Mi-Seg: วิธีปกป้องทรัพย์สินข้อมูลในยุค Zero Trust

ท่ามกลางการขยายตัวของ Multicloud Mi-Seg ก็โดดเด่นขึ้น ดำดิ่งสู่มังงะของเรากับนินจาไซเบอร์ เผยการใช้ Microsegmentation และอธิบายเขาวงกตดิจิทัลในปัจจุบัน ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

CISA และ FBI เตือนแก๊งค์แรนซั่มแวร์ Royal อาจเปลี่ยนชื่อเป็น ‘BlackSuit’ ขู่ให้เหยื่อ 350 รายจ่ายค่าไถ่เป็นเงิน 275 ล้านดอลลาร์

หน่วยงานรักษาความปลอดภัยทางไซเบอร์ชั้นนำในสหรัฐอเมริกาเปิดเผยข้อมูลใหม่ที่น่าตกใจเกี่ยวกับแก๊งค์แรนซัมแวร์ Royal เมื่อวันจันทร์ ซึ่งเป็นการยืนยันรายงานก่อนหน้านี้ว่าแก๊งค์อาจกำลังเตรียมการสำหรับการเปลี่ยนชื่อ ในเดือนมิถุนายน BleepingComputer รายงานว่า Royal ransomware กำลังทดสอบตัวเข้ารหัสใหม่ที่ชื่อ BlackSuit ซึ่งมีความคล้ายคลึงกันกับตัวเข้ารหัสตามปกติของการดำเนินการ ซึ่งสอดคล้องกับรายงานจาก TrendMicro และนักวิจัยด้านความปลอดภัยทางไซเบอร์อื่น ๆ ว่าแก๊งค์กำลังเตรียมการเปลี่ยนชื่อแบรนด์ใหม่หลังจากการตรวจสอบการบังคับใช้กฎหมายที่เพิ่มขึ้นหลังจากการโจมตีที่เมืองดัลลัส   ในการอัปเดตคำแนะนำเดือนมีนาคมเมื่อวันจันทร์ FBI และ Cybersecurity และ Infrastructure Security Agency (CISA) ยืนยันว่าพวกเขาก็เชื่อเช่นกันว่า Royal กำลังเตรียมการเปลี่ยนชื่อ หน่วยงานกล่าวว่า “ตั้งแต่เดือนกันยายน 2565 Royal ได้กำหนดเป้าหมายเหยื่อกว่า 350 รายทั่วโลก และเรียกร้องค่าไถ่จำนวนมากกว่า 275 ล้านเหรียญสหรัฐ Royal ดำเนินการขโมยข้อมูลและการขู่กรรโชกก่อนการเข้ารหัส จากนั้นเผยแพร่ข้อมูลของเหยื่อไปยังไซต์ที่รั่วไหลหากไม่มีการจ่ายค่าไถ่” ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์หลายคนเชื่อว่า Royal ransomware นั้นเป็นภาคแยกของแก๊งแรนซัมแวร์ Conti ซึ่งปิดตัวลงเมื่อปีที่แล้วหลังจากการโจมตีอย่างรุนแรงต่อรัฐบาลคอสตาริกา   Royal มีการดำเนินงานที่ประสบความสำเร็จ โดยบริษัทประกันภัยทางไซเบอร์แห่งหนึ่งกล่าวในเดือนกันยายนว่ากลุ่มนี้ควบคู่ไปกับ BlackCat และ…

แฮกเกอร์ใช้ประโยชน์จากช่องโหว่ของ Looney Tunables Linux ขโมยข้อมูล Cloud credentials

