CrowdStrike ตรวจพบพนักงานภายในบริษัทลักลอบส่งข้อมูลให้กับแฮ็กเกอร์

CrowdStrike บริษัทด้านความปลอดภัยทางไซเบอร์สัญชาติอเมริกัน ออกมายืนยันว่ามีบุคลากรภายในองค์กรทำการส่งภาพหน้าจอ (Screenshots) ของระบบภายในให้กับแฮ็กเกอร์ โดยเรื่องนี้ถูกเปิดเผยหลังจากที่ภาพเหล่านั้นถูกนำไปเผยแพร่บน Telegram จากกลุ่มผู้ไม่หวังดีที่ใช้ชื่อว่า Scattered Lapsus$ Hunters

อย่างไรก็ตาม ทาง CrowdStrike ระบุว่า ระบบของบริษัทไม่ได้ถูกโจมตีจากเหตุการณ์ในครั้งนี้ และข้อมูลของลูกค้าก็ไม่ได้รับความเสียหาย หรือรั่วไหลแต่อย่างใด

โฆษกของ CrowdStrike ได้ให้ข้อมูลกับสำนักข่าว โดยระบุว่า "บริษัทได้ตรวจพบ และเลิกจ้างบุคลากรภายในที่มีพฤติกรรมน่าสงสัยไปเมื่อเดือนที่ผ่านมา ภายหลังจากการสอบสวนภายในพบว่าบุคคลดังกล่าวได้ทำการส่งภาพหน้าจอคอมพิวเตอร์ของตนออกไปสู่ภายนอก"

"ระบบของบริษัทไม่ได้ถูกโจมตี และลูกค้ายังคงได้รับการปกป้องตลอดเวลาที่ผ่านมา ขณะนี้บริษัทได้ส่งเรื่องดังกล่าวให้กับหน่วยงานบังคับใช้กฎหมายที่เกี่ยวข้องดำเนินการต่อแล้ว"

ทาง CrowdStrike ไม่ได้ระบุเจาะจงถึงกลุ่มผู้ไม่หวังดีที่อยู่เบื้องหลังเหตุการณ์ดังกล่าว หรือแรงจูงใจของพนักงานผู้ประสงค์ร้ายที่ทำการแชร์ภาพหน้าจอเหล่านั้น

อย่างไรก็ตาม การให้ข้อมูลในครั้งนี้เป็นการตอบกลับข้อซักถามจาก BleepingComputer เกี่ยวกับภาพหน้าจอระบบของ CrowdStrike ที่เพิ่งถูกโพสต์บน Telegram โดยสมาชิกของกลุ่มผู้ไม่หวังดี ได้แก่ ShinyHunters, Scattered Spider และ Lapsus$

ShinyHunters ได้เปิดเผยกับ BleepingComputer ในวันที่ 21 พฤศจิกายนที่ผ่านมาโดยระบุว่า พวกเขาอ้างว่าได้ตกลงที่จะจ่ายเงินจำนวน 25,000 ดอลลาร์สหรัฐฯ ให้กับบุคลากรภายในรายดังกล่าว เพื่อแลกกับการได้รับสิทธิ์เข้าถึงเครือข่ายของ CrowdStrike

กลุ่มผู้ไม่หวังดีกลุ่มนี้ยังอ้างอีกว่า ในท้ายที่สุดพวกเขาได้รับ SSO authentication cookies มาจากคนใน แต่ทว่าในขณะนั้น ทาง CrowdStrike ได้ตรวจพบพฤติกรรมของบุคคลที่น่าสงสัยรายนี้แล้ว และได้ทำการ ระงับสิทธิ์การเข้าถึงเครือข่าย ไปเป็นที่เรียบร้อยแล้ว

นอกจากนี้ กลุ่มแฮ็กเกอร์ดังกล่าวยังระบุเพิ่มเติมว่า พวกเขาพยายามที่จะขอซื้อรายงานวิเคราะห์ของ CrowdStrike ที่เกี่ยวกับกลุ่ม ShinyHunters และ Scattered Spider ด้วย แต่ไม่ได้รับข้อมูลในส่วนนั้นมา

