แฮกเกอร์ใช้ประโยชน์จากช่องโหว่ของ Looney Tunables Linux ขโมยข้อมูล Cloud credentials

ผู้โจมตีที่ใช้มัลแวร์ Kinsing กำหนดเป้าหมายเข้ามาผ่านช่องโหว่ของ “Looney Tunables” ซึ่งเป็นปัญหาด้านความปลอดภัยของ Linux ที่ระบุว่าเป็น CVE-2023-4911 ซึ่งช่วยให้ผู้โจมตีได้รับสิทธิ์รูทบนระบบ Looney Tunables เป็นบัฟเฟอร์ล้นในตัวโหลดเดอร์แบบไดนามิกของ glibc (ld.so) ที่เปิดตัวใน glibc 2.34 ในเดือนเมษายน 2021 แต่เปิดเผยในต้นเดือนตุลาคม 2023 ไม่กี่วันหลังจากการเปิดเผย การหาประโยชน์จาก Proof-of-Concept (PoC) ก็เปิดเผยต่อสาธารณะ ในรายงานจากบริษัทรักษาความปลอดภัยบนคลาวด์ Aqua Nautilus นักวิจัยอธิบายถึงการโจมตีของมัลแวร์ Kinsing โดยที่ผู้คุกคามใช้ประโยชน์จาก CVE-2023-4911 เพื่อยกระดับสิทธิ์ในเครื่องที่ถูกบุกรุก   Kinsing เป็นที่รู้จักในเรื่องการละเมิดระบบและแอปพลิเคชันบนคลาวด์ (เช่น Kubernetes, Docker APIs, Redis และ Jenkins) เพื่อปรับใช้ซอฟต์แวร์การขุด crypto เมื่อเร็วๆ นี้ Microsoft สังเกตเห็นว่าพวกเขากำหนดเป้าหมายคลัสเตอร์ Kubernetes ผ่านคอนเทนเนอร์ PostgreSQL ที่กำหนดค่าไม่ถูกต้อง…

The High Stakes of Innovation แนวโน้มการโจมตีในธุรกิจบริการทางการเงิน

ในยุคที่มีการเปลี่ยนแปลงทางดิจิทัลอย่างที่ไม่เคยเกิดขึ้นมาก่อน อุตสาหกรรมบริการทางการเงินยืนอยู่บนทางแยกของนวัตกรรมและความเสี่ยง ในขณะที่เทคโนโลยีเปลี่ยนโฉมภูมิทัศน์ของธุรกรรมทางการเงิน ขณะเดียวกันก็นำเข้าสู่ยุคใหม่ของภัยคุกคามที่มุ่งเป้าไปที่หัวใจของเสถียรภาพทางเศรษฐกิจไปพร้อมๆ กัน การโจมตีธุรกิจบริการทางการเงิน และลูกค้า 9 พันล้าน จำนวนเว็บแอปพลิเคชัน และการโจมตี API ต่อธุรกิจบริการทางการเงิน อันดับ 1 อันดับ 1 บริการทางการเงินเป็นธุรกิจแนวดิ่งที่โดนโจมตีจาก DDoS มากที่สุด แซงหน้าอุตสาหกรรมเกม 50.6% ธุรกิจบริการทางการเงินมีจำนวนเหยื่อที่โดนการโจมตีแบบฟิชชิ่งมากที่สุดในไตรมาสที่ 2 ปี 2023 1 ล้านล้าน+ จำนวน Request จาก Malicious Bot ภาพรวมระดับภูมิภาค ความเสี่ยงด้านความปลอดภัยที่ต้องระวังว่าอาจเกิดขึ้น Shadow APIs API ที่ไม่มีเอกสารและไม่ได้ติดตามอาจทำให้เกิดปัญหาในการตรวจสอบสำหรับบริษัทที่ไม่ทราบว่าใครใช้ API เหล่านี้ และใช้ในลักษณะใด Third-party scripts ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ฝั่งไคลเอ็นต์ หรือแทรกโค้ดที่เป็นอันตรายลงในสคริปต์บุคคลที่สาม (Third-party scripts) ที่โหลดเข้าเป็นส่วนหนึ่งของเว็บไซต์ สิ่งนี้ทำให้บริการทางการเงินมี ความเสี่ยงจากการท่องเว็บ ซึ่งอาจส่งผลให้ข้อมูลของลูกค้าถูกขโมยหรือใช้ในธุรกรรมที่ไม่ได้รับอนุญาต Financial aggregators ช่องโหว่ด้านความปลอดภัยระหว่างผู้รวบรวมข้อมูลทางการเงิน…

