คลังเก็บป้ายกำกับ: แฮ็กเกอร์

วัยรุ่นอายุ 22 ถูกจับข้อหาแฮ็กระบบประปา! สร้างอันตรายแก่ประชาชน

เด็กวัยรุ่นอายุ 22 ปีจากรัฐแคนซัสของสหรัฐฯ ถูกจับกุมข้อหาเข้าถึงระบบคอมพิวเตอร์ของบริการประปาสาธารณะโดยไม่ได้รับอนุญาต แล้วไปทำให้เกิดอันตรายต่อความปลอดภัยและสุขภาพของผู้ที่อยู่อาศัยในเขตชุมชนใกล้เคียง

โดยทางกระทรวงยุติธรรม (DoJ) ระบุว่า นาย Wyatt A. Travnichek อายุ 22 ปีจากเมือง Ellsworth County รัฐแคนซัส ได้เข้าไปสร้างความเสียหายแก่คอมพิวเตอร์ของระบบบริการน้ำดื่มสาธารณะจนทำให้เกิดความเสี่ยงแก่ชุมชนรอบข้างอย่างร้ายแรง

ทางเจ้าหน้าที่ปฏิบัติการพิเศษด้านการปกป้องสิ่งแวดล้อม (EPA) สังกัดหน่วยสืบสวนอาชญากรรมประจำรัฐแคนซัสอย่าง Lance Ehrig กล่าวว่า ทั้ง EPA และทีมงานบังคับใช้กฎหมายที่ทำงานร่วมกันต่างพยายามดำรงไว้ซึ่งกฎหมายเพื่อปกป้องระบบประปาจากอันตรายต่างๆ

และย้ำว่า การจับกุมครั้งนี้เป็นการแจ้งเตือนที่ชัดเจนไปถึงบุคคลอื่นที่ตั้งใจจะฝ่าฝืนกฎหมายเหล่านี้ว่าจะโดนจัดการอย่างเข้มงวดทันที ทั้งนี้เมื่อวันที่ 27 มีนาคมปีที่แล้ว Travnichek ได้เจาะเข้าไประบบคอมพิวเตอร์ของสำนักบริการประปา Post-Rock พร้อมทั้งสั่งปิดระบบทำความสะอาดและฆ่าเชื้อ

ที่มา : THN

from:https://www.enterpriseitpro.net/22-year-old-charged-with-hacking-water-system/

Mimecast พบว่าแฮ็กเกอร์จากกรณี SolarWinds ได้ขโมยซอร์สโค้ดของตัวเองไปด้วย

เมื่อวันอังคารที่ผ่านมานั้น บริษัทด้านความปลอดภัยทางอีเมล์ Mimecast ได้เผยว่า แฮ็กเกอร์คดี SolarWinds ที่มีรัฐบาลชาติหนึ่งอยู่เบื้องหลัง ได้เจาะเข้าเครือข่ายภายในพร้อมทั้งดาวน์โหลดซอร์สโค้ดบางส่วนออกไปด้วย

โดยอาชญากรไซเบอร์ได้เข้าถึงบัญชีอีเมล์จำนวนหนึ่ง พร้อมกับข้อมูลติดต่อและรหัสผ่านที่เข้ารหัสแฮชไว้ รวมทั้งเข้าถึงและดาวน์โหลดข้อมูลจากระบบจัดเก็บซอร์สโค้ดบางส่วน เช่นเดียวกับที่มีรายงานจากเหยื่อรายอื่นของการโจมตีผ่าน SolarWinds นี้ด้วย

แต่ Mimecast ย้ำว่า ซอร์สโค้ดที่ผู้โจมตีโหลดออกไปนั้นไม่ใช่เวอร์ชั่นสมบูรณ์ ไม่สามารถนำไปใช้สร้างบริการแบบเดียวกับ Mimecast รวมทั้งไม่พบร่องรอยการเข้ามาสร้างความเสียหายกับกระบวนการที่เกี่ยวข้องกับไฟล์ที่ส่งต่อไปยังลูกค้าของตัวเอง

