เว็บไซต์ตำรวจในเมืองดัลลัสออฟไลน์จากการโจมตีด้วยแรนซัมแวร์

เว็บไซต์ตำรวจในเมืองดัลลัสออฟไลน์จากการโจมตีด้วยแรนซัมแวร์ เมืองดัลลัสกำลังเผชิญกับการโจมตีด้วยแรนซัมแวร์ทำให้เว็บไซต์กรมตำรวจดัลลัสออฟไลน์ แต่จนถึงขณะนี้ดูเหมือนว่าจะส่งผลกระทบต่อบริการของเมืองในวงจำกัด    เจ้าหน้าที่ของเมือง “ยืนยันว่ามีเซิร์ฟเวอร์จำนวนหนึ่งถูกโจมตีด้วยแรนซัมแวร์ ซึ่งส่งผลกระทบต่อส่วนการทำงานหลายส่วน” รวมถึงเว็บไซต์ของกรมตำรวจด้วย คำแถลงระบุเจ้าหน้าที่กำลังทำงานเพื่อควบคุมการแพร่กระจายของซอฟต์แวร์ที่เป็นอันตรายจากระบบคอมพิวเตอร์ของเมืองและเพื่อกู้คืนบริการที่ได้รับผลกระทบ “กรมตำรวจดัลลัสกำลังได้รับผลกระทบจากไฟดับในเมือง” คริสติน โลว์แมน เจ้าหน้าที่ประชาสัมพันธ์ของกรมบอกกับ CNN แต่เธอไม่ตอบคำถามเกี่ยวกับการแฮ็คที่ส่งผลกระทบต่อกรมตำรวจดัลลัส   มีรายงานการหยุดทำงานของคอมพิวเตอร์หรือปัญหาการเชื่อมต่อกับหน่วยงานรัฐบาลดัลลัสอื่น ๆ ในบ่ายวันพุธ ระบบคอมพิวเตอร์ที่ประมวลผลบันทึกสำหรับศาลดัลลัส และแผนกบริการกักขังหยุดทำงานตั้งแต่เวลา 6.00 น. ตามเวลาท้องถิ่น ตามคำบอกเล่าของบุคคลที่รับโทรศัพท์ที่แผนก แต่ปฏิเสธที่จะบอกชื่อ “ระบบของเราหยุดทำงานอย่างสมบูรณ์ ดังนั้นจึงไม่เห็นอะไรมากนักในแง่ของการค้นหาการอ้างอิงของผู้คนและตั๋วจราจร” บุคคลดังกล่าวกล่าว และเสริมว่าพวกเขาไม่แน่ใจว่าอะไรเป็นสาเหตุของการหยุดทำงาน CNN ได้ร้องขอความคิดเห็นจาก FBI และหน่วยงานความมั่นคงทางไซเบอร์และโครงสร้างพื้นฐานของสหรัฐฯ เกี่ยวกับการแฮ็คที่ดัลลัส นี่ไม่ใช่ครั้งแรกที่กรมตำรวจในเมืองใหญ่ของอเมริกาได้รับผลกระทบจากแรนซัมแวร์ กลุ่มอาชญากรที่พูดภาษารัสเซียได้ข้อมูลออนไลน์รั่วไหลที่ขโมยมาจากกรมตำรวจวอชิงตัน ดี.ซี. ในปี 2564   โดยทั่วไปแล้วการโจมตีด้วยแรนซัมแวร์จะล็อกไฟล์คอมพิวเตอร์ ดังนั้นแฮ็กเกอร์จึงสามารถเรียกค่าไถ่ได้ เหตุการณ์การแฮ็กดังกล่าวได้รบกวนรัฐบาลของรัฐและท้องถิ่นเป็นเวลาหลายปี ซึ่งมักจะไม่มีเงินและบุคลากรในการจัดการกับภัยคุกคาม การโจมตีเมืองบัลติมอร์ในปี 2562 ทำให้การประมวลผลการชำระค่าน้ำประปาหยุดชะงักเป็นเวลาสามเดือน ตามรายงานของ The Baltimore Sun เจ้าหน้าที่ของบัลติมอร์ประเมินว่าการโจมตีด้วยแรนซัมแวร์จะทำให้เสียหายอย่างน้อย 18 ล้านดอลลาร์  …

