Group-IB ค้นพบ iOS Trojan ตัวแรกที่รวบรวมข้อมูลการจดจำใบหน้า ซึ่งใช้สำหรับการเข้าถึงบัญชีธนาคาร

ในเดือนตุลาคม 2023 นักวิจัยจาก Group-IB ได้เผยแพร่รายงานเกี่ยวกับโทรจันบน Android ที่เป็นที่ไม่รู้จักมาก่อน Link ซึ่งมุ่งเป้าโจมตีไปที่ธนาคาร และสถาบันการเงินมากกว่า 50 แห่งในเวียดนาม และตั้งชื่อว่า GoldDigger โดยหลังจากการค้นพบโทรจันดังกล่าวในครั้งแรก นักวิจัยได้ทำการติดตามภัยคุกคามดังกล่าวอย่างต่อเนื่อง และพบกลุ่ม Banking Trojans ที่มุ่งเป้าไปที่ภูมิภาคเอเชียแปซิฟิก โดยมุ่งเน้นเป็นพิเศษไปที่สองประเทศคือไทยกับเวียดนาม แต่ก็มีสัญญาณใหม่ ๆ ที่แสดงให้เห็นว่าพื้นที่การโจมตีอาจขยายออกไป ซึ่ง Group-IB มีการส่งการแจ้งเตือนไปยังหน่วยงานที่เป็นเป้าหมายในการโจมตีแล้ว (more…)

Cloudflare ถูกแฮ็กโดยใช้ Token ที่ถูกขโมยจากการถูกโจมตีของ Okta

Cloudflare เปิดเผยว่าเซิร์ฟเวอร์ Atlassian ภายในถูกเจาะโดยแฮ็กเกอร์ที่ได้รับการสนับสนุนระดับประเทศ ทำให้สามารถเข้าถึง Confluence wiki, ฐานข้อมูลของ Jira และระบบจัดการซอร์สโค้ดของ Bitbucket (more…)

Microsoft และ OpenAI แจ้งเตือนการพบแฮ็กเกอร์กำลังใช้ AI ในการโจมตีทางไซเบอร์

นักวิจัยพบกลุ่ม Hacker ที่เกี่ยวข้องกับรัฐบาลรัสเซีย เกาหลีเหนือ อิหร่าน และจีน กำลังทดลองใช้ปัญญาประดิษฐ์ (AI) และแบบจำลองภาษาขนาดใหญ่ (LLM) เพื่อเสริมการโจมตีทางไซเบอร์ที่กำลังดำเนินอยู่

(more…)

SolarWinds ออกแพตซ์อัปเดตช่องโหว่ RCE ระดับ Critical ใน ARM

SolarWinds ได้ออกแพตซ์อัปเดตเพื่อแก้ไขช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (RCE) 5 รายการในโซลูชัน Access Rights Manager (ARM) โดยช่องโหว่ 3 รายการเป็นช่องโหว่ที่มีความรุนแรงระดับ Critical ที่ทำให้ผู้โจมตีสามารถเข้าถึงระบบโดยไม่ได้รับอนุญาต (more…)

Zoom ออกอัปเดตแก้ไขช่องโหว่ Privilege Escalation บน Windows App

Zoom ออกมาแจ้งเตือนช่องโหว่ Input validation CVE-2024-24691 (คะแนน CVSS 9.6/10 ความรุนแรงระดับ Critical) ใน Zoom desktop, VDI clients และ Meeting SDK for Window ซึ่งอาจทำให้ Hacker ที่ไม่ผ่านการยืนยันตัวตน สามารถดำเนินการยกระดับสิทธิ์ (Privilege Escalation) บนระบบเป้าหมายผ่านเครือข่ายได้ โดยช่องโหว่ดังกล่าวถูกพบโดยทีมรักษาความปลอดภัยฝ่าย offensive security ของ Zoom (more…)

Microsoft แจ้งเตือนช่องโหว่ Zero-Day ระดับ Critical ใน Exchange ที่กำลังถูกใช้ในการโจมตี

Microsoft ออกมาแจ้งเตือนการอัปเดตด้านความปลอดภัยของช่องโหว่ Zero-Day ใน Exchange Server ที่มีความรุนแรงระดับ Critical ซึ่งได้ออกมาพร้อมกับ Patch Tuesday ประจำเดือนกุมภาพันธ์ 2024 (more…)

