คลังเก็บป้ายกำกับ: THREATS_UPDATE

Sophos แจ้งลูกค้าพบเหตุ Data Breach

Sophos ได้อีเมลแจ้งลูกค้าว่าพบเหตุ Data Breach ในเครื่องมือที่ใช้เก็บข้อมูลลูกค้า

Credit: ShutterStock.com

เครื่องมือที่ใช้เก็บข้อมูลลูกค้าที่เข้ามาใช้บริการ Sophos Support ได้ ซึ่งส่งผลกระทบกับข้อมูล ชื่อ-สกุล อีเมล และหมายเลขโทรศัพท์ อย่างไรก็ดีบริษัทอ้างว่าข้อมูลที่ได้รับผลกระทบนั้นเป็นเพียงสัดส่วนเล็กๆ แต่ว่าไม่ได้บอกว่าเล็กแค่ไหน

ที่มา : https://www.zdnet.com/article/sophos-notifies-customers-of-data-exposure-after-database-misconfiguration

from:https://www.techtalkthai.com/sophos-notices-customers-for-data-breach-incident/

สหราชอาณาจักรฯเตือนให้ทุกองค์กร เร่งแพตช์ช่องโหว่บน MobileIron หลังพบการโจมตี

UK National Cyber Security Centre (NCSC) ได้ออกประกาศให้ทุกองค์กรที่ใช้งานโซลูชัน MDM ของ MobileIron เร่งอัปเดตแพตชช์ช่องโหว่ CVE-2020-15505 เพราะพบความพยายามโจมตีจากกลุ่มแฮ็กเกอร์ระดับชาติเพื่อหวังแฮ็กองค์กรทั้งในกลุ่มของ Healthcare, รัฐบาลท้องถิ่น, โลจิสติกส์ และหน่วยงานทางกฏหมาย เป็นต้น

Credit: ShutterStock.com

CVE-2020-15505 เป็นช่องโหว่ที่ช่วยให้แฮ็กเกอร์สามารถลอบรันโค้ดจากทางไกลโดยไม่ต้องผ่านการพิสูจน์ตัวตน ซึ่งเกิดขึ้นบนโซลูชัน MDM จาก MobileIron ที่องค์กรใช้บริหารจัดการอุปกรณ์มือถือและแล็ปท็อปได้จากศูนย์กลางเพื่อบังคับใช้ Security Policy ขององค์กรต่ออุปกรณ์และผู้ใช้งาน

ล่าสุด NCSC ได้พบความพยายามโจมตีจากกลุ่มแฮ็กเกอร์ระดับชาติ ซึ่งก่อนหน้านี้หน่วยงานจากสหรัฐฯ อย่าง CISA และ NSA ได้แจ้งเตือนมาแล้วว่า CVE-2020-15505 เป็นช่องโหว่ยอดนิยมของแฮ็กเกอร์จีน รวมถึงมีการแจ้งเตือนและออกแพตช์มานานตั้งแต่มิถุนายนแล้ว (นักวิจัยโชว์แฮ็ก Facebook ด้วยช่องโหว่ MobileIron)

ที่มา : https://www.bleepingcomputer.com/news/security/uk-urges-orgs-to-patch-critical-mobileiron-cve-2020-15505-rce-bug/

from:https://www.techtalkthai.com/ncsc-warning-about-mobileiron-cve-2020-15505-should-be-immediatly-patch/

แฮ็กเกอร์เผยไอพีอุปกรณ์ Fortinet VPN กว่า 49,000 ตัวที่ยังไม่อุดช่องโหว่จากแพตช์เก่า

แฮ็กเกอร์ได้เผยแพร่ไอพีของอุปกรณ์ Fortinet กว่า 49,000 ตัวที่เปิดใช้ SSL VPN ที่ยังไม่ได้รับการแพตช์แก้ไขช่องโหว่เก่าเมื่อ 2 ปีก่อน

รายการไอพีของเซิร์ฟเวอร์ที่ถูกเผยแพร่นั้นได้รับผลกระทบจากช่องโหว่ CVE-2018-13379 หรือช่องโหว่ในส่วน SSL VPN บน FortiOS ซึ่งเป็น Path Traversal ที่ช่วยให้ผู้โจมตีเข้าถึงไฟล์ระบบ และสิ่งที่แฮ็กเกอร์สาธิตการใช้งานช่องโหว่ คือการที่สามารถเข้าถึงไฟล์ sslvpn_websession เพื่อลอบขโมย Credentials ที่ใช้ล็อกอินได้

