พรูเด็นเชียล ไฟแนนเชียล ถูกโจมตีทางไซเบอร์โจรกรรมข้อมูล

พรูเด็นเชียลไฟแนนเชียลเปิดเผยว่าเมื่อสัปดาห์ที่แล้วถูกโจมตีระบบ Network โดยผู้โจมตีขโมยข้อมูลพนักงานและคู่สัญญา บริษัทชั้นนำที่ให้บริการทางการเงินระดับโลกในทำเนียบ Fortune 500 บริหารจัดการทรัพย์สินมูลค่าประมาณ 1.4 ล้านล้านดอลลาร์ และให้บริการประกันภัย การวางแผนเกษียณอายุ ตลอดจนบริการการจัดการความมั่งคั่งและการลงทุนแก่ลูกค้ากว่า 50 ล้านรายทั่วสหรัฐอเมริกา เอเชีย ยุโรป และละตินอเมริกา ในฐานะบริษัทประกันชีวิตที่ใหญ่เป็นอันดับสองในสหรัฐอเมริกา บริษัทมีพนักงาน 40,000 คนทั่วโลก และรายงานรายได้มากกว่า 5 หมื่นล้านดอลลาร์ในปี 2566 ในแบบฟอร์ม 8-K ที่ยื่นต่อสำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ของสหรัฐอเมริกาเมื่อเช้าวันนี้ บริษัทเปิดเผยว่าตรวจพบการ[บุกรุกเมื่อวันที่ 5 กุมภาพันธ์ หลังจากที่ผู้โจมตีสามารถเข้าถึงระบบบางส่วนของบริษัทในวันที่ 4 กุมภาพันธ์   ” ณ วันที่ของรายงานนี้ เราเชื่อว่าผู้คุกคามซึ่งเราสงสัยว่าเป็นกลุ่มอาชญากรรมไซเบอร์ เข้าถึงข้อมูลการบริหารและผู้ใช้งานของบริษัทจากระบบเทคโนโลยีบางอย่าง และบัญชีผู้ใช้ของบริษัทจำนวนเล็กน้อยที่เกี่ยวข้องกับพนักงานและคู่สัญญา “พรูเด็นเชียลกล่าว   พรูเด็นเชียลได้รายงานการโจมตีความปลอดภัยไปยังหน่วยงานบังคับใช้กฎหมายและแจ้งให้หน่วยงานกำกับดูแลที่เกี่ยวข้องทั้งหมดทราบถึงการบุกรุกข้อมูล การสอบสวนที่กำลังดำเนินอยู่คือการประเมินขอบเขตและผลกระทบของเหตุการณ์ทั้งหมด รวมถึงการเข้าถึงข้อมูลหรือระบบอื่นๆ บนเครือข่ายของบริษัทประกันภัย อย่างไรก็ตาม ในขณะนี้บริษัทยังไม่พบข้อมูลว่าผู้โจมตีได้รับข้อมูลลูกค้าไปแล้ว   “ ณ วันที่จัดทำรายงานนี้ เหตุการณ์ดังกล่าวไม่มีผลกระทบอย่างมีนัยสำคัญต่อการดำเนินงานของบริษัท และบริษัทไม่ได้พิจารณาแล้วว่าเหตุการณ์ดังกล่าวมีแนวโน้มที่จะส่งผลกระทบอย่างมีนัยสำคัญต่อสถานะทางการเงินหรือผลการดำเนินงานของบริษัท”…

