สหรัฐฯ และพันธมิตรแจ้งเตือนแฮ็กเกอร์รัสเซียเปลี่ยนมาโจมตีระบบบนคลาวด์

สมาชิกของพันธมิตรข่าวกรอง Five Eyes (FVEY) ออกมาแจ้งเตือนในวันนี้ว่ากลุ่มแฮ็กเกอร์ APT29 Russian Foreign Intelligence Service (SVR) กำลังเปลี่ยนไปใช้การโจมตีที่กำหนดเป้าหมายไปยังบริการคลาวด์ของเหยื่อ

APT29 (หรือที่รู้จักกันในชื่อ Cozy Bear, Midnight Blizzard, The Dukes) ได้โจมตีหน่วยงานรัฐบาลกลางของสหรัฐอเมริกาหลายแห่ง หลังจากการโจมตีแบบ supply-chain attack กับบริษัท SolarWinds เมื่อสามปีที่แล้ว

กลุ่มแฮ็กเกอร์จากรัสเซียกลุ่มนี้ ยังโจมตีบัญชี Microsoft 365 ที่เป็นขององค์กรต่าง ๆ ภายในกลุ่มประเทศ NATO เพื่อขโมยข้อมูลที่เกี่ยวข้องกับนโยบายต่างประเทศของรัฐบาล, สถานทูต และเจ้าหน้าที่อาวุโสทั่วยุโรป โดยใช้วิธีการโจมตีแบบฟิชชิ่ง ล่าสุดไมโครซอฟต์ยืนยันว่ากลุ่มดังกล่าวได้โจมตีบัญชี Exchange Online ของผู้บริหาร และผู้ใช้งานจากองค์กรอื่น ๆ ในเดือนพฤศจิกายน 2023

บริการคลาวด์อยู่ภายใต้การถูกโจมตี

ศูนย์รักษาความปลอดภัยทางไซเบอร์แห่งชาติ (NCSC), NSA, CISA, FBI และหน่วยงานรักษาความปลอดภัยทางไซเบอร์จากออสเตรเลีย แคนาดา และนิวซีแลนด์ แจ้งเตือนว่ากลุ่มแฮ็กเกอร์จากรัสเซียค่อย ๆ เริ่มต้นการโจมตีโครงสร้างพื้นฐานบนระบบคลาวด์

หน่วยงาน Five Eyes พบกลุ่ม APT29 กำลังเข้าถึงระบบคลาวด์ของเป้าหมายโดยใช้บัญชีที่ถูก compromise จากการโจมตีแบบ brute forcing หรือ password spraying นอกจากนี้ยังใช้บัญชีที่ไม่ได้มีการใช้งาน แต่ยังไม่ถูกลบออกจากองค์กร ทำให้สามารถเข้าถึงได้อีกครั้งหลังจากรีเซ็ตรหัสผ่าน

การเริ่มต้นโจมตีระบบคลาวด์ของ APT29 ยังรวมถึงการใช้ access tokens ที่ถูกขโมยมา ซึ่งช่วยให้พวกเขาแฮ็กบัญชีได้โดยไม่ต้องใช้ข้อมูล credentials รวมถึงการ bypass MFA และการลงทะเบียนอุปกรณ์ของตนเองเป็นอุปกรณ์ใหม่บนระบบคลาวด์ของเหยื่อ

วิธีตรวจจับการโจมตีบนระบบคลาวด์ของกลุ่ม SVR

หลังจากที่สามารถเข้าถึงระบบของเหยื่อได้ในครั้งแรก กลุ่ม SVR จะใช้เครื่องมือที่ซับซ้อน เช่น มัลแวร์ MagicWeb ซึ่งช่วยให้พวกเขาสามารถยืนยันตัวตนในฐานะผู้ใช้งานใด ๆ ภายในเครือข่ายที่ถูกบุกรุก เพื่อหลบเลี่ยงการตรวจจับในเครือข่ายของเหยื่อ ซึ่งส่วนใหญ่เป็นหน่วยงานรัฐบาล และองค์กรสำคัญ ๆ ที่ครอบคลุมยุโรป สหรัฐอเมริกา และเอเชีย

ดังนั้นการลดความเสี่ยงจากการโจมตีเริ่มต้นของ APT29 ควรเป็นสิ่งแรกที่ต้องทำ เช่น การเปิดใช้งาน MFA ทุกที่ และทุกเวลาที่เป็นไปได้ ควบคู่ไปกับการตั้งรหัสผ่านที่รัดกุม ใช้หลักการ least privilege สำหรับบัญชีต่าง ๆ บนระบบ และบัญชีบริการทั้งหมดเพื่อตรวจจับการบุกรุกได้รวดเร็วยิ่งขึ้น และการลด session lifetimes เพื่อบล็อกการใช้งานของ session tokens ที่อาจถูกขโมยออกไป รวมถึงควรอนุญาตเฉพาะการลงทะเบียนอุปกรณ์สำหรับอุปกรณ์ที่ได้รับอนุญาต

ที่มา: https://www.

