แอนดรอยด์สปายแวร์ ‘Mandrake’ ซ่อนตัวอยู่ในแอปบน Google Play ตั้งแต่ปี 2022

พบสปายแวร์ ‘Mandrake’ เวอร์ชันใหม่บน Android ใน 5 แอปพลิเคชันที่ถูกดาวน์โหลดไปแล้วกว่า 32,000 ครั้งจาก Google Play ซึ่งเป็นแอปสโตร์อย่างเป็นทางการของแพลตฟอร์ม   Bitdefender ได้ทำการบันทึกข้อมูล Mandrake เป็นครั้งแรกในปี 2020 โดยนักวิจัยได้เน้นย้ำถึงความสามารถในการสอดส่องที่ซับซ้อนของมัลแวร์ตัวนี้ และสังเกตว่ามัลแวร์ตัวนี้ทำงานอย่างแพร่หลายตั้งแต่ปี 2016 เป็นอย่างน้อย ปัจจุบัน Kaspersky รายงานว่า Mandrake เวอร์ชันใหม่ที่มีคุณสมบัติการบดบังและหลบเลี่ยงที่ดีกว่าได้แอบเข้ามาใน Google Play ผ่าน 5 แอปพลิเคชันที่อยู่ในสโตร์ในปี 2022   แอปเหล่านี้ยังคงเปิดใช้งานได้นานอย่างน้อย 1 ปี ในขณะที่แอปสุดท้ายคือ AirFS ซึ่งประสบความสำเร็จสูงสุดในแง่ของความนิยมและทำให้ติดไวรัส ได้ถูกลบออกเมื่อปลายเดือนมีนาคม 2024 AirFS บน Google Play Source: Kaspersky Kaspersky ระบุแอปที่มีมัลแวร์ Mandrake แฝงตัวอยู่ไว้ 5 แอป ดังนี้:…

Gartner Poll เผยองค์กรกว่า 55% ระบุว่าต้องมี AI Board เพื่อควบคุมดูแลการใช้งาน AI ในองค์กร

ผลสำรวจล่าสุดของ Gartner, Inc. จากผู้นำผู้บริหารมากกว่า 1,800 คน เปิดเผยว่า 55% ขององค์กรมี AI Board การสำรวจยังระบุด้วยว่า 54% ขององค์กรมีว่ามีหัวหน้าด้าน AI หรือ AI Leader ที่ดูแลจัดกิจกรรมต่างๆ   “ผลการวิจัยแสดงให้เห็นว่าองค์กรต่างๆ ถูกแบ่งแยกว่าจำเป็นต้องมี AI Board หรือไม่” Frances Karamouzis, Distinguished VP Analyst ของ Gartner กล่าว “คำตอบคือใช่ องค์กรต่างๆ จำเป็นต้องมี AI Board เพื่อก้าวข้ามความท้าทายจากหลากหลายสาขาวิชาเพื่อขับเคลื่อนมูลค่าและลดความเสี่ยง อย่างไรก็ตาม ระยะเวลา ขอบเขต และทรัพยากรจะขึ้นอยู่กับบริบทและกรณีการใช้งาน สำหรับบางคน มันเป็นมาตรการระยะสั้นและชั่วคราว สำหรับบางคนมันเป็นการเปลี่ยนแปลงรูปแบบการดำเนินงานในระยะยาว” แบบสำรวจดังกล่าวมีผู้ตอบแบบสอบถาม 1,808 จากผู้ที่เข้าร่วมการสัมมนาผ่านเว็บของ Gartner ในเดือนมิถุนายน 2024 โดยหารือกันว่าผู้นำระดับผู้บริหารสามารถประเมินต้นทุน ความเสี่ยง และมูลค่าของโครงการริเริ่มด้าน…

