ญี่ปุ่นแฉ!! รัฐบาล “เกาหลีเหนือ” อาจอยู่เบื้องหลังแฮ็กเกอร์กลุ่ม Lazarus เจาะกระเป๋าขโมยเงินมาใช้ซื้อขายอาวุธ

Loading

  คิม จ็อง-อึน ผู้นำสูงสุดของเกาหลีเหนือคนปัจจุบัน ผู้ที่ญี่ปุ่นกล่าวหาว่าอยู่เบื้องหลังกลุ่ม Lazarus Group   ตามรายงานของ The Japan News ซึ่งอ้างอิงข้อมูลจากสำนักงานตำรวจแห่งชาติ การแลกเปลี่ยนของญี่ปุ่นหลายแห่งได้รับความเดือดร้อนจากการโจมตีทางอินเทอร์เน็ตที่ดำเนินการโดย Lazarus Group ซึ่งเป็นกลุ่มแฮ็กเกอร์ที่มีชื่อเสียง ซึ่งเชื่อว่ากลุ่มแฮ็กเกอร์ดังกล่าวนั้นควบคุมโดยรัฐบาลเกาหลีเหนือโดยตรง   โดยรายงานดังกล่าวมีการระบุว่าลาซารัสอยู่เบื้องหลังเหตุการณ์การแแฮ็กข้อมูล โดยหลังจากการสอบสวนที่ดำเนินการโดยตำรวจในภูมิภาคและหน่วยอาชญากรรมทางอินเทอร์เน็ตของ NPA ซึ่งจากข้อมูลการรายงานเพิ่มเติมระบุอีกว่าส่วนใหญ่แล้วกลุ่ม ลาซารัส จะเจาะจงไปยังโครงข่ายคอมพิวเตอร์องค์กรโดยพนักงานของบริษัทที่ได้รับผลกระทบให้การว่าถูกหลอกให้เปิดอีเมลฟิชชิ่งที่ส่งมาจากแฮกเกอร์ ซึ่งทำให้คอมพิวเตอร์ของพวกเขาติดไวรัสในลักษณะถูกยึดเป็นตัวประกันเพื่อแลกกับการปลดล็อกข้อมูล   ญี่ปุ่นเผย โดยแฮ็กเกอร์เกาหลีเหนือโจมตีธุรกิจต่อเนื่องมานานหลายปีแล้ว   ตามที่รายงานโดย U.Today ภาคส่วน cryptocurrency ที่กำลังเติบโตในเอเชียตะวันออกเฉียงใต้เป็นเป้าหมายหลักของแฮ็กเกอร์ชาวเกาหลีเหนือมาเป็นเวลานาน โดยเฉพาะประเทศที่ปกครองโดยระบบเผด็จการคอมมิวนิสต์ ซึ่งรัฐเผด็จการมักนิยมใช้ crypto ที่ถูกขโมยมาเพื่อเป็นทุนแก่โครงการพัฒนาอาวุธหลังจากถูกกีดกันทางการค้าและมาตรการคว่ำบาตร   จากสถิติการอ้างความรับผิดชอบในการโจมตีเรียกค่าไถ่คอมพิวเตอร์ระบุว่ากลุ่ม Lazarus เป็นกลุ่มแฮ็กเกอร์ที่มีขนาดใหญ่และสร้างมูลค่าความเสียหายต่อระบบมากที่สุดในปี 2022 รวมถึงการปล้นของ Ronin ที่เกิดขึ้นด้วย โดยลักษณะพฤติกรรมการคุกคามของแฮ็กเกอร์ชาวเกาหลีเหนือมักจะใช้วิธีการที่หลากหลายเบี่ยงเบนความสนใจอีกทั้งยังพึ่งพากลยุทธการโจมตีแบบผสมผสานแบบ Tornado Cash เพื่อใช้ในการฟอกเงิน ซึ่งทำให้รัฐบาลสหรัฐฯ สั่งแบนแพล็ตฟอร์ม cryptocurrency ที่ไม่มีใบอนุญาตและปกปิดเส้นทางธุรกรรม…

ตีแผ่วิธีแกะรอย Bitcoin ของเอกชนที่ร่วมมือกับ FBI ต่อกรกับแฮ็กเกอร์ที่โจมตี Colonial Pipeline

