Author: Monster Online

เมื่อไม่นานมานี้ นักวิจัยจาก Kaspersky ได้ตรวจพบมัลแวร์ใหม่ชื่อ “SteelFox” ซึ่งสร้างความเสียหายให้กับระบบ Windows กว่า 11,000 เครื่องทั่วโลก โดยเลียนแบบ activator ซอฟต์แวร์ เช่น Foxit PDF Editor และ AutoCAD เพื่อหลอกผู้ใช้ดาวน์โหลดโปรแกรมปลอมนี้เข้าสู่ระบบ เหตุใด SteelFox ถึงเน้นโจมตี Windows? SteelFox เจาะจงโจมตีระบบ Windows เนื่องจากมีผู้ใช้งานอยู่กว่า 80% ของระบบปฏิบัติการเดสก์ท็อปทั่วโลก และสถิติยังแสดงให้เห็นว่าเกือบ 50% ของการโจมตีไซเบอร์ในปัจจุบันมุ่งเป้าไปที่ Windows มากกว่าระบบปฏิบัติการอื่น ๆ ด้วยฐานผู้ใช้จำนวนมากและความนิยมของซอฟต์แวร์ Windows ทำให้กลายเป็นเป้าหมายที่แฮกเกอร์สนใจ วิธีการแพร่กระจายและการแฝงตัว SteelFox เริ่มต้นแพร่กระจายผ่านฟอรัม ตัวติดตามทอร์เรนต์ และบล็อก...

Read More

ในภูมิทัศน์ภัยคุกคามทางไซเบอร์ที่กำลังพัฒนาอย่างรวดเร็วในปัจจุบัน องค์กรต่างๆ ต้องเผชิญกับความท้าทายที่เพิ่มขึ้นในการปกป้องทรัพย์สินทางดิจิทัล การโจมตีทางไซเบอร์มีความซับซ้อนมากขึ้น มีเป้าหมายที่ชัดเจน และสร้างความเสียหายมากขึ้นกว่าที่เคย การมีโซลูชันการรักษาความปลอดภัยที่ทันสมัยซึ่งสามารถตรวจจับภัยคุกคามได้แบบเรียลไทม์ ตอบสนองอัตโนมัติ และมีการวิเคราะห์จากผู้เชี่ยวชาญจึงเป็นสิ่งจำเป็น และนี่คือเหตุผลที่ SentinelOne มาเสนอโซลูชันการป้องกันที่ขับเคลื่อนด้วย AI ที่เหนือชั้นเพื่อให้ความปลอดภัยระดับสูงสุดแก่ธุรกิจ SentinelOne คืออะไร? SentinelOne คือแพลตฟอร์มการรักษาความปลอดภัยทางไซเบอร์รุ่นใหม่ที่ใช้ ปัญญาประดิษฐ์ (AI) และ การเรียนรู้ของเครื่อง (ML) ในการตรวจจับ ป้องกัน และตอบสนองต่อภัยคุกคามทางไซเบอร์แบบเรียลไทม์ แพลตฟอร์ม Singularity ของ SentinelOne รวมเอา การป้องกันจุดปลายทาง (EPP), การตรวจจับและตอบสนองจุดปลายทาง (EDR) และ บริการการตรวจจับและตอบสนองที่บริหารจัดการ (MDR) เพื่อให้ธุรกิจได้รับการป้องกันภัยคุกคามอย่างครอบคลุมและเชิงรุก คุณสมบัติเด่นของ SentinelOne การตรวจจับภัยคุกคามที่ขับเคลื่อนด้วย AIแพลตฟอร์มของ SentinelOne...

