พบข้อมูลที่ถูกขโมยโดยมัลแวร์ที่ไม่เคยพบมาก่อนบนคลาวด์กว่า 1.2 TB

เมื่อวันพุธที่ผ่านมา ( 9 มิถุนายน 2564 ) พบฐานข้อมูลบนคลาวด์เป็นข้อมูลที่ถูกขโมยมากว่า 1.2 TB ประกอบไปด้วยข้อมูล cookie และ credentials ที่มาจากคอมพิวเตอร์ที่ใช้ระบบปฏิบัติการ Windows จำนวน 3.2 ล้านเครื่อง จากมัลแวร์ที่ไม่เคยพบมาก่อน ที่เรียกว่า “nameless”

ในบล็อกของ NordLocker บริษัทซอฟต์แวร์เข้ารหัสไฟล์ที่รวมกับที่เก็บข้อมูลบนคลาวด์ที่เข้ารหัสแบบ end-to-end ได้กล่าวไว้ว่า ไวรัสสามารถหลบซ่อนการตรวจจับพร้อมกับข้อมูลที่ขโมยกว่า 6 ล้านไฟล์ ที่ขโมยมาจากเครื่องเดสก์ท็อป และยังสามารถถ่ายภาพผู้ใช้งานได้หากอุปกรณ์นั้นมีเว็บแคม โดยมัลแวร์จะแพร่กระจายผ่านซอฟต์แวร์ Adobe PhotoShop ที่ละเมิดลิขสิทธิ์ เครื่องมือ Crack Windows และเกมส์ละเมิดลิขสิทธิ์ต่าง ๆ ซึ่งกลุ่มแฮ็กเกอร์ได้ทำการเปิดเผยข้อมูลดังกล่าวโดยไม่ได้ตั้งใจและผู้ให้บริการคลาวด์ได้รับแจ้งว่าให้ทำการ take down โฮสต์ดังกล่าวไป ซึ่งข้อมูลที่ถูกขโมยนั้นอยู่ระหว่าง ปี 2018 ถึง 2020 โดยมี cookie กว่า 2 พันล้านรายการ

Sean Nikkel นักวิเคราะห์ภัยคุกคามทางไซเบอร์อาวุโสของ Digital Shadows ได้กล่าวว่า เรายังคงต้องประสบกับปัญหาทางข้อมูลถูกโจมตีหรือรั่วไหล ตราบใดที่ผู้คนไม่ได้ใช้แนวทางปฏิบัติด้านความปลอดภัยที่ดีทั้งหมด ซึ่งหากบริษัทจัดเก็บข้อมูลไว้บนระบบคลาวด์ จะมีตัวเลือกมากมายสำหรับการรักษาความปลอดภัยบนคลาวด์ และควรจัดหมวดหมู่ของข้อมูลว่าข้อมูลนั้นจำเป็นหรือเป็นข้อมูลที่ไม่ควรเปิดเผย และควรจัดเก็บข้อมูลให้เป็นไปตามการปฏิบัติตามข้อกำหนดด้านความปลอดภัย และตรวจสอบอย่างสม่ำเสมอเพื่อไม่ให้เกิดช่องโหว่ต่าง ๆ และอย่างน้อยที่สุด ให้ทำการเข้ารหัสที่ปลอดภัยให้กับข้อมูล และตรวจสอบ หรือทดสอบระบบเป็นระยะ ๆ

Law Floyd ผู้อำนวยการฝ่ายบริการคลาวด์ของ Telos กล่าวเสริมว่า ผู้เชี่ยวชาญด้านความปลอดภัยควรใช้การควบคุมการเข้าถึงที่เข้มงวดกับฐานข้อมูล และตรวจสอบให้แน่ใจว่า port ที่เปิดให้เข้าถึงฐานข้อมูลนั้นเป็น port ที่จำเป็นเท่านั้น และควรสร้าง policy ที่เหมาะสม รวมทั้งตรวจสอบให้แน่ใจว่าบุคลากรได้รับการศึกษาเกี่ยวกับ policy เหล่านี้อย่างเหมาะสม

ที่มา : scmagazine

Walmart ได้รับแจ้งจากซัพพลายเออร์รายหนึ่งถึงการบุกรุกข้อมูลเป็นผลให้ข้อมูลของผู้ป่วยร้านยาบางส่วนถูกขโมยไป

เมื่อวันที่ 16 กุมภาพันธ์ 2021 ที่ผ่านมาทาง Walmart ได้รับแจ้งจากซัพพลายเออร์รายหนึ่งว่าโฮสต์ที่ให้บริการข้อมูลถูกบุกรุกในวันที่ 20 มกราคม 2021 จากบุคคลที่ไม่ได้รับอนุญาตให้เข้าถึงข้อมูลบุคคลดังกล่าวยังได้ทำการขโมยข้อมูลบางส่วน รวมถึงข้อมูลเกี่ยวกับผู้ป่วยของร้านขายยาออกไปด้วย