ทาง BleepingComputer ได้ติดต่อไปยัง CrowdStrike อีกครั้งเพื่อขอคำยืนยันว่าข้อมูลที่กลุ่มแฮ็กเกอร์กล่าวอ้างนั้นถูกต้องหรือไม่ และจะทำการอัปเดตเนื้อหาข่าวทันทีหากได้รับข้อมูลเพิ่มเติม

กลุ่มแฮ็กเกอร์ "Scattered Lapsus$ Hunters"

กลุ่มแฮ็กเกอร์นี้ ซึ่งปัจจุบันเรียกตัวเองรวมกันว่า "Scattered Lapsus$ Hunters" ก่อนหน้านี้เคยเปิดเว็บไซต์สำหรับปล่อยข้อมูลที่ได้จากการขโมยมา เพื่อใช้ข่มขู่เรียกค่าไถ่จากบริษัทหลายสิบแห่งที่ได้รับผลกระทบจากเหตุการณ์โจมตีระบบ Salesforce ครั้งใหญ่

กลุ่ม Scattered Lapsus$ Hunters ได้มุ่งเป้าโจมตีลูกค้าของ Salesforce ด้วยวิธีการ หลอกลวงทางโทรศัพท์ (Voice Phishing) มาตั้งแต่ต้นปี โดยสามารถโจมตีระบบของบริษัทชั้นนำได้มากมาย อย่างเช่น Google, Cisco, Allianz Life, Farmers Insurance, Qantas, Adidas, Workday รวมถึงบริษัทในเครือ LVMH อาทิ Dior, Louis Vuitton และ Tiffany & Co.

บริษัทที่กลุ่มดังกล่าวพยายามทำการข่มขู่เรียกค่าไถ่ประกอบไปด้วยแบรนด์ และองค์กรที่มีชื่อเสียงระดับโลก ได้แก่ Google, Cisco, Toyota, Instacart, Cartier, Adidas, Saks Fifth Avenue, Air France & KLM, FedEx, Disney/Hulu, Home Depot, Marriott, Gap, McDonald's, Walgreens, Transunion, HBO MAX, UPS, Chanel และ IKEA

นอกจากนี้ กลุ่ม Scattered Lapsus$ Hunters ยังออกมาอ้างความรับผิดชอบต่อเหตุการณ์โจมตีระบบของ Jaguar Land Rover (JLR) โดยได้ทำการขโมยข้อมูลที่มีความสำคัญ และส่งผลกระทบต่อการดำเนินงานอย่างรุนแรง ซึ่งก่อให้เกิดความเสียหายมูลค่ากว่า 196 ล้านปอนด์ (ราว 220 ล้านดอลลาร์สหรัฐฯ) ในไตรมาสที่ผ่านมา

ตามที่ BleepingComputer ได้รายงานไปเมื่อสัปดาห์นี้ กลุ่มผู้ไม่หวังดีอย่าง ShinyHunters และ Scattered Spider กำลังเปลี่ยนไปใช้งานแพลตฟอร์ม Ransomware-as-a-service ตัวใหม่ที่ชื่อว่า "ShinySp1d3r" หลังจากที่ก่อนหน้านี้เคยอาศัยโปรแกรมเข้ารหัสไฟล์ของกลุ่ม Ransomware อื่น ๆ ในการโจมตี เช่น ALPHV/BlackCat, RansomHub, Qilin และ DragonForce

เมื่อวันพฤหัสบดีที่ผ่านมา ShinyHunters ยังได้ออกมาอ้างถึงการโจมตีเพื่อขโมยข้อมูลครั้งใหม่ ซึ่งส่งผลกระทบต่อระบบ Salesforce ของบริษัทต่าง ๆ กว่า 280 แห่ง โดยในข้อความบน Telegram วันที่ 21 พฤศจิกายนที่ผ่านมา พวกเขาระบุว่ารายชื่อบริษัทที่ถูกโจมตีระบบนั้นรวมถึงองค์กรที่มีชื่อเสียงหลายแห่ง เช่น LinkedIn, GitLab, Atlassian, Thomson Reuters, Verizon, F5, SonicWall, DocuSign และ Malwarebytes