Western Digital ยืนยันว่าข้อมูลลูกค้าถูกแฮ็กเกอร์ขโมยในเดือนมีนาคม

Western Digital ยักษ์ใหญ่ด้านการจัดเก็บข้อมูลดิจิทัลยืนยันว่า แฮ็กเกอร์เข้าถึงระบบของตนและขโมยข้อมูลส่วนบุคคลที่เป็นของลูกค้าร้านค้าออนไลน์ของบริษัท “ข้อมูลนี้รวมถึงชื่อลูกค้า ที่อยู่สำหรับการเรียกเก็บเงินและการจัดส่ง ที่อยู่อีเมลและหมายเลขโทรศัพท์” บริษัทในซานโฮเซกล่าวในการเปิดเผยเมื่อสัปดาห์ที่แล้ว “นอกจากนี้ ฐานข้อมูลยังมีรหัสผ่านในรูปแบบที่เข้ารหัส และหมายเลขบัตรเครดิตบางส่วน เราจะติดต่อโดยตรงกับลูกค้าที่ได้รับผลกระทบ” การพัฒนาเกิดขึ้นเพียงหนึ่งเดือนหลังจาก Western Digital เปิดเผย “เหตุการณ์ด้านความปลอดภัยเครือข่าย” เมื่อวันที่ 26 มีนาคม 2023 ทำให้บริษัทต้องปิดบริการคลาวด์ รายงานที่ตามมาจาก TechCrunch เมื่อเดือนที่แล้วเปิดเผยว่าผู้คุกคามที่อยู่เบื้องหลังการโจมตีถูกกล่าวหาว่าครอบครองข้อมูล “ประมาณ 10 เทราไบต์” และกำลังเจรจากับ Western Digital เพื่อเรียกค่าไถ่ “ในราคาขั้นต่ำเป็นตัวเลข 8 หลัก” เพื่อแลกกับการปล่อยข้อมูลให้รั่วไหล ในขณะที่ยังไม่ทราบตัวของผู้ขู่กรรโชก แรนซั่มแวร์ ALPHV (หรือที่รู้จักในชื่อ BlackCat) ได้รับเครดิตจากการโจรกรรมดังกล่าว โดยยื่นคำขาดเมื่อวันที่ 18 เมษายน 2023 ให้ชำระเงินหรือเสี่ยงปล่อยข้อมูล แฮ็กเกอร์ยังได้เผยแพร่ภาพหน้าจอต่างๆ บนพอร์ทัลเว็บมืดของพวกเขา โดยแสดงสิ่งที่ดูเหมือนจะเป็นแฮงเอาท์วิดีโอ อีเมล และเอกสารที่เกี่ยวข้องกับความพยายามในการตอบสนองต่อเหตุการณ์ของ Western Digital เพื่อพยายามระบุการเข้าถึงระบบของบริษัทอย่างต่อเนื่อง…

แฮ็กเกอร์กำลังหาทางหลบเลี่ยงเครื่องมือรักษาความปลอดภัยทางไซเบอร์ล่าสุด

แฮ็กเกอร์กำลังหาทางหลบเลี่ยงเครื่องมือรักษาความปลอดภัยทางไซเบอร์ล่าสุด ซอฟต์แวร์ EDR ได้รับความนิยมเพิ่มขึ้นเพื่อใช้ในการป้องกันการโจมตีแบบทำลายระบบ เช่น แรนซัมแวร์ นักวิจัยกล่าวว่าช่องโหว่ที่เกี่ยวข้องกับเทคโนโลยีมีเล็กน้อย แต่กำลังขยายมากขึ้น เนื่องจากการแฮ็กมีความรุนแรง และแพร่กระจายมากขึ้น เครื่องมือที่มีประสิทธิภาพจากบริษัทต่างๆ เป็นประโยชน์สำหรับอุตสาหกรรมความปลอดภัยทางไซเบอร์ เรียกว่าซอฟต์แวร์ตรวจจับและตอบสนองอุปกรณ์ปลายทาง ออกแบบมาเพื่อตรวจจับสัญญาณเริ่มต้นของกิจกรรมที่เป็นอันตรายบนแล็ปท็อป เซิร์ฟเวอร์ และอุปกรณ์อื่นๆ ซึ่งเรียกว่า “อุปกรณ์ปลายทาง” บนเครือข่ายคอมพิวเตอร์ และบล็อกสัญญาณเหล่านั้นก่อนที่ผู้บุกรุกจะขโมยข้อมูลหรือล็อกเครื่องได้ แต่ผู้เชี่ยวชาญกล่าวว่า แฮ็กเกอร์ได้พัฒนาวิธีแก้ปัญหาสำหรับเทคโนโลยีบางรูปแบบ ทำให้พวกเขาสามารถแอบดูผลิตภัณฑ์ที่กลายเป็นวิธีมาตรฐานในการปกป้องระบบที่สำคัญได้ ตัวอย่างเช่น ในช่วงสองปีที่ผ่านมา Mandiant ซึ่งเป็นส่วนหนึ่งของแผนก Google Cloud ของ Alphabet Inc. ได้ตรวจสอบการละเมิด 84 รายการที่ EDR หรือซอฟต์แวร์รักษาความปลอดภัยปลายทางอื่น ๆ ถูกแก้ไขหรือปิดใช้งาน Tyler McLellan นักวิเคราะห์ภัยคุกคามกล่าว การค้นพบนี้แสดงถึงวิวัฒนาการล่าสุดของเกมแมวจับหนูที่เล่นกันมานานหลายทศวรรษ เนื่องจากแฮ็กเกอร์ปรับเทคนิคของตนเพื่อเอาชนะการป้องกันความปลอดภัยทางไซเบอร์ใหม่ล่าสุด ตามคำกล่าวของ Mark Curphey ผู้ดำรงตำแหน่งอาวุโสที่ McAfee และ Microsoft และตอนนี้เป็นผู้รักษาความปลอดภัยทางไซเบอร์ ผู้ประกอบการในสหราชอาณาจักร “การแฮ็กเครื่องมือป้องกันการรักษาความปลอดภัยไม่ใช่เรื่องใหม่” เขากล่าว…