ซึ่งเมื่อวันที่ 12 มกราคมนั้น Mimecast เคยออกมาเผยว่ามี “ผู้โจมตีที่ใช้เทคนิคซับซ้อน” เข้ามาแฮ็กใบรับรองดิจิตอลที่บริษัทบริการให้แก่ลูกค้าบางราย ที่ใช้ในการเชื่อมต่อผลิตภัณฑ์ของตัวเองไปยัง Microsoft 365 (M365) Exchange อย่างปลอดภัย

ที่มา : THN

from:https://www.enterpriseitpro.net/mimecast-finds-solarwinds-hackers-stole-some-of-its-source-code/

แฮ็กเกอร์ที่โจมตี Tesla ด้วยแรนซั่มแวร์ยอมรับผิดแล้ว

เมื่อวันพฤหัสที่ผ่านมา ทางกระทรวงยุติธรรมสหรัฐฯ ได้แถลงข่าวความคืบหน้าของสองคดีที่เกี่ยวกับการโจมตีทางไซเบอร์ อันได้แก่แฮ็กเกอร์ชาวสวิสที่แฮ็กหลายบริษัทมาอย่างต่อเนื่อง และแฮ็กเกอร์รัสเซียที่เตรียมฝังมัลแวร์ในบริษัท Tesla

โดยแฮ็กเกอร์ชาวสวิสที่มีส่วนเกี่ยวข้องกับการเจาะระบบของบริษัทกล้องวงจรปิดผ่านคลาวด์ชื่อ Verkada แล้วนำภาพจากกล้องที่ดูดมาจากระบบของลูกค้ามาเปิดเผยนั้น ได้ถูกกระทรวงยุติธรรมสหรัฐฯ จับกุมในข้อหาหลอกให้โอนเงิน และจารกรรมข้อมูลตัวตน

แฮ็กเกอร์รายนี้ชื่อ Till Kottmann (มีชื่อในวงการว่า “deletescape” กับ “tillie crimew”) อายุ 21 จากเมืองลูเซิร์น และทีมงานของเขาได้แฮ็กบริษัทนับสิบราย รวมไปถึงหน่วยงานภาครัฐต่างๆ ตั้งแต่ปี 2019 โดยเจาะไปที่ “Git” และแหล่งเก็บซอร์สโค้ด

ขณะที่ฝั่งแฮ็กเกอร์ชาวรัสเซียชื่อ Egor Igorevich Kriuchkov วัย 27 ปี ก็ได้ยอมรับผิดต่อศาลในคดีที่ติดสินบนพนักงาน Tesla เป็นเงิน 1 ล้านดอลลาร์ฯ แอบฝังแรนซั่มแวร์ในโรงงานผลิตรถยนต์ไฟฟ้าขนาดใหญ่ที่เนวาด้า

ที่มา : THN

from:https://www.enterpriseitpro.net/tesla-ransomware-hacker-pleads-guilty/

แก๊ง FIN8 กลับมาอีกครั้งพร้อมมัลแวร์ PoS “BADHATCH” ที่ร้ายกว่าเดิม

เหล่าวายร้ายมักพยายามทำตัวให้ไม่เป็นที่สนใจด้วยการเว้นช่วงหยุดการโจมตีเป็นช่วงเวลานานประมาณหนึ่งก่อนจะลงมือปฏิบัติการครั้งใหญ่จนโด่งดั่งอีกครั้ง ซึ่งช่วงที่พักนั้นแน่นอนว่าก็ต้องมีการปรับแต่งพัฒนาเครื่องมือโจมตีให้หลบเทคโนโลยีตรวจจับต่างๆ ได้มากขึ้น