กลุ่มผู้ไม่หวังดียังได้เปิดเผยกับ BleepingComputer เมื่อวันที่ 20 พฤศจิกายนที่ผ่านมาว่า พวกเขาเข้าถึงระบบ Salesforce ได้หลังจากที่โจมตีระบบของ Gainsight สำเร็จ โดยอาศัยข้อมูลสำคัญที่ได้ขโมยมาจากเหตุการณ์ข้อมูลรั่วไหลของ Salesloft

ที่มา : bleepingcomputer

Microsoft และ CrowdStrike ร่วมมือกันสร้างความเชื่อมโยงชื่อของกลุ่มแฮ็กเกอร์

Microsoft และ CrowdStrike ประกาศในวันนี้ว่าทั้งสองบริษัทได้ร่วมมือกัน เพื่อเชื่อมโยงนามแฝงที่ใช้สำหรับกลุ่มภัยคุกคามโดยเฉพาะ แม้ว่าจะไม่ได้ใช้มาตรฐานชื่อแบบเดียวกันก็ตาม

ตามที่ทั้งสองบริษัทได้อธิบายไว้เมื่อวันจันทร์ วิธีการนี้คือการจับคู่ (หรือเชื่อมโยง) ชื่อต่าง ๆ ที่นักวิเคราะห์ด้านความปลอดภัยใช้สำหรับกลุ่มแต่ละกลุ่มที่พวกเขาติดตามอยู่

(more…)

อีเมลล์ข้อเสนองานปลอมของ CrowdStrike มุ่งเป้าไปที่นักพัฒนาด้วยมัลแวร์ขุดคริปโตฯ

CrowdStrike แจ้งเตือนแคมเปญฟิชชิงอีเมลเสนองานปลอมแอบอ้างเป็นบริษัท เพื่อหลอกเป้าหมายให้ติดมัลแวร์ติดมัลแวร์ขุดเหรียญคริปโตฯ Monero (XMRig)

CrowdStrike พบแคมเปญฟิชชิงดังกล่าวเมื่อวันที่ 7 มกราคม 2025 โดยอ้างอิงจากเนื้อหาในอีเมลฟิชชิง คาดว่าแคมเปญนี้อาจเริ่มต้นได้ไม่นานก่อนหน้านี้

การโจมตีเริ่มต้นจากอีเมลฟิชชิงที่ส่งไปยังผู้หางาน โดยแอบอ้างว่าเป็นตัวแทนฝ่ายจัดหางานของ CrowdStrike พร้อมขอบคุณผู้สมัครงานในตำแหน่งนักพัฒนาซอฟต์แวร์ของบริษัท

อีเมลดังกล่าวจะหลอกให้กลุ่มเป้าหมายดาวน์โหลดสิ่งที่อ้างว่าเป็น "แอปพลิเคชัน CRM สำหรับพนักงาน" จากเว็บไซต์ที่ออกแบบให้ดูเหมือนเป็นพอร์ทัลของ CrowdStrike จริง ๆ

โดยอ้างว่าเป็นส่วนหนึ่งของความพยายามของบริษัทในการปรับปรุงกระบวนการรับพนักงานใหม่ให้มีประสิทธิภาพมากขึ้นผ่านการเปิดตัวแอปพลิเคชัน CRM สำหรับผู้สมัครใหม่

ผู้สมัครที่คลิกลิงก์ในอีเมลจะถูกนำไปยังเว็บไซต์ชื่อ ("cscrm-hiring[.]com") ซึ่งมีลิงก์สำหรับดาวน์โหลดแอปพลิเคชันดังกล่าวสำหรับ Windows หรือ macOS

เครื่องมือที่ถูกดาวน์โหลดมาจะทำการตรวจสอบการทำงานของ sandbox ก่อนที่จะดาวน์โหลด payload เพิ่มเติมมาใช้งาน เพื่อให้แน่ใจว่ามันไม่ได้ทำงานอยู่ในสภาพแวดล้อมที่ใช้สำหรับการวิเคราะห์ เช่น การตรวจสอบ process number, จำนวน CPU core และการทำงานของ debugger

