เปิด ภัยไซเบอร์ ปี 66 “แฮ็กเกอร์ตามสั่ง” มาแน่ ยิ่งผสมความสามารถ AI ยิ่งน่ากลัว

Loading

  ปี 2565 นับเป็นปีของภัยไซเบอร์ ภัยคุกคามที่สร้างความเสียหายต่อโลกธุรกิจเป็นมูลค่ามหาศาล แต่ปี 2566 ความเข้มข้นของภัยไซเบอร​์จะยิ่งเพิ่มดีกรีความรุนแรง และซับซ้อนมากขึ้น จับตากระบวนการฟอกเงิน ที่อาศัยพลังของ “แมชชีนเลิร์นนิง”!   ภัคธภา ฉัตรโกเมศ ผู้จัดการประจําประเทศไทยของ “ฟอร์ติเน็ต” ผู้เชี่ยวชาญโซลูชันการรักษาความปลอดภัยทางไซเบอร์ เปิดข้อมูลของ ศูนย์วิเคราะห์ภัยฟอร์ติการ์ดแล็ปส์ (FortiGuard Labs) รวบรวมข้อมูล Threat Intelligence และมอนิเตอร์ภัยต่างๆ จากลูกค้าและภัยคุกคามทั่วโลก มองภัยคุกคามที่ต้องระวังปีนี้ รวมถึงไทย และแนวโน้มภัยไซเบอร์ปี 2566     แนวโน้มภัยไซเบอร์ปี 66   ฟอร์ติการ์ดแล็ปส์ วิเคราะห์ภาพรวมของภัยคุกคามบนไซเบอร์ในอีก 12 เดือนข้างหน้า และต่อไปในอนาคตที่จะเกิดขึ้นทั่วโลกว่า จากการโจมตีแบบ Cybercrime-as-a-Service (CaaS) หรือ อาชญากรรมไซเบอร์ตามสั่ง ที่พัฒนาอย่างรวดเร็ว ไปจนถึงการใช้ประโยชน์รูปแบบใหม่จากเป้าหมายใหม่ๆ เช่น ระบบการประมวลผล (Edge) ที่ปลายทาง หรือโลกออนไลน์ต่างๆ   จะเห็นได้ว่าปริมาณ…

OPERA1ER อาชญากรไซเบอร์ฝรั่งเศสขโมยเงินจากมากกว่า 15 ประเทศ

Loading

  ทีมข่าวกรองภัยคุกคามของ Group-IB เผยรายงานที่จัดทำร่วมกับทีมเผชิญเหตุทางไซเบอร์ของ Orange ที่ระบุว่ากลุ่มอาชญากรไซเบอร์ที่ใช้ภาษาฝรั่งเศสเป็นภาษาหลักซึ่งมีรหัสเรียกขานว่า OPERA1ER ก่อเหตุโจรกรรมทางไซเบอร์ต่อธนาคารและองค์กรด้านโทรคมนาคมในแอฟริกา เอเชีย และละตินอเมริกา กว่า 15 ประเทศ ไปแล้วมากกว่า 30 ครั้ง   ปฏิบัติการของ OPERA1ER ขโมยเงินอยากเหยื่อรวมกันไปแล้วมากกว่า 30 ล้านเหรียญ (ราว 1,127 ล้านบาท) ในเวลากว่า 4 ปีที่ผ่านมา   รูปแบบปฏิบัติการของทางกลุ่มเน้นการส่งอีเมลหลอกให้พนักงานของบริษัทต่าง ๆ ในการดาวน์โหลดมัลแวร์หลายประเภท อาทิ Backdoor (ช่องโหว่ทางลัดเข้าเซิร์ฟเวอร์หรืออุปกรณ์ของเหยื่อ) Keylogger (ตัวติดตามการพิมพ์ของเหยื่อ) และ Password Stealer (ตัวขโมยรหัสผ่าน)   OPERA1ER ใช้ข้อมูลส่วนบุคคลที่ขโมยมาได้จากมัลแวร์เหล่านี้เข้าไปล็อกอินและควบคุมหลังบ้านขององค์กรต่าง ๆ เมื่อเจาะเข้าไปแล้ว อาชญากรกลุ่มก็จะใช้เครื่องมืออย่าง Cobalt Strike และ Metasploit ในการฝังตัวอยู่เป็นเวลาตั้งแต่ 3 – 12…

การโจมตีแบบ USB Drop Attack คืออะไร ? แล้วคุณจะป้องกันได้อย่างไร ?

