Blog

Google ได้ออกการอัปเดตความปลอดภัยที่สำคัญสำหรับเบราว์เซอร์ Chrome ซึ่งได้แก้ไขช่องโหว่ที่มีความรุนแรงสูง 3 จุด ที่อาจเสี่ยงทำให้ผู้ใช้ต้องเผชิญกับภัยคุกคามที่สำคัญ การอัปเดตนี้มีการปล่อยเวอร์ชัน 131.0.6778.139/.140 สำหรับ Windows และ Mac และ 131.0.6778.139 สำหรับ Linux ซึ่งจะทยอยออกให้กับผู้ใช้ในไม่กี่วันหรือสัปดาห์ข้างหน้า ช่องโหว่ที่มีความรุนแรงสูงที่ได้รับการแก้ไข การอัปเดตนี้มีการแก้ไขช่องโหว่ที่มีความรุนแรงสูงจำนวน 3 จุด ได้แก่: Type Confusion ใน V8 (CVE-2024-12381) ช่องโหว่นี้พบในเครื่องมือ V8 JavaScript ของ Chrome ซึ่งอาจทำให้ผู้โจมตีสามารถรันโค้ดที่ไม่พึงประสงค์หรือทำให้ระบบล่มได้ Use-after-free ใน Translate (CVE-2024-12382) ช่องโหว่ที่เกิดในฟีเจอร์การแปลของ Chrome อาจนำไปสู่การเสียหายของหน่วยความจำและการถูกโจมตีได้ ช่องโหว่ที่มีความรุนแรงสูงที่ไม่ได้เปิดเผย ช่องโหว่นี้ยังไม่ได้รับการเปิดเผยรายละเอียด เพื่อป้องกันไม่ให้เกิดการโจมตีก่อนที่ผู้ใช้จะได้อัปเดต การตอบสนองอย่างรวดเร็วของ Google การตอบสนองที่รวดเร็วของ...

Read More

ฟิชชิ่งยังคงเป็นภัยคุกคามสำคัญในหลากหลายอุตสาหกรรม โดยอาชญากรไซเบอร์ใช้กลวิธีที่ซับซ้อนเพื่อหลอกลวงผู้รับให้เปิดเผยข้อมูลสำคัญ ล่าสุด Cofense Intelligence ได้ทำการวิเคราะห์ข้อมูลจากไตรมาสที่ 3 ปี 2023 ถึงไตรมาสที่ 3 ปี 2024 และระบุ 5 อุตสาหกรรมที่ตกเป็นเป้าหมายโจมตีฟิชชิ่งมากที่สุดผ่านหัวข้ออีเมลที่ปรับแต่งเฉพาะ ดังนี้ 1. การเงินและประกันภัย อุตสาหกรรมนี้ครองอันดับหนึ่ง โดยคิดเป็น 15.5% ของอีเมลฟิชชิ่งที่มุ่งเน้นขโมยข้อมูลประจำตัวผ่านหัวข้ออีเมลที่ปรับแต่งมาเฉพาะ มิจฉาชีพมักปลอมแปลงเป็นการสื่อสารทางธุรกิจ เช่น ใบแจ้งหนี้หรือแบบฟอร์มที่ต้องการความสนใจเร่งด่วน ตัวอย่างหัวข้ออีเมล: “Shared 'Invoice20248904.pdf' with you” “Invoice from” “ACH on 2024-06-28 For” 2. การผลิต คิดเป็น 11.3% ของอีเมลที่มีการแก้ไขหัวข้อเฉพาะ อุตสาหกรรมนี้เปราะบางเป็นพิเศษเนื่องจากการพึ่งพาการสื่อสารที่เกี่ยวกับคำสั่งซื้อและสัญญา ตัวอย่างหัวข้ออีเมล: “Proposals from” “File Shared By” “NEW P.O. #...