แฮกเกอร์กำลังใช้ประโยชน์จากปัญหา BSOD ของ CrowdStrike ที่เกิดกับ Windows

ตามคำเตือนจากรัฐบาลสหรัฐฯ และผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์หลายราย อาชญากรทางไซเบอร์กำลังฉวยโอกาสจากความวุ่นวายจากการขัดข้องทางเทคโนโลยีครั้งใหญ่ที่เกิดไปทั่วโลกเมื่อวันศุกร์ที่ผ่านมา ด้วยการโปรโมตเว็บไซต์ปลอมที่เต็มไปด้วยซอฟต์แวร์ที่เป็นอันตรายซึ่งออกแบบมาเพื่อแฝงตัวโจมตีเหยื่อ ผู้เชี่ยวชาญด้านความปลอดภัยกล่าวแฮกเกอร์ได้จัดตั้งเว็บไซต์ปลอมขึ้นมาเพื่อดึงดูดผู้คนที่กำลังมองหาข้อมูลหรือวิธีแก้ปัญหาการล่มของไอทีทั่วโลก แต่ในความเป็นจริงแล้วเว็บไซต์ได้รับการออกแบบมาเพื่อรวบรวมข้อมูลของผู้เยี่ยมชมหรือเพื่อละเมิดอุปกรณ์ของพวกเขา   เว็บไซต์หลอกลวงใช้ชื่อโดเมนที่มีคำสำคัญ เช่น CrowdStrike บริษัทรักษาความปลอดภัยทางไซเบอร์ที่อยู่เบื้องหลังการอัปเดตซอฟต์แวร์ที่ผิดพลาดซึ่งนำไปสู่วิกฤติ หรือ “Blue Screen of Death” (BSOD) ซึ่งเป็นสิ่งที่คอมพิวเตอร์ที่ได้รับผลกระทบจากความผิดพลาดของ CrowdStrike จะเกิดขึ้นเมื่อบูตเครื่อง เว็บไซต์ปลอมที่ทำการหลอกลวงอาจพยายามล่อลวงเหยื่อโดยสัญญาว่าจะแก้ไขปัญหา CrowdStrike ได้อย่างรวดเร็วหรือหลอกลวงพวกเขาด้วยข้อเสนอสกุลเงินดิจิทัลปลอม หลังจากการอัปเดตซอฟต์แวร์ CrowdStrike ทั่วโลกขัดข้องเมื่อวันศุกร์ แฮกเกอร์ต่างมองหาโอกาสใช้ประโยชน์จากความสับสนวุ่นวายดังกล่าว ในแถลงการณ์เกี่ยวกับการหยุดทำงาน ของกระทรวงความมั่นคงแห่งมาตุภูมิกล่าวว่าได้เห็น “ผู้คุกคามใช้ประโยชน์จากเหตุการณ์นี้ในส่งฟิชชิ่งและการโจมตีที่เป็นอันตรายอื่น ๆ”   “ให้ระมัดระวังและปฏิบัติตามคำแนะนำจากแหล่งที่ถูกต้องเท่านั้น” แถลงการณ์ที่ออกโดยหน่วยงาน The Department’s Cybersecurity and Infrastructure Security Agency ระบุ CrowdStrike ได้ออกคำแนะนำของตนเองเกี่ยวกับสิ่งที่องค์กรที่ได้รับผลกระทบสามารถทำได้เพื่อตอบสนองต่อปัญหานี้ สถานการณ์ดังกล่าวแสดงให้เห็นว่าเหตุการณ์ข่าวที่มีความผันผวนและมีผลกระทบสูงได้สร้างความเสี่ยงให้กับผู้คนหลายล้านคนอย่างไร เนื่องจากผู้ร้ายพยายามใช้ประโยชน์จากภัยพิบัติ CrowdStrike และในขณะที่องค์กรหลายพันแห่งรีบเร่งเพื่อกู้คืนจากการอัปเดตซอฟต์แวร์ที่ผิดพลาดของ CrowdStrike “มันเป็นรูปแบบมาตรฐานที่เราเห็นหลังจากเหตุการณ์ในระดับนี้” Kenn White นักวิจัยด้านความปลอดภัยอิสระที่เชี่ยวชาญด้านความปลอดภัยเครือข่าย กล่าวในการให้สัมภาษณ์กับ CNN…

