แฮกเกอร์ไซเบอร์รัสเซียเจาะระบบอาคารฝั่งตรงข้ามเป้าหมายเพื่อโจมตีผ่าน Wi-Fi

กลุ่มแฮกเกอร์ไซเบอร์รัสเซีย APT28 ได้ดำเนินการโจมตีแบบ Nearest Neighbor Attack ซึ่งเป็นการเจาะระบบเครือข่าย Wi-Fi โดยใช้อาคารที่อยู่ฝั่งตรงข้ามกับเป้าหมายเป็นฐานในการโจมตี. กลุ่มสายลับไซเบอร์รัสเซียถูกจับได้ว่าแทรกซึมเครือข่ายขององค์กรเป้าหมายผ่านการเชื่อมต่อ Wi-Fi โดยเจาะระบบของหน่วยงานที่อยู่ในอาคารฝั่งตรงข้าม การโจมตีนี้ถูกค้นพบในปี 2022 โดยบริษัทความปลอดภัยทางไซเบอร์ Volexity ซึ่งระบุว่าเหยื่อคือ องค์กร A เหตุการณ์นี้เกิดขึ้นไม่นานก่อนที่รัสเซียจะบุกยูเครน โดยเป้าหมายของแฮกเกอร์ดูเหมือนจะเป็นการขโมยข้อมูลจากบุคคลที่มีความเชี่ยวชาญหรือทำโครงการที่เกี่ยวข้องกับยูเครนโดยตรง สิ่งที่ทำให้การโจมตีครั้งนี้โดดเด่นคือการใช้เทคนิคใหม่ที่ Volexity ตั้งชื่อว่า Nearest Neighbor Attack จากการสอบสวนของ Volexity พบว่า ผู้โจมตีสามารถเข้าถึงข้อมูลรับรองของบริการที่เชื่อมต่ออินเทอร์เน็ตขององค์กร A ผ่านวิธี password spraying แต่ไม่สามารถใช้งานข้อมูลดังกล่าวได้ เนื่องจากมีระบบ การยืนยันตัวตนแบบหลายขั้นตอน (Multi-Factor Authentication) จากนั้นผู้โจมตีได้วางแผนโจมตีเครือข่ายขององค์กรอื่นซึ่งตั้งอยู่ในอาคารใกล้กับองค์กร A (เรียกว่า องค์กร B โดย Volexity) หลังจากแฮกเครือข่ายขององค์กร B ได้สำเร็จ พวกเขาพบอุปกรณ์ที่เชื่อมต่อกับเครือข่ายผ่านสาย Ethernet แต่ตัวอุปกรณ์นั้นมีตัวรับสัญญาณ Wi-Fi ด้วย […]

Varodom Sommart

December 2, 2024

ช่องโหว่ Zero-Day ใน Citrix, Cisco และ Fortinet ติดอันดับช่องโหว่ที่ถูกโจมตีมากที่สุดในปี 2023