CEO ของ OpenAI ยืนยันว่าบริษัทยังไม่มีการเทรน GPT-5 ละยังไม่มีแผนทำไปอีกสักระยะหนึ่ง

ซีอีโอ Sam Altman ปัดข่าวลือที่ว่า OpenAI กำลังพัฒนา GPT-5 แล้ว อย่างไรก็ตาม ความคิดเห็นดังกล่าวอาจไม่ได้คลายความกังวลใจได้มากนักสำหรับผู้ที่กังวลเกี่ยวกับความปลอดภัยของ AI   ในการอภิปรายเกี่ยวกับภัยคุกคามที่เกิดจากระบบ AI นั้น Sam Altman ซีอีโอและผู้ร่วมก่อตั้งของ OpenAI ได้ยืนยันว่าบริษัทไม่ได้กำลังเทรน GPT-5 ซึ่งคาดว่าจะต่อยอดความสำเร็จของโมเดลภาษา AI GPT-4 ซึ่งเปิดตัวในเดือนมีนาคมที่ผ่านมานี้   ในงาน MIT ถูกถาม Altman เกี่ยวกับจดหมายเปิดผนึกล่าสุดที่เผยแพร่ในโลกเทคโนโลยีที่ขอให้ OpenAI หยุดการพัฒนาระบบ AI ชั่วคราวซึ่ง “GPT-4 นั้นมีประสิทธิภาพมาก” จดหมายดังกล่าวเน้นถึงความกังวลเกี่ยวกับความปลอดภัยของระบบในอนาคต และเรียกร้องให้หยุดเทรนโมเดล AI ขนาดใหญ่เป็นเวลา 6 เดือน   Altman กล่าวเกี่ยวกับจดหมายว่า “ข้อเรียกร้องนี้ก็ขาดรายละเอียดทางเทคนิคว่าทำไมจึงควรหยุดเทรน” และอ้างว่า OpenAI กำลังเทรน GPT-5 ซึ่ง  “ยังไม่ได้ทำ และยังไม่มีแผนทำในสักระยะเวลาหนึ่ง” Altman…

“Akamai Hunt” บริการใหม่จาก Akamai ช่วยเฝ้าระวังและแจ้งเตือนเกี่ยวกับภัยคุกคามระดับเครือข่ายภายในองค์กร

New Service “Akamai Hunt“ – The managed threat hunting service “Akamai Hunt” บริการใหม่จาก Akamai เราช่วยเฝ้าระวังและแจ้งเตือนเกี่ยวกับภัยคุกคามระดับเครือข่ายภายในองค์กร ซึ่งอาจจะเรียกว่าเป็น Intelligence Network Detection Service ให้กับลูกค้า โดยอาศัยพื้นฐานของ Solution “Akamai Guardicore Segmentation” ซึ่ง Use cases ที่น่าสนใจคือ Eliminate present security threats – เพิ่ม Visibility ในส่วนของข้อมูลจราจรที่วิ่งในระบบ เทียบกับคลังความรู้ Technique Tactics การโจมตีต่างๆ  Virtually patch CVEs – ตรวจสอบการ exploit จากช่องโหว่ในระบบ และช่วยสร้างความมั่นใจให้กับองค์กร Harden your IT environment -…