Read More

พบช่องโหว่ Zero-Day สองตัวที่กำลังถูกใช้ในการโจมตีเป้าหมาย โดยช่องโหว่เหล่านี้ ได้แก่ CVE-2024-43047 และ CVE-2024-43093 ซึ่งได้ถูกเปิดเผยในข่าวสารด้านความปลอดภัยล่าสุดของ Android ทำให้มีการเรียกร้องเร่งด่วนให้ผู้ใช้ทำการอัปเดตอุปกรณ์ของตนทันที ช่องโหว่ CVE-2024-43047 มีความรุนแรงสูงด้วยคะแนน CVSS ที่ 7.8 ส่งผลกระทบต่อชิป Qualcomm ที่ใช้ในอุปกรณ์ Android หลายล้านเครื่อง ช่องโหว่นี้มีลักษณะ "ใช้หลังจากการปล่อย" ในไดรเวอร์ FastRPC ของ Qualcomm ซึ่งอาจอนุญาตให้ผู้โจมตีสามารถดำเนินการรหัสตามอำเภอใจ ส่งผลให้เกิดการเข้าถึงที่ไม่ได้รับอนุญาตและการเพิ่มสิทธิ์ ช่องโหว่นี้ส่งผลกระทบต่อชิป Qualcomm จำนวนมาก รวมถึงแพลตฟอร์ม Snapdragon 8 (Gen 1) ที่ใช้ในโทรศัพท์ Android จากผู้ผลิตหลายราย เช่น...

Read More

เมื่อไม่นานมานี้ บริษัท Nokia ยักษ์ใหญ่ในวงการโทรคมนาคมกำลังเผชิญหน้ากับกรณีการรั่วไหลของข้อมูลครั้งสำคัญ หลังจากแฮ็กเกอร์ที่เป็นที่รู้จักในชื่อ IntelBroker อ้างว่าได้ข้อมูลซอร์สโค้ดและข้อมูลสำคัญจากระบบภายในของ Nokia และกำลังนำข้อมูลนี้ไปขาย IntelBroker ซึ่งร่วมมือกับแฮ็กเกอร์อีกคนที่ใช้ชื่อ EnergyWeaponUser ระบุว่า พวกเขาได้ข้อมูลเหล่านี้จากผู้ให้บริการภายนอกซึ่งทำงานพัฒนาเครื่องมือภายในให้กับ Nokia โดยข้อมูลที่ถูกขโมยประกอบด้วยคีย์ SSH, ซอร์สโค้ด, คีย์ RSA, ข้อมูลบัญชี Bitbucket, บัญชี SMTP, webhook และข้อมูลการเข้าถึงระบบต่าง ๆ ที่ถูกฝังอยู่ในโค้ด Nokia ได้ออกแถลงการณ์ว่า "Nokia ทราบถึงรายงานที่มีการกล่าวหาว่าบุคคลที่ไม่ได้รับอนุญาตได้เข้าถึงข้อมูลของผู้ให้บริการภายนอกและอาจรวมถึงข้อมูลของ Nokia ด้วย เรากำลังสืบสวนเรื่องนี้อย่างจริงจัง ขณะนี้ยังไม่พบหลักฐานว่าระบบหรือข้อมูลของเราได้รับผลกระทบโดยตรง แต่เราจะติดตามสถานการณ์อย่างใกล้ชิด" นอกจากผลกระทบที่อาจเกิดขึ้นกับระบบภายในของ Nokia แล้ว มีรายงานจาก International Cyber...

Read More

Microsoft ประกาศว่าจะปรับปรุงความปลอดภัยทั่วทั้งผู้เช่า Entra โดยเปิดใช้งานการยืนยันตัวตนแบบ 2 ชั้น (MFA) แบบบังคับ การย้ายครั้งนี้เป็นส่วนหนึ่งของ Secure Future Initiative ของบริษัท ซึ่งเปิดตัวในเดือนพฤศจิกายน 2023 เพื่อเพิ่มการป้องกันความปลอดภัยทางไซเบอร์ทั่วทั้งผลิตภัณฑ์ของบริษัท "เราจะลบตัวเลือกในการข้ามการลงทะเบียนการยืนยันตัวตนแบบ 2 ชั้น (MFA) เป็นเวลา 14 วันเมื่อเปิดใช้งานการตั้งค่าความปลอดภัยเริ่มต้น ซึ่งหมายความว่าผู้ใช้ทุกคนจะต้องลงทะเบียนสำหรับ MFA ในการล็อกอินครั้งแรกหลังจากเปิดใช้งานการตั้งค่าความปลอดภัยเริ่มต้น" Nitika Gupta จาก Microsoft กล่าวเมื่อวันพุธ "ซึ่งจะช่วยลดความเสี่ยงของการถูกโจมตีบัญชีในช่วง 14 วัน เนื่องจาก MFA สามารถบล็อกการโจมตีที่ใช้ข้อมูลประจำตัวได้มากกว่า 99.2%" การเปลี่ยนแปลงนี้จะมีผลกับผู้เช่าใหม่ทั้งหมดเริ่มตั้งแต่วันที่ 2 ธันวาคม 2024 และจะเริ่มทยอยเปิดให้บริการกับผู้เช่าที่มีอยู่แล้วตั้งแต่เดือนมกราคม...