เมื่อการตรวจสอบเสร็จสิ้นแล้ว และไม่พบการทำงานบ sandbox แอปพลิเคชันจะสร้างข้อความแสดงข้อผิดพลาดปลอมเพื่อแจ้งให้ทราบว่าไฟล์ติดตั้งอาจเสียหาย

ในเบื้องหลัง downloader จะดึงไฟล์ configuration ที่มีพารามิเตอร์ที่จำเป็นสำหรับการรัน XMRig

จากนั้นมันจะดาวน์โหลดไฟล์ ZIP ที่มีโปรแกรมขุดเหรียญคริปโตฯ จาก GitHub repository และทำการแตกไฟล์ไปยังโฟลเดอร์ '%TEMP%\System.

MoneyGram ยืนยันไม่พบหลักฐานว่าถูกโจมตีด้วยแรนซัมแวร์ จากเหตุการณ์การโจมตีทางไซเบอร์เมื่อเร็ว ๆ นี้

แพลตฟอร์มการชำระเงิน MoneyGram ระบุว่าไม่มีหลักฐานใดที่แสดงให้เห็นว่าการโจมตีทางไซเบอร์เมื่อเร็ว ๆ นี้ ซึ่งทำให้ระบบหยุดให้บริการเป็นเวลา 5 วันในเดือนกันยายนมีความเกี่ยวข้องกับแรนซัมแวร์ (more…)

CrowdStrike เปลี่ยนแปลงระบบอัปเดตซอฟต์แวร์หลังจากเกิดเหตุการณ์ครั้งล่าสุด

ผู้บริหารระดับสูงของ CrowdStrike แสดงตัวต่อรัฐสภาในวันที่ 22 กันยายน 2024 เพื่อหารือเกี่ยวกับปัญหา service outage ครั้งใหญ่ของบริษัทในเดือนกรกฎาคมที่ผ่านมา และขั้นตอนที่ดำเนินการตั้งแต่นั้นเป็นต้นมา (more…)

หน่วยงานในเวียดนามตกเป็นเป้าหมายการจารกรรมทางไซเบอร์ของกลุ่ม Mustang Panda ที่เชื่อมโยงกับประเทศจีน

ในเดือนเมษายน 2017 นักวิจัยจาก CrowdStrike Falcon Intelligence รายงานถึงกลุ่มแฮ็กเกอร์ที่ไม่เคยถูกพบมาก่อน ซึ่งกำลังโจมตีกลุ่มผู้เชี่ยวชาญในสายงานต่าง ๆ ในสหรัฐฯ ที่มีความสัมพันธ์กับจีน การสืบสวนเพิ่มเติมทำให้พบแคมเปญการโจมตีที่ใหญ่กว่านั้น โดยแสดงให้เห็นถึงเทคนิคการโจมตีที่โดดเด่น ซึ่งกลุ่มดังกล่าวเป็นที่รู้จักจากการโจมตีองค์กรภาค NGOs อย่างกว้างขวาง

Mustang Panda เป็นกลุ่มอาชญากรทางไซเบอร์ที่มีฐานอยู่ในประเทศจีน ถูกพบครั้งแรกในปี 2017 แต่มีแนวโน้มว่าได้ปฏิบัติการมาตั้งแต่ปี 2014 โดยกลุ่มนี้ได้ทำการโจมตีหน่วยงานที่หลากหลาย เช่น องค์กรรัฐบาล, องค์กรไม่แสวงผลกำไร, สถาบันศาสนา และองค์กรนอกภาครัฐอื่น ๆ ในสหรัฐอเมริกา, ยุโรป, มองโกเลีย, เมียนมา, ปากีสถาน, เวียดนาม และภูมิภาคอื่น ๆ