ไม่เว้นแม้แต่กลุ่มแฮ็กเกอร์ที่เน้นแฮ็กระบบการเงินอย่าง FIN8 ที่กลับมาทวงบัลลังค์อีกครั้งหลังหายหน้าไปปีครึ่ง มาพร้อมกับแบ๊กดอร์เวอร์ชั่นที่ทรงพลังกว่าเดิม มีความสามารถที่พัฒนาขึ้นอย่างการแคปหน้าจอ ทำ Tunnel แบบพร็อกซี่

รวมไปถึงมีกลไกการขโมยรหัสผ่าน หรือแม้แต่การสั่งรันแบบไฟล์เลสด้วย ย้อนกลับไปเมื่อปี 2016 ทาง FireEye ได้ออกรายงานเป็นครั้งแรกถึงกลุ่ม FIN8 นี้ว่าจ้องโจมตีกลุ่มร้านค้าปลีก โรงแรม และธุรกิจบันเทิงผ่านเทคนิคที่หลากหลาย

ไม่ว่าจะเป็นการหลอกลวงแบบเจาะจงเป้าหมาย รวมถึงการใช้เครื่องมืออย่าง PUNCHTRACK และ BADHATCH เพื่อขโมยข้อมูลบัตรเครดิตจากเครื่องชำระเงิน และล่าสุดทาง Bitdefender ออกมาแจ้งเตือนพบมัลแวร์ BADHATCH อีกครั้งที่พัฒนาขึ้นจนหลบการตรวจจับผ่านการเข้ารหัส TLS เพื่อซ่อนคำสั่ง Powershell ได้

ที่มา : THN

from:https://www.enterpriseitpro.net/fin8-hackers-return-with-more-powerful/

แฮ็กเกอร์อาจขโมยซอร์สโค้ด Azure, Exchange, และ Intune ของไมโครซอฟท์ด้วย

ไมโครซอฟท์ได้ออกรายงานความคืบหน้าการสืบสวนกรณีโดนแฮ็กผ่านระบบของ SolarWinds ซึ่งค้นพบว่าผู้โจมตีได้จารกรรมซอร์สโค้ดบางอย่างออกไปด้วย แต่ยืนยันว่าไม่พบหลักฐานที่มีการแฮ็กระบบภายในเพื่อใช้โจมตีบริษัทอื่นหรือเข้าถึงข้อมูลลูกค้าด้วย

การเปิดเผยรายละเอียดครั้งนี้มาจากข้อมูลที่อัพเดทเมื่อวันสิ้นปี 31 ธันวาคม 2020 ที่พบว่ามีการเข้าถึงเครือข่ายของบริษัทเพื่อเรียกดูซอร์สโค้ดของผลิตภัณฑ์และบริการต่างๆ โดยทางไมโครซอฟท์ตรวจพบกิจกรรมต้องสงสัยของบัญชีผู้ใช้ภายในจำนวนเล็กน้อย

และหลังจากตรวจสอบอย่างละเอียดแล้ว พบหนึ่งบัญชีที่ถูกนำไปใช้เรียกดูซอร์สโค้ดในฐานข้อมูลโค้ดจำนวนหนึ่งด้วย แต่บัญชีดังกล่าวไม่ได้รับอนุญาตให้ปรับแก้โค้ดหรือปรับแต่งการตั้งค่าของระบบ และจากการสืบสวนต่อเนื่องก็ยืนยันได้ว่าไม่พบการเปลี่ยนแปลงใดๆ เกิดขึ้น

บัญชีที่มีปัญหาทั้งหมดนั้นตอนนี้ได้ถูกกู้กลับมาเรียบร้อยแล้ว แต่ก็พบการดาวน์โหลดซอร์สโค้ดขององค์ประกอบที่เกี่ยวข้องกับ Azure, Intune และ Exchange จำนวนหนึ่งด้วย เมื่อดูจากคำค้นหาของแฮ็กเกอร์นั้นคาดว่าน่าจะมีเป้าหมายในการค้นหาความลับทางการค้าเป็นหลัก

from:https://www.enterpriseitpro.net/solarwinds-hackers-stole-some-source-code-microsoft/