Read More

ในยุคดิจิทัลที่ทุกอย่างขับเคลื่อนด้วยข้อมูล เซิร์ฟเวอร์ถือเป็นหัวใจสำคัญของระบบไอที การตรวจสอบประสิทธิภาพและความพร้อมใช้งานของเซิร์ฟเวอร์จึงเป็นสิ่งจำเป็นอย่างยิ่ง เพื่อป้องกันปัญหาที่อาจเกิดขึ้นและรักษาความต่อเนื่องทางธุรกิจ เครื่องมือตรวจสอบเซิร์ฟเวอร์ (Server Monitoring Tools) จึงเข้ามามีบทบาทสำคัญในการช่วยให้ผู้ดูแลระบบสามารถติดตามและวิเคราะห์ข้อมูลต่างๆ เกี่ยวกับเซิร์ฟเวอร์ได้อย่างละเอียด ทำไมต้องใช้เครื่องมือตรวจสอบเซิร์ฟเวอร์? ตรวจพบปัญหาล่วงหน้า: ช่วยให้คุณสามารถแก้ไขปัญหาได้ก่อนที่จะส่งผลกระทบต่อระบบโดยรวม เพิ่มประสิทธิภาพ: ช่วยให้คุณสามารถปรับแต่งทรัพยากรของเซิร์ฟเวอร์ให้เหมาะสมกับปริมาณงาน ลด downtime: ช่วยให้คุณสามารถแก้ไขปัญหาได้อย่างรวดเร็วและลดเวลาที่ระบบหยุดทำงาน ตัดสินใจได้อย่างมีข้อมูล: ให้ข้อมูลที่เป็นประโยชน์ในการวางแผนและปรับปรุงระบบ 10 อันดับเครื่องมือตรวจสอบเซิร์ฟเวอร์ที่ดีที่สุดในปี 2568 1. Nagios Nagios เป็นเครื่องมือที่มีชื่อเสียงในด้านการตรวจสอบเซิร์ฟเวอร์และเครือข่าย สามารถตรวจสอบสถานะของเซิร์ฟเวอร์และบริการต่าง ๆ ได้อย่างมีประสิทธิภาพ ทำให้คุณสามารถรับข้อมูลที่จำเป็นได้ทันที 2. Zabbix Zabbix เป็นเครื่องมือโอเพนซอร์สที่เหมาะสำหรับการติดตามประสิทธิภาพของเซิร์ฟเวอร์และเครือข่าย มีฟีเจอร์การวิเคราะห์ข้อมูลที่ครอบคลุม ซึ่งช่วยให้คุณตรวจสอบระบบของคุณได้อย่างละเอียด 3. Prometheus Prometheus เป็นเครื่องมือที่เหมาะสำหรับการตรวจสอบระบบที่ใช้ Container และ Microservices มีความสามารถในการจัดเก็บข้อมูลอย่างรวดเร็วและมีประสิทธิภาพ โดยเฉพาะในการวิเคราะห์ข้อมูลเรียลไทม์ 4. Datadog Datadog เป็นเครื่องมือที่สามารถรวมข้อมูลจากหลายแหล่ง ทำให้การวิเคราะห์และติดตามเซิร์ฟเวอร์เป็นไปได้อย่างง่ายดาย มันช่วยให้คุณเห็นภาพรวมของระบบและรับข้อมูลที่จำเป็นได้อย่างรวดเร็ว 5. New Relic New...

