แอป VPN ฟรีบน Google Play เปลี่ยนโทรศัพท์ Android ให้เป็น Proxy

พบแอป VPN ฟรีกว่า 15 แอปบน Google Play ใช้ชุดพัฒนาซอฟต์แวร์ที่เป็นอันตราย ซึ่งเปลี่ยนอุปกรณ์ Android ให้เป็น Residential proxies โดยไม่รู้ตัว ซึ่งมีแนวโน้มว่าจะนำไปใช้กับอาชญากรรมไซเบอร์และบอทชอปปิ้ง    Residential proxies คืออุปกรณ์ที่กำหนดเส้นทางการรับส่งข้อมูลอินเทอร์เน็ตผ่านอุปกรณ์ที่บ้านสำหรับผู้ใช้ระยะไกล ทำให้การรับส่งข้อมูลดูถูกตามสิทธิและมีโอกาสน้อยที่จะถูกบล็อก แม้ว่าพวกเขาจะมีการใช้งานที่ถูกต้องตามกฎหมายสำหรับการวิจัยตลาด การตรวจสอบโฆษณา และ SEO แต่อาชญากรไซเบอร์จำนวนมากก็ใช้สิ่งเหล่านี้เพื่อปกปิดการกระทำที่เป็นอันตราย ซึ่งรวมถึงการฉ้อโกงโฆษณา การส่งสแปม ฟิชชิ่ง การยัดข้อมูลประจำตัว และ Password Spraying   ผู้ใช้สามารถลงทะเบียนบริการพร็อกซีโดยสมัครใจเพื่อรับรางวัลเป็นเงินหรือรางวัลอื่นๆ เป็นการตอบแทน แต่บริการพร็อกซีบางส่วนเหล่านี้ใช้วิธีการที่ผิดจรรยาบรรณและคลุมเครือในการติดตั้งเครื่องมือพร็อกซีบนอุปกรณ์ของผู้อื่นอย่างลับๆเมื่อติดตั้งอย่างลับๆ เหยื่อจะถูกแย่งชิงแบนด์วิธอินเทอร์เน็ตโดยที่พวกเขาไม่รู้ตัว และเสี่ยงต่อปัญหาทางกฎหมายเนื่องจากปรากฏว่าเป็นแหล่งที่มาของกิจกรรมที่เป็นอันตราย   Proxying Android VPN apps รายงานที่เผยแพร่ในวันนี้โดยทีมข่าวกรองภัยคุกคาม Satori ของ HUMAN แสดงแอปพลิเคชัน 28 รายการบน Google Play ที่แอบเปลี่ยนอุปกรณ์ Android ให้เป็นพร็อกซีเซิร์ฟเวอร์…

Oracle เตือนว่าการอัปเดต macOS 14.4 จะทำให้แอป Java บน CPU ของ Apple เสียหาย

Oracle เตือนลูกค้า Apple ให้ชะลอการติดตั้งการอัปเดตล่าสุด macOS 14.4 Sonoma เนื่องจากจะทำให้ Java บนซีพียู Apple Silicon เสียหาย ปัญหานี้เกิดขึ้นบ่อยครั้งและเป็นระยะๆ ทำให้กระบวนการ Jave ยุติโดยไม่มีการเตือนบน Mac ซึ่งมีโปรเซสเซอร์ M1, M2 และ M3 ที่ได้รับผลกระทบ โดยมีผลกับ Java ทุกรุ่น ตั้งแต่ Java 8 ไปจนถึง builds ล่าสุดของ JDK 22 และยังไม่มีวิธีแก้ไขปัญหาชั่วคราวในขณะนี้   สาเหตุนี้มีสาเหตุมาจากการตอบสนองของ macOS ที่ทำงานบน Apple Silicon เมื่อกระบวนการ JAVA พยายามเข้าถึงหน่วยความจำในพื้นที่หน่วยความจำที่ได้รับการป้องกัน ใน macOS เวอร์ชั่นก่อนหน้า ระบบปฏิบัติการจะส่งสัญญาณ SIGBUS หรือ SIGSEGV ไปที่กระบวนการแล้วปล่อยให้ตัดสินใจว่าจะดำเนินการต่ออย่างไร อย่างไรก็ตาม ใน…

