คลังเก็บป้ายกำกับ: ATTACKER

FBI จับกุมชายที่เตรียมถล่มระบบ “กว่า 70% ของทั้งอินเทอร์เน็ต”

FBI ได้เข้าจับกุมชายชาวเท็กซัสรายหนึ่งเมื่อวันพฤหัสที่ผ่านมา ในข้อหาที่วางแผนจะ “ทำลายการทำงานของอินเทอร์เน็ตกว่า 70% ทั่วโลก” ด้วยการวางระเบิดที่ตึกดาต้าเซ็นเตอร์ของ Amazon Web Services (AWS)

ดาต้าเซ็นเตอร์ดังกล่าวอยู่บนถนน Smith Switch ในเมือง Ashburn รัฐเวอร์จิเนีย โดยผู้ต้องสงสัยชื่อ Seth Aaron Pendley อายุ 28 ปีถูกตั้งข้อหาว่าพยายามทำลายอาคารด้วยระเบิดพลาสติก C-4 ที่เขาพยายามซื้อจากคนที่ทาง FBI ปลอมตัวมาล่อซื้ออีกทีหนึ่ง

ทาง FBI ได้เบาะแสเรื่องนี้มาตั้งแต่มกราคมที่ผ่านมา หลังจากเขาเผยถึงแผนการตัวเองบนเว็บ MyMilitia โดยใช้ชื่อว่า ‘Dionysus’ ซึ่งเว็บบอร์ดดังกล่าวเป็นแหล่งรวมสมาชิกที่ทำงานด้านทหาร และบุคคลอื่นที่ทำงานสนับสนุนในการสื่อสารประสานงานระหว่างกัน

นอกจากนี้ยังพบแหล่งข่าวอีกแหล่งที่ Pendly ไปติดต่อผ่านแอพแชทที่มีการเข้ารหัสอย่าง Signal ด้วยว่าจะใช้ระเบิดซีโฟโจมตีดาต้าเซ็นเตอร์ของแอมะซอน และต่อมาในเดือนกุมภาพันธ์ก็มีการแชร์แผนที่ของดาต้าเซ็นเตอร์ที่แสดงทางเข้าออกเหมือนเตรียมจะเอาจริงด้วย

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/fbi-arrests-man-for-plan-to-kill-70-percent/

The North Face รีเซ็ตรหัสผ่านหลังโดนวายร้ายรุมยิงสุ่มรหัส

ร้านค้าปลีกยักษ์ใหญ่ The North Face ได้รีเซ็ตรหัสผ่านของลูกค้าจำนวนหนึ่ง (ไม่เปิดเผยจำนวน) หลังจากพบการโจมตีแบบระดมยิงสุ่มรหัสผ่านที่สำเร็จในช่วงเดือนก่อนหน้า โดยพบความเคลื่อนไหวตั้งแต่วันที่ 9 ตุลาคมที่ผ่านมา

การโจมตีลักษณะนี้เรียกว่า Credential Stuffing เป็นรูปแบบการโจมตีที่มาจากการที่ผู้โจมตีใช้แหล่งข้อมูลชื่อผู้ใช้/รหัสผ่านขนากใหญ่ที่เอามาจากข้อมูลรั่วไหลต่างๆ ก่อนหน้า เอามาใช้ในการเข้าถึงบัญชีผู้ใช้บนแพลตฟอร์มออนไลน์เจ้าอื่น

ถือเป็นการโจมตีที่ได้ผลค่อนข้างดีกับผู้ใช้ที่มักใช้รหัสผ่านเดียวกันบนหลายเว็บไซต์ มีเป้าหมายในการเข้าถึงบัญชีผู้ใช้จำนวนมากที่สุดเท่าที่เป็นไปได้บนเว็บปลายทาง เพื่อดูดข้อมูลความลับ ขโมยเงิน หรือสวมรอยตัวตน

สำหรับการโจมตีครั้งนี้ก็ทำให้ข้อมูลส่วนตัวหลายอย่างที่เก็บไว้ในบัญชีของลูกค้าบนเว็บ thenorthface.com รั่วไหลออกไปด้วย ไม่ว่าจะเป็นชื่อ วันเกิด เบอร์โทร บิลที่ซื้อ ที่อยู่จัดส่ง อีเมล์ แต่บริษัทยืนยันว่าไม่มีข้อมูลเกี่ยวกับบัตรเครดิตใดๆ

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/the-north-face-reset-password/