ในแคมเปญที่ดำเนินการในเดือนพฤษภาคม 2024 กลุ่ม Mastang Panda ได้โจมตีหน่วยงานในประเทศเวียดนามโดยใช้เอกสารที่เกี่ยวกับ tax compliance โดยเมื่อสังเกตจากโครงสร้างพื้นฐานที่ใช้ในแคมเปญเดือนพฤษภาคม 2024 นักวิจัยได้ระบุแคมเปญอีกหนึ่งแคมเปญของเดือนเมษายน 2024 ซึ่งเป็นการโจมตีหน่วยงานด้านการศึกษา

ในทั้งสองแคมเปญ การติดมัลแวร์เริ่มต้นจากอีเมลสแปมที่มีไฟล์แนบ ซึ่งไฟล์แนบจะประกอบไปด้วยไฟล์ ZIP และ RAR ที่มีไฟล์ Windows shortcut (LNK) ที่เป็นอันตราย เพื่อเรียกใช้งานไฟล์ PowerShell, Mshta และ batch (bat) หลายไฟล์ ผลลัพธ์สุดท้ายคือไฟล์โหลด DLL ที่เป็นอันตราย ซึ่งจะทำการรัน shellcode ซึ่งสามารถดาวน์โหลด และรันไฟล์ที่อันตรายอื่น ๆ ลงในระบบได้เพิ่มเติม

รายละเอียดทางเทคนิค

CRIL พบหนึ่งแคมเปญในเดือนพฤษภาคม 2024 ที่ใช้ไฟล์ LNK ที่อันตรายชื่อ “Vanban_8647_cuong_che_thi_hanh_quyet_dinh.

การโจมตีจากช่องโหว่การยกระดับสิทธิ์มากกว่า 50% มากจาก Insider Threat

การโจมตีจากช่องโหว่การยกระดับสิทธิ์มากกว่า 50% มากจาก Insider Threat

ช่องโหว่การยกระดับสิทธิ์ (Privilege Escalation) เป็นช่องโหว่ที่พบบ่อยที่สุด ที่บุคคลภายในองค์กรใช้เพื่อให้สามารถเข้าใช้งานบนเครือข่ายที่ไม่ได้รับอนุญาต ไม่ว่าจะเพื่อจุดประสงค์ที่เป็นอันตราย หรือโดยการดาวน์โหลดเครื่องมือที่มีความเสี่ยงในลักษณะที่เป็นอันตราย
(more…)

Terminator เครื่องมือใหม่ของแฮ็กเกอร์ที่อ้างว่าหยุดการทำงานของ EDR ได้

เครื่องมือของแฮ็กเกอร์ตัวใหม่ที่ชื่อว่า "Terminator" กำลังได้รับการโปรโมตโดยผู้ไม่หวังดีชื่อ 'Spyboy' บนฟอรัมแฮ็กเกอร์ของรัสเซีย โดยเครื่องมือนี้ถูกอ้างว่าสามารถปิดการทำงานของซอฟแวร์ป้องกันไวรัส, Endpoint Detection and Response (EDR) และ Extended Detection and Response (XDR) ได้ อย่างไรก็ตามบริษัทด้านความปลอดภัยทางไซเบอร์อย่าง CrowdStrike ได้ปฏิเสธคำกล่าวอ้างเหล่านี้ โดยระบุว่า Terminator เพียงใช้วิธีการโจมตีที่เรียกว่า Bring Your Own Vulnerable Driver (BYOVD) มาใช้เท่านั้น

รายละเอียดของ Terminator

ตามรายงาน Terminator มีความสามารถในการหลีกเลี่ยงการตรวจจับจากโซลูชันด้านความปลอดภัยได้ถึง 24 รายการ ซึ่งรวมถึงแอนตี้ไวรัส, EDR, XDR และ Windows Defender

Spyboy ซึ่งเป็นผู้ที่อยู่เบื้องหลัง Terminator ได้นำเสนอซอฟต์แวร์นี้ในราคาที่แตกต่างกันตามรูปแบบ เช่น 'single bypass' หรือแบบครอบคลุม 'all-in-one bypass'
Spyboy ระบุว่าการหลีกเลี่ยงการตรวจจับจาก EDR บางรายการ เช่น SentinelOne, Sophos, CrowdStrike, Carbon Black, Cortex และ Cylance ไม่สามารถขายแยกได้ นอกจากนี้ยังมีระบุว่าไม่รับผิดชอบต่อการกระทำใด ๆ ที่เกี่ยวข้องกับแรนซัมแวร์ หรือการเข้ารหัสอื่น ๆ