Loading

  การโจมตีแบบ USB Drop Attack คืออะไร ? แล้วคุณจะป้องกันได้อย่างไร ?   หากคุณเจอ แฟลชไดร์ฟ USB (USB Flash Drive) ที่ตกอยู่ข้างทาง หรือในที่สาธารณะแล้วเก็บมันขึ้นมา คุณจะมีตัวเลือกอยู่ 2 อย่างคือ 1. พยายามหาเจ้าของ หรือ 2. เก็บไว้กับตัวเอง ถูกไหมครับ ?   แต่ไม่ว่าจะเลือกอย่างไร โดยทั่วไป คนเราจะต้องมีความอยากรู้อยากเห็น และบางคนก็อาจเลือกที่จะเชื่อมต่อมันเข้ากับคอมพิวเตอร์เพื่อดูว่าข้อมูลในนั้นมีอะไร ซึ่งเราขอแนะนำว่า คุณอย่าทำแบบนั้นเลยจะดีกว่า เพราะไม่แน่คุณอาจกำลังเจอกับ USB Drop Attack ก็เป็นได้   USB Drop Attack คืออะไร ? (What is USB Drop Attack ?)     สำหรับ…

แฮ็กเกอร์จากคิวบาร่วมทำสงครามไซเบอร์โจมตียูเครน

Loading

  ศูนย์ประสานการรักษาความมั่นคงปลอดภัยทางคอมพิวเตอร์ของยูเครน (CERT-UA) ออกคำเตือนเกี่ยวกับกลุ่มมัลแวร์เรียกค่าไถ่ที่ปลอมตัวเป็นสำนักประชาสัมพันธ์ของผู้บัญชาการกองทัพยูเครนในการส่งอีเมลแฝงมัลแวร์ไปยังเหยื่อ   ในอีเมลที่กลุ่มดังกล่าวส่งไปนั้นมีลิงก์ที่เชื่อมไปยังเว็บไซต์ภายนอกที่จะชี้ชวนให้ดาวน์โหลดไฟล์ เนื้อหาในเว็บไซต์นั้นอ้างว่าต้องการให้เหยื่ออัปเดตโปรแกรมอ่าน PDF หากเหยื่อกดปุ่มดาวน์โหลด มัลแวร์ประเภทโทรจันแบบสั่งการระยะไกล (RAT) ชื่อว่า Romcom ก็จะเข้าไปสู่เครื่องคอมพิวเตอร์ของเหยื่อในทันที   Romcom ถือเป็นมัลแวร์ชนิดใหม่ที่มีใช้ที่กลุ่มแฮ็กเกอร์จากคิวบานำมาใช้ โดย CERT-UA ตั้งชื่อกลุ่มนี้ว่า UAC-0132 (ส่วน Unit 42 ของ Palo Alto Network ขนานนามให้ว่าเป็น Tropical Scorpius ขณะที่ Mandiant ตั้งชื่อให้ว่า UNC2596)   จากการตรวจสอบของ Unit 42 ยังพบด้วยว่าแฮ็กเกอร์กลุ่มนี้ผสมผสานรูปแบบและเครื่องมือการโจมตีที่หลากหลาย ซึ่งยากต่อการป้องัน   คริส เฮาค์ (Chris Hauk) จาก Pixel Privacy บริษัทด้านไซเบอร์ระบุว่าการโจมตีในลักษณะนี้จะเพิ่มขึ้นเรื่อย ๆ หากสงครามระหว่างยูเครนและรัสเซียยังไม่ยุติ กลุ่มแฮ็กเกอร์บางส่วนก็ร่วมโจมตียูเครนด้วยเหตุผลทางการเงิน   Unit…