BMW โดนแฮ็ก – เมื่อกลุ่มแฮ็กเกอร์ OceanLotus เจาะเครือข่ายของ BMW ได้

กลุ่มแฮ็กเกอร์แบบ APT ที่มีชื่อเสียงอย่าง “OceanLotus” ได้เจาะระบบเครือข่ายของยักษ์ใหญ่ด้านยานยนต์อย่าง BMW พร้อมติดตั้งทูลสำหรับแฮ็กที่ชื่อ “Cobalt Strike” ที่ช่วยในการสืบข้อมูล รวมทั้งควบคุมระบบจากระยะไกล

ซึ่งทางเจ้าหน้าที่ด้านความปลอดภัยของ BMW ตรวจพบว่าการบุกรุกเข้ามาในเครือข่ายบริษัทของแฮ็กเกอร์กลุ่มนี้มีตั้งแต่ช่วงเดือนมีนาคมที่ผ่านมา กลุ่ม OceanLotus APT นี้เชื่อว่าทำงานโดยมีรัฐบาลเวียดนามอยู่เบื้องหลัง

และคอยเจาะกลุ่มเหยื่อในอุตสาหกรรมยานยนต์เป็นหลัก ทั้งนี้ทาง GBHackers เคยรายงานเกี่ยวกับการโจมตีด้วยมัลแวร์ครั้งสำคัญหลายครั้งทั่วโลกที่เป็นฝีมือของกลุ่ม OceanLotus APT นี้ตั้งแต่ปี 2014 ซึ่งเล็งเหยื่อภาครัฐและภาคเอกชนในหลายกลุ่มธุรกิจ

สุดสัปดาห์ที่ผ่านมา ทางฝ่ายความปลอดภัยของ BMW ได้จัดการกับคอมพิวเตอร์ที่โดนแฮ็ก และสกัดกั้นช่องทางที่แฮ็กเกอร์เจาะเข้าเครือข่ายเป็นที่เรียบร้อยทั้งนี้ทางสื่อเยอรมันระบุว่าแฮ้กเกอร์ไม่ได้เข้าถึงข้อมูลที่เป็นความลับในช่วงระหว่างที่มีการโจมตี

ที่มา : GBHackers

from:https://www.enterpriseitpro.net/oceanlotus-apt-hackers-group-penetrate-the-bmw-networks/

มีช่องโหว่ใหม่บนบลูทูธที่เปิดช่องให้ผู้โจมตีเข้าเปลี่ยนแปลงทราฟิกได้

การโจมตีดังกล่าวเรียกว่า KNOB (key negotiation of Bluetooth) เป็นการโจมตีที่พุ่งเป้าไปที่การตั้งค่าอัตราส่งข้อมูลพื้นฐาน หรือแบบปรับปรุง (BR/EDR หรือ Bluetooth Classic) ทำให้ข้อมูลรั่วไหล หรือใช้ในการยกระดับสิทธิ์การเข้าถึงได้

ช่องโหว่ดังกล่าวถูกค้นพบโดยนักวิจัยจาก Center for IT-Security, Privacy and Accountability (CISPA) ซึ่งมีการรายงานไปยังทางสมาพันธ์ Bluetooth ทำให้มีการออกประกาศเตือนเป็นทางการ และไมโครซอฟท์ได้แพทช์ฟีเจอร์บลูทูธของตนเองในการอัพเดทประจำเดือนนี้แล้ว

แต่การแพทช์วินโดวส์ดังกล่าวก็ไม่ได้หมายความว่าจะถูกแก้ปัญหาโดยสิ้นเชิง โดยในประกาศรายละเอียดช่องโหว่ VU#918987 นั้น ทาง CERT/CC ได้อธิบายช่องโหว่ไว้ภายใต้รหัส CVE-2019-9506 ด้วยคะแนนความร้ายแรง CVSS อยู่ที่ 9.3

ช่องโหว่นี้อยู่ที่กระบวนการระหว่างที่อุปกรณ์บลูทูธตัดสินใจ และสร้างคีย์เข้ารหัส ซึ่งจุดนี้เป็นไปได้ตั้งแต่ 1 – 16 ไบต์ ที่แค่ไบต์เดียวก็อาจให้คีย์เข้ารหัสที่มีขนาดเล็กมากเกินไปจนถูกโจมตีแบบเดาสุ่มรหัสผ่าน หรือ Brute Force โดยผู้โจมตีได้

ที่มา : Securityweek

from:https://www.enterpriseitpro.net/new-bluetooth-vulnerability-allows-attackers-to-intercept-traffic/