โดยรายงานจากวิศวกรของ CrowdStrike ใน Reddit ระบุว่า Terminator นั้นแค่ดรอปไฟล์ไดรเวอร์ที่ผ่านการตรวจสอบ และลงทะเบียนอย่างถูกต้องจาก Zemana anti-malware kernel driver ซึ่งไฟล์ไดรเวอร์จะชื่อ zamguard64.sys หรือ zam64.sys และเก็บไว้ในไดเรกทอรี C:\Windows\System32\ โดยใช้ชื่อที่สุ่มมาตั้งแต่ 4 ถึง 10 ตัวอักษร

เมื่อไดรเวอร์ที่เป็นมัลแวร์ถูกเขียนลงบนดิสก์แล้ว Terminator จะโหลดไดรเวอร์นั้นเพื่อใช้สิทธิ์ระดับเคอร์เนล เพื่อให้สามารถหยุดการทำงานของ processes ที่เกี่ยวข้องกับซอฟต์แวร์ AV และ EDR ที่ทำงานบนอุปกรณ์ที่ได้รับผลกระทบ
เพื่อใช้งาน Terminator ต้องมีสิทธิ์ผู้ดูแลระบบในระบบปฏิบัติการ Windows เป้าหมาย และต้องหลอกให้เหยื่อให้ยอมรับข้อความ User Account Controls (UAC) ที่ปรากฏขึ้นเมื่อมีการเรียกใช้เครื่องมือ
เทคนิคนี้คล้ายกับแคมเปญ BYOVD อื่น ๆ ที่พบเห็นก่อนหน้านี้

ปัจจุบันไดรเวอร์ที่มีช่องโหว่ที่ Terminator ใช้งานอยู่ ถูกระบุว่าเป็นอันตรายโดยเครื่องมือสแกนมัลแวร์เพียงรายเดียว ตามผลสแกนของ VirusTotal

อย่างไรก็ตาม Florian Roth หัวหน้าฝ่ายวิจัยที่ Nextron Systems และ Nasreddine Bencherchali นักวิจัยด้านความเสี่ยง ได้แชร์ YARA กับ Sigma rules ที่ช่วยให้ผู้ใช้งานสามารถตรวจจับไดรเวอร์ที่มีช่องโหว่ที่ถูกใช้งานโดยเครื่องมือ Terminator ได้แบบล่วงหน้า และลดความเสี่ยงจากไดรเวอร์ที่มีช่องโหว่ที่อยู่ในระบบได้

อ้างอิง : https://cyware.

พบการโจมตีแบบ Cryptojacking รูปแบบใหม่ มุ่งเป้าไปที่ Kubernetes Clusters เพื่อขุดเหรียญ Dero

นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้พบแคมเปญการโจมตีเพื่อขุดเหรียญ cryptocurrency สำหรับเหรียญ Dero เป็นครั้งแรกตั้งแต่เดือนกุมภาพันธ์ 2023

CrowdStrike รายงานว่า "การดำเนินการ Cryptojacking ของเหรียญ Dero นี้มุ้งเน้นไปที่การค้นหา Kubernetes clusters ที่มีการเปิดใช้งานแบบไม่ระบุตัวตน ที่เปิดใช้งานบน Kubernetes API และเปิดใช้งานพอร์ตที่ไม่ได้มาตรฐานที่สามารถเข้าถึงได้จากอินเทอร์เน็ต"

การพัฒนานี้เป็นการเปลี่ยนแปลงที่สำคัญจาก Monero ซึ่งเป็นสกุลเงินดิจิทัลที่พบบ่อยในแคมเปญการโจมตีเพื่อขุดเหรียญ cryptocurrency มีความเป็นไปได้ว่าสาเหตุเนื่องมาจาก Dero มีผลตอบแทนที่สูง และมีฟีเจอร์ที่ไม่ระบุตัวตนที่เหมือนกัน หรือดีกว่า Monero

