คลังเก็บป้ายกำกับ: แคสเปอร์สกี้

ระบบควบคุมในอุตสาหกรรมกำลังโดนเล่นงานจาก ShadowPad

พบขบวนการโจมตีที่ครอบคลุมทั้งอัฟกานิสถาน, มาเลเซีย, และปากีสถาน พุ่งเป้าโจมตีเซิร์ฟเวอร์ Microsoft Exchange ที่ยังไม่ได้ติดตั้งแพ็ตช์ เพื่อเป็นทางเข้าไปสู่การเข้าไปติดเชื้อมัลแวร์ชื่อ ShadowPad โดยพบความเคลื่อนไหวครั้งแรกในช่วงกลางเดือนตุลาคม 2021 โดยบริษัทด้านความปลอดภัยทางไซเบอร์ของรัสเซีย Kaspersky

โดยมีการคาดกันว่าเป็นฝีมือของแฮ็กเกอร์ที่พูดภาษาจีนรายหนึ่ง มีการเจาะกลุ่มเหยื่อที่เป็นองค์กรด้านโทรคมนาคม, โรงงานอุตสาหกรรม, และการขนส่ง มีเหยื่อรายหนึ่งที่โดนเจาะช่องโหว่ MS Exchange เพื่อติดตั้งมัลแวร์ ShadowPad ในการเข้าถึงระบบควบคุมอาคารแบบอัตโนมัติ

เมื่อสามารถเข้าควบคุมระบบเหล่านี้ได้ ผู้โจมตีก็สามารถเคลื่อนไหวไปถึงระบบอื่นๆ ที่สำคัญมากขึ้นในองค์กรนั้นๆ ได้อีก สำหรับตัว ShadowPad นี้ กำเนิดขึ้นเมื่อปี 2015 ในฐานะทายาทที่พัฒนาต่อจากตัว PlugX ซึ่งเป็นแพลตฟอร์มมัลแวร์แบบโมดูลที่ถูกจำหน่ายให้ผู้ไม่ประสงค์ดีชาวจีนนำไปใช้งานต่อมานานหลายปี

นอกจากการออกแบบที่เปิดให้ผู้ใช้สามารถติดตั้งปลั๊กอินเสริมเพื่อเพิ่มความสามารถให้มากกว่าแค่การดูดข้อมูลปกติแล้ว สิ่งที่ทำให้ ShadowPad น่ากลัวยิ่งขึ้นไปอีกก็คือ เทคนิคในการต่อต้านการสืบสวนสะกดรอย หรือการวิเคราะห์ตรวจสอบร่องรอยของมัลแวร์ตัวนี้

อ่านเพิ่มเติมที่นี – THN

from:https://www.enterpriseitpro.net/apt-hackers-targeting-industrial-control-systems-with-shadowpad-backdoor/

รายงานวิจัยด้านความปลอดภัยเผย ปี 2021 โมบายมัลแวร์ไทยพุ่ง 130% สวนกระแสโลก

แคสเปอร์สกี้   สังเกตเห็นการเพิ่มขึ้นของโมบายมัลแวร์ในประเทศไทย ในปี 2021 แคสเปอร์สกี้ตรวจพบความพยายามโจมตีผู้ใช้อุปกรณ์พกพาในประเทศ 66,586 ครั้ง ซึ่งสูงกว่าปี 2020 ที่ 130.71%

ประเทศไทยมีสถิติที่น่าสนใจในช่วงสามปีที่ผ่านมา ในปี 2019 มีการบันทึกการตรวจจับโมบายมัลแวร์ 44,813 รายการ ในปี 2020 จำนวนการตรวจจับลดลงเหลือ 28,861 รายการ ซึ่งเป็นช่วงที่การระบาดใหญ่ถึงจุดสูงสุด จำนวนความพยายามโจมตีสูงสุดคือในปี 2021

อันดับการตรวจจับมัลแวร์บนอุปกรณ์พกพาในปี 2021 ประเทศไทยอยู่ในอันดับที่สามในกลุ่มประเทศเอเชียตะวันออกเฉียงใต้ อินโดนีเซียติดอันดับสูงสุดด้วยการตรวจจับ 375,547 รายการ รองลงมาคือมาเลเซียอันดับที่สอง ตามด้วยเวียดนาม ฟิลิปปินส์ และสิงคโปร์อยู่ในอันดับที่สี่ ห้า และหก

ที่น่าสังเกตคือ ตัวเลขของประเทศไทยนั้นสวนทางต่างจากกระแสโลก ซึ่งมีกิจกรรมของอาชญากรไซเบอร์ลดลงอย่างมากตั้งแต่ช่วงครึ่งหลังของปี 2020 ที่ผ่านมา ไม่มีแคมเปญหรือข่าวสารสำคัญจากทั่วโลก และหัวข้อเกี่ยวกับโรคระบาดใหญ่ก็เริ่มจางหายไป

อ่านรายงานฉบับเต็มได้ที่นี่ – Digital 2022 Global Overview Report

from:https://www.enterpriseitpro.net/digital-2022-global-overview-report-kaspersky/

คำชี้แจงของแคสเปอร์สกี้เรื่องประกาศสาธารณะที่ออกโดยคณะกรรมการกลางกำกับดูแลกิจการสื่อสารแห่งสหรัฐอเมริกา

แคสเปอร์สกี้ (Kaspersky) ผิดหวังกับการตัดสินใจของคณะกรรมการกลางกำกับดูแลกิจการสื่อสารแห่งสหรัฐอเมริกา (Federal Communications Commission) ในการห้ามหน่วยงานของรัฐบาลกลางที่เกี่ยวข้องกับการสื่อสารโทรคมนาคมไม่ให้ซื้อผลิตภัณฑ์และบริการของแคสเปอร์สกี้ การตัดสินใจนี้ไม่ได้อ้างอิงจากการประเมินทางเทคนิคของผลิตภัณฑ์แคสเปอร์สกี้ซึ่งบริษัทได้สนับสนุนมาตลอด แต่เกิดขึ้นด้วยเหตุผลทางการเมือง

