เตือนลูกค้าเพิ่มเติมเกี่ยวกับการโจรกรรมอีเมลในการแฮ็ก Midnight Blizzard ที่กำลังขยายตัว

ผลกระทบจากการแฮ็กโครงสร้างพื้นฐานของ Microsoft โดยรัฐบาลรัสเซียยังคงแพร่กระจาย โดยมีข่าวว่ายักษ์ใหญ่ด้านซอฟต์แวร์กำลังแจ้งเตือนลูกค้าที่ตกใจว่าอีเมลของพวกเขาถูกขโมยโดยแฮ็กเกอร์ Midnight Blizzard ตามรายงานที่เผยแพร่ ทีมตอบสนองต่อเหตุการณ์ของ Redmond กำลังจัดหาพอร์ทัลที่ปลอดภัยสำหรับลูกค้าเพื่อดูรายละเอียดของอีเมลที่ถูกขโมยโดยผู้กระทำความผิด Midnight Blizzard “คุณได้รับการแจ้งเตือนนี้เนื่องจากมีการแลกเปลี่ยนอีเมลระหว่าง Microsoft และบัญชีในองค์กรของคุณ และอีเมลดังกล่าวถูกผู้กระทำความผิด Midnight Blizzard เข้าถึงเป็นส่วนหนึ่งของการโจมตีทางไซเบอร์ต่อ Microsoft” บริษัทกล่าว “เพื่อเป็นส่วนหนึ่งของความมุ่งมั่นของเราที่จะมีความโปร่งใส เรากำลังแชร์อีเมลเหล่านี้อย่างแข็งขัน เราได้สร้างระบบที่ปลอดภัยเฉพาะเพื่อให้สมาชิกที่ได้รับอนุมัติจากองค์กรของคุณสามารถตรวจสอบอีเมลที่ถูกขโมยระหว่าง Microsoft และบริษัทของคุณได้” ตามการแจ้งเตือน เมื่อต้นปีนี้ Microsoft ได้อธิบายเหตุการณ์นี้ว่าเป็น “การโจมตีที่กำลังดำเนินอยู่” และเตือนว่ากลุ่มแฮ็กเกอร์ Midnight Blizzard ยังคงพยายามใช้ความลับประเภทต่าง ๆ ที่ถูกแชร์ระหว่างลูกค้าและ Microsoft ในอีเมลเพื่อโจมตีเพิ่มเติม “ขณะที่เราค้นพบในอีเมลที่ถูกขโมย เราได้และกำลังติดต่อกับลูกค้าเหล่านี้เพื่อช่วยให้พวกเขาดำเนินการลดผลกระทบ” บริษัทกล่าวในเวลานั้น โดยสังเกตว่าแฮ็กเกอร์อาจใช้ข้อมูลที่ถูกขโมยเพื่อสะสมภาพรวมของพื้นที่ที่จะโจมตีและเสริมความสามารถในการทำเช่นนั้น ในขณะที่ขอบเขตทั้งหมดของเหตุการณ์ยังคงผันผวน ลูกค้าที่ตกใจได้โพสต์ภาพหน้าจอของการแจ้งเตือนล่าสุดของ Microsoft บนโซเชียลมีเดีย ยืนยันว่าการแฮ็กมีผลกระทบกว้างขวางต่อฐานลูกค้าของบริษัท Midnight Blizzard/Nobelium (หรือที่รู้จักกันในชื่อ APT29 และ Cozy Bear […]