สหรัฐฯ และพันธมิตรออกเตือนแฮกเกอร์ชาวรัสเซียเปลี่ยนมาโจมตีระบบคลาวด์

สมาชิกของพันธมิตรข่าวกรอง Five Eyes (FVEY) เตือนว่าแฮกเกอร์ APT29 Russian Foreign Intelligence Service (SVR) กำลังเปลี่ยนการโจมตีโดยกำหนดไปที่เป้าหมายการบริการคลาวด์ของเหยื่อ   APT29 (หรือในชื่อ Cozy Bear, Midnight Blizzard, The Dukes) เข้าโจมตีหน่วยงานรัฐบาลกลางของสหรัฐอเมริกาหลายแห่ง หลังจากการโจมตี Supply-chain ของ SolarWinds เมื่อกว่าสามปีที่แล้ว สายลับไซเบอร์ของรัสเซียยังโจมตีบัญชี Microsoft 365 ที่เป็นขององค์กรต่างๆ ภายในประเทศ NATO เพื่อละเมิดข้อมูลที่เกี่ยวข้องกับนโยบายต่างประเทศและกำหนดเป้าหมายรัฐบาล สถานทูต และเจ้าหน้าที่อาวุโสทั่วยุโรปโดยที่เกี่ยวข้องกับการโจมตีแบบฟิชชิ่ง ล่าสุด Microsoft ยืนยันในเดือนมกราคมว่ากลุ่มแฮกเกอร์หน่วยข่าวกรองต่างประเทศของรัสเซียได้ละเมิดบัญชี Exchange Online ของผู้บริหารและผู้ใช้จากองค์กรอื่นในเดือนพฤศจิกายน 2023   ภัยคุกคามบนระบบคลาวด์ วันนี้ ที่ปรึกษาร่วมโดยศูนย์รักษาความปลอดภัยทางไซเบอร์แห่งชาติ (NCSC), NSA, CISA, FBI และหน่วยงานรักษาความปลอดภัยทางไซเบอร์จากออสเตรเลีย แคนาดา และนิวซีแลนด์ เตือนว่ากลุ่มภัยคุกคามรัสเซียค่อยๆ…

Exchange servers กว่า 28,500 แห่งเสี่ยงต่อการถูกโจมตีจากช่องโหว่ล่าสุด

เซิร์ฟเวอร์ Microsoft Exchange มากถึง 97,000 เครื่อง อาจเสี่ยงต่อช่องโหว่การยกระดับสิทธิ์ร้ายแรงที่ติดตามเป็น CVE-2024-21410 ซึ่งแฮ็กเกอร์กำลังโจมตีอย่างต่อเนื่อง Microsoft แก้ไขปัญหาดังกล่าวเมื่อวันที่ 13 กุมภาพันธ์ โดยที่ปัญหานี้ได้ถูกยกระดับให้เป็นZero-day แล้ว ปัจจุบันมีเซิร์ฟเวอร์ 28,500 เครื่องที่ถูกระบุว่ามีช่องโหว่   Exchange Server ถูกนำมาใช้กันอย่างแพร่หลายในสภาพแวดล้อมทางธุรกิจเพื่ออำนวยความสะดวกในการสื่อสารและการทำงานร่วมกันระหว่างผู้ใช้ โดยให้บริการอีเมล ปฏิทิน การจัดการที่อยู่ติดต่อ และบริการการจัดการงาน จากทั้งหมด 97,000 เครื่อง เซิร์ฟเวอร์ที่มีช่องโหว่ประมาณ 68,500 เครื่องนั้นขึ้นอยู่กับว่าผู้ดูแลระบบใช้มาตรการบรรเทาผลกระทบหรือไม่ ในขณะที่ 28,500 เครื่องได้รับการยืนยันว่าเสี่ยงต่อ CVE-2024-21410   ประเทศที่ได้รับผลกระทบมากที่สุด ได้แก่ เยอรมนี (22,903 แห่ง) สหรัฐอเมริกา (19,434 แห่ง) สหราชอาณาจักร (3,665 แห่ง) ฝรั่งเศส (3,074 แห่ง) ออสเตรีย (2,987 แห่ง) รัสเซีย…