ผู้โจมตีที่ใช้มัลแวร์ Kinsing กำหนดเป้าหมายเข้ามาผ่านช่องโหว่ของ “Looney Tunables” ซึ่งเป็นปัญหาด้านความปลอดภัยของ Linux ที่ระบุว่าเป็น CVE-2023-4911 ซึ่งช่วยให้ผู้โจมตีได้รับสิทธิ์รูทบนระบบ Looney Tunables เป็นบัฟเฟอร์ล้นในตัวโหลดเดอร์แบบไดนามิกของ glibc (ld.so) ที่เปิดตัวใน glibc 2.34 ในเดือนเมษายน 2021 แต่เปิดเผยในต้นเดือนตุลาคม 2023 ไม่กี่วันหลังจากการเปิดเผย การหาประโยชน์จาก Proof-of-Concept (PoC) ก็เปิดเผยต่อสาธารณะ ในรายงานจากบริษัทรักษาความปลอดภัยบนคลาวด์ Aqua Nautilus นักวิจัยอธิบายถึงการโจมตีของมัลแวร์ Kinsing โดยที่ผู้คุกคามใช้ประโยชน์จาก CVE-2023-4911 เพื่อยกระดับสิทธิ์ในเครื่องที่ถูกบุกรุก   Kinsing เป็นที่รู้จักในเรื่องการละเมิดระบบและแอปพลิเคชันบนคลาวด์ (เช่น Kubernetes, Docker APIs, Redis และ Jenkins) เพื่อปรับใช้ซอฟต์แวร์การขุด crypto เมื่อเร็วๆ นี้ Microsoft สังเกตเห็นว่าพวกเขากำหนดเป้าหมายคลัสเตอร์ Kubernetes ผ่านคอนเทนเนอร์ PostgreSQL ที่กำหนดค่าไม่ถูกต้อง…

The High Stakes of Innovation แนวโน้มการโจมตีในธุรกิจบริการทางการเงิน

ในยุคที่มีการเปลี่ยนแปลงทางดิจิทัลอย่างที่ไม่เคยเกิดขึ้นมาก่อน อุตสาหกรรมบริการทางการเงินยืนอยู่บนทางแยกของนวัตกรรมและความเสี่ยง ในขณะที่เทคโนโลยีเปลี่ยนโฉมภูมิทัศน์ของธุรกรรมทางการเงิน ขณะเดียวกันก็นำเข้าสู่ยุคใหม่ของภัยคุกคามที่มุ่งเป้าไปที่หัวใจของเสถียรภาพทางเศรษฐกิจไปพร้อมๆ กัน การโจมตีธุรกิจบริการทางการเงิน และลูกค้า 9 พันล้าน จำนวนเว็บแอปพลิเคชัน และการโจมตี API ต่อธุรกิจบริการทางการเงิน อันดับ 1 อันดับ 1 บริการทางการเงินเป็นธุรกิจแนวดิ่งที่โดนโจมตีจาก DDoS มากที่สุด แซงหน้าอุตสาหกรรมเกม 50.6% ธุรกิจบริการทางการเงินมีจำนวนเหยื่อที่โดนการโจมตีแบบฟิชชิ่งมากที่สุดในไตรมาสที่ 2 ปี 2023 1 ล้านล้าน+ จำนวน Request จาก Malicious Bot ภาพรวมระดับภูมิภาค ความเสี่ยงด้านความปลอดภัยที่ต้องระวังว่าอาจเกิดขึ้น Shadow APIs API ที่ไม่มีเอกสารและไม่ได้ติดตามอาจทำให้เกิดปัญหาในการตรวจสอบสำหรับบริษัทที่ไม่ทราบว่าใครใช้ API เหล่านี้ และใช้ในลักษณะใด Third-party scripts ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ฝั่งไคลเอ็นต์ หรือแทรกโค้ดที่เป็นอันตรายลงในสคริปต์บุคคลที่สาม (Third-party scripts) ที่โหลดเข้าเป็นส่วนหนึ่งของเว็บไซต์ สิ่งนี้ทำให้บริการทางการเงินมี ความเสี่ยงจากการท่องเว็บ ซึ่งอาจส่งผลให้ข้อมูลของลูกค้าถูกขโมยหรือใช้ในธุรกรรมที่ไม่ได้รับอนุญาต Financial aggregators ช่องโหว่ด้านความปลอดภัยระหว่างผู้รวบรวมข้อมูลทางการเงิน…

ภาพบรรยากาศงานสัมมนา Quest AD Cyber Reseiliency

จบกันไปแล้วกับงาน Quest AD Cyber Reseiliency ในวันที่ 26 ต.ค. 2023 เป็นอีกหนึ่งงานสัมมนาที่ทางทีมงาน World Information Technology ร่วมกับ Quest และ TruVisor จัดขึ้นเพื่อให้เข้าใจใน Active Directory (AD) ไม่ว่าคุณจะใช้งาน AD, Azure AD (ปัจจุบันคือ Entra ID) หรือการทำงานแบบไฮบริด Quest คือผู้จำหน่าย Software ที่เข้าถึงทุกสิ่งใน Microsoft Active Directory เพื่อแก้ไขปัญหาต่างๆ ของธุรกิจองค์กร และปัญหาด้านความปลอดภัยทางไซเบอร์ทั้งหมดของคุณ งานสัมมนาครั้งนี้จัดขึ้นที่ โรงแรม Grande Centre Point Terminal21 โดยมีคุณ Worapot Sae-Ueng Solutions Consultant, THAILAND | Pre-Sales Quest |…