แคสเปอร์สกี้ยืนยันว่าข้อห้ามของรัฐบาลสหรัฐฯ ในปี 2017 ที่ระบุห้ามหน่วยงานและผู้รับเหมาของรัฐบาลกลางในการใช้ผลิตภัณฑ์และบริการของแคสเปอร์สกี้นั้นเป็นการขัดต่อรัฐธรรมนูญ โดยอ้างอิงตามข้อกล่าวหาที่ปราศจากมูลฐาน และไม่มีหลักฐานสาธารณะใดๆ เกี่ยวกับการกระทำผิดกฎหมายของบริษัท เนื่องจากไม่มีหลักฐานสาธารณะที่ชี้ชัดถึงการกระทำเหล่านั้นตั้งแต่ปี 2017 และการประกาศของ FCC ได้อ้างเฉพาะการตัดสินใจของกระทรวงความมั่นคงแห่งมาตุภูมิในปี 2017 เป็นพื้นฐานสำหรับการตัดสินใจในวันนี้ แคสเปอร์สกี้เชื่อว่าการขยายข้อห้ามดังกล่าวสำหรับหน่วยงานที่เกี่ยวข้องกับการสื่อสารโทรคมนาคมของ FCC นั้นไม่มีมูล และเป็นการตอบสนองต่อสภาพภูมิรัฐศาสตร์มากกว่าการประเมินความสมบูรณ์ของผลิตภัณฑ์และบริการของแคสเปอร์สกี้

แคสเปอร์สกี้จะยังคงยืนยันให้ความมั่นใจกับคู่ค้าและลูกค้าในด้านคุณภาพและความสมบูรณ์ของผลิตภัณฑ์ และยังคงพร้อมที่จะร่วมมือกับหน่วยงานรัฐบาลสหรัฐฯ เพื่อแก้ไขข้อกังวลของ FCC และหน่วยงานกำกับดูแลอื่นๆ

แคสเปอร์สกี้นำเสนอผลิตภัณฑ์และบริการชั้นนำของอุตสาหกรรมแก่ลูกค้าทั่วโลกเพื่อปกป้องลูกค้าจากภัยคุกคามทางไซเบอร์ทุกประเภท และระบุไว้อย่างชัดเจนว่าไม่มีความผูกพันกับรัฐบาลใด ๆ รวมถึงรัสเซีย บริษัทเชื่อว่าความโปร่งใสและการดำเนินการตามมาตรการที่เป็นรูปธรรมอย่างต่อเนื่องจะแสดงให้เห็นถึงความมุ่งมั่นที่ยั่งยืนต่อความซื่อสัตย์สุจริตและความน่าเชื่อถือต่อลูกค้าเป็นสิ่งสำคัญยิ่ง

//////////////////

สมัครสมาชิก Enterprise ITPro เพื่อรับข่าวสารด้านไอที

form#sib_signup_form_4 {
padding: 5px;
-moz-box-sizing:border-box;
-webkit-box-sizing: border-box;
box-sizing: border-box;
}
form#sib_signup_form_4 input[type=text],form#sib_signup_form_4 input[type=email], form#sib_signup_form_4 select {
width: 100%;
border: 1px solid #bbb;
height: auto;
margin: 5px 0 0 0;
}
form#sib_signup_form_4 .sib-default-btn {
margin: 5px 0;
padding: 6px 12px;
color:#fff;
background-color: #333;
border-color: #2E2E2E;
font-size: 14px;
font-weight:400;
line-height: 1.4285;
text-align: center;
cursor: pointer;
vertical-align: middle;
-webkit-user-select:none;
-moz-user-select:none;
-ms-user-select:none;
user-select:none;
white-space: normal;
border:1px solid transparent;
border-radius: 3px;
}
form#sib_signup_form_4 .sib-default-btn:hover {
background-color: #444;
}
form#sib_signup_form_4 p{
margin: 10px 0 0 0;
}form#sib_signup_form_4 p.sib-alert-message {
padding: 6px 12px;
margin-bottom: 20px;
border: 1px solid transparent;
border-radius: 4px;
-webkit-box-sizing: border-box;
-moz-box-sizing: border-box;
box-sizing: border-box;
}
form#sib_signup_form_4 p.sib-alert-message-error {
background-color: #f2dede;
border-color: #ebccd1;
color: #a94442;
}
form#sib_signup_form_4 p.sib-alert-message-success {
background-color: #dff0d8;
border-color: #d6e9c6;
color: #3c763d;
}
form#sib_signup_form_4 p.sib-alert-message-warning {
background-color: #fcf8e3;
border-color: #faebcc;
color: #8a6d3b;
}

from:https://www.enterpriseitpro.net/kaspersky-fcc-antivirus/

FCC เพิ่ม Kaspersky และบริษัทด้านโทรคมนาคมของจีนเข้าไปในรายการภัยต่อความมั่นคง

เมื่อวันศุกร์ คณะกรรมการการสื่อสารแห่งชาติของสหรัฐฯ หรือ FCC ได้ย้ายชื่อบริษัทด้านความปลอดภัยทางไซเบอร์ของรัสเซีย Kaspersky Lab เข้าไปอยู่ในรายการของบริษัทที่ “มีความเสี่ยงในระดับที่ยอมรับไม่ได้ต่อความมั่นคงของชาติ”

ถือเป็นครั้งแรกที่มีองค์กรสัญชาติรัสเซียเข้ามาอยู่ในรายการที่เคยเต็มไปด้วยบริษัทด้านโทรคมนาคมของจีน นอกจากนี้ยังมีบริษัทจีนเพิ่มเข้ามาพร้อมกันด้วยอีกสองเจ้าได้แก่ China Telecom (Americas) Corp และ China Mobile International USA

รายการนี้แบนตั้งแต่ผลิตภัณฑ์, โซลูชั่น, และบริการด้านความปลอดภัยทางไซเบอร์จากบริษัททั้งทางตรงและทางอ้อม ที่รวมถึงบริษัทแม่ บริษัทลูก หรือหุ้นส่วนก็ตาม

ทาง FCC กล่าวว่าการตัดสินใจครั้งนี้มาจากคำสั่งผูกพันที่เรียกว่า BOD ซึ่งประกาศออกมาโดยกระทรวงความมั่นคงมาตุภูมิเมื่อวันที่ 11 กันยายน 2017 ที่สั่งห้ามไม่ให้หน่วยงานภาครัฐใช้ผลิตภัณฑ์ยี่ห้อ Kaspersky ในระบบไอทีของตัวเอง ทางฝั่ง Kaspersky ก็ออกมาแสดงความผิดหวังกับการตัดสินใจของ FCC ครั้งนี้ด้วย