7 วิธีที่ผู้คุกคามส่งมัลแวร์ ใช้โจมตี macOS ในองค์กร

7 วิธีที่ผู้คุกคามส่งมัลแวร์ ใช้โจมตี macOS ในองค์กร การตรวจสอบมัลแวร์ macOS ในปี 2022 ของเราเผยให้เห็นว่าภัยคุกคามที่ธุรกิจและผู้ใช้ที่ใช้ macOS endpoints เผชิญอยู่ รวมถึงการเพิ่มขึ้นของ backdoor และกรอบการโจมตี cross-platform ภัยคุกคามอย่าง CrateDepression และ PyMafka ใช้การพิมพ์โจมตีที่เก็บข้อมูลแพ็คเกจเพื่อแพร่เชื้อใส่ผู้ใช้ ในขณะที่ ChromeLoader และอื่น ๆ เช่น oRAT ใช้ประโยชน์จากการโฆษณาที่ไม่เหมาะสมเป็นสื่อในการแพร่ระบาด อย่างไรก็ตาม ยังไม่ทราบเวกเตอร์การติดไวรัสที่ใช้โดยภัยคุกคามอื่นๆ ของ macOS SysJoker, OSX.Gimmick, CloudMensis, Alchimist และ Operation In(ter)ception ที่มาจาก Lazarus เป็นเพียงบางส่วนที่นักวิจัยยังไม่ทราบว่าเหยื่อถูกโจมตีอย่างไรในตอนแรก ในกรณีเหล่านี้และกรณีอื่นๆ นักวิจัยพบมัลแวร์ทั้งจากการวิเคราะห์หลังการติดหรือโดยการค้นพบตัวอย่างในคลังเก็บมัลแวร์ เช่น VirusTotal ซึ่งเส้นทางการเคลื่อนที่ของตัวอย่างจากผู้คุกคามผ่านเหยื่อไปจนถึงการค้นพบนั้นส่วนใหญ่ไม่สามารถติดตามได้ แม้ว่าช่องโหว่นี้จะป้องกันไม่ให้เราสร้างภาพรวมของแคมเปญการโจมตีใด ๆ ก็ตาม แต่โชคดีที่เราในฐานะผู้ป้องกันสามารถระบุวิธีที่เป็นไปได้ที่มัลแวร์สามารถบุกรุกระบบ macOS และวิเคราะห์ว่ามัลแวร์ใช้พาหะเหล่านี้ในอดีตอย่างไร ด้วยความรู้นี้…

Akamai รับมือการโจมตี DDoS ครั้งใหญ่ขนาดสูงถึง 900 Gbps ในเอเชีย

Akamai รับมือการโจมตี DDoS ครั้งใหญ่ขนาดสูงถึง 900 Gbps ในเอเชีย วันที่ 23 กุมภาพันธ์ที่ผ่านมา Akamai ได้รับมือกับการโจมตีด้วย DDoS (Distributed denail of service) ครั้งใหญ่ ซึ่งเกิดขึ้นกับลูกค้าในภูมิภาคเอเชีย มุ่งเป้าโจมตี Server ด้วยการสร้าง Request ขึ้นมาขนาด 900.1 Gbps เป็นจำนวน Packet กว่า 158.2 ล้าน packet ต่อวินาที ซึ่งการโจมตีเกิดขึ้นและกลับสู่ปกติในเวลาเพียงไม่กี่นาที การโจมตีกระจายไปทั่วเครือข่ายส่วนใหญ่มาจากเอเชียแปซิฟิก Akamai ใช้วิธีการป้องกันการโจมตีนี้ด้วย Akamai Prolexic การส่งทราฟฟิกกระจายไปยัง Scrubbing Network เพื่อกลั่นกรองทราฟฟิกก่อนจะส่งไปยัง Server โดยส่วนใหญ่แล้วทราฟฟิกนั้นถูกดักไว้ที่ Center หลายแห่ง เช่น ฮ่องกง, โตเกียว, เซาเปาโล, สิงคโปร์และโอซาก้า ส่วนต้นทางการโจมตีส่วนใหญ่มาจากภูมิภาคเอเชีย-แปซิฟิก   หากไม่มีการป้องกันที่เหมาะสม…