ช่องโหว่ที่ถูกใช้โจมตีบ่อยที่สุดในปี 2023 ส่วนใหญ่เริ่มต้นจากการเป็น Zero-Day ตามข้อมูลจากหน่วยงานของรัฐบาล ตามข้อมูลจากหน่วยงานของรัฐบาลในพันธมิตรข่าวกรอง Five Eyes ช่องโหว่ที่ถูกโจมตีมากที่สุดในปี 2023 ส่วนใหญ่เริ่มต้นจาก Zero-Day เมื่อเทียบกับปีที่ผ่านมา ซึ่งมีช่องโหว่ที่ถูกโจมตีเป็น Zero-Day น้อยกว่า 50% ช่องโหว่ในปี 2023 ได้เห็นการเพิ่มขึ้นอย่างมีนัยสำคัญในการใช้ช่องโหว่ Zero-Day เพื่อโจมตีเครือข่ายขององค์กรตามข้อมูลที่สรุปไว้ในคำแนะนำ ข้อมูลแสดงให้เห็นว่า ผู้คุกคาม ยังคงสามารถใช้ช่องโหว่ที่เผยแพร่สู่สาธารณะภายในสองปีหลังจากการเปิดเผยได้สำเร็จ “การใช้ประโยชน์จากช่องโหว่นี้จะลดลงตามกาลเวลาเมื่อระบบต่าง ๆ ได้รับการอัปเดตหรือเปลี่ยนแปลง ผู้คุกคามไซเบอร์จะได้ประโยชน์จากการใช้ Zero-Day น้อยลงเมื่อความพยายามทางไซเบอร์ระดับนานาชาติช่วยลดอายุการใช้งานของช่องโหว่ Zero-Day” หน่วยงานเหล่านี้กล่าว การพัฒนาผลิตภัณฑ์ที่มุ่งเน้นด้านความปลอดภัย การเพิ่มแรงจูงใจในการเปิดเผยช่องโหว่อย่างรับผิดชอบ และการใช้เครื่องมือการตรวจจับและตอบสนอง (EDR) ที่ซับซ้อน ควรช่วยลดอายุการใช้งานของ Zero-Day ช่องโหว่ที่ถูกโจมตีบ่อยที่สุดในปี 2023 เริ่มต้นจาก CVE-2023-3519 และ CVE-2023-4966 ซึ่งเป็นช่องโหว่ระดับวิกฤติใน Citrix NetScaler ADC และ Gateway NetScaler ซึ่งได้รับการแก้ไขในเดือนกรกฎาคมและตุลาคมปีที่แล้ว แต่แต่ละช่องโหว่ได้ถูกใช้เป็น […]

Varodom Sommart

November 18, 2024

ไมโครซอฟท์เผยว่ากลุ่มแฮ็กเกอร์เกาหลีเหนือเป็นผู้อยู่เบื้องหลังการโจมตีช่องโหว่ Zero-Day ในเบราว์เซอร์ Chrome

ทีมข่าวกรองภัยคุกคามของบริษัท Microsoft ระบุว่าการใช้ประโยชน์จากช่องโหว่ CVE-2024-7971 สามารถเชื่อมโยงไปยังกลุ่ม APT (Advanced Persistent Threat) ของเกาหลีเหนือ ซึ่งกำลังมุ่งเป้าไปที่ภาคส่วนคริปโทเคอร์เรนซีเพื่อแสวงหาผลประโยชน์ทางการเงิน   ทีมข่าวกรองภัยคุกคามของ Microsoft เปิดเผยว่ากลุ่มผู้คุกคามจากเกาหลีเหนือเป็นผู้รับผิดชอบในการใช้ประโยชน์จากช่องโหว่การเรียกใช้โค้ดระยะไกล (remote code execution) ในเบราว์เซอร์ Chrome ที่ Google ได้ทำการแพตช์เมื่อต้นเดือนนี้ ตามข้อมูลใหม่จาก Microsoft พบว่ามีกลุ่มแฮ็กเกอร์ที่เกี่ยวข้องกับรัฐบาลเกาหลีเหนือใช้ช่องโหว่ Zero-Day กับข้อบกพร่องใน Chromium V8 ซึ่งเป็นเอนจินของ JavaScript และ WebAssembly ช่องโหว่ที่ถูกติดตามด้วยรหัส CVE-2024-7971 ได้รับการแพตช์โดย Google เมื่อวันที่ 21 สิงหาคม และถูกระบุว่าเป็นช่องโหว่ที่ถูกใช้ประโยชน์ในการโจมตีแล้ว โดยนี่เป็นช่องโหว่ Zero-Day ตัวที่เจ็ดที่ถูกใช้ในการโจมตี Chrome ในปีนี้ Microsoft ระบุว่า “เราประเมินด้วยความมั่นใจสูงว่าการใช้ประโยชน์จากช่องโหว่ CVE-2024-7971 ที่ถูกสังเกตเห็นนั้น สามารถเชื่อมโยงกับกลุ่มผู้คุกคามจากเกาหลีเหนือที่มุ่งเป้าหมายไปยังภาคคริปโทเคอร์เรนซีเพื่อผลประโยชน์ทางการเงิน” Microsoft ระบุว่าการโจมตีเหล่านี้เป็นฝีมือของกลุ่มที่ชื่อว่า […]