Read More

บริษัท Stoli Group ในสหรัฐอเมริกาได้ยื่นคำร้องขอล้มละลายหลังจากถูกโจมตีด้วยมัลแวร์เรียกค่าไถ่ในเดือนสิงหาคม และหลังจากที่เจ้าหน้าที่รัสเซียยึดโรงกลั่นที่เหลืออยู่ของบริษัทในประเทศ ตามคำให้การของคริส คาลด์เวลล์ ประธานและซีอีโอระดับโลกของ Stoli USA และ Kentucky Owl ซึ่งเป็นบริษัทในเครือ Stoli Group กล่าวในเอกสารยื่นเมื่อวันศุกร์ว่า การโจมตีทางไซเบอร์ในเดือนสิงหาคมได้สร้างความเสียหายอย่างรุนแรงต่อระบบเทคโนโลยีสารสนเทศของบริษัท รวมถึงแพลตฟอร์มการวางแผนทรัพยากรองค์กร (ERP) การโจมตีดังกล่าวบังคับให้บริษัทต้องดำเนินการด้วยระบบมือ ส่งผลกระทบต่อกระบวนการสำคัญต่าง ๆ เช่น การบัญชี โดยคาดว่าจะฟื้นฟูระบบได้อย่างเต็มที่ในต้นปี 2025 คาลด์เวลล์กล่าวเพิ่มเติมว่า เหตุการณ์นี้ทำให้บริษัทสาขาของ Stoli ในสหรัฐฯ ไม่สามารถส่งรายงานทางการเงินให้กับผู้ให้กู้ ซึ่งอ้างว่าบริษัทผิดนัดชำระหนี้มูลค่า 78 ล้านดอลลาร์ เดือนก่อนหน้านี้ ในเดือนกรกฎาคม 2024 โรงกลั่นสองแห่งมูลค่า 100 ล้านดอลลาร์ ซึ่งเป็นสินทรัพย์สุดท้ายของกลุ่มในรัสเซีย ถูกริบโดยเชื่อมโยงกับการประกาศให้ Stoli...

Read More

เทคโนโลยีปัญญาประดิษฐ์ (AI) ที่ก้าวหน้า กลับยิ่งส่งผลให้ปัญหายอดฮิตอย่าง "กลลวงทางสังคมออนไลน์" (Social Engineering) เลวร้ายลงไปอีก ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์กว่า 95% เชื่อว่า คอนเทนต์ที่สร้างด้วย AI ทำให้การตรวจจับกลลวงทางอีเมลล์ (Phishing) ยากขึ้น สถานการณ์นี้กระตุ้นให้เหล่ามิจฉาชีพัฒนาการโจมตีทางวิศวกรรมสังคมที่แยบยลยิ่งขึ้น ทำให้การฝึกอบรมแบบเดิมๆ ที่เน้นการสอนเหมือนกันหมด (One-Size-Fits-All) ไม่สามารถรับมือได้ ผลที่ตามมาคือ เจ้าหน้าที่รักษาความปลอดภัย (Security Admin) รู้สึกเหนื่อยวุ่น ผู้ใช้เบื่อหน่าย และองค์กรเห็นผลลัพธ์ที่ไม่ชัดเจนจากการฝึกอบรม เปิดตัว AIDA: นวัตกรรมใหม่จาก KnowBe4 ถึงเวลาสู้กับ AI ด้วย AI แล้ว พบกับ KnowBe4 AIDA - ชุดเอเย่นต์ปัญญาประดิษฐ์เพื่อการป้องกัน (Artificial...

Read More

แฮกเกอร์พัฒนาเทคนิคใหม่ หลบเลี่ยงระบบรักษาความปลอดภัย แคมเปญ Phishing ล่าสุด ใช้เอกสาร Microsoft Word ที่เสียหายเป็นเบื้องต้นในการหลอกล่อผู้ใช้ โดยอาศัยจุดอ่อนของฟีเจอร์กู้คืนไฟล์ของ Word เอกสารเหล่านี้จะถูกส่งมาเป็นไฟล์แนบในอีเมล ปลอมตัวเป็นอีเมลจากฝ่ายบุคคลหรือฝ่ายการเงิน บนพื้นผิว เอกสารเหล่านี้จะไม่สามารถใช้งานได้ เนื่องจากเสียหาย แต่โปรแกรม Word กลับสามารถกู้คืนข้อมูลได้ ทำให้สามารถเล็ดลอดระบบรักษาความปลอดภัยอีเมล เอกสารแนบเหล่านี้มีธีมหลากหลาย โดยส่วนใหญ่เกี่ยวข้องกับสวัสดิการและโบนัสของพนักงาน ได้แก่: Annual_Benefits_&Bonus_for[ชื่อ]IyNURVhUTlVNUkFORE9NNDUjIw_.docx Annual_Q4_Benefits_&Bonus_for[ชื่อ]IyNURVhUTlVNUkFORE9NNDUjIw_.docx.bin Benefits_&Bonus_for[ชื่อ]IyNURVhUTlVNUkFORE9NNDUjIw_.docx.bin Due_&Payment_for[ชื่อ]IyNURVhUTlVNUkFORE9NNDUjIw_.docx.bin Q4_Benefits_&Bonus_for[ชื่อ]IyNURVhUTlVNUkFORE9NNDUjIw_.docx.bin เอกสารเหล่านี้มีสตริงที่เข้ารหัสฐาน 64 "IyNURVhUTlVNUkFORE9NNDUjIw" ซึ่งถอดรหัสได้เป็น "##TEXTNUMRANDOM45##" เมื่อเปิดไฟล์แนบ Word จะตรวจพบว่าไฟล์เสียหายและแจ้งว่า "พบเนื้อหาที่ไม่สามารถอ่านได้" ในไฟล์ ถามว่าคุณต้องการกู้คืนไฟล์หรือไม่ เอกสาร Phishing เหล่านี้ถูกทำให้เสียหายในลักษณะที่สามารถกู้คืนได้ง่าย โดยจะแสดงเอกสารที่บอกให้เหยื่อสแกน QR code เพื่อดึงข้อมูล ดังภาพด้านล่าง เอกสารเหล่านี้ถูกปลอมแปลงให้มีโลโก้ของบริษัทเป้าหมาย เช่น แคมเปญที่เล็งเป้าหมายไปที่ Daily...