อ่านเพิ่มเติมที่นี่ – THN

//////////////////

สมัครสมาชิก Enterprise ITPro เพื่อรับข่าวสารด้านไอที

form#sib_signup_form_4 {
padding: 5px;
-moz-box-sizing:border-box;
-webkit-box-sizing: border-box;
box-sizing: border-box;
}
form#sib_signup_form_4 input[type=text],form#sib_signup_form_4 input[type=email], form#sib_signup_form_4 select {
width: 100%;
border: 1px solid #bbb;
height: auto;
margin: 5px 0 0 0;
}
form#sib_signup_form_4 .sib-default-btn {
margin: 5px 0;
padding: 6px 12px;
color:#fff;
background-color: #333;
border-color: #2E2E2E;
font-size: 14px;
font-weight:400;
line-height: 1.4285;
text-align: center;
cursor: pointer;
vertical-align: middle;
-webkit-user-select:none;
-moz-user-select:none;
-ms-user-select:none;
user-select:none;
white-space: normal;
border:1px solid transparent;
border-radius: 3px;
}
form#sib_signup_form_4 .sib-default-btn:hover {
background-color: #444;
}
form#sib_signup_form_4 p{
margin: 10px 0 0 0;
}form#sib_signup_form_4 p.sib-alert-message {
padding: 6px 12px;
margin-bottom: 20px;
border: 1px solid transparent;
border-radius: 4px;
-webkit-box-sizing: border-box;
-moz-box-sizing: border-box;
box-sizing: border-box;
}
form#sib_signup_form_4 p.sib-alert-message-error {
background-color: #f2dede;
border-color: #ebccd1;
color: #a94442;
}
form#sib_signup_form_4 p.sib-alert-message-success {
background-color: #dff0d8;
border-color: #d6e9c6;
color: #3c763d;
}
form#sib_signup_form_4 p.sib-alert-message-warning {
background-color: #fcf8e3;
border-color: #faebcc;
color: #8a6d3b;
}

from:https://www.enterpriseitpro.net/fcc-adds-kaspersky-and-chinese-telecom-firms/

งานเข้า! รัฐบาลเยอรมันเตือนให้ระวังการใช้แอนติไวรัสของรัสเซีย Kaspersky

เมื่อวันอังคารที่ผ่านมา สำนักงานด้านความปลอดภัยของข้อมูลในเยอรมันหรือ BSI ได้ออกมาต่อต้านการใช้โซลูชั่นความปลอดภัยจากบริษัทสัญชาติรัสเซีย Kaspersky ด้วยเหตุผลที่ “ยังสงสัยในความน่าเชื่อถือของผู้จำหน่ายรายนี้”

แน่นอนว่าฝั่งบริษัทก็ต้องออกมาไฟท์ว่าการตัดสินใจดังกล่าว “มาจากอิทธิพลทางการเมือง” โดยย้ำว่าตัวเอง “ยังคงพยายามสร้างความเชื่อมั่นแก่พาร์ทเนอร์และลูกค้าอย่างต่อเนื่องทั้งด้านคุณภาพและความน่าเชื่อถือของผลิตภัณฑ์”

“และเราเตรียมทำงานร่วมกับ BSI เพื่อให้เกิดความชัดเจนจากการตัดสินใจดังกล่าว และหาวิธีคลายความกังวลแก่หน่วยงานภาครัฐและหน่วยงานควบคุมอื่นๆ” แม้ BSI จะย้ำเสมอว่า “บริษัทที่มีความต้องการด้านความปลอดภัยเป็นพิเศษมีความเสี่ยงในการเลือกใช้ผู้ให้บริการรายนี้”

แม้จะไม่ใช่การสั่งห้ามตรงๆ แต่คำประกาศนี้ก็คล้ายกับความเคลื่อนไหวของรัฐบาลทั้งสหรัฐฯ อังกฤษ และฮอลแลนด์ในปี 2017 และ 2018 ให้พยายามหลีกเลี่ยงการใช้ซอฟต์แวร์แอนติไวรัสที่พัฒนาจากบริษัท Kaspersky Labs

อ่านเพิ่มเติมที่นี่ – THN

//////////////////

สมัครสมาชิก Enterprise ITPro เพื่อรับข่าวสารด้านไอที

form#sib_signup_form_4 {
padding: 5px;
-moz-box-sizing:border-box;
-webkit-box-sizing: border-box;
box-sizing: border-box;
}
form#sib_signup_form_4 input[type=text],form#sib_signup_form_4 input[type=email], form#sib_signup_form_4 select {
width: 100%;
border: 1px solid #bbb;
height: auto;
margin: 5px 0 0 0;
}
form#sib_signup_form_4 .sib-default-btn {
margin: 5px 0;
padding: 6px 12px;
color:#fff;
background-color: #333;
border-color: #2E2E2E;
font-size: 14px;
font-weight:400;
line-height: 1.4285;
text-align: center;
cursor: pointer;
vertical-align: middle;
-webkit-user-select:none;
-moz-user-select:none;
-ms-user-select:none;
user-select:none;
white-space: normal;
border:1px solid transparent;
border-radius: 3px;
}
form#sib_signup_form_4 .sib-default-btn:hover {
background-color: #444;
}
form#sib_signup_form_4 p{
margin: 10px 0 0 0;
}form#sib_signup_form_4 p.sib-alert-message {
padding: 6px 12px;
margin-bottom: 20px;
border: 1px solid transparent;
border-radius: 4px;
-webkit-box-sizing: border-box;
-moz-box-sizing: border-box;
box-sizing: border-box;
}
form#sib_signup_form_4 p.sib-alert-message-error {
background-color: #f2dede;
border-color: #ebccd1;
color: #a94442;
}
form#sib_signup_form_4 p.sib-alert-message-success {
background-color: #dff0d8;
border-color: #d6e9c6;
color: #3c763d;
}
form#sib_signup_form_4 p.sib-alert-message-warning {
background-color: #fcf8e3;
border-color: #faebcc;
color: #8a6d3b;
}

from:https://www.enterpriseitpro.net/german-government-warns-against-using-russia-kaspersky/

แคสเปอร์สกี้เปิดตัวเกมไซเบอร์ซิเคียวริตี้ใหม่ เล่นได้แม้ในที่ทำงาน

แคสเปอร์สกี้เปิดตัว [Dis]connected เกมมือถือแนวจำลองสถานการณ์แบบดำเนินตามเนื้อเรื่อง เสริมสร้างความรู้ด้านความปลอดภัยทางไซเบอร์สุดล้ำ ด้วยการผจญภัยในแบบอินเทอร์แอคทีฟที่เจาะลึกถึงวิถีชีวิตประจำวันของผู้คนในอนาคตอันใกล้ที่ต้องหาหนทางในการสร้างแนวทางการดำเนินชีวิตแบบ work-life balance ที่มีความมั่นคงและประสบความสำเร็จทั้งในหน้าที่การงานและความรัก เพื่อสนับสนุนโปรแกรมฝึกอบรมการตระหนักรู้ในเรื่องการรักษาความปลอดภัยทางไซเบอร์สำหรับองค์กร