Varodom Sommart

September 2, 2024

Microsoft ออกอัปเดต Windows Server เดือนสิงหาคม แก้ไขปัญหา Microsoft 365 Defender

Microsoft ออกอัปเดต Windows Server เดือนสิงหาคม แก้ไขปัญหาฟีเจอร์หลายอย่างบน Microsoft 365 Defender ใช้งานไม่ได้ Microsoft ได้แก้ไขปัญหาที่ทำให้ฟีเจอร์หลายอย่างของ Microsoft 365 Defender ไม่สามารถทำงานได้ หลังจากติดตั้งอัปเดต Windows Server ในเดือนกรกฎาคม ปัญหานี้ส่งผลกระทบเฉพาะระบบปฏิบัติการ Windows Server 2022 และมีผลต่อบริการ Network Detection and Response (NDR) รวมถึงฟีเจอร์อื่นๆ ที่ต้องพึ่งพาบริการ NDR เช่น Incident Response และ Device Inventory Microsoft กล่าวว่าปัญหานี้ได้รับการแก้ไขในอัปเดต Windows ที่ปล่อยออกมาเมื่อวันที่ 13 สิงหาคม 2024 (KB5041160) โดยผู้ดูแลระบบสามารถตรวจสอบปัญหาว่า Server ขององค์กรนั้นได้รับผลกระทบหรือไม่ ผ่านทางหน้าตรวจสอบสถานะบริการใน Microsoft 365 admin center […]

Thanachart

August 19, 2024

ความกังวลเกี่ยวกับการโจมตีแบบ Zero-Click กระตุ้นให้มีการแก้ไขข้อบกพร่องของ TCP/IP ใน Windows อย่างเร่งด่วน

ผู้เชี่ยวชาญด้านความปลอดภัยได้เพิ่มความสำคัญเร่งด่วนสำหรับผู้ดูแลระบบ Windows ในการอัปเดตเพื่อแก้ไขช่องโหว่ที่สามารถโจมตีได้โดยไม่ต้องตรวจสอบสิทธิ์ ซึ่งเป็นช่องโหว่ที่สามารถใช้ประโยชน์ได้โดยไม่มีการโต้ตอบจากผู้ใช้ในระบบ TCP/IP ของ Windows ผู้เชี่ยวชาญด้านความปลอดภัยกำลังเพิ่มความเร่งด่วนให้กับผู้ดูแลระบบ Windows ในการแก้ไขช่องโหว่ที่สามารถทำให้เกิดการรันโค้ดจากระยะไกล (remote code execution) ก่อนการตรวจสอบสิทธิ์ใน TCP/IP stack ของ Windows พร้อมเตือนว่ามีโอกาสสูงที่จะถูกโจมตีแบบ zero-click รายละเอียดทางเทคนิคของช่องโหว่นี้ ซึ่งถูกติดตามด้วยหมายเลข CVE-2024-38063 ยังคงมีน้อย แต่จากเอกสารของ Microsoft ที่มีอยู่พอสมควร ชี้ให้เห็นว่าการโจมตีแบบเวิร์ม (worm-like attack) เป็นไปได้ในระบบปฏิบัติการเวอร์ชันใหม่ล่าสุด “ผู้โจมตีที่ไม่ได้รับการตรวจสอบสิทธิ์อาจส่งแพ็กเก็ต IPv6 ที่มีการปรับแต่งพิเศษซ้ำ ๆ ไปยังเครื่อง Windows ซึ่งสามารถทำให้เกิดการรันโค้ดจากระยะไกลได้” บริษัทซอฟต์แวร์ยักษ์ใหญ่เตือนในประกาศที่มีความรุนแรงระดับวิกฤติ Microsoft ให้คะแนนความรุนแรง CVSS ของช่องโหว่นี้ที่ 9.8/10 และเน้นว่าการสร้างวิธีการโจมตีอาจไม่ซับซ้อน เนื่องจากไม่ต้องการสิทธิพิเศษหรือการโต้ตอบจากผู้ใช้ นักวิจัยชาวจีน Xiao Wei จาก Cyber KunLun กล่าวว่าเขาค้นพบช่องโหว่นี้ “หลายเดือนแล้ว” และได้กระตุ้นให้ผู้ใช้ […]