โดย Bank_security ผู้เชี่ยวชาญด้าน Cybersecurity ได้ตรวจสอบลิสต์ไอพีกว่า 49,577 รายการ พบเหยื่อขนาดใหญ่อย่างแบงก์หรือกลุ่มไฟแนนซ์ รวมถึงหน่วยงานรัฐบาลด้วยเช่นกัน ดังนั้นหากท่านใดกำลังใช้งาน SSL VPN ผ่านอุปกรณ์ของ Fortinet และยังไม่ได้รับการอัปเดตมานานแล้ว ก็สมควรถึงเวลาที่ต้องทำบางอย่างแล้วนะครับ เพราะไม่รู้ด้วยว่าถูกแฮ็กมาได้แล้วหรือยัง

ที่มา : https://www.bleepingcomputer.com/news/security/hacker-posts-exploits-for-over-49-000-vulnerable-fortinet-vpns/

from:https://www.techtalkthai.com/hacker-shares-49000-fortinet-sslvpn-ip-which-still-vulnerable-for-cve-2018-13379/

ผู้เชี่ยวชาญเตือนพบการสแกนหาไฟล์ ENV เพื่อลอบขโมยข้อมูลคอนฟิคผ่านอินเทอร์เน็ต

Greynoise ผู้เชี่ยวชาญด้าน Cybersecurity ได้ออกเตือนองค์กร ให้ระวังไฟล์ ENV ในระบบ เนื่องจากพบความพยายามสแกนหาไฟล์เหล่านี้อย่างเข้มข้นเมื่อเดือนที่ผ่านมา 

ไฟล์ ENV หรือ Environment File เป็นไฟล์ที่ใช้เก็บค่าคอนฟิครูปแบบหนึ่งที่ถูกใช้โดยเครื่องมือพัฒนา เช่น Docker, Node.ks, Symfony และ Django ซึ่งมีข้อมูลสำคัญเช่น API Tokens, รหัสผ่านและการล็อกอินฐานข้อมูล ด้วยเหตุนี้เองคงไม่ต้องบอกต่อแล้วว่าไฟล์นี้สำคัญและควรถูกป้องกันไว้อย่างดี

ประเด็นคือช่วงไม่กี่ปีหลังมานี้มีความพยายามสแกนหาไฟล์ ENV ที่อาจจะได้รับการป้องกันไม่ดีและเข้าถึงได้ผ่านอินเทอร์เน็ต ล่าสุดเมื่อเดือนก่อนมีความพยามยังคงอยู่ไม่น้อย จึงเป็นการตอกย้ำให้องค์กรควรตระหนักอีกครั้งว่าไฟล์ ENV ควรได้รับการป้องกันอย่างเหมาะสม เพราะเมื่อแฮ็กเกอร์เข้าถึงข้อมูลในไฟล์ได้แล้วอาจจะนำไปใช้เพื่อโจมตีองค์กรได้หลายทางมาก เช่น ปล่อนแรนซัมแวร์ ลอบขโมยข้อมูลความลับ หรือติดตั้งตัวขุดเหมือง เป็นต้น

ที่มา : https://www.zdnet.com/article/botnets-have-been-silently-mass-scanning-the-internet-for-unsecured-env-files

from:https://www.techtalkthai.com/warning-attempt-to-scan-for-unprotected-env-file/

Zscaler เตือน ภัยคุกคามที่แฝงมากับการเข้ารหัสโตขึ้นถึง 260% ในปี 2020 นี้

การศึกษาวิจัยล่าสุดของ Zscaler เปิดเผยว่า ปี 2020 ที่ผ่านมานี้ เทคนิคการโจมตีที่แฝงมากับช่องทางที่มีการเข้ารหัสข้อมูลเพื่อหลบเลี่ยงมาตรการควบคุมด้านความมั่นคงปลอดภัยโตขึ้นถึง 260% และพุ่งเป้าที่หน่วยงานด้านสาธารณสุขและสถาบันการเงินเป็นหลัก

Credit: Andrea Danti/ShutterStock.com

5 อุตสาหกรรมที่ประสบกับการโจมตีแบบ SSL-based มากที่สุด ประกอบด้วย

  1. สาธารณสุข: 1,600 ล้าน (25.5%)
  2. สถาบันการเงินและประกัน: 1,200 ล้าน (18.3%)
  3. อุตสาหกรรมการผลิต: 1,100 (17.4%)
  4. หน่วยงานรัฐ: 952 ล้าน (14.3%)
  5. การบริการ: 730 ล้าน (13.8%)