โดยตัวเกมจะฉายให้เห็นภาพของประโยชน์จากพฤติกรรมที่มีความปลอดภัยได้อย่างชัดเจน และสามารถนำไปใช้เพื่อเสริมสร้างองค์ความรู้ที่พนักงานได้รับจากการฝึกอบรมได้ ทั้งนี้เกมของแคสเปอร์สกี้ยังถูกออกแบบมาให้มีความเหมาะสมต่อการใช้งานเพื่อการศึกษาในระดับทั่วประเทศและกับโปรเจกต์การฝึกอบรมสื่อต่าง ๆ ได้อีกด้วย

 

from:https://www.enterpriseitpro.net/kaspersky-cyber-security-game/

แคสเปอร์สกี้เผย อาชญากรไซเบอร์ใช้กลวิธีใหม่โจมตีภาคอุตสาหกรรม

แคสเปอร์สกี้เผย อาชญากรไซเบอร์ใช้กลวิธีใหม่โจมตีภาคอุตสาหกรรม หมายหัวล่าข้อมูลประจำองค์กร รายงาน Kaspersky ICS CERT Report ฉบับล่าสุดของแคสเปอร์สกี้ได้เปิดข้อมูลแคมเปญสปายแวร์ชุดใหม่ที่พัฒนาอย่างรวดเร็ว โดยโจมตีองค์กรอุตสาหกรรมมากกว่า 2,000 แห่งทั่วโลก การโจมตีนี้มีลักษณะโดดเด่นต่างจากแคมเปญสปายแวร์ทั่วไป เนื่องจากจำกัดจำนวนเป้าหมายในการโจมตีแต่ละครั้ง และตัวอย่างมัลแวร์อันตรายมีอายุการใช้งานสั้นมาก รายงานระบุว่ามีการขายข้อมูลที่ถูกขโมยในตลาดมากกว่า 25 แห่ง

ในช่วงครึ่งแรกของปี 2564 ผู้เชี่ยวชาญ ICS CERT ของแคสเปอร์สกี้สังเกตเห็นความผิดปกติที่น่าสงสัยในสถิติเกี่ยวกับภัยคุกคามสปายแวร์ที่ถูกบล็อกบนคอมพิวเตอร์อุตสาหกรรมหรือ ICS แม้ว่ามัลแวร์ที่ใช้ในการโจมตีจะอยู่ในตระกูลสปายแวร์ที่รู้จักกันดีอย่าง Agent Tesla/Origin Logger, HawkEye และอื่นๆ แต่การโจมตีเหล่านี้กลับโดดเด่นกว่า เนื่องจากจำนวนเป้าหมายที่จำกัดในการโจมตีแต่ละครั้ง และตัวอย่างมัลแวร์ที่เป็นอันตรายแต่ละรายการมีอายุการใช้งานสั้นมาก

industrial-cybersecurity

การวิเคราะห์ตัวอย่างสปายแวร์ 58,586 ตัวอย่างที่ถูกบล็อกบนคอมพิวเตอร์ ICS อย่างใกล้ชิดในครึ่งปีแรกของปี 2564 เปิดเผยว่า ตัวอย่างประมาณ 21.2% เป็นส่วนหนึ่งของชุดการโจมตีแบบจำกัดขอบเขต และอายุการใช้งานสั้น โดยวงจรชีวิตถูกจำกัดไว้ที่ประมาณ 25 วัน ซึ่งน้อยกว่าอายุการใช้งานของแคมเปญสปายแวร์แบบ “ดั้งเดิม”

แม้ว่าตัวอย่างสปายแวร์ “ที่ผิดปกติ” เหล่านี้แต่ละรายการจะมีอายุสั้นและไม่ได้มีการแพร่กระจายอย่างกว้างขวาง แต่ก็มีส่วนสำคัญในการโจมตีสปายแวร์ทั้งหมด ตัวอย่างเช่น ในเอเชีย ในคอมพิวเตอร์จำนวน 6 เครื่องถูกโจมตีด้วยสปายแวร์ จะมี 1 เครื่องที่ถูกโจมตีด้วยตัวอย่างสปายแวร์ที่ “ผิดปกติ” นี้ (2.1% จาก 11.9%)

ICS-report
เปอร์เซ็นต์ของคอมพิวเตอร์ ICS ที่สปายแวร์ถูกบล็อกในช่วงครึ่งหลังของปี 2564

โดยเฉพาะอย่างยิ่ง แคมเปญลักษณะนี้ส่วนมากแพร่กระจายจากองค์กรอุตสาหกรรมหนึ่งไปยังอีกองค์กรหนึ่งผ่านอีเมลฟิชชิ่งที่ออกแบบมาอย่างดี เมื่อเจาะเข้าไปในระบบของเหยื่อแล้ว ผู้โจมตีจะใช้อุปกรณ์ดังกล่าวเป็นเซิร์ฟเวอร์โจมตี C2 (คำสั่งและการควบคุม) ครั้งต่อไป อาชญากรไซเบอร์สามารถใช้อีเมลของบริษัทในทางที่ผิด และแพร่กระจายสปายแวร์มากขึ้นไปอีกด้วยการเข้าถึงรายชื่อผู้รับจดหมายของเหยื่อ

image008
อีเมลที่ส่งเป็นส่วนหนึ่งของการโจมตีที่แพร่กระจายโดยการใช้รายชื่อผู้ติดต่อของเหยื่อในทางที่ผิด

จากข้อมูลเทเลมิทรีของ Kaspersky ICS CERT พบว่า องค์กรอุตสาหกรรมมากกว่า 2,000 แห่งทั่วโลกถูกโยงเข้ากับโครงสร้างพื้นฐานที่เป็นอันตราย และถูกใช้โดยกลุ่มอาชญากรไซเบอร์เพื่อกระจายการโจมตีไปยังองค์กรที่ติดต่องานและพันธมิตรทางธุรกิจ แคสเปอร์สกี้ประเมินว่า ผลมาจากการโจมตีเหล่านี้ มีจำนวนบัญชีบริษัทที่ถูกบุกรุกหรือถูกขโมยทั้งหมดมีมากกว่า 7,000 บัญชี