Thanachart

August 19, 2024

เตือนลูกค้าเพิ่มเติมเกี่ยวกับการโจรกรรมอีเมลในการแฮ็ก Midnight Blizzard ที่กำลังขยายตัว

ผลกระทบจากการแฮ็กโครงสร้างพื้นฐานของ Microsoft โดยรัฐบาลรัสเซียยังคงแพร่กระจาย โดยมีข่าวว่ายักษ์ใหญ่ด้านซอฟต์แวร์กำลังแจ้งเตือนลูกค้าที่ตกใจว่าอีเมลของพวกเขาถูกขโมยโดยแฮ็กเกอร์ Midnight Blizzard ตามรายงานที่เผยแพร่ ทีมตอบสนองต่อเหตุการณ์ของ Redmond กำลังจัดหาพอร์ทัลที่ปลอดภัยสำหรับลูกค้าเพื่อดูรายละเอียดของอีเมลที่ถูกขโมยโดยผู้กระทำความผิด Midnight Blizzard “คุณได้รับการแจ้งเตือนนี้เนื่องจากมีการแลกเปลี่ยนอีเมลระหว่าง Microsoft และบัญชีในองค์กรของคุณ และอีเมลดังกล่าวถูกผู้กระทำความผิด Midnight Blizzard เข้าถึงเป็นส่วนหนึ่งของการโจมตีทางไซเบอร์ต่อ Microsoft” บริษัทกล่าว “เพื่อเป็นส่วนหนึ่งของความมุ่งมั่นของเราที่จะมีความโปร่งใส เรากำลังแชร์อีเมลเหล่านี้อย่างแข็งขัน เราได้สร้างระบบที่ปลอดภัยเฉพาะเพื่อให้สมาชิกที่ได้รับอนุมัติจากองค์กรของคุณสามารถตรวจสอบอีเมลที่ถูกขโมยระหว่าง Microsoft และบริษัทของคุณได้” ตามการแจ้งเตือน เมื่อต้นปีนี้ Microsoft ได้อธิบายเหตุการณ์นี้ว่าเป็น “การโจมตีที่กำลังดำเนินอยู่” และเตือนว่ากลุ่มแฮ็กเกอร์ Midnight Blizzard ยังคงพยายามใช้ความลับประเภทต่าง ๆ ที่ถูกแชร์ระหว่างลูกค้าและ Microsoft ในอีเมลเพื่อโจมตีเพิ่มเติม “ขณะที่เราค้นพบในอีเมลที่ถูกขโมย เราได้และกำลังติดต่อกับลูกค้าเหล่านี้เพื่อช่วยให้พวกเขาดำเนินการลดผลกระทบ” บริษัทกล่าวในเวลานั้น โดยสังเกตว่าแฮ็กเกอร์อาจใช้ข้อมูลที่ถูกขโมยเพื่อสะสมภาพรวมของพื้นที่ที่จะโจมตีและเสริมความสามารถในการทำเช่นนั้น ในขณะที่ขอบเขตทั้งหมดของเหตุการณ์ยังคงผันผวน ลูกค้าที่ตกใจได้โพสต์ภาพหน้าจอของการแจ้งเตือนล่าสุดของ Microsoft บนโซเชียลมีเดีย ยืนยันว่าการแฮ็กมีผลกระทบกว้างขวางต่อฐานลูกค้าของบริษัท Midnight Blizzard/Nobelium (หรือที่รู้จักกันในชื่อ APT29 และ Cozy Bear […]

Thanachart

July 1, 2024