แฮ็กเกอร์พยายามวางยาระบบประปาของฟลอริดา หลังแฮ็กเข้าระบบได้

มีแฮ็กเกอร์สามารถเจาะเข้าระบบคอมพิวเตอร์ที่ควบคุมโรงงานน้ำประปาในรัฐฟลอริดาของสหรัฐฯ เพื่อเปลี่ยนการตั้งค่าจากระยะไกล ที่ส่งผลให้ระดับความเข้มข้นของสารที่ใช้ปรับสมดุลกรดเบสอย่างโซเดียมไฮดรอกไซด์ (NaOH) เปลี่ยนแปลง จนเป็นอันตรายต่อผู้บริโภค

โดยเมื่อสุดสัปดาห์ที่ผ่านมา ทางเจ้าหน้าที่ของเมือง Pinellas County นาย Bob Gualtieri ได้จัดแถลงข่าวว่า โชคดีที่ทางผู้ดูแลตรวจพบเหตุการณ์ดังกล่าวได้ในทันที พร้อมกับรีบปรับแก้ระดับความเข้มข้นของสารเคมีดังกล่าวให้กลับมาเป็นปกติจนอยู่ในระดับที่ปลอดภัยอีกครั้ง

ทั้งย้ำด้วยว่า ไม่ได้เกิดผลกระทบที่สำคัญต่อน้ำประปาที่ผ่านกรรมวิธี จึงไม่ได้เกิดอันตรายใดๆ ต่อสาธารณะ ทั้งนี้ โรงงานประปาดังกล่าวตั้งอยู่ในเขต Oldsmar ให้บริการน้ำประปาแก่ครัวเรือนเป็นจำนวนกว่า 15,000 ครัวเรือน

กรณีดังกล่าวนี้ ระบบได้ถูกเจาะเข้ามาประมาณ 3 – 5 นาทีโดยผู้โจมตีที่ยังไม่ทราบตัวตนเมื่อวันที่ 5 กุมภาพันธ์ ซึ่งมีการเข้าถึงจากระยะไกลเข้ามาสองครั้ง ตอน 8 โมงเช้าและบ่ายโมงครึ่ง แล้วรีบปรับปริมาณโซดาไฟจากเดิม 100 ppm ขึ้นเป็นสูงถึง 11,100 ppm ผ่าน TeamViewer

ที่มา : THN

from:https://www.enterpriseitpro.net/hacker-tried-poisoning-water-supply/

แฮ็กเกอร์เจาะช่องโหว่ร้ายแรง Zero-day บนอุปกรณ์ SonicWall SMA 100

เมื่อวันจันทร์ที่ผ่านมา ทาง SonicWall ได้ประกาศเตือนว่ามีความพยายามโจมตีผ่านช่องโหว่แบบ Zero-day บนอุปกรณ์ซีรี่ย์ Secure Mobile Access (SMA) 100 ของตัวเอง ซึ่งกระทบกับ SMA 100 10.x ทั้งแบบกายภาพและเวอร์ช่วล

อันได้แก่ SMA 200, SMA 210, SMA 400, SMA 410, SMA 500v ซึ่งเหตุการณ์นี้ถูกค้นพบโดยทาง NCC Group ออกมาแจ้งเตือนเมื่อวันอาทิตย์ว่าทางกลุ่มได้ตรวจพบ “การใช้ช่องโหว่ดังกล่าวในการโจมตีเป็นวงกว้าง”

ซึ่งรายละเอียดของช่องโหว่นี้ยังไม่ได้มีการเปิดเผยสู่สาธารณะเนื่องจากยังอยู่ในสถานะ Zero-day เพื่อป้องกันไม่ให้ถูกนำไปใช้ในทางที่ผิดอีกเพิ่มเติม โดยคาดว่าจะมีการออกแพ็ตช์มาอุดช่องโหว่ได้ในอีกไม่กี่วันนี้ ซึ่ง SonicWall เองระบุว่าอุปกรณ์ที่โดนหางเลขมีจำนวนไม่กี่พันเครื่อง