แนวโน้มภัยคุกคามอื่นๆ ที่น่าสนใจมีดังนี้

  • Ransomware โจมตีผ่านทางช่องทางที่เข้ารหัสข้อมูลเพิ่มขึ้นถึง 5 เท่าตั้งแต่เดือนมีนาคมที่ผ่านมา เมื่อ WHO ประกาศการแพร่ระบาดของ COVID-19 ในขณะที่ภัยคุกคามไซเบอร์ที่เกี่ยวข้องกับ COVID-19 เพิ่มขึ้นถึง 30,000%
  • การโจมตีแบบ Phishing มีมากถึง 190 ล้านครั้งในช่วง 9 เดือนแรกของปี 2020 โดยอุตสาหกรรมการผลิตตกเป็นเป้าหมายอันดับหนึ่ง (38.6%) ตามมาด้วยอุตสาหกรรมการบริการ (13.8%) และสาธารณสุข (10.9%)
  • อาชญากรไซเบอร์ใช้ประโยชน์จาก Cloud Providers ที่น่าเชื่อถืออย่าง Dropbox, Google, Microsoft และ AWS ในการแพร่กระจายมัลแวร์ผ่านช่องทางที่มีการเข้ารหัสข้อมูล เพื่อหลีกเลี่ยงการตรวจจับ
  • Microsoft เป็นแบรนด์ที่อาชญากรไซเบอร์นิยมใช้เพื่อโจมตีแบบ SSL-based Phishing มากที่สุด ตามมาด้วย PayPal และ Google

ที่มา: https://www.helpnetsecurity.com/2020/11/11/encryption-based-threats-grow-2020/

from:https://www.techtalkthai.com/encryption-based-attacks-grow-by-260-percent-in-2020/

Microsoft Patch Tuesday ประจำเดือนพฤศจิกายน 2020 อุดช่องโหว่รวม 112 รายการ

Microsoft ประกาศออกแพตช์ด้านความมั่นคงปลอดภัยประจำเดือนพฤศจิกายน 2020 ล่าสุดบนระบบปฏิบัติการ Windows อุดช่องโหว่รวมทั้งสิ้น 112 รายการ โดย 17 รายการเป็นช่องโหว่ความรุนแรงระดับ Critical ประกอบด้วย Privilege Escalation, Memory Corruption และ Remote Code Execution

Credit: alexmillos/ShutterStock

แพตช์เดือนนี้ยังมีการแก้ปัญหาช่องโหว่ Privilege Escalation บน Windows Kernel Cryptography Driver (cng.sys) ที่ Google Project Zero ออกมาเปิดเผยว่าถูกใช้ในแคมเปญ Targeted Attacks เมื่อสัปดาห์ก่อนอีกด้วย โดยมีรหัส CVE-2020-17087

ช่องโหว่ความรุนแรง Critical ทั้ง 17 รายการประกอบด้วย

Tag CVE ID CVE Title Severity
Azure Sphere CVE-2020-16988 Azure Sphere Elevation of Privilege Vulnerability Critical
Microsoft Browsers CVE-2020-17058 Microsoft Browser Memory Corruption Vulnerability Critical
Microsoft Scripting Engine CVE-2020-17048 Chakra Scripting Engine Memory Corruption Vulnerability Critical
Microsoft Scripting Engine CVE-2020-17053 Internet Explorer Memory Corruption Vulnerability Critical
Microsoft Scripting Engine CVE-2020-17052 Scripting Engine Memory Corruption Vulnerability Critical
Microsoft Windows CVE-2020-17042 Windows Print Spooler Remote Code Execution Vulnerability Critical
Microsoft Windows CVE-2020-17051 Windows Network File System Remote Code Execution Vulnerability Critical
Microsoft Windows Codecs Library CVE-2020-17106 HEVC Video Extensions Remote Code Execution Vulnerability Critical
Microsoft Windows Codecs Library CVE-2020-17101 HEIF Image Extensions Remote Code Execution Vulnerability Critical
Microsoft Windows Codecs Library CVE-2020-17105 AV1 Video Extension Remote Code Execution Vulnerability Critical
Microsoft Windows Codecs Library CVE-2020-17082 Raw Image Extension Remote Code Execution Vulnerability Critical
Microsoft Windows Codecs Library CVE-2020-17079 Raw Image Extension Remote Code Execution Vulnerability Critical
Microsoft Windows Codecs Library CVE-2020-17078 Raw Image Extension Remote Code Execution Vulnerability Critical
Microsoft Windows Codecs Library CVE-2020-17107 HEVC Video Extensions Remote Code Execution Vulnerability Critical
Microsoft Windows Codecs Library CVE-2020-17110 HEVC Video Extensions Remote Code Execution Vulnerability Critical
Microsoft Windows Codecs Library CVE-2020-17108 HEVC Video Extensions Remote Code Execution Vulnerability Critical
Microsoft Windows Codecs Library CVE-2020-17109 HEVC Video Extensions Remote Code Execution Vulnerability Critical