Thanachart

July 1, 2024

กลุ่ม APT ของรัสเซียถูกกล่าวหาว่าอยู่เบื้องหลังการแฮ็ก Teamviewer ในครั้งล่าสุด

ผู้ให้บริการซอฟต์แวร์การเชื่อมต่อระยะไกล TeamViewer ได้ตรวจพบการรุกล้ำเครือข่ายองค์กร และมีรายงานบางฉบับระบุว่ากลุ่ม APT ของรัสเซียอยู่เบื้องหลังการโจมตีครั้งนี้ ตามคำแถลงที่โพสต์บนเว็บไซต์ของ TeamViewer ทีมรักษาความปลอดภัยของบริษัทตรวจพบ “ความผิดปกติ” ในสภาพแวดล้อม IT ภายในองค์กรเมื่อวันที่ 26 มิถุนายน “สภาพแวดล้อม IT ภายในองค์กรของ TeamViewer เป็นอิสระจากสภาพแวดล้อมของผลิตภัณฑ์โดยสิ้นเชิง” บริษัทกล่าว “ไม่มีหลักฐานที่บ่งชี้ว่าสภาพแวดล้อมของผลิตภัณฑ์หรือข้อมูลลูกค้าได้รับผลกระทบ การสอบสวนยังคงดำเนินต่อไป และเป้าหมายหลักของเราคือการรักษาความสมบูรณ์ของระบบของเรา” ผู้ใช้ Mastodon ชื่อ Jeffrey รายงานเมื่อวันพฤหัสบดีว่าทีมข่าวกรองภัยคุกคามของ NCC Group ได้แจ้งลูกค้าของบริษัทความปลอดภัยไซเบอร์เกี่ยวกับ “การรุกล้ำที่สำคัญของแพลตฟอร์มการเข้าถึงระยะไกลและการสนับสนุนของ TeamViewer โดยกลุ่ม APT” ผู้ใช้คนเดียวกันกล่าวว่า ศูนย์การแบ่งปันและวิเคราะห์ข้อมูลด้านสุขภาพของสหรัฐอเมริกา (Health-ISAC) ได้ออกคำเตือนว่าหน่วยงานได้รับข้อมูลจากพันธมิตรด้านข่าวกรองที่เชื่อถือได้ว่ากลุ่ม APT29 ที่เชื่อมโยงกับรัสเซียที่มีชื่อเสียงอยู่เบื้องหลังการโจมตีและ “กำลังใช้ประโยชน์จาก TeamViewer อย่างแข็งขัน” “Health-ISAC แนะนำให้ตรวจสอบบันทึกการจราจรเดสก์ท็อประยะไกลที่ผิดปกติ ผู้กระทำความผิดได้ถูกสังเกตว่าใช้เครื่องมือการเข้าถึงระยะไกล” องค์กรอ้างว่า APT29 ซึ่งมีชื่อเรียกอีกมากมายว่า Cozy Bear และ Midnight […]

Thanachart

July 1, 2024

รัฐบาลสหรัฐฯ คว่ำบาตร 12 ผู้บริหาร Kaspersky และห้ามจำหน่ายสินค้า

รัฐบาลสหรัฐฯ ได้ประกาศการลงโทษผู้บริหารระดับสูง 12 คนของบริษัท Kaspersky ซึ่งเป็นยักษ์ใหญ่ด้านความปลอดภัยทางไซเบอร์ที่มีฐานอยู่ในรัสเซีย ในแถลงการณ์ กระทรวงการคลังของสหรัฐฯ โดยสำนักงานควบคุมทรัพย์สินในต่างประเทศ (OFAC) ได้กำหนดการลงโทษต่อผู้บริหารทั้ง 12 คนเพื่อปกป้องผู้ใช้อินเทอร์เน็ตจากภัยคุกคามทางไซเบอร์ “การดำเนินการในวันนี้ต่อผู้บริหารของ Kaspersky Lab ตอกย้ำความมุ่งมั่นของเราในการรักษาความสมบูรณ์ของโดเมนไซเบอร์และปกป้องพลเมืองของเราจากภัยคุกคามทางไซเบอร์” Brian E. Nelson รองปลัดกระทรวงการคลังด้านการก่อการร้ายและข่าวกรองทางการเงินกล่าวในแถลงการณ์ “สหรัฐอเมริกาจะดำเนินการตามความจำเป็นเพื่อให้ผู้ที่พยายามอำนวยความสะดวกหรือสนับสนุนกิจกรรมเหล่านี้ต้องรับผิดชอบ” รายชื่อบุคคลที่ถูกลงโทษรวมถึงสมาชิกบอร์ดบริหารของ Kaspersky หลายคน ได้แก่ Andrei Anatolyevich Efremov ซึ่งดำรงตำแหน่งหัวหน้าเจ้าหน้าที่พัฒนาธุรกิจของ Kaspersky และ Igor Gennadyevich Chekunov ซึ่งเป็นหัวหน้าฝ่ายกฎหมายของบริษัท นอกจากนี้ยังรวมถึง มารีนา มิคาอิลอฟนา อเลคเซเยว หัวหน้าฝ่ายทรัพยากรบุคคลทั่วโลกของ Kaspersky เดนิส วลาดิมิโรวิช เซนคิน หัวหน้าฝ่ายสื่อสารของบริษัท และ อันตอน มิคาอิลโลวิช อิวานอฟ หัวหน้าเจ้าหน้าที่เทคโนโลยีของบริษัท OFAC ระบุว่าไม่ได้ลงโทษ Kaspersky บริษัทแม่หรือบริษัทในเครือ […]