รวมทั้งย้ำว่าเฟิร์มแวร์ SMA 100 ที่เป็นเวอร์ชั่นก่อนหน้า 10.x จะไม่มีช่องโหว่ Zero-day นี้ อย่างไรก็ตาม ตั้งแต่วันที่ 22 มกราคมที่ผ่านมานั้น ทางสำนักข่าว Hacker News ได้รับข่าววงในที่เผยว่า SonicWall มีเหตุข้อมูลรั่วไหลเกิดขึ้นจากการโจมตีที่มีการวางแผนล่วงหน้าบนระบบภายใน ซึ่ง “น่าจะมีการใช้ช่องโหว่แบบ Zero-day” บนอุปกรณ์ควบคุมการเข้าถึงระยะไกล SMA 100 ของตัวเอง

ที่มา : THN

from:https://www.enterpriseitpro.net/hackers-exploiting-critical-zero-day-bug-in-sonicwall-sma-100-devices/

เว็บขายข้อมูลบัตรเถื่อน “Joker’s Stash” เตรียมปิดเดือนหน้า

แอดมินของ Joker’s Stash หนึ่งในเว็บตลาดมืดที่มีชื่อเสียงและเปิดมานานมากที่สุด ที่เป็นแหล่งให้เหล่าอาชญากรไซเบอร์หาซื้อข้อมูลบัตรเครดิตที่ไปจารกรรมมานั้น ล่าสุดประกาศเมื่อวันศุกร์ที่ผ่านมาว่า จะปิดทำการภายในเดือนหน้านี้

โดยออกมาเขียนข้อความประกาศเลิกทำเว็บดังกล่าวโพสต์ลงเว็บบอร์ดของอาชญากรรมไซเบอร์หลายแห่ง กำหนดวันปิดตัวในวันที่ 15 กุมภาพันธ์ พร้อมย้ำชัดว่าจะลบข้อมูลบนทุกเซิร์ฟเวอร์และที่แบ๊กอัพเอาไว้ทั้งหมด แอดมินใช้คำพูดว่า “ถึงเวลาที่พวกเราจะหายไปตลอดกาลแล้ว”

แถมยังย้ำด้วยตัวหนาว่า “เราจะไม่มีวันเปิดทำการขึ้นมาอีก” เสมือนเป็นคำเตือนสำหรับเหล่าผู้ที่คิดจะแอบเปิดเว็บเลียนแบบทำเป็น Joker’s Stash ปลอมขึ้นมา

สำหรับเว็บตลาดมืดขายบัตรเครดิตนี้เปิดทำการขึ้นมาตั้งแต่ปี 2014แล้วมีชื่อเสียงมากขึ้นเรื่อยๆ ในฐานะแหล่งจำหน่ายข้อมูลบัตรเครดิตที่สดใหม่ รับประกันว่าเอาบัตรไปใช้ได้อยู่ นอกจากนี้ยังโฆษณาว่าบัตรบางใบมีเฉพาะจาก Joker’s Stash เท่านั้น แต่พอปี 2020 โดน FBI และตำรวจสากลเข้ายึดโดเมนบล็อกเชนของเว็บ รวมทั้งเมื่อตุลาคมก็มีประกาศว่าแอดมินติดโควิดกำลังรักษาตัวในโรงพยาบาล

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/stolen-credit-card-shop-jokers-stash-closes/

แฮ็กเกอร์ปล่อยข้อมูลวัคซีนโควิด-19 ของ Pfizer ที่ขโมยมาสู่โลกออนไลน์

เมื่อวันอังคารที่ผ่านมา องค์กรด้านการแพทย์ยุโรปหรือ EMA ออกมาเผยว่า มีข้อมูลวัคซีนโควิด-19 บางส่วนของ Pfizer/BioNTech ที่ถูกจารกรรมไปจากเซิร์ฟเวอร์เมื่อเดือนธันวาคมนั้น ถูกพบว่าหลุดออกมาในโลกออนไลน์