Read More

ในการอัปเดตครั้งนี้ SonarQube Server 10.7 มาพร้อมกับฟีเจอร์ใหม่ที่น่าตื่นเต้น ดังนี้: ก้าวกระโดดในการปกป้องและตรวจสอบโค้ดด้วย AI Code Assurance และ AI CodeFix (เวอร์ชัน Early Access) เสริมความปลอดภัยด้วย รายงานด้านความปลอดภัย STIG และ CASA รองรับกฎใหม่สำหรับ ภาษา Dart เพื่อสร้างแอป Flutter ที่ไร้ข้อผิดพลาด เพิ่มการรองรับ PyTorch Library และ Jupyter Notebooks เสริมความปลอดภัยให้กับ Spring Framework ในระดับที่ลึกยิ่งขึ้น รองรับการติดตั้ง SonarQube Server บน Red Hat OpenShift โค้ดที่สร้างด้วย AI ต้องสะอาดและปลอดภัยยิ่งขึ้น Sonar...

Read More

ฟีเจอร์ AI ใหม่ใน Sophos XDR https://www.youtube.com/embed/bpOf5PtOKc8 AI Searchช่วยให้ผู้วิเคราะห์ความปลอดภัยค้นหาข้อมูลความปลอดภัยจำนวนมากด้วยภาษาธรรมชาติ ทำให้การสืบสวนเป็นเรื่องง่ายขึ้นโดยไม่ต้องใช้ความรู้ทางเทคนิคขั้นสูง เช่น SQL ขับเคลื่อนโดย OpenAI’s Large Language Models (LLMs) แปลงคำถามที่เป็นภาษาธรรมชาติให้เป็นคำสั่ง SQL และดำเนินการค้นหาข้อมูลใน Sophos Data Lake ตัวอย่าง: ผู้ใช้สามารถถามคำถามง่ายๆ เช่น “แสดงการตรวจจับที่เกี่ยวข้องกับ Windows Server ในสัปดาห์ที่ผ่านมา” และดูผลลัพธ์ในรูปแบบที่เข้าใจง่าย ข้อมูลเพิ่มเติม : https://community.sophos.com/sophos-xdr/new-ai-features/b/announcements/posts/ai-search-for-detections AI Case Summaryช่วยสรุปภาพรวมของการตรวจจับและแนะนำขั้นตอนถัดไปที่ควรดำเนินการ ใช้ GenAI วิเคราะห์เหตุการณ์ที่เกี่ยวข้องกับเคส แสดงข้อมูลที่สำคัญ เช่น สิ่งที่เกิดขึ้น, เอนทิตีที่เกี่ยวข้อง และแนวทางการสืบสวนเพิ่มเติม ระบุเทคนิคและยุทธวิธีของ MITRE ATT&CK ที่พบในเคส AI Command...