แฮ็กเกอร์เริ่มขายข้อมูล Login เข้าสู่ Data Center ของบริษัทใหญ่ระดับโลกบางแห่ง

ผู้เชี่ยวชาญกล่าวว่าข้อมูลส่วนตัวดังกล่าวอยู่ในมือผู้ไม่หวังดีอาจเป็นอันตรายได้ อาจทำให้มีการเข้าถึงอุปกรณ์การเข้าถึงข้อมูลไปยัง Data centers ผู้ให้บริการ Data centers ที่ได้รับผลกระทบกล่าวว่าข้อมูลที่ถูกขโมยไม่ได้ก่อให้เกิดความเสี่ยงต่อระบบไอทีของลูกค้า   ในตอนที่เน้นย้ำถึงช่องโหว่ของเครือข่ายคอมพิวเตอร์ทั่วโลก แฮ็กเกอร์ได้รับข้อมูลรับรองการเข้าสู่ระบบสำหรับศูนย์ข้อมูลในเอเชียที่ใช้โดยธุรกิจที่ใหญ่ระดับโลกบางแห่ง ซึ่งมีศักยภาพในการสอดแนมหรือก่อวินาศกรรม ตามรายงานของบริษัทวิจัยด้านความปลอดภัยทางไซเบอร์   Data caches ที่ไม่ได้รายงานก่อนหน้านี้เกี่ยวข้องกับอีเมลและรหัสผ่านสำหรับ Customer-support websites ของผู้ให้บริการศูนย์ข้อมูลรายใหญ่ที่สุดในเอเชียสองราย ได้แก่ GDS Holdings Ltd. ในเซี่ยงไฮ้ และ ST Telemedia Global Data Centres ในสิงคโปร์ ตามข้อมูลของ Resecurity Inc. ซึ่งให้บริการ บริการรักษาความปลอดภัยทางไซเบอร์และสืบสวนแฮ็กเกอร์ ลูกค้าประมาณ 2,000 รายของ GDS และ STT GDC ได้รับผลกระทบ แฮ็กเกอร์ได้เข้าสู่ระบบบัญชีของพวกเขาอย่างน้อยห้าบัญชี รวมถึงการแลกเปลี่ยนเงินตราต่างประเทศและแพลตฟอร์มการซื้อขายตราสารหนี้หลักของจีน และอีกสี่บัญชีจากอินเดีย ตามรายงานของ Resecurity ซึ่งระบุว่าได้แทรกซึมเข้าไปในกลุ่มแฮ็ค   ยังไม่ชัดเจนว่าแฮ็กเกอร์ทำอะไรกับการเข้าสู่ระบบอื่น ๆ หากมีสิ่งใด…

การโจมตีของ Ransomware HARDBIT 2.0 ที่มีความอันตรายมากขึ้น

ในปัจจุบันปัญหาการโจมตีจาก Ransomware ยังคงมีอยู่เรื่อยมาและสร้างความเสียหายนับไม่ถ้วนให้กับหลายองค์กร ในช่วงปลายปีที่ผ่านมีการระบาดของ Ransomware HARDBIT 2.0 ทำให้หลายๆองค์กรได้รับผลกระทบและเกิดความเสียหายทางธุรกิจและความน่าเชื่อถือ   Ransomware HARDBIT เริ่มแรก เป็น Malware ที่ทำการเข้ารหัสไฟล์ Text หรือ Document ที่ไม่ได้มีพิษสงอะไรมาก หลังจากเวลาผ่านไป Hacker ได้ทำการพัฒนาตัว HARDBIT เป็นเวอร์ชั่น 2.0 ให้มีความอันตรายมากขึ้น โดยการสามารถเปลี่ยนและเข้ารหัสไฟล์ ประเภท VDO,Backup,audio,databases,archives,image   ซึ่งการโจมตีที่เกิดขึ้นจะแฝงเข้ามากับในเมลล์ที่น่าสงสัย หรือมีการแนบไฟล์ที่ไม่พึงประสงค์ ให้กับ user ที่ไม่ระวังตัว หรือทำการปลอมแปลงให้ User กดลิงค์ที่แนบพร้อมกันเข้ามาจากนั้น HARDBIT ก็จะเริ่มทำงานในการทำการค้นหาไฟล์ และ เริ่มทำการเข้ารหัสไฟล์ในเครื่องต่างๆ จนไม่สามารถทำงานต่อได้จะเห็นว่าความอันตรายและความน่ากลัวที่เกิดขึ้นในส่วนของภัยคุกตามนั้นมีอย่างมาก ดังนั้นแล้วจึงต้องมุ่งเน้นให้ความสำคัญเกี่ยวกับการป้องการทางด้าน Cybersecurity   VMware Carbonblack ได้เล็งเห็นถึงความสำคัญของภัยอันตรายเหล่านี้ โดยเฉพาะทางด้าน Zero-day Attacks ที่การป้องกันแบบเดิมๆไม่สามารถที่จะป้องกันได้อีกต่อไปด้วยฟังก์ชั่น Next-generation Antivirus…