ดูรายละเอียดเพิ่มเติมเกี่ยวกับช่องโหว่และแพตช์ทั้งหมดได้ที่: https://msrc.microsoft.com/update-guide/en-us

ที่มา: https://www.bleepingcomputer.com/news/security/microsoft-november-2020-patch-tuesday-fixes-112-vulnerabilities/

from:https://www.techtalkthai.com/microsoft-patch-tuesday-november-2020/

นักวิจัยเผยการโจมตี PLATYPUS ขโมยข้อมูลใน Intel CPU ได้จากการตรวจสอบการใช้พลังงานของ CPU

นักวิจัยได้ออกมาค้นพบถึงแนวทางการโจมตีรูปแบบใหม่ที่อาศัย Interface ในการตรวจสอบการใช้พลังงานบนหน่วยประมวลผลของ Intel เพื่อช่วยในการเข้าถึงข้อมูลสำคัญบน CPU ได้ ซึ่งทาง Intel ก็ได้ทำการอัปเดต Patch แก้ไขปัญหาดังกล่าวนี้แล้ว และผู้พัฒนาระบบปฏิบัติการทั่วโลกเองก็กำลังออกอัปเดตตามมาเช่นกัน

ทีมนักวิจัยจาก Graz University of Technology, University of Birmingham และ CISPA Helmholtz Center for Information Security ได้ออกมาเผยถึงการโจมตี PLATYPUS นี้ว่าชื่อนี้ย่อมาจาก Power Leakage Attacks: Targeting Your Protected User Secrets โดยอาศัย Running Average Power Limit (RAPL) Interface ที่มีอยู่บน Intel CPU มายาวนานหลายปีในการโจมตี

RAPL นี้จะทำหน้าที่เป็นตัวเชื่อมประสานเพื่อเปิดให้ Firmware สามารถทำการตรวจสอบการใช้พลังงานบน CPU และ DRAM ได้ ซึ่งทีมนักวิจัยก็ได้ทำการตรวจสอบถึงรูปแบบที่เกิดขึ้นในการใช้พลังงานที่แตกต่างกันจากการเรียกใช้แต่ละคำสั่ง จนสามารถจับรูปแบบได้ว่าเมื่อใดบ้างที่จะมีการนำข้อมูลสำคัญอย่างเช่น Encryption Key, Password, เอกสารสำคัญ หรือข้อมูลอื่นๆ มาโหลดเก็บไว้

โดยปกติแล้วข้อมูลความลับสำคัญเหล่านี้ที่ถูกโหลดนำมาเก็บไว้นั้นมักจะมีเทคโนโลยีที่ถูกออกแบบมาเพื่อป้องกันไม่ให้ผู้โจมตีเข้าถึงได้อยู่แล้ว อย่างเช่นการใช้เทคนิค Kernel Address Space Layout Randomization (KASLR) หรือการใช้ Hardware-Isolated Trusted Execution Environment (TEE) อย่างเช่น Intel SGX

แต่ในงานวิจัยครั้งนี้ ทีมวิจัยสามารถใช้ PLATYPUS เพื่อ Bypass ระบบรักษาความมั่นคงปลอดภัยดังกล่าวได้ โดยในการทดสอบนั้นทีมวิจัยพบว่าสามารถทำการตรวจสอบการใช้พลังงานของระบบเพียง 20 วินาทีก็สามารถทำการ Bypass KASLR ได้สำเร็จแล้ว ส่วนการเข้าถึง RSA Private Key จาก SGX Enclave นั้นจะต้องใช้เวลาในการตรวจสอบข้อมูลใน RAPL ถึง 100 นาที โดยสำหรับการเข้าถึง AES-NI Encyrption Key จาก SGX Enclave และ Linux Kernel นั้นจะต้องใช้เวลาถึง 23 ชั่วโมงเลยทีเดียว