Thanachart

June 24, 2024

10 เครื่องมือและผลิตภัณฑ์ด้านไซเบอร์ซีเคียวริตี้ ที่ร้อนแรงที่สุดในปี 2024 (ครึ่งปีแรก)

การใช้เครื่องมือรักษาความปลอดภัยไซเบอร์ที่ใช้ประโยชน์จากปัญญาประดิษฐ์แบบ Generative AI เพิ่มขึ้นอย่างรวดเร็วในช่วงครึ่งปีแรกของปีนี้ และต่อไปนี้คือรายละเอียดสำคัญของ 10 เครื่องมือและผลิตภัณฑ์ด้านไซเบอร์ซีเคียวริตี้ที่ร้อนแรงที่สุดในปี 2024 (สิ้นสุดครึ่งปีแรก) CrowdStrike: Falcon Next-Gen SIEM บริษัท CrowdStrike ประกาศเปิดตัว Falcon Next-Gen SIEM อย่างเป็นทางการ รวมถึงความสามารถใหม่ๆ มากมายสำหรับผลิตภัณฑ์ Falcon Next-Gen SIEM (ระบบจัดการข้อมูลและเหตุการณ์ด้านความปลอดภัย) ได้รับการอัพเดทด้วยการผสานการทำงานเพิ่มเติมกับเทคโนโลยีของบุคคลภายนอกจำนวนมาก รวมถึงการนำระบบช่วยเหลือ Charlotte GenAI ของบริษัท ซึ่งเป็นผลงานของ Elia Zaitsev CTO ของ CrowdStrike มาผสานเข้าไว้ด้วยกันมากขึ้น Palo Alto Networks: Precision AI Palo Alto Networks เปิดตัวเทคโนโลยี Precision AI ใหม่ล่าสุดในกลุ่มผลิตภัณฑ์ของบริษัท พร้อมด้วยเครื่องมือต่างๆ สำหรับปกป้องการใช้งานของ GenAI เอง โดย […]

Thanachart

June 24, 2024

อาชญากรรมทางไซเบอร์ การหยุดชะงักที่ตัวแทนจำหน่ายรถยนต์หลายแห่งยังคงดำเนินต่อไปเนื่องจากการโจมตีของ CDK ทวีความรุนแรงขึ้น

