ตร.จับมือ INTERPOL จัดประชุมนานาชาติว่าด้วยเรื่องความปลอดภัยทางเคมี ภัยคุกคามอุบัติใหม่

Loading

สำนักงานตำรวจแห่งชาติ ร่วมกับ INTERPOL จัดการประชุมระดับนานาชาติว่าด้วยเรื่องความปลอดภัยทางเคมีและภัยคุกคามอุบัติใหม่ เปิดโอกาสให้องค์กรตำรวจ หน่วยงานที่เกี่ยวข้องเชื่อมโยงฐานข้อมูลกับผู้เชี่ยวชาญด้านความปลอดภัยทางเคมีกว่า 1,500 คน จากทั่วโลก

ไมโครซอฟท์ถูกแฮ็กกุญแจเซ็นโทเค็น Azure AD แฮ็กเกอร์เข้าดาวน์โหลดเมลรัฐบาลสหรัฐฯ สำเร็จ

Loading

  ไมโครซอฟท์ออกรายงานถึงกลุ่มแฮ็กเกอร์ Storm-0558 ที่โจมตีจากประเทศจีนโดยมีแนวทางมุ่งขโมยข้อมูล โดยคนร้ายสามารถขโมยกุญแจเซ็นโทเค็นของ Azure AD ออกไปจากไมโครซอฟท์ได้ ทำให้สามารถเซ็นโทเค็นปลอมตัวเป็นบัญชีผู้ใช้อะไรก็ได้ของเหยื่อ   หน่วยงานที่ถูกโจมตีคือฝ่ายบริหารฝั่งพลเรือนของรัฐบาลกลางสหรัฐฯ (Federal Civilian Executive Branch – FCEB) โดยพบล็อกใน Microsoft 365 ว่ามีรายงาน MailItems Accessed ซึ่งเป็นการเข้าอ่านเมลจากไคลเอนต์ต่าง ๆ แต่ที่แปลกออกไปคือค่า AppID นั้นไม่เคยพบ แปลว่าอยู่ ๆ ก็มีคนใช้อีเมลไคลเอนต์ประหลาดเข้ามาอ่านอีเมล   หลังจากไมโครซอฟท์ได้รับแจ้งจากลูกค้า ตรวจสอบพบว่าคนร้ายเข้าอ่านเมลทาง Outlook Web Access ซึ่งน่าจะแปลว่าเครื่องผู้ใช้ถูกแฮ็ก เพื่อขโมยโทเค็นหลังจากผู้ใช้ล็อกอินตามปกติ แต่เมื่อวิเคราะห์เหตุต่อเนื่องภายหลังจึงพบว่าโทเค็นที่ใช้ล็อกอินนั้นไม่ตรงกับโทเค็นที่ออกไปจากระบบ Azure AD โดยโทเค็นที่เซ็นออกไปมี scope ผิดปกติที่ Azure AD ไม่เคยออกโทเค็นในรูปแบบเช่นนั้น   ภายหลังไมโครซอฟท์จึงยืนยันว่า Storm-0558 ขโมยกุญแจเซ็นโทเค็น Microsoft Account ออกไปได้…

