงการสร้างสถานการณ์โดยการส่งข้อความ อีเมล หรือเว็บไซต์ปลอม เพื่อเป็นเหยื่อล่อให้ผู้ใช้งานเข้ามาติดเบ็ด   ที่มาของคำว่า Phishing คำว่า “Phishing” เกิดขึ้นในช่วงกลางปี 1990 เมื่อแฮ็กเกอร์ได้ใช้อีเมลปลอมในการล้วงข้อมูลของเหยื่อที่รู้เท่าไม่ถึงการณ์ แฮ็กเกอร์ในยุคนั้นถูกเรียกว่า “Phreaks” (Freaks+Phone) และได้กลายมาเป็นคำว่า “Phishing” (Fishing+Phone) อย่างทุกวันนี้   ตัวอย่างของ Phishing ที่ต้องระวัง 1. Deceptive…

TTC-CERT พบแคมเปญ BangkokShell ถูกใช้ในการโจรกรรมข้อมูลจากหน่วยงานด้านความมั่นคงของประเทศไทย

Loading

    ศูนย์ประสานงานรักษาความมั่นคงปลอดภัยทางคอมพิวเตอร์ด้านโทรคมนาคม (TTC-CERT) รายงานการตรวจพบแคมเปญการโจมตีทางไซเบอร์ซึ่งทำการโจมตีหน่วยงานด้านความมั่นคงแห่งหนึ่งในประเทศไทย โดยศูนย์ TTC-CERT คาดการณ์ด้วยความเชื่อมั่นระดับปานกลาง (medium level of confidence) ว่ากลุ่มผู้โจมตีที่อยู่เบื้องหลังการโจมตีในครั้งนี้มีความเกี่ยวข้องกับกลุ่มแฮ็กเกอร์ที่ใช้ภาษาจีนในการสื่อสาร   ศูนย์ TTC-CERT ตั้งชื่อให้กับแคมเปญการโจมตีนี้ว่า BangkokShell เพื่อต้องการสื่อถึงเทคนิคที่กลุ่มผู้โจมตีใช้ ซึ่งได้มีการเตรียม payload ที่เป็นไฟล์ประเภท Dynamic Link Library (DLL) โดยนำมาแปลงให้กลายเป็นข้อมูลในรูปแบบ shellcode ก่อนที่จะทำการ obfuscate ด้วยอัลกอริทึม XOR cipher และฝัง payload ดังกล่าว เอาไว้ภายในไฟล์ shellcode อีกชั้นหนึ่ง นอกจากนี้ผู้โจมตียังได้ทำการจดทะเบียนโดเมนชื่อ www.bangkokdailyone[.]com เพื่อเตรียมนำมาใช้เป็น Command and Control (C2) อีกด้วย     การโจมตีเริ่มต้นโดยการใช้เทคนิค DLL Side-loading เพื่อทำการโหลดไฟล์ shellcode เข้าสู่พื้นที่หน่วยความจำของโปรเซสซึ่งต่อมาไฟล์…