พรูเด็นเชียล ไฟแนนเชียล ถูกโจมตีทางไซเบอร์โจรกรรมข้อมูล

พรูเด็นเชียลไฟแนนเชียลเปิดเผยว่าเมื่อสัปดาห์ที่แล้วถูกโจมตีระบบ Network โดยผู้โจมตีขโมยข้อมูลพนักงานและคู่สัญญา บริษัทชั้นนำที่ให้บริการทางการเงินระดับโลกในทำเนียบ Fortune 500 บริหารจัดการทรัพย์สินมูลค่าประมาณ 1.4 ล้านล้านดอลลาร์ และให้บริการประกันภัย การวางแผนเกษียณอายุ ตลอดจนบริการการจัดการความมั่งคั่งและการลงทุนแก่ลูกค้ากว่า 50 ล้านรายทั่วสหรัฐอเมริกา เอเชีย ยุโรป และละตินอเมริกา ในฐานะบริษัทประกันชีวิตที่ใหญ่เป็นอันดับสองในสหรัฐอเมริกา บริษัทมีพนักงาน 40,000 คนทั่วโลก และรายงานรายได้มากกว่า 5 หมื่นล้านดอลลาร์ในปี 2566 ในแบบฟอร์ม 8-K ที่ยื่นต่อสำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ของสหรัฐอเมริกาเมื่อเช้าวันนี้ บริษัทเปิดเผยว่าตรวจพบการ[บุกรุกเมื่อวันที่ 5 กุมภาพันธ์ หลังจากที่ผู้โจมตีสามารถเข้าถึงระบบบางส่วนของบริษัทในวันที่ 4 กุมภาพันธ์   ” ณ วันที่ของรายงานนี้ เราเชื่อว่าผู้คุกคามซึ่งเราสงสัยว่าเป็นกลุ่มอาชญากรรมไซเบอร์ เข้าถึงข้อมูลการบริหารและผู้ใช้งานของบริษัทจากระบบเทคโนโลยีบางอย่าง และบัญชีผู้ใช้ของบริษัทจำนวนเล็กน้อยที่เกี่ยวข้องกับพนักงานและคู่สัญญา “พรูเด็นเชียลกล่าว   พรูเด็นเชียลได้รายงานการโจมตีความปลอดภัยไปยังหน่วยงานบังคับใช้กฎหมายและแจ้งให้หน่วยงานกำกับดูแลที่เกี่ยวข้องทั้งหมดทราบถึงการบุกรุกข้อมูล การสอบสวนที่กำลังดำเนินอยู่คือการประเมินขอบเขตและผลกระทบของเหตุการณ์ทั้งหมด รวมถึงการเข้าถึงข้อมูลหรือระบบอื่นๆ บนเครือข่ายของบริษัทประกันภัย อย่างไรก็ตาม ในขณะนี้บริษัทยังไม่พบข้อมูลว่าผู้โจมตีได้รับข้อมูลลูกค้าไปแล้ว   “ ณ วันที่จัดทำรายงานนี้ เหตุการณ์ดังกล่าวไม่มีผลกระทบอย่างมีนัยสำคัญต่อการดำเนินงานของบริษัท และบริษัทไม่ได้พิจารณาแล้วว่าเหตุการณ์ดังกล่าวมีแนวโน้มที่จะส่งผลกระทบอย่างมีนัยสำคัญต่อสถานะทางการเงินหรือผลการดำเนินงานของบริษัท”…