ข้อมูลที่ละเอียดอ่อนที่ได้ขโมยจากคอมพิวเตอร์ ICS นั้นมักจะจบลงที่ตลาดต่างๆ ผู้เชี่ยวชาญของแคสเปอร์สกี้ระบุว่ามีตลาดมากกว่า 25 แห่งที่มีการขายข้อมูลประจำตัวที่ขโมยมาจากแคมเปญอุตสาหกรรมลักษณะนี้ การวิเคราะห์ตลาดดังกล่าวแสดงให้เห็นว่ามีความต้องการข้อมูลรับรองบัญชีองค์กรสูง โดยเฉพาะอย่างยิ่งสำหรับบัญชีเดสก์ท็อประยะไกล (Remote Desktop Accounts – RDP) บัญชี RDP กว่า 46% ที่ขายในตลาดที่ทำการวิเคราะห์นั้นเป็นของบริษัทในสหรัฐอเมริกา ส่วนที่เหลือมาจากเอเชีย ยุโรป และละตินอเมริกา และพบว่าบัญชี RDP เกือบ 4% (เกือบ 2,000 บัญชี) ที่ขายเป็นของเอ็นเทอร์ไพรซ์อุตสาหกรรม

industrial-cybersecurity-report

ตลาดที่กำลังเติบโตอีกแห่งคือ Spyware-as-a-Service เนื่องจากซอร์สโค้ดของโปรแกรมสปายแวร์ยอดนิยมบางโปรแกรมได้รับการเผยแพร่สู่สาธารณะ จึงพร้อมใช้งานสูงในร้านค้าออนไลน์ในรูปแบบของบริการ – นักพัฒนาไม่เพียงขายมัลแวร์เป็นผลิตภัณฑ์เท่านั้น แต่ยังรวมใบอนุญาตสำหรับตัวสร้างมัลแวร์และการเข้าถึงโครงสร้างพื้นฐานที่กำหนดค่าไว้ล่วงหน้าเพื่อสร้างมัลแวร์

นายคิริล ครูกลอฟ ผู้เชี่ยวชาญด้านความปลอดภัย Kaspersky ICS CERT ของแคสเปอร์สกี้ กล่าวว่า “ตลอดปี 2564 อาชญากรไซเบอร์ใช้สปายแวร์เพื่อโจมตีคอมพิวเตอร์อุตสาหกรรมอย่างกว้างขวาง วันนี้เราได้เห็นแนวโน้มใหม่ที่เปลี่ยนแปลงอย่างรวดเร็วในแนวทางภัยคุกคามต่อภาคอุตสาหกรรม อาชญากรจะย่อขนาดของการโจมตีแต่ละครั้งและจำกัดการใช้ตัวอย่างมัลแวร์แต่ละรายการเพื่อหลีกเลี่ยงการตรวจจับ โดยบังคับให้แทนที่ด้วยมัลแวร์ที่สร้างขึ้นใหม่อย่างรวดเร็ว กลวิธีอื่นๆ ได้แก่ การใช้โครงสร้างพื้นฐานอีเมลของบริษัทในทางที่ผิดเพื่อแพร่กระจายมัลแวร์ ซึ่งแตกต่างจากสปายแวร์ที่เราเคยพบเห็นมา และเราคาดว่าการโจมตีดังกล่าวจะรุนแรงในปีหน้า”

อ่านเพิ่มเติมเกี่ยวกับแคมเปญสปายแวร์ที่ ‘ผิดปกติ’ ใน ICS CERT

https://ics-cert.kaspersky.com/publications/reports/2022/1/19/campaigns-abusing-corporate-trusted-infrastructure-hunt-for-corporate-credentials-on-ics-networks/

 

หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับภัยคุกคามต่อ ICS และองค์กรอุตสาหกรรมในปี 2565 โปรดอ่านการคาดการณ์ภัยคุกคาม ICS สำหรับปี 2565 

https://securelist.com/threats-to-ics-and-industrial-enterprises-in-2022/104957/ 

 

ผู้เชี่ยวชาญแคสเปอร์สกี้ขอแนะนำมาตรการ เพื่อให้องค์กรอุตสาหกรรม การดำเนินงานเครือข่ายพันธมิตร และธุรกิจมั่นใจว่าได้รับการปกป้องอย่างเพียงพอ ดังนี้

 

  • การใช้การตรวจสอบสิทธิ์แบบสองปัจจัย (two-factor authentication) สำหรับการเข้าถึงอีเมลขององค์กรและบริการเชื่อมต่ออินเทอร์เน็ตอื่นๆ (รวมถึง RDP, เกตเวย์ VPN-SSL เป็นต้น) ที่ผู้โจมตีสามารถใช้เพื่อเข้าถึงโครงสร้างพื้นฐานภายในของบริษัทและข้อมูลที่สำคัญต่อธุรกิจ
  • ตรวจสอบว่าอุปกรณ์เอ็นด์พอยต์ทั้งหมด ทั้งบนเครือข่าย IT และ OT ได้รับการปกป้องด้วยโซลูชันการรักษาความปลอดภัยเอ็นด์พอยต์ที่ทันสมัย ซึ่งได้รับการกำหนดค่าอย่างเหมาะสมและอัปเดตอยู่เสมอ
  • ฝึกอบรมบุคลากรอย่างสม่ำเสมอในการจัดการกับอีเมลขาเข้าอย่างปลอดภัย และเพื่อป้องกันระบบจากมัลแวร์ที่อาจมีในไฟล์แนบในอีเมล
  • ตรวจสอบโฟลเดอร์สแปมเป็นประจำ แทนการล้างข้อมูล
  • ตรวจสอบการเปิดเผยบัญชีขององค์กรบนเว็บ
  • ใช้โซลูชันแซนด์บ็อกซ์ที่ออกแบบมาเพื่อทดสอบไฟล์แนบในการรับส่งข้อมูลอีเมลขาเข้าโดยอัตโนมัติ ตรวจสอบว่าโซลูชันแซนด์บ็อกซ์ที่ใช้นั้นได้รับการกำหนดค่าไม่ให้ข้ามอีเมลจากแหล่งที่ “เชื่อถือได้” ซึ่งรวมถึงพันธมิตรและองค์กรที่ติดต่องานด้วย เพราะเมื่อเกิดการละเมิดความปลอดภัยก็ไม่มีใครปลอดภัย 100%
  • ทดสอบไฟล์แนบในอีเมลขาออกเพื่อให้แน่ใจว่าระบบไม่ถูกบุกรุก