หน่วยงานความปลอดภัยทางไซเบอร์เปิดเผยอันดับ initial access attack vectors

คำแนะนำด้านความปลอดภัยโดยหน่วยงานความปลอดภัยทางไซเบอร์ระดับชาติหลายแห่ง ซึ่งเปิดเผยรายงาน 10 อันดับ attack vectors ที่ผู้โจมตีนำไปใช้มากที่สุด

คำแนะที่ร่วมกันเผยแพร่โดยหน่วยงานจากประเทศสหรัฐอเมริกา แคนาดา นิวซีแลนด์ เนเธอร์แลนด์ และสหราชอาณาจักร รวมถึงคำแนะนำในการบรรเทาผลกระทบ, การตั้งค่าความปลอดภัยที่ไม่เข้มงวด และแนวทางปฏิบัติที่ไม่เหมาะสม

ผู้โจมตีมักใช้ประโยชน์จากการตั้งค่าความปลอดภัยที่ไม่เข้มงวด (ไม่ว่าจะกำหนดค่าผิด หรือไม่ปลอดภัย) และแนวทางปฏิบัติทางไซเบอร์ที่ไม่เหมาะสมอื่นๆ ผู้โจมตียังมีเทคนิคที่ใช้เป็นประจำเพื่อเข้าถึงเครือข่ายของเหยื่อในเบื้องต้น รวมถึงการใช้ประโยชน์จากแอปพลิเคชั่นที่เข้าถึงได้โดยตรงจากอินเทอร์เน็ต การใช้ประโยชน์จากการเปิดให้ remote ได้โดยตรงจากภายนอก ฟิชชิ่ง การไว้วางใจบริษัท partners หรือ third party มากจนเกินไป รวมไปถึงการใช้ข้อมูล credentials ที่ถูกขโมยมา

(more…)

US and UK struck secret deal to allow NSA to 'unmask' Britons' personal data

รายงานข่าวจาก The Sydney Morning Herald อ้างถึงเอกสารฉบับหนึ่งของ Edward Snowden แต่ไม่เปิดเผยเอกสารโดยตรง ระบุว่า NSA มีโครงการพันธมิตร ทำให้สามารถเข้าถึงสายไฟเบอร์ได้โดยตรง 20 จุดทั่วโลก นอกจากนี้ยังมีคอมพิวเตอร์ที่ติดมัลแวร์อีกจำนวนมากทำหน้าที่เป็นจุดดักฟังให้กับ NSA

จุดดักฟังของ NSA ส่วนมากอยู่ในสหรัฐฯ แต่มีบางจุดที่อยู่ในยุโรป, เกาหลีใต้, ตะวันออกกลาง และแถบอินโดนีเซีย โดยรวมทำให้การเชื่อมต่อข้ามทวีปแทบทั้งหมดต้องผ่านจุดดักฟังเหล่านี้

ในเอกสารอีกฉบับระบุถึงโครงการ Five Eyes เป็นข้อเสนอเพื่อขยายความร่วมมือระหว่างอังกฤษและสหรัฐฯ ตั้งแต่ปี 1946 โดยเสนอให้ขยายไปยัง ออสเตรเลีย, นิวซีแลนด์, และแคนาดา ข้อตกลงนี้คือการแชร์เครือข่ายดักฟังกันและกัน โดยไม่ดักฟังประชาชนอีกฝ่าย แต่หากจำเป็นก็สามารถดักฟังโดยไม่แจ้งได้

สำหรับประเทศไทยถูกจัดให้เป็นศูนย์ระดับภูมิภาค มีจุดบริการดักฟังพิเศษ (Special Collection Service - SCS) อยู่มากกว่า 80 จุดในกรุงเทพฯ เช่นเดียวกับเมืองสำคัญทั่วโลก เช่น เบอร์ลิน, นิวเดลี, โรม, สิงคโปร์ แต่ยังไม่มีบริการดักฟังเคเบิลขนาดใหญ่ จุดดักฟังเหล่านี้อาจจะเป็นการวางมัลแวร์ไว้ในคอมพิวเตอร์ของผู้ให้บริการ เพื่อให้ส่งข้อมูลกลับไปยัง NSA ได้เมื่อมีการร้องขอ ในปี 2008 NSA วางจุดเช่นนี้ไว้มากกว่า 20,000 จุดทั่วโลก และในเอกสารล่าสุดที่หนังสือพิมพ์ NRC ของเนเธอร์แลนด์อ้างถึง (แต่ไม่เปิดเผย) ก็ระบุว่ามีถึง 50,000 จุดแล้ว

ที่มา : theguardian