อุปกรณ์ Cisco กว่า 10,000 เครื่องถูกแฮ็กจากการโจมตี IOS XE zero-day attacks

ผู้โจมตีใช้ประโยชน์จากช่องโหว่ Zero-day โจมตีและทำให้อุปกรณ์ Cisco IOS XE มากกว่า 10,000 เครื่องถูกแฮ็กและควบคุมเครื่องได้เต็มรูปแบบ   รายการผลิตภัณฑ์ที่ใช้ซอฟต์แวร์ Cisco IOS XE ประกอบด้วยสวิตช์ระดับองค์กร เราเตอร์แบบรวมกลุ่มและอุตสาหกรรม จุดเข้าใช้งาน ตัวควบคุมไร้สาย และอื่นๆ ตามรายงานของบริษัทข่าวกรองภัยคุกคาม VulnCheck ช่องโหว่ระดับความรุนแรงสูงสุด (CVE-2023-20198) ได้ถูกนำไปใช้อย่างกว้างขวางในการโจมตีเป้าหมายระบบ Cisco IOS XE ที่เปิดใช้งานฟีเจอร์ Web User Interface (Web UI) ซึ่งมีฟีเจอร์ HTTP หรือ HTTPS Server โดยเบื้องต้นยังไม่มีแพตช์ และ Cisco แนะนำให้ลูกค้าปิดฟีเจอร์ HTTP Server ไปก่อน   Shodan search สำหรับอุปกรณ์ Cisco ที่เปิดใช้งาน Web UI (ข้อมูลจาก Aves…

ซอร์สโค้ดของ Ransomware “HelloKitty” รั่วไหลบน Hacking forum

ผู้ก่อภัยคุกคามได้ปล่อยซอร์สโค้ดทั้งหมดของ HelloKitty ransomware เวอร์ชันแรกใน Hacking forum ภาษารัสเซีย โดยอ้างว่ากำลังพัฒนาตัวเข้ารหัสตัวใหม่ที่แข็งแกร่งยิ่งขึ้น ข้อมูลที่รั่วไหลนี้ถูกค้นพบครั้งแรกโดยนักวิจัยด้านความปลอดภัยทางไซเบอร์ 3xp0rt ซึ่งพบภัยคุกคามชื่อ ‘kapuchin0’ ปล่อย “สาขาแรก” ของตัวเข้ารหัสแรนซัมแวร์ HelloKitty โพสต์ในฟอรัมรั่วไหลตัวเข้ารหัส HelloKitty ที่มา: 3xp0rt ในขณะที่ซอร์สโค้ดถูกเผยแพร่โดยบุคคลที่ชื่อ ‘kapuchin0’ 3xp0rt บอกกับ BleepingComputer ว่าผู้คุกคามยังใช้นามแฝง ‘Gookee’ ก่อนหน้านี้ผู้คุกคามชื่อ Gookee เคยเกี่ยวข้องกับมัลแวร์และการแฮ็ก โดยพยายามขายการเข้าถึง Sony Network Japan ในปี 2020 เชื่อมโยงกับการดำเนินการ Ransomware-as-a-Service ที่เรียกว่า ‘Gookee Ransomware’ และพยายามขายซอร์สโค้ดของมัลแวร์ ในฟอรัมแฮ็กเกอร์   3xp0rt เชื่อว่า kapuchin0/Gookee เป็นผู้พัฒนาแรนซัมแวร์ HelloKitty ซึ่งขณะนี้กล่าวว่า “เรากำลังเตรียมผลิตภัณฑ์ใหม่และน่าสนใจมากกว่า Lockbit มาก” ไฟล์ Archive…

เรียนเชิญเข้าร่วมงานสัมนา : Quest AD Cyber Resiliency

Lunch and Learn Quest AD Cyber Resiliency   Active Directory (AD) นั้นถือเป็นแกนหลักสำคัญของระบบ IT ในหลายๆ องค์กรในทุกวันนี้ เพื่อนำมาใช้ยืนยันตัวตนบน Application ต่างๆ ทำให้มักตกเป็นเป้าของการโจมตีทั้งจากภายในและภายนอกองค์กร กลายเป็นปัญหาที่ธุรกิจในทุกระดับทั่วโลกต่างต้องเผชิญ   ภายในงานนี้ทุกท่านจะได้ทำความเข้าใจไม่ว่าคุณจะใช้งาน AD, Azure AD (ปัจจุบันคือ Entra ID) หรือการทำงานแบบไฮบริด Quest คือผู้จำหน่าย Software ที่เข้าถึงทุกสิ่งใน Microsoft Active Directory เพื่อแก้ไขปัญหาต่างๆ ของธุรกิจองค์กร และปัญหาด้านความปลอดภัยทางไซเบอร์ทั้งหมดของคุณ Agenda: 09.00 AM – 09.30 AM : Registration and Coffee Break 09.30 AM – 09.45 AM…