ข่าว: แคสเปอร์สกี้เผย อาชญากรไซเบอร์ใช้กลวิธีใหม่โจมตีภาคอุตสาหกรรม มีที่มาจาก: แอพดิสคัส.
from:https://www.appdisqus.com/kaspersky-revealed-cybercriminals-use-new-tactics-to-attack-industry/

แคสเปอร์สกี้เผย เหตุการณ์ด้านความปลอดภัยเกือบครึ่งเชื่อมโยงแรนซัมแวร์

การตอบสนองต่อเหตุการณ์ (Incident response หรือ IR) คือการที่บริษัทต่างๆ ขอให้ทีมเจ้าหน้าที่ดำเนินการเมื่อเกิดการละเมิด เพื่อจำกัดความเสียหายและป้องกันไม่ให้การโจมตีแพร่กระจาย

สำหรับแคสเปอร์สกี้ IR จะจัดการโดยทีม Global Response Emergency Team (GERT) ซึ่งเป็นทีมเฉพาะสำหรับองค์กรขนาดกลางถึงขนาดใหญ่ ข้อมูลตั้งแต่เดือนมกราคมถึงพฤศจิกายน 2021 เหตุการณ์ด้านความปลอดภัยที่จัดการโดย GERT นั้นเชื่อมโยงกับแรนซัมแวร์มากถึงเกือบ 50% ของคำขอ IR ทั้งหมด ซึ่งเพิ่มขึ้นเกือบ 12% เมื่อเทียบกับปี 2020

นี่เป็นหนึ่งในการค้นพบที่สำคัญที่สุดจากรายงานของแคสเปอร์สกี้ เรื่อง “Story of the Year: Ransomware in the Headlines” ซึ่งเป็นส่วนหนึ่งของชุดรายงาน Security Bulletin ประจำปีของแคสเปอร์สกี้ ซึ่งตรวจสอบแนวโน้มความปลอดภัยที่สำคัญในปีที่ผ่านมา Story of the Year 2021 จะเจาะลึกถึงแนวทางแรนซัมแวร์ในปัจจุบันและสิ่งที่คาดการณ์ในปี 2022

แรนซัมแวร์กลายเป็นเรื่องเด่นแห่งปีด้านการรักษาความปลอดภัยในโลกไซเบอร์อย่างไม่อาจโต้แย้งได้ ทั้งการทำลายท่อส่งก๊าซและบริการด้านสุขภาพของรัฐบาล ผู้โจมตีแรนซัมแวร์ได้ปรับปรุงคลังอาวุธของตน เน้นโจมตีองค์กรขนาดใหญ่น้อยลง และมีระบบนิเวศใต้ดินที่สนับสนุนความพยายามโจมตีของแก๊งแรนซัมแวร์

ในช่วง 11 เดือนแรกของปี 2021 เปอร์เซ็นต์ของคำขอเรื่องการตอบสนองต่อเหตุการณ์ หรือคำขอ IR ที่ดำเนินการโดยทีม GERT ของแคสเปอร์สกี้อยู่ที่ 46.7% (37.9% ในปี 2020 และ 34% ในปี 2019)

โดยกลุ่มเป้าหมายส่วนใหญ่อยู่ในภาครัฐและภาคอุตสาหกรรม เมื่อรวมกันแล้วการโจมตีทั้งสองอุตสาหกรรมมีสัดส่วนเกือบ 50% ของคำขอ IR ที่เกี่ยวข้องกับแรนซัมแวร์ทั้งหมดในปี 2021 เป้าหมายยอดนิยมอื่นๆ ได้แก่ ไอทีและสถาบันการเงิน

อย่างไรก็ตาม เนื่องจากผู้โจมตีแรนซัมแวร์ได้เปลี่ยนเป็นการเรียกค่าไถ่ที่ใหญ่กว่าและเป้าหมายที่มีรายละเอียดสูง อีกทั้งเผชิญกับแรงกดดันที่เพิ่มขึ้นจากนักการเมืองและหน่วยงานบังคับใช้กฎหมาย ซึ่งทำให้การเพิ่มประสิทธิภาพของการโจมตีมีความสำคัญอย่างยิ่ง

ด้วยเหตุนี้ ผู้เชี่ยวชาญของแคสเปอร์สกี้จึงสังเกตเห็นแนวโน้มสำคัญสองประการที่จะได้รับความนิยมในปี 2022 ประการแรก กลุ่มแรนซัมแวร์มักจะสร้างแรนซัมแวร์ Linux builds เพื่อเพิ่มพื้นที่การโจมตี นี่คือสิ่งที่เคยเห็นในกลุ่ม RansomExx และ DarkSide ประการที่สอง ผู้โจมตีแรนซัมแวร์จะเริ่มให้ความสำคัญกับ “แบล็กเมล์ทางการเงิน” มากขึ้น คือการข่มขู่ว่าจะเปิดเผยข้อมูลเกี่ยวกับบริษัทต่างๆ ที่กำลังประสบกับเหตุการณ์ทางการเงินที่สำคัญ (เช่น การควบรวมกิจการหรือการเข้าซื้อกิจการ) เพื่อประเมินราคาหุ้นต่ำ เมื่อบริษัทต่างๆ อยู่ในสถานะทางการเงินที่เปราะบาง จึงมักจะจ่ายค่าไถ่

 

สมัครสมาชิก Enterprise ITPro เพื่อรับข่าวสารด้านไอที

form#sib_signup_form_4 {
padding: 5px;
-moz-box-sizing:border-box;
-webkit-box-sizing: border-box;
box-sizing: border-box;
}
form#sib_signup_form_4 input[type=text],form#sib_signup_form_4 input[type=email], form#sib_signup_form_4 select {
width: 100%;
border: 1px solid #bbb;
height: auto;
margin: 5px 0 0 0;
}
form#sib_signup_form_4 .sib-default-btn {
margin: 5px 0;
padding: 6px 12px;
color:#fff;
background-color: #333;
border-color: #2E2E2E;
font-size: 14px;
font-weight:400;
line-height: 1.4285;
text-align: center;
cursor: pointer;
vertical-align: middle;
-webkit-user-select:none;
-moz-user-select:none;
-ms-user-select:none;
user-select:none;
white-space: normal;
border:1px solid transparent;
border-radius: 3px;
}
form#sib_signup_form_4 .sib-default-btn:hover {
background-color: #444;
}
form#sib_signup_form_4 p{
margin: 10px 0 0 0;
}form#sib_signup_form_4 p.sib-alert-message {
padding: 6px 12px;
margin-bottom: 20px;
border: 1px solid transparent;
border-radius: 4px;
-webkit-box-sizing: border-box;
-moz-box-sizing: border-box;
box-sizing: border-box;
}
form#sib_signup_form_4 p.sib-alert-message-error {
background-color: #f2dede;
border-color: #ebccd1;
color: #a94442;
}
form#sib_signup_form_4 p.sib-alert-message-success {
background-color: #dff0d8;
border-color: #d6e9c6;
color: #3c763d;
}
form#sib_signup_form_4 p.sib-alert-message-warning {
background-color: #fcf8e3;
border-color: #faebcc;
color: #8a6d3b;
}