Google Kubernetes Misconfig อนุญาตให้บัญชี Gmail อื่นควบคุมคลัสเตอร์ของคุณ

นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้ค้นพบช่องโหว่ที่ส่งผลกระทบต่อ Google Kubernetes Engine (GKE) ซึ่งอาจถูกใช้โดยผู้คุกคามด้วยบัญชี Google เพื่อควบคุมคลัสเตอร์ Kubernetes ข้อบกพร่องร้ายแรงนี้มีชื่อรหัสว่า Sys:All โดยบริษัทรักษาความปลอดภัยบนคลาวด์ Orca คาดว่าคลัสเตอร์ GKE ที่ใช้งานอยู่ในระบบมากถึง 250,000 คลัสเตอร์จะถูกโจมตีได้ง่ายต่อเวกเตอร์การโจมตี   ในรายงานที่แชร์กับ The Hacker News นักวิจัยด้านความปลอดภัย Ofir Yakobi กล่าวว่า “เกิดจากความเข้าใจผิดที่อาจเกิดขึ้นอย่างกว้างขวางว่า system:กลุ่มที่ได้รับการรับรองความถูกต้องใน Google Kubernetes Engine มีเฉพาะข้อมูลประจำตัวที่ได้รับการยืนยันและกำหนดไว้เท่านั้น ในขณะที่ในความเป็นจริงจะรวมบัญชีที่ได้รับการรับรองความถูกต้องของ Google อื่นๆ ด้วย (แม้แต่ภายนอกองค์กร)”   กลุ่ม system:authenticated คือกลุ่มพิเศษที่รวมเอนทิตีที่ได้รับการรับรองความถูกต้องทั้งหมด โดยนับผู้ใช้ที่เป็นมนุษย์และบัญชีบริการ เป็นผลให้สิ่งนี้อาจส่งผลร้ายแรงเมื่อผู้ดูแลระบบมอบ roles ที่อนุญาตมากเกินไปโดยไม่ตั้งใจ โดยเฉพาะอย่างยิ่ง ผู้ดำเนินการคุกคามจากภายนอกที่ครอบครองบัญชี Google อาจใช้การกำหนดค่าที่ไม่ถูกต้องนี้ในทางที่ผิดโดยใช้โทเค็นผู้ถือ Google OAuth 2.0 ของตนเองเพื่อยึดการควบคุมคลัสเตอร์สำหรับการใช้ประโยชน์ที่ตามมา เช่น…

สัมนาออนไลน์ | การเปิดโปงกลโกงหลายมิติ: การปกป้องแอปพลิเคชันบนมือถือจากแก๊งคอลล์เซ็นเตอร์

เข้าร่วมสัมมนาผ่านเว็บเชิงลึกกับเรา โดยเราจะให้ความกระจ่างเกี่ยวกับกลโกงหลายมิติที่ซับซ้อนซึ่งแพร่ระบาดโดยแก๊งคอลเซ็นเตอร์บนแอปพลิเคชันมือถือ ด้วยความร่วมมือกับ Zimperium ซึ่งเป็นผู้บุกเบิกด้านการรักษาความปลอดภัยบนมือถือ เราจะสำรวจความซับซ้อนของการหลอกลวงเหล่านี้ และเปิดตัว Zimperium ZDefend ซึ่งเป็นโซลูชันขั้นสูงที่ได้รับการออกแบบมาเพื่อเสริมความแข็งแกร่งให้กับแอปพลิเคชันมือถือของคุณจากภัยคุกคามทางไซเบอร์ที่พัฒนาอย่างต่อเนื่อง กำหนดการ: ข้อมูลเบื้องต้นเกี่ยวกับการหลอกลวงหลายมิติ ภาพรวมของการหลอกลวงหลายแง่มุมที่กระทำโดยแก๊งคอลเซ็นเตอร์ที่กำหนดเป้าหมายไปที่แอปพลิเคชันมือถือ ความเสี่ยงทางการเงินและชื่อเสียงที่เกิดจากการหลอกลวงเหล่านี้ต่อธุรกิจและผู้ใช้ สำรวจกลยุทธ์ที่แก๊งคอลเซ็นเตอร์นำไปใช้ ฟิชชิ่งด้วยเสียง (วิชชิ่ง) และเทคนิควิศวกรรมสังคม การแอบอ้างบุคคลอื่นและการโจรกรรมข้อมูลส่วนบุคคลในการสื่อสารเคลื่อนที่ การใช้ประโยชน์จากช่องโหว่ในแอพมือถือสำหรับกิจกรรมการฉ้อโกง ทำความเข้าใจกับ Zimperium ZDefend รู้เบื้องต้นเกี่ยวกับ ZDefend โซลูชันล้ำสมัยของ Zimperium สำหรับการรักษาความปลอดภัยแอปพลิเคชันมือถือ คุณสมบัติและความสามารถหลักที่ทำให้ ZDefend มีการป้องกันที่แข็งแกร่งจากการหลอกลวงแก๊งคอลเซ็นเตอร์ กลยุทธ์การบูรณาการและการนำไปปฏิบัติ ข้อมูลเชิงลึกเกี่ยวกับการผสานรวม ZDefend เข้ากับโครงสร้างพื้นฐานด้านความปลอดภัยของแอปพลิเคชันมือถือที่มีอยู่ของคุณได้อย่างราบรื่น แนวปฏิบัติที่ดีที่สุดสำหรับการนำไปใช้เพื่อเพิ่มประสิทธิภาพสูงสุดของ ZDefend ZDefend ในการดำเนินการ: การสาธิต ร่วมเป็นสักขีพยานในการดำเนินการของ ZDefend ผ่านการสาธิตที่จัดแสดงความสามารถในการตรวจจับและบรรเทาภัยคุกคาม สถานการณ์จริงที่เน้นวิธีที่ ZDefend ปกป้องแอปพลิเคชันมือถือจากรูปแบบการโจมตีต่างๆ   อย่าพลาดโอกาสนี้ในการก้าวนำหน้าด้านความปลอดภัยของแอปพลิเคชันบนมือถือ ลงทะเบียนตอนนี้และค้นพบว่า Zimperium ZDefend สามารถเสริมศักยภาพองค์กรของคุณในการต่อสู้กับกลโกงหลายมิติที่ควบคุมโดยแก๊งคอลเซ็นเตอร์ได้อย่างมีประสิทธิภาพได้อย่างไร Speaker Suriya Janekarn…