Read More

การฟิชชิงด้วย QR Code หรือที่เรียกว่า quishing เป็นภัยคุกคามทางไซเบอร์ที่เกิดขึ้นใหม่ซึ่งใช้ประโยชน์จากการใช้ QR (Quick Response) Code ที่เพิ่มขึ้นในกิจกรรมการฟิชชิง โค้ดเหล่านี้ถูกสแกนได้ง่ายด้วยสมาร์ทโฟนและได้รับการยอมรับอย่างกว้างขวางในฐานะเครื่องมือสำหรับธุรกิจและองค์กรในการแบ่งปันข้อมูล อำนวยความสะดวกในการชำระเงิน หรือแนะนำผู้ใช้ไปยังเว็บไซต์ต่าง ๆ อย่างไรก็ตาม ความคุ้นเคยนี้ถูกนำมาใช้โดยอาชญากรไซเบอร์เพื่อหลอกลวงผู้ใช้ที่ไม่สงสัย วิธีการทำงานของ Quishing อาชญากรไซเบอร์สร้าง QR Code ที่นำผู้ใช้ไปยังเว็บไซต์ที่หลอกลวงหรือเริ่มการดาวน์โหลดซอฟต์แวร์ที่เป็นอันตราย QR Code ที่หลอกลวงเหล่านี้สามารถกระจายผ่านช่องทางต่าง ๆ ได้แก่: อีเมล ข้อความ โซเชียลมีเดีย วัสดุที่พิมพ์ สติกเกอร์ที่แปะบน QR Code ที่ถูกต้องในที่สาธารณะ อาชญากรมักใช้บัญชีอีเมลที่ถูกบุกรุกเพื่อส่ง QR Code โดยใช้ความไว้วางใจที่เกี่ยวข้องกับบริการอีเมลที่ถูกต้องเพื่อหลีกเลี่ยงการกรองความปลอดภัย แนวโน้มล่าสุดในการโจมตี Quishing แคมเปญฟิชชิงล่าสุดได้เห็นการเปลี่ยนแปลงไปสู่การใช้ QR Code แทนปุ่มแบบดั้งเดิมเพื่อเปลี่ยนเส้นทางเหยื่อไปยังเว็บไซต์หลอกลวง อีเมลเหล่านี้มักจะซ่อน URL แบบข้อความธรรมดา ทำให้การตรวจจับทำได้ยากขึ้น...

Read More

กลุ่มแรนซัมแวร์ Fog และ Akira กำลังเพิ่มความถี่ในการเจาะระบบเครือข่ายองค์กรผ่านบัญชี SonicWall VPN โดยเชื่อว่าผู้โจมตีใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัย CVE-2024-40766 ซึ่งเป็นช่องโหว่ร้ายแรงใน SSL VPN access control SonicWall ได้แก้ไขช่องโหว่ SonicOS ในปลายเดือนสิงหาคม 2024 และประมาณหนึ่งสัปดาห์ต่อมา ได้เตือนว่าช่องโหว่นี้ถูกนำไปใช้โจมตีจริงแล้ว Arctic Wolf รายงานว่ากลุ่มแรนซัมแวร์ Akira และ Fog ใช้ช่องโหว่ในระบบของ SonicWall VPN เพื่อลักลอบเข้าถึงเครือข่ายขององค์กรต่าง ๆ อย่างน้อย 30 ครั้ง โดยโจมตีผ่านการเข้าถึงระยะไกล ซึ่งการโจมตีทั้งหมดนี้อาศัยระบบที่ไม่ได้รับการอัปเดต รวมถึงไม่มีการยืนยันตัวตนแบบหลายปัจจัย (MFA) บนบัญชี VPN และมีการเปิดพอร์ต...