แก๊งอาชญากรทางไซเบอร์ FIN7 ใช้เทคนิคในการหลบเลี่ยง EDR และทำให้เกิดการโจมตีแบบอัตโนมัติ

FIN7 เป็นกลุ่มผู้สร้างภัยคุกคามที่มีแรงจูงใจทางการเงินมีต้นกำเนิดในรัสเซีย ที่จะพัฒนาและปรับยุทธวิธีของตนเองอย่างต่อเนื่อง แม้จะพ่ายแพ้และถูกจับกุม โดยใช้นามแฝงหลายชื่อเพื่อปกปิดตัวตนที่แท้จริงและสนับสนุนปฏิบัติการก่อการร้าย กลุ่มนี้ซึ่งเปิดใช้งานมาตั้งแต่ปี 2555 โดยเริ่มมุ่งเน้นไปที่มัลแวร์ ณ จุดขายเพื่อการฉ้อโกงทางการเงิน แต่ได้เปลี่ยนไปใช้การดำเนินการแรนซัมแวร์ในปี 2563 โดยร่วมมือกับกลุ่มแรนซัมแวร์ในฐานะบริการที่มีชื่อเสียงและเปิดตัวโปรแกรมอิสระของตัวเอง    FIN7 Underground Operations งานวิจัยใหม่จาก SentinelOne ได้เปิดเผยการเคลื่อนไหวล่าสุดของ FIN7 ในฟอรัมอาชญากรรมใต้ดิน ซึ่งกลุ่มดังกล่าวทำการตลาดเครื่องมือและบริการของตนภายใต้นามแฝงปลอมต่างๆ ในบรรดาเครื่องมือเหล่านี้ กลุ่มนี้ขายเครื่องมือเฉพาะทางที่มีชื่อว่า AvNeutralizer (หรือที่รู้จักในชื่อ AuKill) เป็นตัวที่โดดเด่นที่สุด ซึ่งออกแบบมาเพื่อปิดการใช้งานโซลูชันความปลอดภัยส่วนใหญ่ ที่มา:sentinelone.com โฆษณาสำหรับเครื่องมือ AvNeutralizer ปรากฏในฟอรัมต่างๆ หลายแห่งภายใต้ชื่อผู้ใช้ต่างกัน โดยขายในราคาตั้งแต่ 4,000 ถึง 15,000 เหรียญสหรัฐ นักวิจัยระบุว่าการนำเครื่องมือนี้ไปใช้อย่างแพร่หลายโดยกลุ่มแรนซัมแวร์ต่างๆ แสดงให้เห็นว่าเครื่องมือดังกล่าวไม่ได้จำกัดการใช้งานเฉพาะจากผู้คุกคามเพียงรายเดียวอีกต่อไป   นักวิจัยระบุชื่อผู้ใช้หลายชื่อ รวมถึง “goodsoft” “lefroggy” “killerAV” และ “Stupor” เชื่อมโยงกับกลุ่มอาชญากรไซเบอร์ FIN7 ซึ่งแนะนำในการส่งเสริมเครื่องมือและบริการ ที่มา:sentinelone.com การใช้ข้อมูลระบุตัวตนหลายแบบในฟอรัมต่างๆ…

HuiOne Guarantee ศูนย์กลางอาชญากรรมทางไซเบอร์แห่งเอเชียตะวันออกเฉียงใต้มูลค่า 1 หมื่น 1 พันล้านดอลลาร์