Loading

  เมื่อเดือนกุมภาพันธ์ที่ผ่านมา สำนักงานสืบสวนกลาง (FBI) ของสหรัฐอเมริกา ด้วยความช่วยเหลือของ Chainalysis บริษัทวิเคราะห์บล็อกเชน สามารถระบุตัวว่ากลุ่มแฮ็กเกอร์ DarkSide เป็นผู้อยู่เบื้องหลังการแฮ็ก Colonial Pipeline บริษัทท่อส่งพลังงานยักษ์ใหญ่ของสหรัฐฯ เมื่อเดือนพฤษภาคมปีที่แล้ว   แต่ Chainalysis ใช้วิธีการใดในการสืบค้นจนเจอเบาะแสของ DarkSide?   ต้องเริ่มเกริ่นก่อนว่า การโจมตีในครั้งนั้นส่งผลให้เกิดความโกลาหลอย่างรุนแรง นำไปสู่ภาวะขาดแคลนและการพุ่งสูงขึ้นของราคาพลังงาน เนื่องจาก Colonial Pipeline ต้องหยุดการทำงานของท่อส่งพลังงานเป็นเวลาถึง 6 วัน ท้ายที่สุดทางบริษัทต้องจ่ายค่าไถ่ให้กับ DarkSide ถึง 75 BTC ในขณะนั้นคิดเป็นมูลค่าราว 4.4 ล้านเหรียญ (ราว 165 ล้านบาท)   ทั้งนี้ ในเดือนต่อมา ทางกระทรวงยุติธรรมของสหรัฐฯ (DOJ) ออกมาระบุว่าสามารถเรียกคืนเงินที่ Colonial Pipeline จ่ายไปได้เกือบทั้งหมด   Chainalysis สามารถตรวจพบตัวตนของ DarkSide ได้จากการใช้ซอร์ฟแวร์ติดตามเส้นทางคริปโทเคอเรนซี…

กลุ่มแฮ็กเกอร์ BlackCat ยอมรับป่วนบริษัทพลังงานในอิตาลี รัฐบาลเชื่อเป็นแผนของรัสเซีย

Loading

  BlackCat (หรืออีกชื่อหนึ่งคือ ALPHV) กลุ่มแฮ็กเกอร์ที่อาจมีความเชื่อมโยงกับรัสเซียออกมาอ้างว่าอยู่เบื้องหลังเหตุโจมตีด้วยมัลแวร์เรียกค่าไถ่ (Ransomware) ต่อภาคพลังงานของอิตาลี บนเว็บไซต์แห่งหนึ่งในดาร์กเว็บ   ทางกลุ่มระบุว่าได้ขโมยข้อมูลความจุมากถึง 700 กิกะไบต์ไปจากโครงข่ายของ GSE บริษัทด้านพลังงานที่รัฐบาลอิตาลีถือหุ้นอยู่ และขู่ว่าจะเปิดเผยข้อมูลทั้งหมดหากไม่จ่ายเงินค่าไถ่ ในโพสต์ยังมีภาพของเอกสารภายในของ GSE ด้วย   มัลแวร์เรียกค่าไถ่ทำงานโดยการเข้าล็อกไฟล์ข้อมูลที่อยู่ในอุปกรณ์ไอทีของเหยื่อให้ใช้งานไม่ได้ โดยหากจะปลดล็อกไฟล์ จะต้องทำตามข้อเรียกร้องของแฮ็กเกอร์ ส่วนใหญ่มักจะเป็นการเรียกร้องเงินค่าไถ่ที่จ่ายเป็นคริปโทเคอเรนซี   การโจมตีด้วยมัลแวร์เรียกค่าไถ่ในบางกรณีก็ทำเพื่อสร้างความเสียหายต่อระบบโครงสร้างพื้นฐาน โดยการเข้าไปล็อกไฟล์ระบบที่มีส่วนสำคัญในการควบคุมระบบโครงสร้างพื้นฐานในเชิงกายภาพ อาทิ ระบบจ่ายไฟฟ้า และ ประปา   เป้าหมายของ BlackCat ส่วนใหญ่เป็นบริษัทเอกชนในหลายภาค ตั้งแต่บริษัทกฎหมาย พลังงาน ผู้รับเหมาก่อสร้าง ไปจนถึงสตูดิโอพัฒนาเกม   สำหรับกรณีของ GSE ทางบริษัทออกมายืนยันก่อนหน้านี้ว่าเกิดเหตุโจมตีขึ้นจริง ซึ่งทำให้ต้องปิดการใช้งานระบบไอทีบางระบบลงชั่วคราว   นอกจากนี้ Eni SpA บริษัทด้านพลังงานยักษ์ใหญ่อีกรายของอิตาลีก็ออกมาระบุว่า ระบบคอมพิวเตอร์ถูกแฮ็กเช่นกัน แต่ผลกระทบอยู่ในระดับที่ต่ำ โดยยังไม่มีผู้ออกมาแสดงความรับผิดชอบในกรณีนี้   รัฐบาลอิตาลีเชื่อว่าเหตุโจมตีครั้งนี้เป็นแผนการของรัฐบาลรัสเซีย   ลุยจิ…

ทำแสบ! กลุ่มแฮ็กเกอร์ Anonymous เจาะเว็บหน่วยงานจีน ขึ้นข้อความต้อนรับ ‘เพโลซี’ เยือนไต้หวัน