ชมย้อนหลังสัมมนาออนไลน์ Guarding Digital Fortresses with APIs Security: Strategies for Ensuring Digital Resilience

ในยุคที่ภัยคุกคามทางไซเบอร์มีการพัฒนาอย่างต่อเนื่อง องค์กรต่างๆ ต้องการโซลูชันการรักษาความปลอดภัยที่แข็งแกร่งเพื่อปกป้องทรัพย์สินดิจิทัลของตน การรักษาความปลอดภัยของ Akamai API ซึ่งเป็นแพลตฟอร์มความปลอดภัยทางไซเบอร์ชั้นนำ นำเสนอชุด API ที่ทรงพลังซึ่งมีบทบาทสำคัญในการเพิ่มความยืดหยุ่นทางดิจิทัล การสัมมนาผ่านเว็บนี้จะให้การสำรวจความปลอดภัยของ API อย่างครอบคลุม โดยนำเสนอข้อมูลเชิงลึก แนวทางปฏิบัติที่ดีที่สุด และกลยุทธ์เพื่อเสริมสร้างระบบนิเวศดิจิทัลของคุณ ลงทะเบียนรับชมงานสัมนาย้อนหลัง Notice: JavaScript is required for this content. Akamai API Security เป็นโซลูชันใหม่ล่าสุด จากการเข้าซื้อกิจการของ NeoSec โดยความโดดเด่นที่ทำให้โซลูชันนี้ต่างจากผลิตภัณฑ์อื่นในท้องตลาดก็คือ การใช้ AI เพื่อศึกษาพฤติกรรมของ API ตลอดจนมองภาพรวมในหลายมุมมอง เสมือนเป็นความสามารถของ XDR ในมุมของ API ทั้งนี้แม้จะอยู่ภายใต้ Akamai แต่โซลูชันดังกล่าวก็เป็นสิ่งที่ทุกองค์กรสามารถนำมาใช้ได้อย่างอิสระ ซึ่งไม่จำเป็นต้องใช้งานเครือข่ายของ Akamai ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

มัลแวร์ Bumblebee กลับมาโจมตีครั้งใหม่ผ่านทางโฟลเดอร์ WebDAV

มัลแวร์ ‘Bumblebee’ ได้หยุดการโจมตีไปสองเดือนและกลับมาโจมตีใหม่โดยใช้เทคนิคแบบใหม่ที่โจมตีผ่านบริการ 4shared WebDAV  WebDAV (Web Distributed Authoring and Versioning) เป็นส่วนขยายของโปรโตคอล HTTP ที่ช่วยให้ไคลเอ็นต์ดำเนินการ เช่น การสร้าง การเข้าถึง การอัปเดต และการลบเนื้อหาเว็บเซิร์ฟเวอร์ นักวิจัยของ Intel471 รายงานว่าแคมเปญล่าสุดของ Bumblebee ซึ่งเริ่มในวันที่ 7 กันยายน 2023 ใช้บริการ 4shared WebDAV เพื่อกระจายโหลดเดอร์ ด้วยการโจมตีแบบลูกโซ่ ดำเนินการหลายอย่างหลังติดเชื้อ Spam emails แคมเปญ Bumblebee ปัจจุบันอาศัย Malspam email ที่แสร้งทำเป็นสแกน ใบแจ้งหนี้ และการแจ้งเตือนเพื่อหลอกล่อให้ผู้รับดาวน์โหลดไฟล์แนบที่เป็นอันตราย ไฟล์แนบส่วนใหญ่เป็นไฟล์ ลิงค์ชอร์ทคัท (LNK) ของ Windows แต่ก็มีไฟล์ ZIP บางไฟล์ที่มีไฟล์ LNK ซึ่งอาจเป็นสัญญาณว่าตัว Bumblebee กำลังทดลองเพื่อพิจารณาว่าไฟล์ใดทำงานได้ดีที่สุด…