นักวิเคราะห์ Cryptocurrency ได้ให้เปิดเผยเกี่ยวกับตลาดออนไลน์ที่เรียกว่า HuiOne Warranty ซึ่งอาชญากรไซเบอร์ใช้กันอย่างแพร่หลายในเอเชียตะวันออกเฉียงใต้ โดยเฉพาะอย่างยิ่งผู้ที่เชื่อมโยงกับอาชญากรรม “Pig Butchering Scam” (ยุทธการหลอกหมูขึ้นเขียง) ผู้ค้าบนแพลตฟอร์มนำเสนอเทคโนโลยี ข้อมูล และบริการฟอกเงิน และมีส่วนร่วมในธุรกรรมมูลค่ารวมอย่างน้อย 1 หมื่น 1 พันล้านดอลลาร์   บริษัทวิเคราะห์บล็อคเชนของอังกฤษกล่าวว่าตลาดเป็นส่วนหนึ่งของ HuiOne Group ซึ่งเป็นกลุ่มบริษัทในกัมพูชาที่มีความเชื่อมโยงกับตระกูล Hun ที่ปกครองกัมพูชา และธุรกิจ HuiOne อีกแห่งคือ HuiOne International Payments มีส่วนเกี่ยวข้องในการฟอกเงินที่หลอกลวงมาจากทั่วโลก จากข้อมูลในเว็บไซต์ ระบุว่าหน่วยงานบริการทางการเงินของ HuiOne มีผู้ใช้งานที่ลงทะเบียนแล้ว 500,000 ราย นอกจากนี้ยังมี Alipay, Huawei, PayGo Wallet, UnionPay และ Yes Seatel เป็นลูกค้าอีกด้วย   ประเทศในเอเชียตะวันออกเฉียงใต้ เช่น พม่า กัมพูชา ลาว…

ช่องโหว่ด้านความปลอดภัยเครือข่ายแบบ Zero-Day ตกเป็นเป้าหมายในการโจมตี จาก China-Nexus APT

ช่องโหว่ด้านความปลอดภัยเครือข่ายแบบ Zero-Day ตกเป็นเป้าหมายในการโจมตี ด้วยแคมเปญจารกรรมข้อมูลทางไซเบอร์จาก China-Nexus APT ผู้โจมตีที่เชื่อมโยงกับจีนซึ่งมาในชื่อ UNC3886 ได้ใช้ประโยชน์จากช่องโหว่แบบ Zero-day ในอุปกรณ์ Fortinet, Ivanti และ VMware เพื่อบุกโจมตีระบบโดยการเข้าถึงและ Maintain access การค้นพบล่าสุดจากนักวิจัยทางไซเบอร์ให้รายละเอียดว่าผู้โจมตีที่มุ่งเน้นการจารกรรมใช้กลไกหลายอย่างในอุปกรณ์เครือข่าย ไฮเปอร์ไวเซอร์ และ Virtual machines (VM) เพื่อให้แน่ใจว่ามีการเข้าถึงอย่างต่อเนื่อง แม้ว่าการตรวจจับและลบออกในช่วงแรกก็ตาม UNC3886 hackers use Linux rootkits to hide on VMware ESXi VMs https://t.co/XkjQA1o3ng — Nicolas Krassas (@Dinosn) June 20, 2024 UNC3886 มีลักษณะที่มีความซับซ้อนและหลบเลี่ยง โดยใช้ประโยชน์จากช่องโหว่แบบ Zero-day เช่น CVE-2022-41328 (Fortinet FortiOS), CVE-2022-22948 (VMware…

Google เปิดตัวโครงการ Naptime สำหรับวิจัยช่องโหว่ของโซลูชัน AI

Google ได้พัฒนา Framework ใหม่ที่เรียกว่า Project Naptime ซึ่งระบุว่าช่วยให้ Large language model (LLM) ดำเนินการวิจัยช่องโหว่โดยมีเป้าหมายเพื่อปรับปรุงแนวทางการตรวจพบแบบอัตโนมัติ   “สถาปัตยกรรม Naptime มีศูนย์กลางอยู่ที่ปฏิสัมพันธ์ระหว่าง AI agent และ Target codebase” นักวิจัยของ Google Project Zero Sergei Glazunov และ Mark Brand กล่าว “Agent ได้รับชุดเครื่องมือพิเศษที่ออกแบบมาเพื่อเลียนแบบขั้นตอนการทำงานของนักวิจัยด้านความปลอดภัยโดยมนุษย์” ความคิดริเริ่มนี้ได้รับการตั้งชื่อตามความจริงที่ว่ามันช่วยให้มนุษย์ที่ “งีบหลับเป็นประจำ” ในขณะเดียวกันก็ช่วยเหลือในการวิจัยช่องโหว่และการวิเคราะห์ตัวแปรอัตโนมัติ   แนวทางนี้เป็นแกนหลักของแนวทางนี้ โดยมุ่งใช้ประโยชน์จากความก้าวหน้าในด้านความเข้าใจโค้ดและความสามารถในการให้เหตุผลทั่วไปของ LLM ซึ่งช่วยให้พวกเขาสามารถจำลองพฤติกรรมของมนุษย์เมื่อต้องระบุและแสดงให้เห็นถึงช่องโหว่ด้านความปลอดภัย ซึ่งประกอบไปด้วยส่วนประกอบหลายอย่าง เช่น เครื่องมือ Code Browser ที่ช่วยให้ AI agent สามารถนำทางผ่าน Target codebase เครื่องมือ Python เพื่อรันสคริปต์…

