“Akamai Hunt” บริการใหม่จาก Akamai ช่วยเฝ้าระวังและแจ้งเตือนเกี่ยวกับภัยคุกคามระดับเครือข่ายภายในองค์กร

New Service “Akamai Hunt“ – The managed threat hunting service “Akamai Hunt” บริการใหม่จาก Akamai เราช่วยเฝ้าระวังและแจ้งเตือนเกี่ยวกับภัยคุกคามระดับเครือข่ายภายในองค์กร ซึ่งอาจจะเรียกว่าเป็น Intelligence Network Detection Service ให้กับลูกค้า โดยอาศัยพื้นฐานของ Solution “Akamai Guardicore Segmentation” ซึ่ง Use cases ที่น่าสนใจคือ Eliminate present security threats – เพิ่ม Visibility ในส่วนของข้อมูลจราจรที่วิ่งในระบบ เทียบกับคลังความรู้ Technique Tactics การโจมตีต่างๆ  Virtually patch CVEs – ตรวจสอบการ exploit จากช่องโหว่ในระบบ และช่วยสร้างความมั่นใจให้กับองค์กร Harden your IT environment -…

7 วิธีที่ผู้คุกคามส่งมัลแวร์ ใช้โจมตี macOS ในองค์กร

7 วิธีที่ผู้คุกคามส่งมัลแวร์ ใช้โจมตี macOS ในองค์กร การตรวจสอบมัลแวร์ macOS ในปี 2022 ของเราเผยให้เห็นว่าภัยคุกคามที่ธุรกิจและผู้ใช้ที่ใช้ macOS endpoints เผชิญอยู่ รวมถึงการเพิ่มขึ้นของ backdoor และกรอบการโจมตี cross-platform ภัยคุกคามอย่าง CrateDepression และ PyMafka ใช้การพิมพ์โจมตีที่เก็บข้อมูลแพ็คเกจเพื่อแพร่เชื้อใส่ผู้ใช้ ในขณะที่ ChromeLoader และอื่น ๆ เช่น oRAT ใช้ประโยชน์จากการโฆษณาที่ไม่เหมาะสมเป็นสื่อในการแพร่ระบาด อย่างไรก็ตาม ยังไม่ทราบเวกเตอร์การติดไวรัสที่ใช้โดยภัยคุกคามอื่นๆ ของ macOS SysJoker, OSX.Gimmick, CloudMensis, Alchimist และ Operation In(ter)ception ที่มาจาก Lazarus เป็นเพียงบางส่วนที่นักวิจัยยังไม่ทราบว่าเหยื่อถูกโจมตีอย่างไรในตอนแรก ในกรณีเหล่านี้และกรณีอื่นๆ นักวิจัยพบมัลแวร์ทั้งจากการวิเคราะห์หลังการติดหรือโดยการค้นพบตัวอย่างในคลังเก็บมัลแวร์ เช่น VirusTotal ซึ่งเส้นทางการเคลื่อนที่ของตัวอย่างจากผู้คุกคามผ่านเหยื่อไปจนถึงการค้นพบนั้นส่วนใหญ่ไม่สามารถติดตามได้ แม้ว่าช่องโหว่นี้จะป้องกันไม่ให้เราสร้างภาพรวมของแคมเปญการโจมตีใด ๆ ก็ตาม แต่โชคดีที่เราในฐานะผู้ป้องกันสามารถระบุวิธีที่เป็นไปได้ที่มัลแวร์สามารถบุกรุกระบบ macOS และวิเคราะห์ว่ามัลแวร์ใช้พาหะเหล่านี้ในอดีตอย่างไร ด้วยความรู้นี้…

Akamai รับมือการโจมตี DDoS ครั้งใหญ่ขนาดสูงถึง 900 Gbps ในเอเชีย

Akamai รับมือการโจมตี DDoS ครั้งใหญ่ขนาดสูงถึง 900 Gbps ในเอเชีย วันที่ 23 กุมภาพันธ์ที่ผ่านมา Akamai ได้รับมือกับการโจมตีด้วย DDoS (Distributed denail of service) ครั้งใหญ่ ซึ่งเกิดขึ้นกับลูกค้าในภูมิภาคเอเชีย มุ่งเป้าโจมตี Server ด้วยการสร้าง Request ขึ้นมาขนาด 900.1 Gbps เป็นจำนวน Packet กว่า 158.2 ล้าน packet ต่อวินาที ซึ่งการโจมตีเกิดขึ้นและกลับสู่ปกติในเวลาเพียงไม่กี่นาที การโจมตีกระจายไปทั่วเครือข่ายส่วนใหญ่มาจากเอเชียแปซิฟิก Akamai ใช้วิธีการป้องกันการโจมตีนี้ด้วย Akamai Prolexic การส่งทราฟฟิกกระจายไปยัง Scrubbing Network เพื่อกลั่นกรองทราฟฟิกก่อนจะส่งไปยัง Server โดยส่วนใหญ่แล้วทราฟฟิกนั้นถูกดักไว้ที่ Center หลายแห่ง เช่น ฮ่องกง, โตเกียว, เซาเปาโล, สิงคโปร์และโอซาก้า ส่วนต้นทางการโจมตีส่วนใหญ่มาจากภูมิภาคเอเชีย-แปซิฟิก   หากไม่มีการป้องกันที่เหมาะสม…