สหรัฐเจอฤทธิ์แก๊งโจรไซเบอร์รัสเซีย เจาะระบบผ่านแอปโอนถ่ายข้อมูล

Loading

  หน่วยงานราชการของสหรัฐอเมริกาหลายแห่ง โดนโจมตีจากแก๊งอาชญากรไซเบอร์จากรัสเซีย โดยอาศัยช่องทางผ่านแอปพลิเคชันดาวน์โหลดข้อมูลยอดนิยม   เอริก โกลด์สตีน ผู้ช่วยผู้อำนวยการบริหารสำนักความมั่นคงโครงสร้างพื้นฐานและการรักษาความมั่นคงปลอดภัยไซเบอร์ของสหรัฐ หรือ CISA แถลงเมื่อวันที่ 15 มิ.ย. 2566 ว่า ขณะนี้ ทางสำนักงานกำลังให้ความช่วยเหลือแก่หน่วยงานราชการของรัฐบาลกลางหลายแห่ง ที่พบการบุกรุกจากภายนอก โดยผ่านช่องทางการใช้งานแอปพลิชัน MOVEit   สำนักงาน CISA กำลังประเมินอย่างเร่งด่วนถึงผลกระทบที่เกิดขึ้น และแสดงความมั่นใจว่าจะสามารถแก้ไขได้อย่างทันท่วงที หนึ่งในหน่วยงานที่ยืนยันมาแล้วว่าโดนแฮ็กระบบคือกระทรวงพลังงาน   นอกเหนือจากหน่วยงานราชการหลายแห่งแล้ว ยังมีบริษัทและองค์กรเอกชนจำนวนมากที่โดนแฮ็กข้อมูลผ่านแอปพลิเคชันดังกล่าว ทาง CISA ระบุว่า แก๊งอาชญากรไซเบอร์ที่ชื่อว่า CLOP เป็นผู้ลงมือโจมตีไปทั่วโลกในครั้งนี้   CLOP เป็นแก๊งอาชญากรไซเบอร์จากรัสเซีย มีพฤติกรรมการก่ออาชญากรรมในลักษณะของการแฮ็กเข้าระบบของหน่วยงานแล้วขโมยข้อมูล จากนั้นก็นำไปเรียกค่าไถ่ซึ่งมักจะอยู่ในระดับหลายล้านดอลลาร์ อย่างไรก็ตาม ขณะนี้ ยังไม่ปรากฏการเรียกร้องในลักษณะดังกล่าวต่อหน่วยงานราชการของสหรัฐ   เจน อีสเตอร์ลีย์ ผู้อำนวยการของ CISA กล่าวว่า ยังไม่พบผลกระทบที่ก่อให้เกิดปัญหาใหญ่ในหน่วยงานราชการที่เป็นกิจการของพลเรือน และเสริมว่า กลุ่มแฮ็กเกอร์เพียงใช้ช่องโหว่ในซอฟต์แวร์ เจาะเข้ามาในระบบเครือข่ายเพื่อมองหาโอกาสที่เป็นไปได้ในการก่ออาชญากรรม   การแฮ็กระบบทั่วโลกครั้งใหญ่นี้เริ่มต้นราว…

รายงานชี้ จีนอยู่เบื้องหลังแผนจารกรรมไซเบอร์ครั้งใหญ่ทั่วโลก หน่วยงานรัฐโดนอ่วม

Loading

FILE PHOTO REUTERS   รายงานชี้ จีนอยู่เบื้องหลังแผนจารกรรมไซเบอร์ครั้งใหญ่ทั่วโลก หน่วยงานรัฐโดนอ่วม   สำนักข่าวเอเอฟพีและรอยเตอร์รายงานว่า Mandiant บริษัทด้านความมั่นคงทางไซเบอร์ของกูเกิลกล่าวเมื่อวันที่ 15 มิถุนายนว่า กลุ่มแฮ็กเกอร์ที่ได้รับการหนุนหลังจากทางการจีนได้ใช้ช่องโหว่ทางความปลอดภัยของระบบรักษาความปลอดภัยของอีเมลที่ได้รับความนิยม เพื่อเจาะเข้าสู่เครือข่ายขององค์กรสาธารณะและเอกชนหลายร้อยแห่งทั่วโลก โดยเกือบ 1 ใน 3 ของทั้งหมดเป็นหน่วยงานรัฐบาล   นายชาร์ลส์ คาร์มาคาล ผู้บริหารระดับสูงด้านเทคโนโลยีของ Mandiant ระบุว่า “นี่คือแคมเปญจารกรรมทางไซเบอร์ครั้งใหญ่ที่สุดที่ทราบมาว่าดำเนินการโดยผู้คุกคามจากจีน นับตั้งแต่การแฮ็กเข้าสู่ระบบครั้งใหญ่ของ Microsoft Exchange เมื่อช่วงต้นปี 2021”   คาร์มาคาลกล่าวอีกว่า บรรดาแฮ็กเกอร์ได้ทำการโจมตีระบบป้องกันทางคอมพิวเตอร์ขององค์กรหลายร้อยแห่งให้เกิดช่องโหว่ โดยบางครั้งได้ทำการขโมยอีเมลของพนักงานคนสำคัญที่ทำหน้าที่ดูแลในประเด็นที่รัฐบาลจีนให้ความสนใจ Mandiant มั่นใจว่ากลุ่มแฮ็กเกอร์ที่ถูกอ้างอิงในชื่อ ยูเอ็นซี4841 เป็นผู้อยู่เบื้องหลังโครงการจารกรรมทางไซเบอร์เป็นวงกว้างซึ่งได้รับการสนับสนุนจากรัฐบาลจีน   แฮ็กเกอร์จะทำการส่งอีเมลที่แนบไฟล์อันตรายไปเพื่อเข้าถึงอุปกรณ์และข้อมูลขององค์กรที่เป็นเป้าหมาย โดยพุ่งเป้าไปที่เหยื่อในอย่างน้อย 16 ประเทศ การกำหนดเป้าหมายให้ความสำคัญไปที่ประเด็นด้านนโยบายที่มีความสำคัญอย่างมากต่อรัฐบาลจีน โดยเฉพาะอย่างยิ่งในภูมิภาคเอเชียแปซิฟิกและไต้หวัน โดยเหยื่อที่ตกเป็นเป้าหมายยังรวมถึงกระทรวงต่างประเทศ องค์กรด้านการวิจัย และสำนักงานการค้าต่างประเทศที่ตั้งอยู่ในฮ่องกงและไต้หวัน   ขณะเดียวกัน สำนักความมั่นคงโครงสร้างพื้นฐานและการรักษาความมั่นคงปลอดภัยไซเบอร์ (ซีไอเอสเอ) ของสหรัฐออกมาระบุในวันเดียวกันว่า…