ช่องโหว่ RCE ระดับ Critical ใหม่ใน Microsoft Outlook สามารถถูกนำมาใช้โจมตีได้ง่าย

ช่องโหว่นี้มีหมายเลข CVE-2024-21413 และถูกค้นพบโดย Haifei Li นักวิจัยช่องโหว่ของ Check Point และได้ตั้งชื่อช่องโหว่ดังกล่าวว่า Moniker Link ซึ่งเป็นช่องโหว่ที่อยู่ใน API MkParseDisplayName ที่ใช้ใน Outlook ดังนั้นช่องโหว่ดังกล่าวอาจส่งผลกระทบต่อซอฟต์แวร์อื่น ๆ ที่ใช้งานด้วยเช่นกัน (more…)

Microsoft เตรียมนำคำสั่ง sudo บน Linux มาใช้งานบน Windows เซิร์ฟเวอร์

Microsoft เตรียมนำคำสั่ง sudo บน Linux มาใช้งานบน Windows เซิร์ฟเวอร์

Microsoft เตรียมนำฟีเจอร์ ‘sudo’ จาก ระบบปฏิบัติการ Linux มาใช้งานใน Windows เซิร์ฟเวอร์ 2025 ซึ่งจะเพิ่มวิธีการใหม่ที่ทำให้แอดมิน สามารถยกระดับสิทธิ์บน Console Application ได้ (more…)

โรงพยาบาล Lurie Children’s ปิดระบบชั่วคราวหลังถูกโจมตีทางไซเบอร์

โรงพยาบาล Lurie Children's ปิดระบบชั่วคราวหลังถูกโจมตีทางไซเบอร์

Lurie Children's เป็นหนึ่งในโรงพยาบาลเด็กชั้นนำของประเทศสหรัฐอเมริกาที่ให้บริการด้านการดูแลเด็กในชิคาโก โดยมีเตียง 360 เตียง แพทย์ 1,665 ราย ครอบคลุมสาขาเฉพาะทาง 70 แห่ง และมีบุคลากรทางการแพทย์ และพนักงาน 4,000 ราย ที่ให้การดูแลเด็กกว่า 200,000 รายต่อปี (more…)

แฮ็กเกอร์ใช้ช่องโหว่ zero-day ใหม่ของ Windows Defender เพื่อติดตั้งมัลแวร์ DarkMe

Microsoft อัปเดตแพตซ์แก้ไขช่องโหว่ด้านความปลอดภัย Zero-day ล่าสุดในวันนี้ (13 ก.พ. 2024) ซึ่งช่องโหว่ดังกล่าวอยู่ใน Windows Defender SmartScreen และกำลังถูกกลุ่มอาชญากรรมไซเบอร์ที่หวังผลทางด้านการเงิน นำมาใช้ในการโจมตีเพื่อติดตั้งมัลแวร์ DarkMe ซึ่งเป็นมัลแวร์ประเภท Remote Access Trojan (RAT)

นักวิจัยด้านความปลอดภัยจาก Trend Micro พบกลุ่มแฮ็กเกอร์ ซึ่งถูกติดตามภายใต้ชื่อ Water Hydra และ DarkCasino กำลังใช้ช่องโหว่ Zero-day (CVE-2024-21412) ในการโจมตีในช่วงสิ้นปี

ในคำแนะนำด้านความปลอดภัยที่เผยแพร่ในวันนี้ Microsoft ระบุว่า "ผู้โจมตีสามารถส่งไฟล์ที่สร้างขึ้นมาเป็นพิเศษ ซึ่งออกแบบมาเพื่อหลีกเลี่ยงการตรวจสอบความปลอดภัยให้กับผู้ใช้งานที่เป็นเป้าหมายได้ แต่ถึงแม้ผู้โจมตีจะสามารถส่งไฟล์อันตรายได้ แต่พวกเขาไม่สามารถบังคับให้ผู้ใช้เปิดไฟล์นั้นได้ ผู้ใช้จำเป็นต้องคลิกที่ลิงก์ หรือเปิดไฟล์นั้นด้วยตนเอง"