from:https://www.enterpriseitpro.net/kaspersky-incident-response/

นักวิจัยเผย! ไทยโดนโจมตี Brute Force 24 ล้านครั้ง อันดับสองของอาเซียน

แม้ว่าการทำงานจากที่บ้านจะสะดวกและมีประโยชน์มากมาย แต่ก็เปิดช่องให้ทั้งบุคคลทั่วไปและธุรกิจพบความเสี่ยงด้านความปลอดภัยทางไซเบอร์มากขึ้น สถิติตั้งแต่เดือนมกราคมถึงมิถุนายน 2021 นักวิจัยของแคสเปอร์สกี้ค้นพบการโจมตี แบบ Brute Force ใน Remote Desktop Protocol (RDP) ในภูมิภาคเอเชียตะวันออกเฉียงใต้ เพิ่มขึ้น 36.12% เมื่อเทียบกับช่วงเดียวกันของปีที่แล้ว การค้นพบนี้สะท้อนให้เห็นว่าผู้โจมตีพยายามกำหนดเป้าหมายเป็นผู้ใช้ที่ทำงานจากที่บ้าน

สำหรับประเทศไทย แคสเปอร์สกี้ตรวจพบว่ามีการพยายามโจมตีผู้ใช้ที่ติดตั้ง RDP ของ Microsoft ไว้ในคอมพิวเตอร์ทั้งหมด 24,094,399 ครั้งโดยประเทศไทยรั้งอันดับ 2 ของภูมิภาค

การทำงานจากที่บ้านทำให้พนักงานต้องเข้าสู่ระบบทรัพยากรของบริษัทจากระยะไกลด้วยอุปกรณ์ส่วนตัว หนึ่งในเครื่องมือทั่วไปที่ใช้ในการเข้าระบบคือ Remote Desktop Protocol หรือ RDP ซึ่งเป็นโปรโตคอลที่เป็นกรรมสิทธิ์ของ Microsoft ที่ช่วยให้ผู้ใช้สามารถเข้าถึงเวิร์กสเตชันหรือเซิร์ฟเวอร์ของ Windows ได้ แต่เนื่องจากสำนักงานหลายแห่งจำต้องเปลี่ยนไปทำงานทางไกลโดยไม่ทันตั้งตัว เซิร์ฟเวอร์ RDP จำนวนมากจึงไม่ได้รับการกำหนดค่าอย่างเหมาะสม ซึ่งเป็นสิ่งที่อาชญากรไซเบอร์พยายามใช้ประโยชน์จากการเข้าถึงทรัพยากรที่เป็นความลับขององค์กรโดยไม่ได้รับอนุญาต

ประเภทการโจมตีที่ใช้บ่อยที่สุดคือ brute-force ซึ่งอาชญากรไซเบอร์จะพยายามค้นหาชื่อผู้ใช้ (username) และรหัสผ่าน (password) สำหรับการเชื่อมต่อ RDP โดยลองใช้ชุดค่าผสมต่างๆ กันจนกว่าจะพบรหัสผ่านที่ถูกต้อง และสามารถเข้าถึงคอมพิวเตอร์เป้าหมายจากระยะไกลบนเครือข่ายได้

จากการสำรวจพฤติกรรมการทำงานที่บ้านของคนไทย ผู้ตอบแบบสอบถาม 42.72% ระบุว่าทำงานจากที่บ้านในช่วง COVID-19 ในขณะที่ 34.45% ใช้วิธีไฮบริด คือทำงานทั้งจากที่บ้านและที่ทำงาน การทำงานจากที่บ้านเป็นทางเลือกที่ดีเมื่อต้องการความปลอดภัยในช่วงที่มีโรคระบาด แต่ทุกอย่างไม่ราบรื่นตามแผนที่วางไว้ คนไทยทำงานที่บ้านจำนวน 62.08% ยอมรับว่าอุปกรณ์ของตนไม่สะดวกสำหรับใช้ทำงาน ขณะที่ 45.97% ประสบปัญหาเรื่องการสื่อสารล่าช้า

คอมพิวเตอร์เดสก์ท็อปส่วนใหญ่ในประเทศไทย (80.7%) ติดตั้งระบบปฏิบัติการ Microsoft OS และเป็นอุปกรณ์ที่พนักงานต้องใช้ทำงานจากระยะไกลในระหว่างการเปิด-ปิดล็อกดาวน์ตั้งแต่เริ่มมีโรคระบาด

/////////////////////////////

สมัครสมาชิกรับข่าวสารด้านไอทีฟรี

ชื่อของคุณ

กรุณากรอกอีเมล์ *

from:https://www.enterpriseitpro.net/kaspersky-brute-force-detection/

นักวิจัยแคสเปอร์สกี้เผย Tomiris backdoor อาจเป็นผลงานใหม่ของผู้ร้ายที่อยู่เบื้องหลังการโจมตี Sunburst

นักวิจัยแคสเปอร์สกี้เผย Tomiris backdoor อาจเป็นผลงานใหม่ของผู้ร้ายที่อยู่เบื้องหลังการโจมตี Sunburst จากเหตุการณ์โจมตีด้านความปลอดภัย “Sunburst” เป็นหัวข้อข่าวใหญ่ในเดือนธันวาคม 2020 ผู้ก่อภัยคุกคามชื่อ DarkHalo เข้ารุกล้ำระบบของผู้ให้บริการซอฟต์แวร์ระดับองค์กรที่ใช้กันอย่างแพร่หลาย และใช้โครงสร้างพื้นฐานเพื่อแจกจ่ายสปายแวร์โดยปลอมแปลงเป็นการอัปเดตซอฟต์แวร์ที่ถูกต้อง หลังจากที่สื่อออกข่าวและชุมชนไซเบอร์ซิเคียวริตี้เปิดการไล่ล่าอย่างกว้างขวาง ผู้ก่อภัยคุกคามดูเหมือนจะซ่อนตัวอยู่ภายใต้เรดาร์การตรวจจับ หลังจากเหตุการณ์ Sunburst ก็ไม่มีการค้นพบเหตุการณ์สำคัญที่เกี่ยวข้องกับผู้ก่อภัยคุกคามรายนี้ อย่างไรก็ตาม ผลการวิจัยล่าสุดที่จัดทำโดยทีมวิเคราะห์และวิจัยระดับโลกของแคสเปอร์สกี้ (Kaspersky Global Research and Analysis Team) แสดงให้เห็นว่า DarkHalo อาจไม่ยังไม่ได้เลิกปฏิบัติการ