ตัวแทนจำหน่ายรถยนต์ทั่วสหรัฐอเมริกาจะต้องเผชิญกับการหยุดชะงักต่อไปอีกหลายวันหลังจากที่ผู้ให้บริการซอฟต์แวร์ CDK Global ตรวจพบเหตุการณ์ทางไซเบอร์เพิ่มเติม   CDK Global ซึ่งให้บริการโซลูชันซอฟต์แวร์แก่ตัวแทนจำหน่ายเกือบ 15,000 รายทั่วอเมริกาเหนือ ประกาศเมื่อวันที่ 19 มิถุนายนว่าบริษัทได้ปิดระบบส่วนใหญ่ลงขณะตรวจสอบการโจมตีทางไซเบอร์   บริษัทให้บริการการจัดการตัวแทนจำหน่าย การค้าปลีก การจัดการความสัมพันธ์ลูกค้า การเงินและประกันภัย เครือข่ายและการสื่อสาร และบริการข่าวกรอง ตัวแทนจำหน่ายใช้ผลิตภัณฑ์ของ CDK ในการขายรถยนต์และชิ้นส่วนรถยนต์ รวมถึงการดำเนินงานอื่น ๆ หลากหลาย การโจมตีทางไซเบอร์ทำให้เกิดการหยุดชะงักที่สำคัญต่อหลายบริษัท บางแห่งต้องหันมาใช้กระดาษและปากกาแทน ในขณะที่บางแห่งกล่าวว่าพวกเขาต้องหยุดการดำเนินงานส่วนใหญ่ ในอัปเดตที่แชร์เมื่อบ่ายวันที่ 19 มิถุนายน CDK กล่าวว่าพวกเขาได้เริ่มคืนค่าระบบที่ได้รับผลกระทบจากการโจมตีแล้ว อย่างไรก็ตาม ในช่วงเย็นของวันเดียวกัน บริษัทได้ “ประสบเหตุการณ์ทางไซเบอร์เพิ่มเติม” และตัดสินใจปิดระบบส่วนใหญ่ลงอีกครั้ง “ร่วมกับผู้เชี่ยวชาญภายนอก เรากำลังประเมินผลกระทบและให้ข้อมูลอัปเดตอย่างสม่ำเสมอแก่ลูกค้าของเรา เราจะยังคงระมัดระวังในความพยายามที่จะคืนค่าบริการและทำให้ตัวแทนจำหน่ายกลับมาดำเนินการตามปกติให้เร็วที่สุดเท่าที่จะเป็นไปได้” โฆษกของ CDK กล่าวกับ SecurityWeek ลูกค้าได้รับแจ้งว่าระบบอาจไม่พร้อมใช้งานเป็นเวลาหลายวัน ไม่มีข้อมูลอื่นใดถูกแชร์ออกมา แต่ลักษณะที่สร้างความเสียหายอย่างรุนแรงของการโจมตีนี้บ่งชี้ว่าอาจเกี่ยวข้องกับแรนซัมแวร์ อย่างไรก็ตาม ไม่มีกลุ่มแรนซัมแวร์ที่รู้จักใดออกมาอ้างความรับผิดชอบในการโจมตีนี้ และบริษัทก็ไม่ได้ยืนยันหรือปฏิเสธเกี่ยวกับการมีส่วนเกี่ยวข้องของแรนซัมแวร์   Credit: SecurityWeek […]

Thanachart

June 24, 2024

Microsoft ได้ประกาศแพตช์ช่องโหว่ที่เป็น Zero-Click ใน Outlook ที่อาจถูกใช้งานได้ในอนาคตเร็ว ๆ นี้

  Microsoft ได้แก้ไขช่องโหว่หนึ่งในการอัปเดต Patch Tuesday ในเดือนมิถุนายน 2024 ซึ่งอาจถูกใช้ประโยชน์ได้ในการดำเนินการรันโค้ดระยะไกล (Remote Code Execution, RCE) โดยไม่ต้องมีการกระทำจากผู้ใช้ บริษัท Morphisec เตือนว่า ช่องโหว่ที่ติดตามได้เป็น CVE-2024-30103 (คะแนน CVSS 8.8) ช่องโหว่นี้อนุญาตให้ผู้โจมตีทำการหวนกลับไปทางที่เพิ่มเติมของ Outlook registry block lists และสร้างไฟล์ DLL ที่เป็นอันตราย ตามที่ Microsoft ระบุในคำแนะนำของตน “Preview Pane เป็นเวกเตอร์ในการโจมตี,” บริษัท ไซเบอร์เซค ระบุโดยเพิ่มเติมว่า “ความซับซ้อนในการโจมตีต่ำและการใช้ประโยชน์จากเครือข่ายเป็นไปได้” รุ่นที่ได้รับผลกระทบได้แก่ Outlook 2016, Office LTSC 2021, 365 Apps for Enterprise, และ Office 2019 แม้ Microsoft จะให้คะแนนช่องโหว่เป็น […]