แฮ็กเกอร์เริ่มขายข้อมูล Login เข้าสู่ Data Center ของบริษัทใหญ่ระดับโลกบางแห่ง

ผู้เชี่ยวชาญกล่าวว่าข้อมูลส่วนตัวดังกล่าวอยู่ในมือผู้ไม่หวังดีอาจเป็นอันตรายได้ อาจทำให้มีการเข้าถึงอุปกรณ์การเข้าถึงข้อมูลไปยัง Data centers ผู้ให้บริการ Data centers ที่ได้รับผลกระทบกล่าวว่าข้อมูลที่ถูกขโมยไม่ได้ก่อให้เกิดความเสี่ยงต่อระบบไอทีของลูกค้า   ในตอนที่เน้นย้ำถึงช่องโหว่ของเครือข่ายคอมพิวเตอร์ทั่วโลก แฮ็กเกอร์ได้รับข้อมูลรับรองการเข้าสู่ระบบสำหรับศูนย์ข้อมูลในเอเชียที่ใช้โดยธุรกิจที่ใหญ่ระดับโลกบางแห่ง ซึ่งมีศักยภาพในการสอดแนมหรือก่อวินาศกรรม ตามรายงานของบริษัทวิจัยด้านความปลอดภัยทางไซเบอร์   Data caches ที่ไม่ได้รายงานก่อนหน้านี้เกี่ยวข้องกับอีเมลและรหัสผ่านสำหรับ Customer-support websites ของผู้ให้บริการศูนย์ข้อมูลรายใหญ่ที่สุดในเอเชียสองราย ได้แก่ GDS Holdings Ltd. ในเซี่ยงไฮ้ และ ST Telemedia Global Data Centres ในสิงคโปร์ ตามข้อมูลของ Resecurity Inc. ซึ่งให้บริการ บริการรักษาความปลอดภัยทางไซเบอร์และสืบสวนแฮ็กเกอร์ ลูกค้าประมาณ 2,000 รายของ GDS และ STT GDC ได้รับผลกระทบ แฮ็กเกอร์ได้เข้าสู่ระบบบัญชีของพวกเขาอย่างน้อยห้าบัญชี รวมถึงการแลกเปลี่ยนเงินตราต่างประเทศและแพลตฟอร์มการซื้อขายตราสารหนี้หลักของจีน และอีกสี่บัญชีจากอินเดีย ตามรายงานของ Resecurity ซึ่งระบุว่าได้แทรกซึมเข้าไปในกลุ่มแฮ็ค   ยังไม่ชัดเจนว่าแฮ็กเกอร์ทำอะไรกับการเข้าสู่ระบบอื่น ๆ หากมีสิ่งใด…

การโจมตีของ Ransomware HARDBIT 2.0 ที่มีความอันตรายมากขึ้น

ในปัจจุบันปัญหาการโจมตีจาก Ransomware ยังคงมีอยู่เรื่อยมาและสร้างความเสียหายนับไม่ถ้วนให้กับหลายองค์กร ในช่วงปลายปีที่ผ่านมีการระบาดของ Ransomware HARDBIT 2.0 ทำให้หลายๆองค์กรได้รับผลกระทบและเกิดความเสียหายทางธุรกิจและความน่าเชื่อถือ   Ransomware HARDBIT เริ่มแรก เป็น Malware ที่ทำการเข้ารหัสไฟล์ Text หรือ Document ที่ไม่ได้มีพิษสงอะไรมาก หลังจากเวลาผ่านไป Hacker ได้ทำการพัฒนาตัว HARDBIT เป็นเวอร์ชั่น 2.0 ให้มีความอันตรายมากขึ้น โดยการสามารถเปลี่ยนและเข้ารหัสไฟล์ ประเภท VDO,Backup,audio,databases,archives,image   ซึ่งการโจมตีที่เกิดขึ้นจะแฝงเข้ามากับในเมลล์ที่น่าสงสัย หรือมีการแนบไฟล์ที่ไม่พึงประสงค์ ให้กับ user ที่ไม่ระวังตัว หรือทำการปลอมแปลงให้ User กดลิงค์ที่แนบพร้อมกันเข้ามาจากนั้น HARDBIT ก็จะเริ่มทำงานในการทำการค้นหาไฟล์ และ เริ่มทำการเข้ารหัสไฟล์ในเครื่องต่างๆ จนไม่สามารถทำงานต่อได้จะเห็นว่าความอันตรายและความน่ากลัวที่เกิดขึ้นในส่วนของภัยคุกตามนั้นมีอย่างมาก ดังนั้นแล้วจึงต้องมุ่งเน้นให้ความสำคัญเกี่ยวกับการป้องการทางด้าน Cybersecurity   VMware Carbonblack ได้เล็งเห็นถึงความสำคัญของภัยอันตรายเหล่านี้ โดยเฉพาะทางด้าน Zero-day Attacks ที่การป้องกันแบบเดิมๆไม่สามารถที่จะป้องกันได้อีกต่อไปด้วยฟังก์ชั่น Next-generation Antivirus…