DarkHalo เก็บตัวเงียบนานมากกว่าหกเดือน แต่ในเดือนมิถุนายน 2021 นักวิจัยของแคสเปอร์สกี้พบร่องรอยของการโจมตีองค์กรภาครัฐหลายแห่งในประเทศหนึ่งด้วยการจี้ DNS ซึ่งเป็นประเภทของการโจมตีที่ประสงค์ร้าย มีการแก้ไขชื่อโดเมน (ที่ใช้เชื่อมต่อ URL address ของเว็บไซต์ กับ IP address ของเซิร์ฟเวอร์ที่โฮสต์เว็บไซต์) และเปลี่ยนเส้นทางการรับส่งข้อมูลเครือข่ายไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี ในกรณีที่แคสเปอร์สกี้ค้นพบนั้น องค์กรที่ตกเป็นเป้าหมายกำลังพยายามเข้าถึงเว็บอินเทอร์เฟสของบริการอีเมลองค์กร แต่กลับถูกเปลี่ยนเส้นทางไปยังเว็บอินเทอร์เฟสปลอม และถูกหลอกให้ดาวน์โหลดการอัปเดตซอฟต์แวร์ที่เป็นอันตราย นักวิจัยได้ตามรอยผู้โจมตีและสามารถกู้คืน “การอัปเดต” และพบว่ามีการใช้แบ็คดอร์ชื่อ Tomiri ที่ไม่รู้จักมาก่อน

การวิเคราะห์เพิ่มเติมแสดงให้เห็นว่าจุดประสงค์หลักของแบ็คดอร์นี้ คือการสร้างฐานที่มั่นในระบบที่ถูกโจมตี และดาวน์โหลดคอมโพเน้นต์ที่เป็นอันตรายอื่นๆ มีข้อสังเกตที่สำคัญอีกประการหนึ่งคือ แบ็คดอร์ Tomiris มีความคล้ายคลึงกับ Sunshuttle อย่างน่าสงสัย ซึ่งเป็นมัลแวร์ที่ใช้ในการโจมตี Sunburst 

ความคล้ายคลึงของ Tomiris และ Sunshuttle ประกอบด้วย (แต่ไม่จำกัดเพียงเท่านี้)

  • Tomiris ได้รับการพัฒนาในภาษาโปรแกรมมิ่ง Go เช่นเดียวกับ Sunshuttle
  • แบ็คดอร์แต่ละอันใช้รูปแบบการเข้ารหัสเดียว เพื่อเข้ารหัสสำหรับการกำหนดค่าและการรับส่งข้อมูลเครือข่าย
  • โปรแกรมทั้งสองตัวพึ่งพางานที่กำหนดไว้ ใช้การสุ่มเพื่อซ่อนกิจกรรม
  • เวิร์กโฟลว์ทั่วไปของโปรแกรมทั้งสองตัวนี้ดูคล้ายกันมากพอที่นักวิเคราะห์ระบุว่า สามารถบ่งบอกถึงแนวทางการพัฒนาร่วมกัน โดยเฉพาะอย่างยิ่งวิธีกระจายฟีเจอร์ไปยังฟังก์ชันต่างๆ  
  • พบข้อผิดพลาดของภาษาอังกฤษในสตริง Tomiris (คำว่า ‘isRunned’) และ Sunshuttle (คำว่า ‘EXECED’) ซึ่งชี้ว่าโปรแกรมอันตรายทั้งสองตัวนี้ถูกสร้างขึ้นโดยคนที่ไม่ใช้ภาษาอังกฤษโดยกำเนิด – เป็นที่ทราบกันดีว่า ผู้ก่อภัยคุกคาม DarkHalo ใช้ภาษารัสเซีย
  • แบ็คดอร์ Tomiris ก็ถูกค้นพบในเครือข่ายที่มีเครื่องติดเชื้อ Kazuar ซึ่งเป็นแบ็คดอร์ที่มีโค้ดทับซ้อนกับแบ็คดอร์ Sunburst

นายปิแอร์ เดลเชร์ นักวิจัยด้านความปลอดภัยของแคสเปอร์สกี้ กล่าวว่า “ไม่มีความคล้ายข้อใดที่พอจะเชื่อมโยง Tomiris และ Sunshuttle ได้อย่างแน่ชัด ความคล้ายนี้อาจเป็นเรื่องบังเอิญ แต่เมื่อนำมาพิจารณารวมกันก็มีความเป็นไปได้ที่อาจจะเป็นลักษณะทั่วไปของผู้เขียน หรือมีแนวทางการพัฒนาร่วมกัน”

นายไอแวน เควียตโควสกี้ นักวิจัยด้านความปลอดภัยของแคสเปอร์สกี้ กล่าวว่า “ถ้าการเดาของเราที่ว่า Tomiris และ Sunshuttle เชื่อมโยงกันนั้นถูกต้อง จะทำให้เกิดความกระจ่างใหม่เกี่ยวกับวิธีการสร้างขีดความสามารถของภัยคุกคามใหม่หลังจากที่ถูกจับได้ เราขอสนับสนุนให้ชุมชนคลังข้อมูลภัยคุกคามทำงานวิจัยนี้ซ้ำอีกครั้ง และนำเสนอความเห็นที่สองเกี่ยวกับความคล้ายคลึงที่ได้ค้นพบระหว่าง Sunshuttle และ Tomiris นี้”

สามารถอ่านความเชื่อมโยงระหว่าง Tomiris กับการโจมตี Sunburst เพิ่มเติมได้ในโพสต์ของ Securelist.com https://securelist.com/darkhalo-after-solarwinds-the-tomiris-connection/104311/ 

ข่าว: นักวิจัยแคสเปอร์สกี้เผย Tomiris backdoor อาจเป็นผลงานใหม่ของผู้ร้ายที่อยู่เบื้องหลังการโจมตี Sunburst มีที่มาจาก: แอพดิสคัส.
from:https://www.appdisqus.com/kaspersky-investigators-say-tomiris-backdoor-may-be-the-new-work-of-the-culprit-behind-the-sunburst-attack/