ภาพบรรยากาศงานสัมมนา Quest AD Cyber Reseiliency

จบกันไปแล้วกับงาน Quest AD Cyber Reseiliency ในวันที่ 26 ต.ค. 2023 เป็นอีกหนึ่งงานสัมมนาที่ทางทีมงาน World Information Technology ร่วมกับ Quest และ TruVisor จัดขึ้นเพื่อให้เข้าใจใน Active Directory (AD) ไม่ว่าคุณจะใช้งาน AD, Azure AD (ปัจจุบันคือ Entra ID) หรือการทำงานแบบไฮบริด Quest คือผู้จำหน่าย Software ที่เข้าถึงทุกสิ่งใน Microsoft Active Directory เพื่อแก้ไขปัญหาต่างๆ ของธุรกิจองค์กร และปัญหาด้านความปลอดภัยทางไซเบอร์ทั้งหมดของคุณ งานสัมมนาครั้งนี้จัดขึ้นที่ โรงแรม Grande Centre Point Terminal21 โดยมีคุณ Worapot Sae-Ueng Solutions Consultant, THAILAND | Pre-Sales Quest |…

อุปกรณ์ Cisco กว่า 10,000 เครื่องถูกแฮ็กจากการโจมตี IOS XE zero-day attacks

ผู้โจมตีใช้ประโยชน์จากช่องโหว่ Zero-day โจมตีและทำให้อุปกรณ์ Cisco IOS XE มากกว่า 10,000 เครื่องถูกแฮ็กและควบคุมเครื่องได้เต็มรูปแบบ   รายการผลิตภัณฑ์ที่ใช้ซอฟต์แวร์ Cisco IOS XE ประกอบด้วยสวิตช์ระดับองค์กร เราเตอร์แบบรวมกลุ่มและอุตสาหกรรม จุดเข้าใช้งาน ตัวควบคุมไร้สาย และอื่นๆ ตามรายงานของบริษัทข่าวกรองภัยคุกคาม VulnCheck ช่องโหว่ระดับความรุนแรงสูงสุด (CVE-2023-20198) ได้ถูกนำไปใช้อย่างกว้างขวางในการโจมตีเป้าหมายระบบ Cisco IOS XE ที่เปิดใช้งานฟีเจอร์ Web User Interface (Web UI) ซึ่งมีฟีเจอร์ HTTP หรือ HTTPS Server โดยเบื้องต้นยังไม่มีแพตช์ และ Cisco แนะนำให้ลูกค้าปิดฟีเจอร์ HTTP Server ไปก่อน   Shodan search สำหรับอุปกรณ์ Cisco ที่เปิดใช้งาน Web UI (ข้อมูลจาก Aves…

ซอร์สโค้ดของ Ransomware “HelloKitty” รั่วไหลบน Hacking forum

ผู้ก่อภัยคุกคามได้ปล่อยซอร์สโค้ดทั้งหมดของ HelloKitty ransomware เวอร์ชันแรกใน Hacking forum ภาษารัสเซีย โดยอ้างว่ากำลังพัฒนาตัวเข้ารหัสตัวใหม่ที่แข็งแกร่งยิ่งขึ้น ข้อมูลที่รั่วไหลนี้ถูกค้นพบครั้งแรกโดยนักวิจัยด้านความปลอดภัยทางไซเบอร์ 3xp0rt ซึ่งพบภัยคุกคามชื่อ ‘kapuchin0’ ปล่อย “สาขาแรก” ของตัวเข้ารหัสแรนซัมแวร์ HelloKitty โพสต์ในฟอรัมรั่วไหลตัวเข้ารหัส HelloKitty ที่มา: 3xp0rt ในขณะที่ซอร์สโค้ดถูกเผยแพร่โดยบุคคลที่ชื่อ ‘kapuchin0’ 3xp0rt บอกกับ BleepingComputer ว่าผู้คุกคามยังใช้นามแฝง ‘Gookee’ ก่อนหน้านี้ผู้คุกคามชื่อ Gookee เคยเกี่ยวข้องกับมัลแวร์และการแฮ็ก โดยพยายามขายการเข้าถึง Sony Network Japan ในปี 2020 เชื่อมโยงกับการดำเนินการ Ransomware-as-a-Service ที่เรียกว่า ‘Gookee Ransomware’ และพยายามขายซอร์สโค้ดของมัลแวร์ ในฟอรัมแฮ็กเกอร์   3xp0rt เชื่อว่า kapuchin0/Gookee เป็นผู้พัฒนาแรนซัมแวร์ HelloKitty ซึ่งขณะนี้กล่าวว่า “เรากำลังเตรียมผลิตภัณฑ์ใหม่และน่าสนใจมากกว่า Lockbit มาก” ไฟล์ Archive…