เซิร์ฟเวอร์ SSH กว่า 11 ล้านเครื่องเสี่ยงต่อการโจมตีแบบ Terrapin

เมื่อสองสัปดาห์ก่อนนักวิจัยด้านความปลอดภัยที่ Ruhr University Bochum ของเยอรมนีค้นพบช่องโหว่ในโปรโตคอลเครือข่ายการเข้ารหัส Secure Shell (SSH) ที่ช่วยให้ผู้โจมตีสามารถปรับลดระดับความปลอดภัยของการเชื่อมต่อที่ดำเนินการโดยโปรโตคอลได้   ช่องโหว่นี้เรียกว่า Terrapin (CVE-2023-48795, คะแนน CVSS 5.9) ซึ่งเป็นการโจมตีแบบตัดคำนำหน้า โดยแพ็กเก็ตที่เข้ารหัสบางส่วนที่จุดเริ่มต้นของช่อง SSH สามารถลบได้โดยที่ไคลเอ็นต์หรือเซิร์ฟเวอร์ไม่สังเกตเห็น สิ่งนี้สามารถทำได้ในระหว่างกระบวนการ handshake ซึ่งมีการจัดการหมายเลขลำดับเมื่อสร้างการเชื่อมต่อ SSH และข้อความที่แลกเปลี่ยนระหว่างไคลเอนต์และเซิร์ฟเวอร์จะถูกลบออก   ในการโจมตี Terrapin ผู้โจมตีจะต้องอยู่ใน adversary-in-the-middle position (เรียกย่อว่า AitM และรู้จักกันในชื่อ man-in-the-middle หรือ MitM) ที่เลเยอร์เครือข่ายเพื่อสกัดกั้นและแก้ไขการแลกเปลี่ยนการ handshake และการเชื่อมต่อจะต้องปลอดภัยด้วย ChaCha20-Poly1305 หรือ CBC ด้วย Encrypt-then-MAC   ขณะนี้การสแกนล่าสุดโดยแพลตฟอร์มตรวจสอบภัยคุกคามความปลอดภัย Shadowserver เตือนว่ามีเกือบ 11 ล้านที่ IP address เซิร์ฟเวอร์ SSH…

โซลูชั่นปกป้องผู้ใช้งาน Mobile Application ทางการเงินของธนาคาร จากกลโกงหลายมิติของแก๊ง call center