Read More

ในยุคที่อินเทอร์เน็ตและระบบที่เชื่อมต่อกันเป็นส่วนหนึ่งในชีวิตประจำวันของเรา ความสะดวกสบายที่ได้มาพร้อมกับความเสี่ยงที่เพิ่มขึ้น หนึ่งในภัยคุกคามที่น่ากังวลและพบได้บ่อยในโลกไซเบอร์ คือ การโจมตีแบบปฏิเสธการให้บริการ หรือ Denial of Service (DoS) ซึ่งมุ่งเน้นการทำให้ระบบไม่สามารถใช้งานได้ตามปกติ ส่งผลกระทบอย่างรุนแรงต่อองค์กรและผู้ใช้งานทั่วไป การโจมตีแบบปฏิเสธการให้บริการ (Denial-of-Service - DoS) คืออะไร? การโจมตีแบบ DoS เป็นการโจมตีทางไซเบอร์ที่มีเป้าหมายเพื่อทำให้ระบบคอมพิวเตอร์ เครือข่าย หรือบริการออนไลน์ไม่สามารถให้บริการได้ตามปกติ โดยไม่เกี่ยวข้องกับการขโมยข้อมูลหรือเจาะระบบรักษาความปลอดภัย ผู้โจมตีจะส่งคำขอหรือทราฟฟิกปริมาณมหาศาลไปยังเป้าหมาย จนทรัพยากรของระบบ เช่น แบนด์วิดท์ หน่วยความจำ หรือพลังประมวลผลหมดลง และไม่สามารถรองรับผู้ใช้งานจริงได้ ตัวอย่างที่พบได้บ่อยคือการส่งคำขอจำนวนมากไปยังเว็บไซต์เป้าหมาย จนทำให้เว็บไซต์ช้าลงหรือหยุดทำงานโดยสิ้นเชิง ส่งผลให้ผู้ใช้ทั่วไปไม่สามารถเข้าถึงบริการได้ ลักษณะสำคัญของการโจมตี DoS แหล่งที่มาเดียว (Single Source)การโจมตี DoS แบบดั้งเดิมมักมาจากเครื่องหรือ IP เดียว การใช้ทรัพยากรจนหมด (Resource Exhaustion)การโจมตีมุ่งเน้นการทำให้ระบบเป้าหมายหมดทรัพยากร เช่น...

Read More

ตำรวจไซเบอร์ไทยได้ดำเนินการ “Operation Bridge Blast” เพื่อต่อสู้กับแก๊งโจรจีนสองแก๊งที่ใช้วิธีการหลอกลวงประชาชนไทย โดยการโทรหลอกลวงทางโทรศัพท์และการส่ง SMS ปลอม ระหว่างการปฏิบัติการ ตำรวจได้จับกุมผู้ขับขี่รถตู้ที่ใช้เครื่อง SMS Blaster ส่งข้อความฟิชชิงกว่า 100,000 ข้อความต่อชั่วโมงไปยังผู้คนในกรุงเทพฯ โดยเครื่องนี้มีระยะการทำงานถึง 3 กิโลเมตร เครื่อง SMS Blaster ในรถตู้ที่กรุงเทพฯที่มา: https://www.khaosodenglish.com/news/2024/11/18/chinese-cybercrime-bust-in-thailand-over-700-million-calls-using-fake-02-numbers/ การใช้หมายเลขโทรศัพท์ปลอม ในปฏิบัติการครั้งแรก ตำรวจพบรูปแบบการใช้งานที่ผิดปกติของหมายเลขโทรศัพท์ 02 ที่ใช้หลอกลวงประชาชน โดยการใช้หมายเลขโทรศัพท์นี้ผ่านบริษัทจดทะเบียนที่ใช้เทคโนโลยี SIP Trunk Solution ซึ่งทำให้สามารถโทรหลอกลวงผู้คนในจำนวนมากได้ บริษัทสามแห่งที่เกี่ยวข้องได้ลงทะเบียนหมายเลขโทรศัพท์รวม 11,201 หมายเลข โดยมีการโทรหลอกลวงถึง 730,185,892 ครั้ง ดังนี้: Huanyun Information Technology Co., Ltd....

Read More

อุปกรณ์ Palo Alto Networks มากถึง 2,000 เครื่องถูกประเมินว่าถูกโจมตีในแคมเปญที่อาศัยช่องโหว่ด้านความปลอดภัยใหม่ที่เพิ่งถูกเปิดเผย และขณะนี้กำลังถูกโจมตีอย่างต่อเนื่องในโลกออนไลน์ ตามสถิติที่เผยแพร่โดย Shadowserver Foundation พบว่าการติดเชื้อส่วนใหญ่อยู่ในสหรัฐอเมริกา (554 เครื่อง) และอินเดีย (461 เครื่อง) ตามด้วยไทย (80 เครื่อง) เม็กซิโก (48 เครื่อง) อินโดนีเซีย (43 เครื่อง) ตุรกี (41 เครื่อง) สหราชอาณาจักร (39 เครื่อง) เปรู (36 เครื่อง) และแอฟริกาใต้ (35 เครื่อง) เมื่อต้นสัปดาห์ที่ผ่านมา Censys เปิดเผยว่า มีการตรวจพบอินเทอร์เฟซการจัดการไฟร์วอลล์ยุคใหม่...

Read More