จุดหนึ่งที่น่าสนใจก็คือการโจมตีนี้ส่งผลกระทบกับ Linux Kernel มากที่สุดเพราะภายใน Linux Kernel นั้นจะมี Powercap Framework ซึ่งเป็น Universal Driver สำหรับเชื่อมต่อกับ RAPL Interface และ Power Capping API อื่นๆ โดยเฉพาะ ทำให้สามารถใช้ในการโจมตีนี้ได้ทันที ส่วนสำหรับ Windows และ macOS นั้นจะทำได้เฉพาะกรณีที่มีการติดตั้ง Intel Power Gadgets เท่านั้น

ทางด้าน Intel นั้นได้รับข้อมูลจากทีมนักวิจัยแล้ว และได้มีการอัปเดต Microcode (CPU Firmware) อัปเดตรุ่นใหม่ออกมาแล้วในวันนี้ ซึ่งก็เริ่มมีผู้พัฒนาระบบปฏิบัติการได้ทำการอัปเดต Kernel ตามมาเพื่อป้องกันไม่ให้มีการเข้าถึง RAPL ได้โดยง่ายแล้ว โดยรหัสของช่องโหว่นี้ได้แก่ CVE-2020-8694 (Linux+Intel), CVE-2020-8695 (Intel) และ CVE-2020-12912 (Linux+AMD)

ปัจจุบันนี้ยังไม่พบการโจมตีนี้ถูกใช้แต่อย่างใด และแนวทางการโจมตีในรูปแบบเดียวกันนี้ก็อาจเกิดขึ้นได้บนผู้ผลิต CPU รายอื่นด้วยเช่นกัน

ที่มา: https://www.zdnet.com/article/new-platypus-attack-can-steal-data-from-intel-cpus/

from:https://www.techtalkthai.com/platypus-attack-can-retrieve-secret-information-on-intel-cpu/

Compal ผู้ผลิตแลปท็อปรายใหญ่ถูกแรนซัมแวร์โจมตี

แม้จะฟังชื่อแล้วไม่คุ้นแต่ Compal บริษัทผลิตแลปท็อปสัญชาติไต้หวันถือเป็นบริษัทใหญ่อันดับ 2 ของโลกในธุรกิจนี้ โดยมีลูกค้ามาแล้วทั้ง Apple, Acer, Lenovo, Dell, HP, Toshiba และ Fujitsu ล่าสุดบริษัทถูกแรนซัมแวร์เข้าเล่นงาน

แหล่งข่าวมาจากพนักงานภายในและนักข่าวชาวไต้หวัน โดยแหล่งข่าวเชื่อว่าบริษัทน่าจะติดแรนซัมแวร์ DoppelPaymer ซึ่งไอทีของบริษัทพบการโจมตีราวช่วงเช้าวันอาทิตย์ที่ผ่านมาและส่งผลกระทบกับคอมพิวเตอร์กว่า 30% ส่วนเครื่องที่ไม่ได้รับผลกระทบไอทีจะร้องขอให้ Backup ข้อมูลสำคัญเอาไว้ ปัจจุบันคาดว่าทีมงานได้แก้ปัญหาด้วยการติดตั้งเครื่องที่ได้รับผลกระทบใหม่แล้ว

อย่างไรก็ดีบริษัทได้ปฏิเสธการถูกแรนซัมแวร์กับสื่อท้องถิ่นในเวลาต่อมา แม้ว่าจะยอมรับว่าถูกแฮ็กแต่ก็ไม่ได้เกี่ยวกับไลน์การผลิตแต่อย่างใด นี่เป็นครั้งที่ 3 ในปีนี้แล้วที่บริษัทใหญ่ในไต้หวันพบเจอกับแรนซัมแวร์

ที่มา : https://www.zdnet.com/article/compal-the-second-largest-laptop-manufacturer-in-the-world-hit-by-ransomware/

from:https://www.techtalkthai.com/compal-2nd-largest-laptop-maker-was-attacked-by-ransomware/

รายงานเผย 4 ช่องทางที่แฮ็กเกอร์มักใช้เข้ามาปล่อยแรนซัมแวร์

Kroll ผู้เชี่ยวชาญและให้คำปรึกษาด้านความมั่นคงปลอดภัยทางไซเบอร์ได้จัดทำรายงานจากประสบการณ์ ที่ไปให้บริการลูกค้ามามากมาย ถึง 4 ช่องทางที่แฮ็กเกอร์มักใช้เข้ามาปล่อยแรนซัมแวร์ในองค์กร