เรียนเชิญเข้าร่วมงานสัมนา : Quest AD Cyber Resiliency

Lunch and Learn Quest AD Cyber Resiliency   Active Directory (AD) นั้นถือเป็นแกนหลักสำคัญของระบบ IT ในหลายๆ องค์กรในทุกวันนี้ เพื่อนำมาใช้ยืนยันตัวตนบน Application ต่างๆ ทำให้มักตกเป็นเป้าของการโจมตีทั้งจากภายในและภายนอกองค์กร กลายเป็นปัญหาที่ธุรกิจในทุกระดับทั่วโลกต่างต้องเผชิญ   ภายในงานนี้ทุกท่านจะได้ทำความเข้าใจไม่ว่าคุณจะใช้งาน AD, Azure AD (ปัจจุบันคือ Entra ID) หรือการทำงานแบบไฮบริด Quest คือผู้จำหน่าย Software ที่เข้าถึงทุกสิ่งใน Microsoft Active Directory เพื่อแก้ไขปัญหาต่างๆ ของธุรกิจองค์กร และปัญหาด้านความปลอดภัยทางไซเบอร์ทั้งหมดของคุณ Agenda: 09.00 AM – 09.30 AM : Registration and Coffee Break 09.30 AM – 09.45 AM…

ชมย้อนหลังสัมมนาออนไลน์ Guarding Digital Fortresses with APIs Security: Strategies for Ensuring Digital Resilience

ในยุคที่ภัยคุกคามทางไซเบอร์มีการพัฒนาอย่างต่อเนื่อง องค์กรต่างๆ ต้องการโซลูชันการรักษาความปลอดภัยที่แข็งแกร่งเพื่อปกป้องทรัพย์สินดิจิทัลของตน การรักษาความปลอดภัยของ Akamai API ซึ่งเป็นแพลตฟอร์มความปลอดภัยทางไซเบอร์ชั้นนำ นำเสนอชุด API ที่ทรงพลังซึ่งมีบทบาทสำคัญในการเพิ่มความยืดหยุ่นทางดิจิทัล การสัมมนาผ่านเว็บนี้จะให้การสำรวจความปลอดภัยของ API อย่างครอบคลุม โดยนำเสนอข้อมูลเชิงลึก แนวทางปฏิบัติที่ดีที่สุด และกลยุทธ์เพื่อเสริมสร้างระบบนิเวศดิจิทัลของคุณ ลงทะเบียนรับชมงานสัมนาย้อนหลัง Notice: JavaScript is required for this content. Akamai API Security เป็นโซลูชันใหม่ล่าสุด จากการเข้าซื้อกิจการของ NeoSec โดยความโดดเด่นที่ทำให้โซลูชันนี้ต่างจากผลิตภัณฑ์อื่นในท้องตลาดก็คือ การใช้ AI เพื่อศึกษาพฤติกรรมของ API ตลอดจนมองภาพรวมในหลายมุมมอง เสมือนเป็นความสามารถของ XDR ในมุมของ API ทั้งนี้แม้จะอยู่ภายใต้ Akamai แต่โซลูชันดังกล่าวก็เป็นสิ่งที่ทุกองค์กรสามารถนำมาใช้ได้อย่างอิสระ ซึ่งไม่จำเป็นต้องใช้งานเครือข่ายของ Akamai ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

มัลแวร์ Bumblebee กลับมาโจมตีครั้งใหม่ผ่านทางโฟลเดอร์ WebDAV

มัลแวร์ ‘Bumblebee’ ได้หยุดการโจมตีไปสองเดือนและกลับมาโจมตีใหม่โดยใช้เทคนิคแบบใหม่ที่โจมตีผ่านบริการ 4shared WebDAV  WebDAV (Web Distributed Authoring and Versioning) เป็นส่วนขยายของโปรโตคอล HTTP ที่ช่วยให้ไคลเอ็นต์ดำเนินการ เช่น การสร้าง การเข้าถึง การอัปเดต และการลบเนื้อหาเว็บเซิร์ฟเวอร์ นักวิจัยของ Intel471 รายงานว่าแคมเปญล่าสุดของ Bumblebee ซึ่งเริ่มในวันที่ 7 กันยายน 2023 ใช้บริการ 4shared WebDAV เพื่อกระจายโหลดเดอร์ ด้วยการโจมตีแบบลูกโซ่ ดำเนินการหลายอย่างหลังติดเชื้อ Spam emails แคมเปญ Bumblebee ปัจจุบันอาศัย Malspam email ที่แสร้งทำเป็นสแกน ใบแจ้งหนี้ และการแจ้งเตือนเพื่อหลอกล่อให้ผู้รับดาวน์โหลดไฟล์แนบที่เป็นอันตราย ไฟล์แนบส่วนใหญ่เป็นไฟล์ ลิงค์ชอร์ทคัท (LNK) ของ Windows แต่ก็มีไฟล์ ZIP บางไฟล์ที่มีไฟล์ LNK ซึ่งอาจเป็นสัญญาณว่าตัว Bumblebee กำลังทดลองเพื่อพิจารณาว่าไฟล์ใดทำงานได้ดีที่สุด…