การใช้โทรศัพท์มือถือเพื่อการสื่อสารและการทำธุรกรรมทางการเงินกำลังเติบโตอย่างรวดเร็วในประเทศไทย แต่กลับมีปัญหาร้ายแรงที่เกิดขึ้นที่มาพร้อมกับความสะดวกสบายนี้ คือปัญหาการถูกโกงบนโทรศัพท์มือถือ ซึ่งกำลังระบาดอย่างไม่คาดคิดในปัจจุบัน กลโกงทางโทรศัพท์เป็นภัยคุกคามที่เต็มไปด้วยวิธีที่ค่อนข้างมีเทคนิคมากมายผสานรวมกัน เช่น เทคนิคจากแกงค์ Call Center เสมือนเป็นเจ้าหน้าที่จริงเพื่อขอข้อมูลส่วนตัวหรือรหัส OTP โดยใช้วิธีการ Social Engineering เพื่อหลอกลวงสร้างเรื่องที่ทำให้คุณมีความจำเป็นต้องเปิดเผยข้อมูลส่วนตัว การควบคุมหน้าจอเป็นหนึ่งในเทคนิคที่ทำให้มิจฉาชีพสามารถดูข้อมูลของคุณและจำลองการทำธุรกรรมที่ดูเหมือนจริง ซึ่งธนาคารเจ้าของ Application อนุญาติให้ทำธุรกรรมเนื่องจากดูเหมือนเป็นการโอนเงินปกติ ด้วยรูปแบบกลโกงที่เกิดขึ้นบนโทรศัพท์กับ Application การเงินของธนาคาร บริษัท WIT จับมือร่วมกับ Zimperium ซึ่งเป็นบริษัทที่พัฒนาโซลูชันระดับโลกด้านความปลอดภัยทางดิจิทัลโทรศัพท์มือถือ สามารถช่วยป้องกันการโจมตีและช่วยปกป้องการควบคุมมือถือระยะไกล รวมถึงการโจมตีที่เกี่ยวข้องกับการดูดเงิน โดยการตรวจจับและป้องกันการกระทำที่ไม่ปกติที่อาจเป็นการโกงหรือดึงข้อมูลส่วนตัวของผู้ใช้งาน ซึ่งสามารถปกป้องผู้ใช้งานแอปธนาคารได้ในขณะที่แอปกำลังทำงาน (Protection at run-time) โดยไม่จำเป็นต้องติดตั้งเอเจนต์ บนเครื่องของ user ซึ่งได้ผลตอบรับจากธนาคารชั้นนำหลายแห่งทั่วโลก ซึ่งได้นำโซลูชันดังกล่าวไปใช้งานแล้ว ทำให้เป็นเครื่องมือที่ได้รับการพิสูจน์และเชื่อถือได้ในการต่อสู้กับการฉ้อโกงที่เกิดขึ้นในปัจจุบัน Zimperium’s Application Security ได้ถูกจัดอันดับเป็น top technology leader จากการวิเคราะห์ความศักยภาพของ Solution โดย Quadrant  ความสามารถที่  Zimperium ช่วยปกป้องจากกลโกลต่างๆ ยังรวมไปถึงหัวข้อต่างๆเหล่านี้ด้วย…

Mi-Seg: วิธีปกป้องทรัพย์สินข้อมูลในยุค Zero Trust

ท่ามกลางการขยายตัวของ Multicloud Mi-Seg ก็โดดเด่นขึ้น ดำดิ่งสู่มังงะของเรากับนินจาไซเบอร์ เผยการใช้ Microsegmentation และอธิบายเขาวงกตดิจิทัลในปัจจุบัน ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

CISA และ FBI เตือนแก๊งค์แรนซั่มแวร์ Royal อาจเปลี่ยนชื่อเป็น ‘BlackSuit’ ขู่ให้เหยื่อ 350 รายจ่ายค่าไถ่เป็นเงิน 275 ล้านดอลลาร์

หน่วยงานรักษาความปลอดภัยทางไซเบอร์ชั้นนำในสหรัฐอเมริกาเปิดเผยข้อมูลใหม่ที่น่าตกใจเกี่ยวกับแก๊งค์แรนซัมแวร์ Royal เมื่อวันจันทร์ ซึ่งเป็นการยืนยันรายงานก่อนหน้านี้ว่าแก๊งค์อาจกำลังเตรียมการสำหรับการเปลี่ยนชื่อ ในเดือนมิถุนายน BleepingComputer รายงานว่า Royal ransomware กำลังทดสอบตัวเข้ารหัสใหม่ที่ชื่อ BlackSuit ซึ่งมีความคล้ายคลึงกันกับตัวเข้ารหัสตามปกติของการดำเนินการ ซึ่งสอดคล้องกับรายงานจาก TrendMicro และนักวิจัยด้านความปลอดภัยทางไซเบอร์อื่น ๆ ว่าแก๊งค์กำลังเตรียมการเปลี่ยนชื่อแบรนด์ใหม่หลังจากการตรวจสอบการบังคับใช้กฎหมายที่เพิ่มขึ้นหลังจากการโจมตีที่เมืองดัลลัส   ในการอัปเดตคำแนะนำเดือนมีนาคมเมื่อวันจันทร์ FBI และ Cybersecurity และ Infrastructure Security Agency (CISA) ยืนยันว่าพวกเขาก็เชื่อเช่นกันว่า Royal กำลังเตรียมการเปลี่ยนชื่อ หน่วยงานกล่าวว่า “ตั้งแต่เดือนกันยายน 2565 Royal ได้กำหนดเป้าหมายเหยื่อกว่า 350 รายทั่วโลก และเรียกร้องค่าไถ่จำนวนมากกว่า 275 ล้านเหรียญสหรัฐ Royal ดำเนินการขโมยข้อมูลและการขู่กรรโชกก่อนการเข้ารหัส จากนั้นเผยแพร่ข้อมูลของเหยื่อไปยังไซต์ที่รั่วไหลหากไม่มีการจ่ายค่าไถ่” ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์หลายคนเชื่อว่า Royal ransomware นั้นเป็นภาคแยกของแก๊งแรนซัมแวร์ Conti ซึ่งปิดตัวลงเมื่อปีที่แล้วหลังจากการโจมตีอย่างรุนแรงต่อรัฐบาลคอสตาริกา   Royal มีการดำเนินงานที่ประสบความสำเร็จ โดยบริษัทประกันภัยทางไซเบอร์แห่งหนึ่งกล่าวในเดือนกันยายนว่ากลุ่มนี้ควบคู่ไปกับ BlackCat และ…