อาเซียนสะพรึง!! ‘เวิร์คฟรอมโฮม’ เป้าหมายอาชญากรไซเบอร์

Loading

  แคสเปอร์สกี้เผย อาชญากรไซเบอร์ยังเล็งโจมตีพนักงานเวิร์คฟรอมโฮมในอาเซียน ระบุตัวเลขบล็อกการโจมตี RDP มากกว่า 2.6 แสนครั้งต่อวันในครึ่งปีแรก   การทำงานแบบไฮบริด และระยะไกล กลายเป็นรูปแบบการทำงานที่ปกติในภูมิภาคเอเชียตะวันออกเฉียงใต้ในปัจจุบัน ในช่วงเดือนมกราคมถึงมิถุนายนของปี 2022 โซลูชันของแคสเปอร์สกี้ได้บล็อกการโจมตี Remote Desktop Protocol (RDP) จาก Bruteforce.Generic.RDP ที่กำหนดเป้าหมายโจมตีพนักงานที่ทำงานระยะไกลในภูมิภาคทั้งหมด 47,802,037 รายการ เฉลี่ยแล้วในทุกๆ วัน แคสเปอร์สกี้บล็อกโจมตีแบบ “Brute force attack” จำนวน 265,567 ครั้ง   ในช่วงครึ่งปีแรกนี้ แคสเปอร์สกี้ปกป้องผู้ใช้ในภูมิภาคส่วนใหญ่จากประเทศเวียดนาม อินโดนีเซีย และไทยจากภัยคุกคามประเภทนี้     จับตา RDP ขยายวงกว้าง   แคสเปอร์สกี้ อธิบายว่า Remote Desktop Protocol (RDP) เป็นโปรโตคอลที่เป็นกรรมสิทธิ์ของ ไมโครซอฟท์ ซึ่งเป็นกราฟิกอินเทอร์เฟซให้ผู้ใช้เชื่อมต่อกับคอมพิวเตอร์เครื่องอื่นผ่านเครือข่าย RDP ใช้กันอย่างแพร่หลาย…

Google เผย AudioLM ปัญญาประดิษฐ์สร้างเสียงจนแยกไม่ออกจากต้นฉบับ

Loading

  นักวิจัยจาก Google เผยรายละเอียดของ AudioLM ปัญญาประดิษฐ์ตัวใหม่ที่สามารถสร้างเสียงได้จากการป้อนข้อมูลเข้าไป   AudioLM สามารถสังเคราะห์เสียงที่ซับซ้อนอย่างเพลงที่ใช้เปียโนเล่น หรือแม้แต่เสียงคนคุยกัน ผลก็คือได้เสียงที่มีคุณภาพแทบไม่ต่างจากเสียงจริง ๆ   Google ฝึกปัญญาประดิษฐ์ชนิดนี้ด้วยการป้อนฐานข้อมูลเสียง ซึ่ง AudioLM จะใช้ Machine Learning ในการบีบอัดไฟล์เสียงให้เป็นไฟล์ข้อมูลเสียงชิ้นเล็ก ๆ ที่เรียกว่าโทเค็น ก่อนที่จะป้อนโทเค็นนี้เข้าไปให้โมเดล Machine-Learning เรียนรู้แบบแผนและรายละเอียดปลีกย่อยของเสียงนั้น ๆ   สำหรับการใช้งาน AudioLM ในการสังเคราะห์เสียงนั้น เพียงแค่ป้อนเสียงความยาวไม่กี่วินาทีเข้าไป ตัว AudioLM ก็จะคาดเดาความต่อเนื่องของเสียงที่ควรจะมาหลังจากนั้น โดย AudioLM สามารถสังเคราะห์ได้ทั้งเสียงคนพูดหรือเสียงเครื่องดนตรี จากเสียงต้นฉบับความยาวเพียง 3 วินาที ให้กลายเป็น 10 วินาที โดยไม่ซ้ำรูปแบบกันได้   ทั้งนี้ เราสามารถให้ AudioLM ผลิตเสียงได้โดยไม่ต้องป้อนเสียงเข้าไปก็ได้ แต่ให้ผลิตเสียงจากข้อมูลที่มีอยู่แล้ว   จากตัวอย่าง จะพบว่า AudioLM…