ซึ่งทาง EMA เป็นหน่วยงานหลักที่กระจายการทำงานทั่วภูมิภาค คอยรับผิดชอบด้านการตรวจสอบและให้การรับรองวัคซีนโควิด-19 รวมทั้งคอยประเมิน เฝ้าตรวจสอบ และควบคุมดูแลยาตัวใหม่ทั้งหลายที่ถูกนำเข้ามาใช้ในภูมิภาคยุโรปนี้

EMA กล่าวว่า “จากการสืบสวนต่อเนื่องเกี่ยวกับเหตุการโดนโจมตีทางไซเบอร์ของ EMA ได้เปิดเผยให้ทราบว่ามีการเข้าถึงเอกสารโดยไม่ได้รับอนุญาตที่เกี่ยวกับยารักษาโรคและวัคซีนโควิด-19 ที่เป็นขององค์กรภายนอกนั้น ได้หลุดรั่วออกไปตามอินเทอร์เน็ต ซึ่งได้เริ่มดำเนินการตามกฎหมายไปแล้ว”

พร้อมทั้งระบุด้วยว่า ทางหน่วยงานจะยังสนับสนุนการสืบสวนหาตัวคนผิดที่อยู่เบื้องหลังเหตุการณ์ข้อมูลรั่วไหลนี้อย่างเต็มที่ รวมทั้งจะแจ้งให้ทราบถ้าพบบุคคลหรือองค์กรอื่นที่เกี่ยวข้องถูกเข้าถึงเอกสารและข้อมูลส่วนตัวอย่างไม่ถูกต้องด้วย

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/hackers-leak-stolen-pfizer-covid-19-vaccine-data-online/

ไมโครซอฟท์เตือน CrowdStrike ว่ามีแฮ็กเกอร์จ้องเล่นงานลูกค้าบนคลาวด์ Azure

พบหลักฐานใหม่ระหว่างการสืบสวนขบวนการเจาะระบบข้ามชาติที่ใช้ระบบของ SolarWinds เป็นช่องทางโจมตี ที่ระบุว่ามีความพยายามที่จะแฮ็กบริษัทด้านความปลอดภัยของ CrowdStrike เพื่อเข้าถึงอีเมล์ของบริษัท แม้ไม่สำเร็จก็ตาม

ข้อมูลการแฮ็กระบบนี้รายงานโดยศูนย์ Threat Intelligence Center ของไมโครซอฟท์เมื่อวันที่ 15 ธันวาคม โดยพบว่าบัญชี Microsoft Azure ของตัวแทนจำหน่ายภายนอกกำลัง “ร้องขอข้อมูลอย่างผิดปกติ” ไปที่ API ของคลาวด์ไมโครซอฟท์

ซึ่งการร้องขอดังกล่าวกินเวลา 17 ชั่วโมง เกิดขึ้นเมื่อไม่กี่เดือนก่อนหน้านี้ กระทบกับบัญชี Azure ของตัวแทนจำหน่ายที่ถือไลเซนส์ Microsoft Office สำหรับลูกค้า Azure ของตัวเองอยู่ด้วย โดยหนึ่งในบัญชีนั้นก็คือของ CrowdStrike

ถึงแม้จะมีความพยายามเข้ามาอ่านอีเมล์ของบริษัทก็ตาม แต่ทาง CrowdStrike ชี้แจงว่าตนเองไม่ได้รับผลกระทบแต่อย่างใด เนื่องจากบริษัทไม่ใช้บริการอีเมล์ Office 365 ของไมโครซอฟท์ ก็ถือเป็นอีกเหตุการณ์ที่เหมือนลูกหลงจากกรณีการแฮ็กผ่านระบบ SolarWinds ครั้งใหญ่ทั่วประเทศ

ที่มา : THN

from:https://www.enterpriseitpro.net/microsoft-warns-crowdstrike-of-hackers/