นักวิจัยด้านความปลอดภัยจาก Trend Micro อย่าง Peter Girnus ผู้ที่พบ และรายงานช่องโหว่ Zero-day นี้เปิดเผยว่า ช่องโหว่ CVE-2024-21412 สามารถ bypass การทำงานของ Defender SmartScreen ได้เนื่องจากความเกี่ยวข้องกับอีกช่องโหว่หนึ่งที่เคยถูกแก้ไขไปแล้วก่อนหน้านี้ (CVE-2023-36025)

CVE-2023-36025 ได้รับการแพตซ์ไปแล้วในช่วงเดือนพฤศจิกายน ปี 2023 แต่ Trend Micro เปิดเผยเมื่อเดือนที่แล้วว่า ช่องโหว่นี้ยังถูกใช้เพื่อ bypass การแจ้งเตือนความปลอดภัยของ Windows เมื่อผู้ใช้เปิดไฟล์ที่มี URL เพื่อติดตั้งมัลแวร์ขโมยข้อมูล Phemedrone

ช่องโหว่ Zero-day ถูกใช้โจมตีนักเทรดในตลาดการเงิน

Microsoft ปล่อยแพตซ์แก้ไขช่องโหว่แบบ Zero-day ในวันนี้ (13 ก.พ. 2024) ซึ่งช่องโหว่นี้ถูกใช้ในการโจมตีนักเทรดเงินตราต่างประเทศที่เข้าร่วมในตลาดการค้าสกุลเงินที่มีความเสี่ยงสูง โดยเป้าหมายสูงสุดน่าจะเป็นการขโมยข้อมูล หรือติดตั้งมัลแวร์เรียกค่าไถ่ในอนาคต

Trend Micro ระบุว่า "ปลายเดือนธันวาคม 2023 Trend Micro เริ่มติดตามแคมเปญของกลุ่ม Water Hydra ที่มีเครื่องมือ กลยุทธ์ และขั้นตอน (TTPs) ที่คล้ายคลึงกัน ซึ่งเกี่ยวข้องกับการใช้ประโยชน์จาก internet shortcuts (.URL) และ Web-based Distributed Authoring and Versioning (WebDAV) components"

"Trend Micro สรุปว่าการเรียกใช้ shortcut จากอีก shortcut อีกครั้ง เพียงพอที่จะเลี่ยงการตรวจสอบของ SmartScreen สาเหตุเนื่องจากระบบ Mark-of-the-Web (MotW) ซึ่งเป็นระบบสำคัญของ Windows ที่ทำหน้าที่แจ้งเตือนผู้ใช้เมื่อเปิด หรือรันไฟล์จากแหล่งที่ไม่น่าเชื่อถือ ไม่สามารถประเมินความน่าเชื่อถือของไฟล์ได้อย่างถูกต้อง"

Water Hydra ใช้ช่องโหว่ CVE-2024-21412 เพื่อโจมตีฟอรัมการเทรด Forex และ Telegram สำหรับการเทรดหุ้นผ่านการโจมตีแบบ spearphishing โดยการส่งมัลแวร์ที่ปลอมเป็นกราฟราคาหุ้น ซึ่งเชื่อมโยงไปยังเว็บไซต์ข้อมูลการเทรดที่ถูกโจมตีจากรัสเซีย (fxbulls[.]ru) โดยแอบอ้างเป็นแพลตฟอร์มโบรกเกอร์ Forex (fxbulls[.]com)

เป้าหมายของผู้โจมตีคือ หลอกลวงนักเทรดที่เป็นเป้าหมายให้ติดตั้งมัลแวร์ DarkMe โดยใช้เทคนิค social engineering

กลยุทธ์ที่พวกเขาใช้หลอกลวงนักเทรด ได้แก่ การโพสต์ข้อความทั้งภาษาอังกฤษ และรัสเซีย แอบอ้างเป็นผู้เชี่ยวชาญเสนอ หรือให้คำแนะนำในการเทรด รวมถึงเผยแพร่เครื่องมือการเงิน และหุ้นปลอมที่เกี่ยวข้องกับการวิเคราะห์ทางเทคนิคกราฟ และเครื่องมือแสดงกราฟ

The Patch Report - CVE-2023-21412 Special Edition
Link : https://www.