ระวัง!! อัปเดตปลอมของเบราว์เซอร์ทำให้ติดมัลแวร์ BitRAT และ Lumma Stealer

มีการใช้การอัปเดตเว็บเบราว์เซอร์ปลอมเพื่อทำให้ติดมัลแวร์ Remote access trojans (RATs) และมัลแวร์ขโมยข้อมูล เช่น BitRAT และ Lumma Stealer (หรือที่เรียกว่า LummaC2)    การโจมตีแบบลูกโซ่เริ่มต้นขึ้นเมื่อเป้าหมายเยี่ยมชมเว็บไซต์ที่วางกับดักไว้ซึ่งมีโค้ด JavaScript ที่ออกแบบมาเพื่อเปลี่ยนเส้นทางผู้ใช้ไปยังหน้าอัปเดตเบราว์เซอร์ปลอม (“chatgpt-app[.]cloud”) หน้าเว็บที่ถูกเปลี่ยนเส้นทางมาพร้อมกับลิงก์ดาวน์โหลด ZIP archive file  (“Update.zip”) ที่โฮสต์บน Discord และดาวน์โหลดไปยังอุปกรณ์ของเหยื่อโดยอัตโนมัติ เป็นเรื่องที่น่าสังเกตว่าผู้โจมตีมักใช้ Discord เป็นเวกเตอร์การโจมตี โดยการวิเคราะห์ล่าสุดจาก Bitdefender เผยให้เห็นลิงก์อันตรายมากกว่า 50,000 ลิงก์ที่แพร่กระจายมัลแวร์ แคมเปญฟิชชิ่ง และสแปมในช่วงหกเดือนที่ผ่านมา   ZIP archive file คือไฟล์ JavaScript อีกไฟล์ (“Update.js”) ซึ่งทริกเกอร์การทำงานของสคริปต์ PowerShell ที่ทำหน้าที่ในการดึงข้อมูลเพย์โหลดเพิ่มเติม รวมถึง BitRAT และ Lumma Stealer จากเซิร์ฟเวอร์ระยะไกลในรูปแบบของไฟล์รูปภาพ PNG นอกจากนี้…