เรียนรู้กลยุทธ์การโจมตีล่าสุดของแรนซัมแวร์ในระยะต่างๆ และวิธีการบรรเทาผลกระทบ

เหยื่อแรนซัมแวร์พุ่งสูงขึ้นอย่างมีนัยสำคัญ   แรนซัมแวร์ได้พัฒนาไปสู่องค์กรอาชญากรรมทางไซเบอร์ที่นอกเหนือไปจากการยึดไฟล์หรือระบบเป็นตัวประกัน ผู้โจมตีกำลังปรับเปลี่ยนโดยใช้กลยุทธ์ใหม่เพื่อเพิ่มความเสียหายให้กับองค์กรของคุณให้ที่สูงสุด   รายงาน State of the Internet ฉบับใหม่ของเราจะตรวจสอบภาพรวมของแรนซัมแวร์ผ่านการวิเคราะห์เหยื่อที่โดนโจมตีผ่านรายงานซึ่งเผยแพร่โดยผู้โจมตีในไซต์ที่มีการรั่วไหล การค้นพบของเราประกอบด้วย: เหยื่อแรนซัมแวร์มีเพิ่มมากขึ้นกว่า 143% LockBit ครองตลาดแรนซัมแวร์ คิดเป็น 39% ขององค์กรที่ตกเป็นเหยื่อ การโจมตีภาคอุตสาหกรรม เช่น การผลิต กำลังแพร่ระบาด ส่งผลให้มีเหยื่อเพิ่มขึ้น 42% ผู้ที่ตกเป็นเหยื่อของกลุ่มแรนซัมแวร์หลายกลุ่มมีแนวโน้มที่จะประสบกับการโจมตีครั้งต่อไปมากกว่าเกือบ 6 เท่าภายในสามเดือนแรกของการโจมตีครั้งแรก เรียนรู้กลยุทธ์การโจมตีล่าสุดของแรนซัมแวร์ในระยะต่างๆ และวิธีการบรรเทาผลกระทบ Download ebook “[State Of The Internet] Ransomware on the Move” Notice: JavaScript is required for this content. Akamai นำเสนอโซลูชัน Zero Trust Segmentation ที่ติดตั้งในระบบปฏิบัติการของเครื่องคอมพิวเตอร์แม่ข่ายที่องค์กรใช้ ข้อดีคือสามารถรองรับระบบปฏิบัติการ Operating…

ขอเชิญเข้าร่วมสัมมนาออนไลน์ฟรี หัวข้อ Guarding Digital Fortresses with APIs Security: Strategies for Ensuring Digital Resilience

Guarding Digital Fortresses with APIs Security: Strategies for Ensuring Digital Resilience   ในยุคที่ภัยคุกคามทางไซเบอร์มีการพัฒนาอย่างต่อเนื่อง องค์กรต่างๆ ต้องการโซลูชันการรักษาความปลอดภัยที่แข็งแกร่งเพื่อปกป้องทรัพย์สินดิจิทัลของตน การรักษาความปลอดภัยของ Akamai API ซึ่งเป็นแพลตฟอร์มความปลอดภัยทางไซเบอร์ชั้นนำ นำเสนอชุด API ที่ทรงพลังซึ่งมีบทบาทสำคัญในการเพิ่มความยืดหยุ่นทางดิจิทัล   การสัมมนาผ่านเว็บนี้จะให้การสำรวจความปลอดภัยของ API อย่างครอบคลุม โดยนำเสนอข้อมูลเชิงลึก แนวทางปฏิบัติที่ดีที่สุด และกลยุทธ์เพื่อเสริมสร้างระบบนิเวศดิจิทัลของคุณ Date: September 28, 2023 Time: 14:00-15.10 น. Agenda 14.00 – 14.10 หัวข้อ การปกป้องป้อมปราการดิจิทัลด้วย APIs Security 14.10 – 15.00 บทบาทและความสำคัญของความปลอดภัยของ APIs ความท้าทายด้านความปลอดภัยของ APIs การปรับตัวรับมือกับความท้าทายและแนวโน้มด้านความปลอดภัยที่เกิดขึ้นของ APIs การตรวจสอบ APIs…