พนักงานบริษัทฮ่องกงถูกมิจฉาชีพใช้ deepfake ปลอมตัวเป็น CFO หลอกให้โอนเงิน กว่า 900 ล้านบาท

เจ้าหน้าที่การเงินในบริษัทข้ามชาติถูกหลอกให้จ่ายเงิน 25 ล้านดอลลาร์ หรือราว 900 ล้านบาทให้กับมิจฉาชีพโดยใช้เทคโนโลยี Deepfake เพื่อสวมรอยเป็นประธานเจ้าหน้าที่ฝ่ายการเงินของบริษัทในการประชุมทางวิดีโอคอล ตามที่ตำรวจฮ่องกงระบุ การหลอกลวงอันซับซ้อนนี้ทำให้พนักงานรายนี้โดนหลอกให้เข้าร่วมวิดีโอคอลโดยอ้างว่าส่งมาจาก CFO สาขาในสหราชอาณาจักร หลังจากที่เขาได้รับข้อความที่อ้างว่ามาจาก CFO ในขั้นต้น พนักงานสงสัยว่าเป็นอีเมลฟิชชิ่ง เนื่องจากได้พูดถึงความจำเป็นในการทำธุรกรรมลับที่ต้องทำ แต่มีเพื่อนพนักงานคนอื่น ๆ ที่เขารู้จักเข้าร่วมด้วยทุกคนมีหน้าตาและเสียงเหมือนกับเพื่อนร่วมงานของเขา จึงทำให้หลงเชื่อ ว่าเป็นการพูดคุยกับ CFO และเพื่อนร่วมงานจริงๆ แต่จริง ๆ แล้วคนที่อยู่ในวิดีโอคอลนั้นเป็นการหลอกลวงทั้งสิ้น ตำรวจฮ่องกง กล่าวในการบรรยายสรุปเมื่อวันศุกร์ เจ้าหน้าที่ตำรวจรายดังกล่าวเสริมว่า พนักงานเชื่อว่าคนอื่นๆ ในสายนั้นเป็นตัวจริง จึงตกลงที่จะโอนเงินจำนวน 200 ล้านดอลลาร์ฮ่องกง หรือประมาณ 25.6 ล้านดอลลาร์หรือราว 900 ล้านบาท คดีนี้เป็นหนึ่งในหลายคดีล่าสุดที่เชื่อว่าผู้ฉ้อโกงใช้เทคโนโลยี Deepfake เพื่อแก้ไขวิดีโอและฟุตเทจอื่น ๆ เพื่อโกงเงินผู้คน ในการแถลงข่าวเมื่อวันศุกร์ ตำรวจฮ่องกงกล่าวว่า พวกเขาได้จับกุมผู้ต้องหา 6 รายที่เกี่ยวข้องกับกลโกงดังกล่าว คนร้ายเหล่านี้ได้ก่อคดียาวมากมาย ขโมยบัตรประชาชนจำนวน 8 ใบ และยังถูกนำไปขอสินเชื่อ…