กฎหมายสหรัฐฯ ระบุให้บริษัทจำหน่ายซอฟต์แวร์ต้องรับรองความปลอดภัยซอฟต์แวร์ของตน

Loading

    เว็บไซต์ Security Week รายงานเมื่อ 12 มิ.ย.66 ว่า สำนักการจัดการและการงบประมาณของสหรัฐฯ (The Office of Management and Budget – OMB) ได้ออกคำแนะนำเกี่ยวกับมาตรการที่ให้บริษัทจำหน่ายซอฟต์แวร์ในสหรัฐฯ ต้องรับรองความปลอดภัยซอฟต์แวร์ของตน ซึ่งเป็นซอฟต์แวร์ที่พัฒนาตั้งแต่ 14 ก.ย.65 เป็นต้นไป รวมถึงซอฟต์แวร์ที่เผยแพร่ก่อนวันดังกล่าวด้วย หากมีการอัปเดตครั้งใหญ่หรือยังมีการใช้บริการและได้รับการปรับปรุงอย่างต่อเนื่อง พร้อมทั้งส่งแบบฟอร์มรับรองดังกล่าวให้กับหน่วยงานของรัฐบาลกลางเป็นผู้รวบรวม เพื่อรับประกันว่าซอฟต์แวร์นั้นปลอดภัย ทั้งนี้ การรับรองจะต้องระบุรายการส่วนประกอบที่สำคัญ (Software Bill of Materials – SBOM) และสิ่งประดิษฐ์อื่น ๆ หรือผู้ขายอาจได้รับการร้องขอให้ใช้โปรแกรมตรวจสอบและเปิดเผยช่องโหว่ของซอฟต์แวร์ โดยระยะเวลาการยื่นแบบฟอร์มรับรองกำหนดให้ซอฟต์แวร์ที่สำคัญควรยื่นภายใน 3 เดือนและซอฟต์แวร์อื่นภายใน 6 เดือนหลังจากแบบฟอร์มการรับรองทั่วไปของสำนักความมั่นคงโครงสร้างพื้นฐานและการรักษาความมั่นคงปลอดภัยไซเบอร์ (Cybersecurity and Infrastructure Security Agency – CISA) ได้รับการอนุมัติโดย OMB ทั้งนี้ ร่างแบบฟอร์มรับรองตนเองยังอยู่ในขั้นตอนการรับฟังความคิดเห็นสาธารณะเป็นระยะเวลา…

CISA ออกคำสั่ง ให้หน่วยงานภาครัฐของสหรัฐอัปเดตแพตช์ iPhone และ Mac ภายในวันที่ 1 พฤษภาคม

Loading

  Cybersecurity and Infrastructure Security Agency (CISA) หรือหน่วยงานด้านความมั่นคงทางไซเบอร์ของสหรัฐ ได้ออกคำสั่งให้หน่วยงานภาครัฐของสหรัฐทำการแพตช์ความปลอดภัยบนอุปกรณ์ที่ใช้ระบบปฏิบัติการ iOS, iPadOS และ macOS ภายในวันที่ 1 พฤษภามคม หลังจากที่ Apple ได้ออกแพตช์แล้วเมื่อวันศุกร์ที่ผ่านมา   เนื่องจากมีการตรวจพบการโจมตีผ่านช่องโหว่ดังกล่าวแล้ว โดยช่องโหว่แรก (CVE-2023-28206) เป็นช่องโหว่ชนิด Out-of-bounds write บน IOSurfaceAccelerator ทำให้ผู้โจมตีสามารถสร้างแอพที่รันคำสั่งในระดับ Kernel บนเครื่องเป้าหมายได้ และช่องโหว่ตัวที่สอง (CVE-2023-28205) เป็นช่องโหว่ชนิด Use after free บน WebKit ทำให้ผู้โจมตีสามารถรันคำสั่งบนอุปกรณ์ iPhone, Mac และ iPad ได้ เพียงแค่เข้าผ่านหน้าเว็บเท่านั้น   Apple ได้ออกแพตช์อุดช่องโหว่ Zero-day ทั้งสองตัวแล้วใน iOS 16.4.1, iPadOS 16.4.1…