Loading

  กลุ่มแฮ็กเกอร์แอนโนนีมัส (Anonymous) ทำการโจมตีเว็บไซต์ของหน่วยงานรัฐบาลจีนเมื่อวันพุธ (3 ส.ค.) และขึ้นข้อความต้อนรับ “แนนซี เพโลซี” ประธานสภาผู้แทนราษฎรสหรัฐฯ เนื่องในโอกาสเดินทางเยือนไต้หวัน แฮ็กเกอร์นิรนามกลุ่มนี้ได้แฮกเว็บไซต์ของ Heilongjiang Society Scientific Community Federation พร้อมกับอัปโหลดเพจ html ที่มีภาพธงชาติไต้หวัน ภาพของ เพโลซี คู่กับประธานาธิบดี ไช่ อิงเหวิน แห่งไต้หวัน รวมไปถึงข้อความที่ว่า “Taiwan welcomes US House Speaker Nancy Pelosi” เป็นต้น ทางการจีนได้ปิดเว็บไซต์ดังกล่าวทันทีหลังจากถูกแฮ็กได้ไม่นาน ทว่ากลุ่มแอนโนนีมัสได้ทำการเซฟข้อมูลเก็บเอาไว้ใน Wayback Machine ซึ่งเป็นคลังข้อมูลอินเทอร์เน็ตแล้ว กลุ่มแอนโนนีมัสอ้างว่า ที่ลงมือแฮ็กเว็บไซต์จีนในครั้งนี้ก็เพื่อเป็นการแก้เผ็ดที่เว็บไซต์ของสำนักงานประธานาธิบดีไต้หวันถูกโจมตีแบบ DDos จนล่มไปเมื่อวันที่ 2 ส.ค. ที่มา : Taiwan News     ที่มา : ผู้จัดการออนไลน์…

พบกลุ่มแฮกเกอร์อิหร่าน ใช้ช่องโหว่ VMware ในการโจมตี

Loading

Credit: Nomad Soul/ShutterStock พบกลุ่มแฮกเกอร์อิหร่าน ใช้ช่องโหว่ RCE ของ VMware ที่พบก่อนหน้านี้ เป็นช่องทางในการโจมตี ผู้เชี่ยวชาญทางด้านความมั่นคงปลอดภัย ได้ตรวจพบการโจมตีจากกลุ่มแฮกเกอร์อิหร่าน ที่มุ่งเป้าใช้ช่องโหว่ Remote Code Excecution (RCE) บนผลิตภัณฑ์จาก VMware เป็นช่องทางในการโจมตี โดยช่องโหว่นี้มีรหัส CVE-2022-22954 เกิดขึ้นบนผลิตภัณฑ์ VMware Workspace ONE Access , VMware Identity Manager , VMware vRealize Automation , VMware Cloud Foundation และ vRealize Suite Lifecycle Manager ถูกรายงานเมื่อวันที่ 6 เมษายน ที่ผ่านมา เป็นช่องโหว่ที่ทำให้ผู้ไม่หวังดีสามารถยกระดับสิทธิของตนเองได้ มีความรุนแรง CVSSv3 Score ที่ระดับ 9.8 หลังจากที่ช่องโหว่นี้ถูกเปิดเผย…

T-mobile ตกเป็นเหยื่อรายล่าสุดของกลุ่มแฮกเกอร์ Lapsus$

Loading

Lapsus$ หรือกลุ่มคนร้ายที่เคยขโมยซอร์สโค้ดของยักษ์ใหญ่ด้านไอทีอย่าง Nvidia , Microsoft , Okta และ Samsung มาแล้ว ได้แทรกแซงเข้าถึงระบบของ T-mobile ได้ การโจมตีครั้งนี้คนร้ายอ้างว่าตนสามารถเข้าไปขโมยข้อมูลได้กว่า 30,000 ซอร์สโค้ดในระบบของ T-mobile ในช่วงเดือนก่อน กลับกันฝั่งของ T-mobile กล่าวว่า เครื่องมือมอนิเตอร์ของตนสามารถตรวจจับพบความพยายามเข้าถึงที่ไม่ได้รับอนุญาตด้วยการใช้ Credential ที่ถูกขโมยไป จากรายงานชี้ว่า Lapsus$ น่าจะหาซื้อ Credential มาจากตลาดใต้ดินหรืออื่นๆ นอกจากคนร้ายจะแทรกแซง Credential ของพนักงานได้แล้ว ยังพบว่า คนร้ายสามารถเข้าถึงระบบภายในอย่าง CMS หรือ Atlas ซึ่งอย่างหลังคือระบบที่ T-mobile ใช้บริหารจัดการบัญชีลูกค้า และพยายามเรียกดูบัญชีที่เกี่ยวกับ FBI และ DoD (Department of Defense) แต่ไปต่อไม่ได้เพราะบัญชีสำคัญเช่นนี้มีการตรวจสอบอีกชั้นหนึ่ง ทั้งนี้ T-mobile ยืนยันว่าคนร้ายไม่ได้ข้อมูลของลูกค้าหรือรัฐบาลออกไป T-mobile เป็นผู้ให้บริการโครงข่ายมือถือที่มีลูกค้ากว่า 104 ล้านบัญชี…