มัลแวร์ DarkGate โจมตีผู้ใช้ MS Teams โดยใช้ฟิชชิ่งผ่านการแชทเป็นกลุ่ม

การโจมตีแบบฟิชชิ่งรูปแบบใหม่ละเมิดคำขอแชทกลุ่มของ Microsoft Teams เพื่อส่งไฟล์แนบที่อันตรายซึ่งติดตั้งเพย์โหลดมัลแวร์ DarkGate บนระบบของเหยื่อ   ผู้โจมตีใช้สิ่งที่ดูเหมือนผู้ใช้ Teams (หรือโดเมน) ที่ไม่ปลอดภัยเพื่อส่งคำเชิญเข้าแชทกลุ่ม Teams ที่เป็นอันตรายมากกว่า 1,000 รายการ ตามการวิจัยของ AT&T Cybersecurity หลังจากที่เป้าหมายยอมรับคำขอแชท ผู้คุกคามจะหลอกให้พวกเขาดาวน์โหลดไฟล์โดยใช้นามสกุลคู่ชื่อ ‘Navigating Future Changes October 2023.pdf.msi’ ซึ่งเป็นกลยุทธ์ทั่วไปของ DarkGate เมื่อติดตั้งแล้ว มัลแวร์จะเข้าถึงเซิร์ฟเวอร์สั่งการและควบคุมที่ hgfdytrywq[.]com ซึ่งได้รับการยืนยันแล้วว่าเป็นส่วนหนึ่งของโครงสร้างพื้นฐานมัลแวร์ DarkGate โดย Palo Alto Networks การโจมตีแบบฟิชชิ่งนี้เกิดขึ้นได้เนื่องจาก Microsoft อนุญาตให้ผู้ใช้ Microsoft Teams ภายนอกส่งข้อความถึงผู้ใช้รายอื่นตามค่าเริ่มต้น   Microsoft Teams กลายเป็นเป้าหมายที่น่าสนใจสำหรับผู้คุกคามเนื่องจากมีผู้ใช้จำนวนมากถึง 280 ล้านรายต่อเดือน ผู้โจมตีที่ใช้ DarkGate ใช้ประโยชน์จากสิ่งนี้ด้วยการเผยแพร่มัลแวร์ผ่าน Microsoft Teams ในการโจมตีที่กำหนดเป้าหมายไปยังองค์กรที่ผู้ดูแลระบบไม่ได้รักษาความปลอดภัยให้กับผู้ใช้ด้วยการปิดใช้งานการตั้งค่าการเข้าถึงภายนอก เมื่อปีที่แล้วมีการตรวจพบแคมเปญที่คล้ายกันซึ่งส่งมัลแวร์…

Google Kubernetes Misconfig อนุญาตให้บัญชี Gmail อื่นควบคุมคลัสเตอร์ของคุณ

นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้ค้นพบช่องโหว่ที่ส่งผลกระทบต่อ Google Kubernetes Engine (GKE) ซึ่งอาจถูกใช้โดยผู้คุกคามด้วยบัญชี Google เพื่อควบคุมคลัสเตอร์ Kubernetes ข้อบกพร่องร้ายแรงนี้มีชื่อรหัสว่า Sys:All โดยบริษัทรักษาความปลอดภัยบนคลาวด์ Orca คาดว่าคลัสเตอร์ GKE ที่ใช้งานอยู่ในระบบมากถึง 250,000 คลัสเตอร์จะถูกโจมตีได้ง่ายต่อเวกเตอร์การโจมตี   ในรายงานที่แชร์กับ The Hacker News นักวิจัยด้านความปลอดภัย Ofir Yakobi กล่าวว่า “เกิดจากความเข้าใจผิดที่อาจเกิดขึ้นอย่างกว้างขวางว่า system:กลุ่มที่ได้รับการรับรองความถูกต้องใน Google Kubernetes Engine มีเฉพาะข้อมูลประจำตัวที่ได้รับการยืนยันและกำหนดไว้เท่านั้น ในขณะที่ในความเป็นจริงจะรวมบัญชีที่ได้รับการรับรองความถูกต้องของ Google อื่นๆ ด้วย (แม้แต่ภายนอกองค์กร)”   กลุ่ม system:authenticated คือกลุ่มพิเศษที่รวมเอนทิตีที่ได้รับการรับรองความถูกต้องทั้งหมด โดยนับผู้ใช้ที่เป็นมนุษย์และบัญชีบริการ เป็นผลให้สิ่งนี้อาจส่งผลร้ายแรงเมื่อผู้ดูแลระบบมอบ roles ที่อนุญาตมากเกินไปโดยไม่ตั้งใจ โดยเฉพาะอย่างยิ่ง ผู้ดำเนินการคุกคามจากภายนอกที่ครอบครองบัญชี Google อาจใช้การกำหนดค่าที่ไม่ถูกต้องนี้ในทางที่ผิดโดยใช้โทเค็นผู้ถือ Google OAuth 2.0 ของตนเองเพื่อยึดการควบคุมคลัสเตอร์สำหรับการใช้ประโยชน์ที่ตามมา เช่น…