Credit: Zephyr_p/ShutterStock.com

สถิติที่น่าสนใจมีดังนี้

  • Remote Desktop Protocol ตกเป็นเป้าหมายอันดับหนึ่งในผลสำรวจที่คนร้ายใช้เข้ามาปล่อยแรนซัมแวร์ถึง 47% ตามมาด้วย Phishing Email และเจาะผ่านช่องโหว่ ที่ 26% และ 17% ตามลำดับ สุดท้ายคือการใช้บัญชีที่ถูกขโมยมาประมาณ 10%
  • อุตสาหกรรม 3 อันดับแรกที่เกิดเหตุจากแรนซัมแวร์มากที่สุดในปีนี้คือ Professional Servicem Healthcare และ Technology&Telecom 
  • แรนซัมแวร์ยอดนิยมคือ Ryuk, Sodinokibi และ Maze มีสถิติโจมตีคิดเป็น 35% ของการโจมตีทางไซเบอร์ในปี 2020
  • 42% ของเหตุที่เรื่องแรนซัมแวร์เกิดขึ้นกับลูกค้าของ Kroll มีการลอบขโมยข้อมูลไปประกอบแรงข่มขู่ด้วย
  • ภัยคุกคามอันดับหนึ่งหากไม่นับเรื่องแรนซัมแวร์คือ Business Email Compromise โดยคิดเป็นสัดส่วน 32% ของเหตุการโจมตีทางไซเบอร์

โดยคาดว่าในปีนี้เหตุการณ์ไวรัสโคโรน่าได้เข้ามาเพิ่มโอกาสล่อลวงให้คนร้ายมากขึ้นนั่นเอง สำหรับในการป้องกันผู้เชี่ยวชาญก็ยังแนะนำให้ ป้องกันเรื่องพื้นฐานไว้ก่อนประกอบด้วย 1. บล็อกการเข้าใช้งาน RDP ที่ไม่จำเป็น ป้องกันการเข้าถึงผ่านทางไกลทุกช่องทางด้วย 2 Factors Authentication และแพตช์ซอฟต์แวร์ให้ทันอย่างสม่ำเสมอ ท้ายที่สุดต้องให้ความรู้เรื่อง Phishing แก่พนักงานเพื่อหลีกเลี่ยงการตกเป็นเหยื่อ

ที่มา : https://www.zdnet.com/article/ransomware-is-growing-here-are-four-ways-attackers-are-getting-into-your-systems/

from:https://www.techtalkthai.com/4-popular-ways-that-used-by-ransomware-gangs/

[Video Webinar] Ransomware Trends With a Focus on MAZE by FireEye

สำหรับผู้ที่ไม่ได้เข้าฟังการบรรยาย FireEye | Netpoleon Webinar เรื่อง “Ransomware Trends With a Focus on MAZE” พร้อมเรียนรู้วิวัฒนาการล่าสุดของ Ransomware และวิธีการรับมืออย่างมีประสิทธิภาพ ที่เพิ่งจัดไปเมื่อสัปดาห์ที่ผ่านมา หรือต้องการรับชมการบรรยายซ้ำอีกครั้ง สามารถเข้าชมวิดีโอบันทึกย้อนหลังได้ที่บทความนี้ครับ

ผู้บรรยาย: คุณ Komsan Wongjumpa, Sales Engineer จาก FireEye

มัลแวร์เรียกค่าไถ่หรือ Ransomware มีวิวัฒนาการอย่างต่อเนื่องเพื่อให้โจมตีได้เป็นผลสำเร็จและเรียกค่าไถ่ได้เพิ่มมากขึ้น ซึ่งอาจมีมูลค่าสูงถึงหลายล้านดอลลาร์สหรัฐฯ ไม่เว้นแม้แต่องค์กรขนาดใหญ่ที่มีการวางมาตรการควบคุมด้านความมั่นคงปลอดภัยเป็นอย่างดี ก็สามารถตกเป็นเหยื่อของ Ransomware ได้เช่นกัน เข้าร่วม Webinar นี้เพื่อเรียนรู้วิวัฒนาการล่าสุดของ Ransomware และวิธีการป้องกันและทดสอบอย่างมีประสิทธิภาพ

หัวข้อการบรรยายประกอบด้วย

  • Ransomware Trend #1 – Post Compromise Ransomware
  • Ransomware Trend #2 – Ransomware Blended With Extortion
  • Ransomware Trend #3 – Ransomware on Physical Systems
  • Maze Ransomware
  • Recommendations with Mandiant Approach
  • Further Resources

from:https://www.techtalkthai.com/video-webinar-ransomware-trends-with-a-focus-on-maze-by-fireeye/