Read More

กลุ่มแรนซัมแวร์อันตรายที่รู้จักกันในชื่อ “Black Basta” ได้ยกระดับกลยุทธ์การโจมตีทางสังคมวิศวกรรมเพื่อเข้าถึงระบบและข้อมูลสำคัญขององค์กรโดยไม่ได้รับอนุญาต ReliaQuest บริษัทด้านความปลอดภัยไซเบอร์ชั้นนำ ได้เปิดเผยถึงแคมเปญการโจมตีที่ซับซ้อนซึ่งเกี่ยวข้องกับการใช้ข้อความแชทใน Microsoft Teams และรหัส QR ที่เป็นอันตรายเพื่ออำนวยความสะดวกในการเข้าถึงเบื้องต้น Black Basta ซึ่งก่อนหน้านี้เป็นที่รู้จักจากการท่วมผู้ใช้ด้วยสแปมอีเมลและการปลอมตัวเป็นเจ้าหน้าที่ฝ่ายช่วยเหลือทางเทคนิค ได้พัฒนากลยุทธ์ของพวกเขาแล้ว วิธีการโจมตี ในเหตุการณ์ล่าสุด ผู้โจมตีได้ใช้ข้อความแชทใน Microsoft Teams เพื่อสื่อสารกับผู้ใช้เป้าหมาย โดยเพิ่มพวกเขาเข้าไปในแชทกับผู้ใช้ภายนอกที่ดำเนินการจากเทแนนต์ Entra ID ปลอม ผู้ใช้ภายนอกเหล่านี้ ปลอมตัวเป็นเจ้าหน้าที่ฝ่ายสนับสนุน ผู้ดูแลระบบ หรือเจ้าหน้าที่ฝ่ายช่วยเหลือทางเทคนิค ใช้ชื่อจอแสดงผลที่ออกแบบมาเพื่อหลอกลวงผู้ใช้เป้าหมายให้เชื่อว่าพวกเขากำลังสื่อสารกับบัญชีฝ่ายช่วยเหลือทางเทคนิคที่แท้จริง การสืบสวนของ ReliaQuest เปิดเผยว่า การกระทำของผู้โจมตีมักจะมาจากรัสเซีย โดยข้อมูลโซนเวลาที่บันทึกโดย Teams มักจะแสดงเวลามอสโก นอกจากการใช้ Microsoft Teams แล้ว Black Basta ยังได้นำรหัส...

Read More

เมื่อภัยคุกคามทางไซเบอร์เพิ่มขึ้นทุกวัน หลายธุรกิจจึงต้องหาวิธีขั้นสูงในการปกป้องข้อมูลของตน Managed Detection and Response (MDR) คือบริการด้านความปลอดภัยที่มีความเชี่ยวชาญในการเฝ้าระวังและตอบสนองต่อภัยคุกคามล่วงหน้า แต่ MDR คืออะไร และทำไมมันถึงจำเป็นต่อธุรกิจของคุณ? MDR คืออะไร? Managed Detection and Response (MDR) คือบริการความปลอดภัยทางไซเบอร์ที่ผสมผสานระหว่างเทคโนโลยีขั้นสูงและทีมงานผู้เชี่ยวชาญ เพื่อคอยตรวจจับ วิเคราะห์ และตอบสนองต่อภัยคุกคามตลอด 24 ชั่วโมง แตกต่างจากซอฟต์แวร์ป้องกันไวรัสทั่วไปที่มักจะตอบสนองเมื่อถูกโจมตี MDR เน้นการเฝ้าระวังและป้องกันภัยก่อนที่ปัญหาจะเกิดขึ้นจริง สรุปง่ายๆคือ MDR คือการจ้างผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์มาคอยดูแลระบบของคุณตลอด 24 ชั่วโมง 7 วัน ทำไม MDR ถึงสำคัญ ในปัจจุบัน ภัยคุกคามทางไซเบอร์ซับซ้อนขึ้นเรื่อยๆ และหลายธุรกิจไม่มีทรัพยากรภายในเพียงพอในการป้องกัน MDR เข้ามาตอบโจทย์นี้ ด้วยการให้บริการที่มีประสิทธิภาพในราคาที่คุ้มค่า...

Read More