การโจมตีนี้มาจากผู้ไม่หวังดีที่มีแรงจูงใจทางด้านการเงิน โดยการโจมตีจะเริ่มต้นด้วยการสแกนหา Kubernetes clusters ที่ตั้งค่าการตรวจสอบสิทธิ์เป็น '--anonymous-auth=true' ซึ่งอนุญาตให้ส่งคำขอแบบไม่ระบุตัวตนไปยังเซิร์ฟเวอร์ เพื่อฝัง payloads ที่เป็นอันตราย โดยมีต้นทางเป็น IP Address จาก 3 แห่งในสหรัฐฯ

การโจมตีนี้รวมถึงการติดตั้ง Kubernetes DaemonSet ชื่อ 'proxy-api' ซึ่งจะถูกใช้ในการฝัง pod ที่เป็นโปรแกรมควบคุมทุก ๆ Node ของ Kubernetes cluster เพื่อเริ่มต้นการขุดเหรียญ cryptocurrency

เพื่อให้เกิดผลเช่นนั้น ไฟล์ YAML ของ DaemonSet จะถูกสั่งให้รัน Docker image ที่มีไฟล์ไบนารีชื่อ 'pause' ซึ่งเป็นโปรแกรมสำหรับขุดเหรียญ Dero

ในการติดตั้ง Kubernetes ที่ถูกต้อง 'pause' containers จะถูกใช้โดย Kubernetes เพื่อทำการบูต pod โดยทางบริษัทระบุว่า "ผู้ไม่หวังดีอาจจะใช้ชื่อนี้เพื่อแฝงตัวเข้ากับระบบ และหลีกเลี่ยงการตรวจจับ

CrowdStrike ระบุว่าตรวจพบการโจมตีที่เหมือนกันนี้ในการขุดเหรียญ Morero ด้วยการโจมตี Kubernetes clusters โดยพยายามลบ "proxy-api" DaemonSet ที่เกี่ยวข้องกับการโจมตีเพื่อขุดเหรียญ Dero

โดยเป็นสัญญาณให้เห็นถึงการโจมตีเพื่อแย่งชิงระหว่างกลุ่มที่มีเจตนาสำหรับการ Cryptojacking ซึ่งแข่งขันกันเพื่อใช้ทรัพยากรบนคลาวด์ในการเข้าควบคุมเครื่อง และใช้ทรัพยากรของเครื่องทั้งหมด

นักวิจัยจาก CrowdStrike คาดว่า "ทั้ง 2 แคมเปญ พยายามค้นหาเพื่อโจมตี Kubernetes ที่ยังไม่ถูกโจมตี และกำลังแข่งขันกัน"

 

ที่มา : thehackernews

 

ทีมงาน I-SECURE ขอประมวลเหตุการณ์ช่องโหว่ ที่จัดอยู่ในระดับความรุนแรงสูงมาก พร้อมผลทดสอบการป้องกันการโจมตี ของ Log4j หรืออีกชื่อหนึ่ง Log4Shell โดยมีหมายเลขช่องโหว่เป็น CVE-2021-44228 ที่ผ่านมาตลอด 1 สัปดาห์

เมื่อวันที่ 10 ธันวาคม 2564 ได้มีการเผยแพร่รายละเอียดข้อมูลช่องโหว่ระดับความรุนแรงสูงมาก Log4j โดยทาง govinfosecurity ซึ่งเป็นบริษัทที่เชี่ยวชาญด้านการรักษาความปลอดภัยข้อมูล การจัดการความเสี่ยง ความเป็นส่วนตัว และการฉ้อโกง ISMG ของสหรัฐอเมริกา ให้ข้อมูลถึงระดับความรุนแรง ผลกระทบที่เกิดขึ้นกับแอพพลิเคชั่นจำนวนมากที่ใช้ภายในองค์กร พร้อมคำแนะนำจากสำนักงานความปลอดภัยทางไซเบอร์ของสหรัฐอเมริกา
ซึ่งสามารถดูรายละเอียดได้ที่ : https://www.