Gartner คาดการณ์ AI จะเพิ่มค่าใช้จ่ายในระบบศูนย์ข้อมูลขึ้น 10%

Gartner คาดการณ์ AI จะเพิ่มค่าใช้จ่ายในระบบศูนย์ข้อมูลขึ้น 10% Gartner คาดการณ์ว่าค่าใช้จ่ายด้านไอทีทั่วโลกจะเกิน 8 ล้านล้านดอลลาร์ก่อนปี 2030 ค่าใช้จ่ายด้านไอทีทั่วโลกคาดว่าจะสูงถึง 5.06 ล้านล้านดอลลาร์ในปี 2024 เพิ่มขึ้น 8% จากปี 2023 ตามข้อมูลใหม่จากการ์ตเนอร์ โดยการปรับขึ้นดังกล่าวส่งผลให้ค่าใช้จ่ายด้านไอทีทั่วโลกจะทะลุ 8 ล้านล้านดอลลาร์ก่อนสิ้นทศวรรษนี้ โดยเฉพาะอย่างยิ่งค่าใช้จ่ายกับระบบศูนย์ข้อมูล คาดว่าจะเติบโตอย่างก้าวกระโดดอย่างเห็นได้ชัด ในปี 2024 ค่าใช้จ่ายด้านระบบศูนย์ข้อมูลทั่วโลกเพิ่มขึ้น 4% จากปี 2023 Gartner คาดการณ์การเติบโต 10% ส่วนใหญ่เนื่องมาจากการวางแผนสำหรับ Generative AI ค่าใช้จ่ายที่เกี่ยวข้องกับ GenAI ยังมีอิทธิพลต่อตลาดผู้ให้บริการอีกด้วย “ยังมีการใช้จ่ายในระดับตื่นทองโดยผู้ให้บริการในตลาดที่สนับสนุนโครงการ GenAI ขนาดใหญ่ เช่น เซิร์ฟเวอร์และเซมิคอนดักเตอร์” Lovelock กล่าว “ในปี 2024 เซิร์ฟเวอร์ AI จะคิดเป็นสัดส่วนเกือบ 60% ของค่าใช้จ่ายเซิร์ฟเวอร์ทั้งหมดของไฮเปอร์สเกลเลอร์” นอกเหนือจากผลกระทบของ AI…

เริ่มแล้ว…Google บล็อกอีเมลปลอมเพื่อการป้องกันฟิชชิ่งที่ดียิ่งขึ้น

Google ได้เริ่มบล็อกอีเมลที่ส่งจำนวนมากโดยผู้ส่งที่ไม่ตรงตามเกณฑ์สแปมที่เข้มงวดขึ้นโดยอัตโนมัติ และตรวจสอบสิทธิ์ข้อความตามที่กำหนดในหลักเกณฑ์ใหม่ เพื่อเสริมสร้างการป้องกันการโจมตีจากสแปมและฟิชชิ่ง   ตามที่ประกาศในเดือนตุลาคม ขณะนี้บริษัทกำหนดให้ผู้ที่ต้องการส่งข้อความมากกว่า 5,000 ข้อความต่อวันไปยังบัญชี Gmail เพื่อตั้งค่าการตรวจสอบสิทธิ์อีเมล SPF/DKIM และ DMARC สำหรับโดเมนของตน   หลักเกณฑ์ใหม่ยังกำหนดให้ผู้ส่งอีเมลจำนวนมากเพื่อหลีกเลี่ยงการส่งข้อความไม่พึงประสงค์หรือไม่ต้องการ ระบุตัวเลือกยกเลิกการติดตามเพียงคลิกเดียว และตอบกลับคำขอยกเลิกการติดตามภายในสองวัน   อัตราสแปมต้องไม่ต่ำกว่า 0.3% และส่วนหัว “จาก” ต้องไม่แอบอ้างเป็น Gmail การไม่ปฏิบัติตามอาจส่งผลให้เกิดปัญหาในการส่งอีเมล รวมถึงอีเมลที่ถูกปฏิเสธหรืออีเมลจะถูกส่งไปยังโฟลเดอร์สแปมของผู้รับโดยอัตโนมัติ   บริษัทยังวางแผนที่จะบังคับใช้ข้อกำหนดเหล่านี้โดยเริ่มตั้งแต่เดือนมิถุนายน โดยมีกำหนดเวลาเร่งด่วนสำหรับโดเมนที่ใช้ในการส่งอีเมลจำนวนมากตั้งแต่วันที่ 1 มกราคม 2024   ตามที่ Google อ้างสิทธิ์เมื่อมีการประกาศหลักเกณฑ์ใหม่เป็นครั้งแรก การป้องกันที่ขับเคลื่อนด้วย AI สามารถบล็อกอีเมลที่ไม่พึงประสงค์ได้เกือบ 15 พันล้านฉบับต่อวัน ป้องกันสแปม ความพยายามฟิชชิ่ง และมัลแวร์ได้มากกว่า 99.9% จากการแทรกซึมเข้าไปในกล่องจดหมายของผู้ใช้ Source : bleepingcomputer.com ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่