แฮกเกอร์ใช้ประโยชน์จากช่องโหว่ของ Looney Tunables Linux ขโมยข้อมูล Cloud credentials

ผู้โจมตีที่ใช้มัลแวร์ Kinsing กำหนดเป้าหมายเข้ามาผ่านช่องโหว่ของ “Looney Tunables” ซึ่งเป็นปัญหาด้านความปลอดภัยของ Linux ที่ระบุว่าเป็น CVE-2023-4911 ซึ่งช่วยให้ผู้โจมตีได้รับสิทธิ์รูทบนระบบ Looney Tunables เป็นบัฟเฟอร์ล้นในตัวโหลดเดอร์แบบไดนามิกของ glibc (ld.so) ที่เปิดตัวใน glibc 2.34 ในเดือนเมษายน 2021 แต่เปิดเผยในต้นเดือนตุลาคม 2023 ไม่กี่วันหลังจากการเปิดเผย การหาประโยชน์จาก Proof-of-Concept (PoC) ก็เปิดเผยต่อสาธารณะ ในรายงานจากบริษัทรักษาความปลอดภัยบนคลาวด์ Aqua Nautilus นักวิจัยอธิบายถึงการโจมตีของมัลแวร์ Kinsing โดยที่ผู้คุกคามใช้ประโยชน์จาก CVE-2023-4911 เพื่อยกระดับสิทธิ์ในเครื่องที่ถูกบุกรุก   Kinsing เป็นที่รู้จักในเรื่องการละเมิดระบบและแอปพลิเคชันบนคลาวด์ (เช่น Kubernetes, Docker APIs, Redis และ Jenkins) เพื่อปรับใช้ซอฟต์แวร์การขุด crypto เมื่อเร็วๆ นี้ Microsoft สังเกตเห็นว่าพวกเขากำหนดเป้าหมายคลัสเตอร์ Kubernetes ผ่านคอนเทนเนอร์ PostgreSQL ที่กำหนดค่าไม่ถูกต้อง…

อุปกรณ์ Cisco กว่า 10,000 เครื่องถูกแฮ็กจากการโจมตี IOS XE zero-day attacks

ผู้โจมตีใช้ประโยชน์จากช่องโหว่ Zero-day โจมตีและทำให้อุปกรณ์ Cisco IOS XE มากกว่า 10,000 เครื่องถูกแฮ็กและควบคุมเครื่องได้เต็มรูปแบบ   รายการผลิตภัณฑ์ที่ใช้ซอฟต์แวร์ Cisco IOS XE ประกอบด้วยสวิตช์ระดับองค์กร เราเตอร์แบบรวมกลุ่มและอุตสาหกรรม จุดเข้าใช้งาน ตัวควบคุมไร้สาย และอื่นๆ ตามรายงานของบริษัทข่าวกรองภัยคุกคาม VulnCheck ช่องโหว่ระดับความรุนแรงสูงสุด (CVE-2023-20198) ได้ถูกนำไปใช้อย่างกว้างขวางในการโจมตีเป้าหมายระบบ Cisco IOS XE ที่เปิดใช้งานฟีเจอร์ Web User Interface (Web UI) ซึ่งมีฟีเจอร์ HTTP หรือ HTTPS Server โดยเบื้องต้นยังไม่มีแพตช์ และ Cisco แนะนำให้ลูกค้าปิดฟีเจอร์ HTTP Server ไปก่อน   Shodan search สำหรับอุปกรณ์ Cisco ที่เปิดใช้งาน Web UI (ข้อมูลจาก Aves…