Wi-Fi Alliance เริ่มออกตรารับรอง Wi-Fi 7 Certified ถ่ายโอนข้อมูลเร็วขึ้น 5 เท่า

สเปคฉบับร่างของมาตรฐาน Wi-Fi 7 หรือ IEEE 802.11be เริ่มพัฒนามานานหลายปีแล้ว และเริ่มมีผลิตภัณฑ์ที่อิงตามมาตรฐานดังกล่าวออกสู่ตลาดตั้งแต่ช่วงปี 2023 ที่ผ่านมา ล่าสุดสเปคฉบับสมบูรณ์ถูกพัฒนาจนเสร็จเรียบร้อย และกลุ่ม Wi-Fi Alliance ก็พร้อมออกตราสัญลักษณ์ Wi-Fi 7 Certified เพื่อรับรองอุปกรณ์ที่ได้มาตรฐานดังกล่าวแล้ว Wi-Fi 7 เป็นมาตรฐานด้าน Wireless LAN ที่พัฒนาต่อยอดมาจาก Wi-Fi 6/6E โดยใช้งานบนย่านความถี่ทั้ง 2.4, 5 และ 6 GHz เช่นเดียวกับ Wi-Fi 6e จุดเปลี่ยนสำคัญคือการขยายช่องสัญญาณให้กว้างขึ้นจาก 160 MHz เป็น 320 MHz มีการเพิ่มและปรับแต่งฟีเจอร์มากมายเพื่อเพิ่ม Throughput สองเท่า พร้อมเพิ่มเทคนิคการส่งสัญญาณแบบใหม่ เช่น Multi-Link Operation (MLO) และ 4K QAM ลด Latency…

เซิร์ฟเวอร์ SSH กว่า 11 ล้านเครื่องเสี่ยงต่อการโจมตีแบบ Terrapin

เมื่อสองสัปดาห์ก่อนนักวิจัยด้านความปลอดภัยที่ Ruhr University Bochum ของเยอรมนีค้นพบช่องโหว่ในโปรโตคอลเครือข่ายการเข้ารหัส Secure Shell (SSH) ที่ช่วยให้ผู้โจมตีสามารถปรับลดระดับความปลอดภัยของการเชื่อมต่อที่ดำเนินการโดยโปรโตคอลได้   ช่องโหว่นี้เรียกว่า Terrapin (CVE-2023-48795, คะแนน CVSS 5.9) ซึ่งเป็นการโจมตีแบบตัดคำนำหน้า โดยแพ็กเก็ตที่เข้ารหัสบางส่วนที่จุดเริ่มต้นของช่อง SSH สามารถลบได้โดยที่ไคลเอ็นต์หรือเซิร์ฟเวอร์ไม่สังเกตเห็น สิ่งนี้สามารถทำได้ในระหว่างกระบวนการ handshake ซึ่งมีการจัดการหมายเลขลำดับเมื่อสร้างการเชื่อมต่อ SSH และข้อความที่แลกเปลี่ยนระหว่างไคลเอนต์และเซิร์ฟเวอร์จะถูกลบออก   ในการโจมตี Terrapin ผู้โจมตีจะต้องอยู่ใน adversary-in-the-middle position (เรียกย่อว่า AitM และรู้จักกันในชื่อ man-in-the-middle หรือ MitM) ที่เลเยอร์เครือข่ายเพื่อสกัดกั้นและแก้ไขการแลกเปลี่ยนการ handshake และการเชื่อมต่อจะต้องปลอดภัยด้วย ChaCha20-Poly1305 หรือ CBC ด้วย Encrypt-then-MAC   ขณะนี้การสแกนล่าสุดโดยแพลตฟอร์มตรวจสอบภัยคุกคามความปลอดภัย Shadowserver เตือนว่ามีเกือบ 11 ล้านที่ IP address เซิร์ฟเวอร์ SSH…