Thanachart

June 17, 2024

Fortinet ออกแพ็ตช์แก้ช่องโหว่ Code Execution ใน FortiOS

    Fortinet ประกาศเมื่อวันอังคารที่ผ่านมาว่าได้ปล่อยแพตช์สำหรับช่องโหว่หลายประการใน FortiOS และผลิตภัณฑ์อื่น ๆ ซึ่งรวมถึงข้อบกพร่องหลายอย่างที่นำไปสู่การรันโค้ด ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2024-23110 (มีคะแนน CVSS อยู่ที่ 7.4) ซึ่งรวมช่องโหว่ด้านความปลอดภัยหลายประการที่เกี่ยวกับการล้นของบัฟเฟอร์แบบ stack-based ในโปรแกรมตีความบรรทัดคำสั่งของแพลตฟอร์ม Fortinet อธิบายว่าการใช้ประโยชน์จากช่องโหว่ความรุนแรงสูงนี้สำเร็จ “อาจทำให้ผู้โจมตีที่ยืนยันตัวตนแล้วสามารถรันโค้ดหรือคำสั่งที่ไม่ได้รับอนุญาตผ่านการส่งอาร์กิวเมนต์บรรทัดคำสั่งที่สร้างขึ้นเป็นพิเศษ” ข้อบกพร่องนี้มีผลกระทบต่อ FortiOS เวอร์ชั่น 6.x และ 7.x และได้ถูกแก้ไขด้วยการปล่อย FortiOS 6.2.16, 6.4.15, 7.0.14, 7.2.7, และ 7.4.3 ช่องโหว่อีกหนึ่งที่มีความรุนแรงปานกลางเป็นการล้นของบัฟเฟอร์แบบ stack-based ที่ติดตามเป็น CVE-2024-26010 ซึ่งมีผลกระทบต่อ FortiOS, FortiProxy, FortiPAM, และ FortiSwitchManager และสามารถถูกใช้ประโยชน์โดยผู้โจมตีระยะไกลเพื่อรันโค้ดหรือคำสั่งที่ไม่ได้รับอนุญาตหากตรงตามเงื่อนไขบางประการ ในวันอังคาร Fortinet ยังเตือนถึงช่องโหว่การล้นของบัฟเฟอร์แบบ stack-based หลายประการ (ที่ติดตามเป็น CVE-2023-46720) ใน FortiOS ที่อาจถูกใช้ประโยชน์เพื่อรันโค้ดโดยไม่ได้รับอนุญาตผ่านการส่งคำสั่ง […]

Thanachart

June 17, 2024

Ransomware เริ่มใช้ช่องโหว่ใน PHP หลังจากเปิดเผยสู่สาธารณะเพียงไม่กี่วัน

  ช่องโหว่ใน PHP ที่เพิ่งถูกค้นพบและถูกระบุว่าเป็น CVE-2024-4577 ได้เริ่มถูกนำมาใช้ในการโจมตีด้วยแรนซัมแวร์เพียงไม่กี่วันหลังจากที่มีการเปิดเผยต่อสาธารณะ ช่องโหว่นี้มีผลกระทบต่อเซิร์ฟเวอร์ Windows ที่ใช้ Apache และ PHP-CGI โดยเฉพาะในกรณีที่การกำหนดค่าระบบอนุญาตให้ใช้ code page บางอย่างได้ รายละเอียดของช่องโหว่ ช่องโหว่เกิดจากการที่ PHP ไม่ได้พิจารณาถึงพฤติกรรม ‘Best-Fit’ ของ Windows ซึ่งทำให้การแปลงอักขระ Unicode ไปเป็นอักขระ ANSI ที่ใกล้เคียงที่สุดเป็นไปอย่างไม่ถูกต้อง การละเลยนี้ทำให้ผู้โจมตีสามารถใส่ลำดับอักขระเฉพาะที่จะแปลงและส่งไปยังโมดูล php-cgi ซึ่งอาจตีความผิดว่าเป็นตัวเลือกของ PHP และส่งต่อไปยังไบนารีที่กำลังรันอยู่ การแก้ไขช่องโหว่ ช่องโหว่นี้มีผลกระทบต่อทุกเวอร์ชันของ PHP บน Windows รวมถึงเวอร์ชันที่เลิกใช้แล้ว เช่น 8.0, 7 และ 5 ปัญหานี้ได้รับการแก้ไขด้วยการปล่อย PHP เวอร์ชัน 8.1.29, 8.2.20 และ 8.3.8 การโจมตีโดยกลุ่ม TellYouThePass สองวันหลังจากที่ PHP […]

Thanachart

June 17, 2024
1 4 5