เหตุการณ์นี้ Walmart ได้ระบุว่าระบบข้อมูลหลักของ Walmart ไม่ได้รับผลกระทบจากเหตุการณ์นี้ แต่ทาง Walmart ได้เริ่มตรวจสอบเหตุการณ์ทันทีเพื่อตรวจสอบว่าข้อมูลส่วนบุคคลใด ๆ บ้างจากผู้ใช้บริการโดยซัพพลายเออร์ที่ได้รับผลกระทบ

จากการตรวจสอบของ Walmart พบในเบื้องต้นว่าข้อมูลที่ได้คาดว่าได้รับผลกระทบคือ ชื่อผู้ป่วย, ที่อยู่, วัน/เดือน/ปีเกิด, หมายเลขโทรศัพท์, ข้อมูลเกี่ยวกับยา เช่น ชื่อยาและความแรงของยา, หมายเลขใบสั่งยาข้อมูลผู้ใช้ยา, ข้อมูลการวางขาย, หมายเลขประจำตัวสมาชิก โดยหมายเลขประกันสุขภาพก็ได้รับผลกระทบเช่นกัน

ทั้งนี้ Walmart กำลังสอบสวนข้อมูลเพิ่มเติมและได้ให้ซัพพลายเออร์ดังกล่าวหยุดการให้บริการแล้ว โดย Walmart กำลังส่งการแจ้งเตือนเป็นรายบุคคลไปยังผู้ป่วยที่ได้รับผลกระทบเกี่ยวกับเหตุการณ์นี้ อย่างไรก็ตามผู้ที่ได้รับการแจ้งเตือนเกี่ยวกับข้อมูลที่ถูกรั่วไหลควรระมัดระวังเกี่ยวกับการคำขอให้ข้อมูลส่วนบุคคลหรือข้อมูลทางการเงินทางโทรศัพท์หรือทางข้อความและทางอีเมล ซึ่งควรตรวจสอบแหล่งที่มาของคำขอสำหรับข้อมูลดังกล่าวเสมอ

ที่มา: databreaches

Malaysia Airlines ประกาศ Data Breach กระทบข้อมูลย้อนหลังกว่า 9 ปี

Malaysia Airlines ประกาศการตรวจพบการละเมิดข้อมูลซึ่งส่งผลกระทบต่อโครงการ Enrich ซึ่งเป็นโครงการสิทธิพิเศษของสายการบินเมื่อช่วงต้นเดือนที่ผ่านมา โดยการละเมิดข้อมูลในครั้งนี้นั้นกระทบกับข้อมูลของผู้โดยสารที่อยู่ในโครงการ Enrich ย้อนหลังกว่า 9 ปี

อ้างอิงจากสายการบิน จุดเริ่มต้นของการละเมิดข้อมูลนั้นเกิดจากการโจมตีระบบของบริษัท IT ที่ให้บริการแก่สายการบินซึ่งได้มีการแจ้งเตือนว่าข้อมูลของผู้โดยสารระหว่างเดือนมีนาคม 2019 จนถึงเดือนมิถุนายน 2019 นั้นได้รับผลกระทบ สถานการณ์ด้านความปลอดภัยที่เกิดขึ้นไม่กระทบต่อระบบของทางสายการบินแต่อย่างใด

ในส่วนของข้อมูลที่ได้รับผลกระทบนั้น ข้อมูลที่ได้รับผลกระทบนั้น ได้แก่ ชื่อผู้โดยสาร, ข้อมูลในการติดต่อ, วันเกิดและสถานะในโครงการสิทธิพิเศษดังกล่าว การละเมิดข้อมูลในครั้งนี้ไม่ปรากฎว่าข้อมูลเกี่ยวกับการเดินทางได้รับผลกระทบไปด้วย โดยในขณะนี้ทางสายการบินได้มีการประสานงานกับผู้ได้รับผลกระทบไปแล้วหลังจากที่ทางสายการบินบังคับเปลี่ยนรหัสผ่านแล้ว

ที่มา: bleepingcomputer

กระทรวงยุติธรรมสหรัฐแจ้งข้อหาแฮกเกอร์ชาวเกาหลีเหนือ 3 คนในข้อหาขโมยเงิน 1.3 พันล้านดอลลาร์

กระทรวงยุติธรรมสหรัฐ (Department of Justice - DoJ) ได้แจ้งข้อหาแฮกเกอร์ชาวเกาหลีเหนือ 3 คนที่ถูกกล่าวหาว่าสมคบคิดกัน ขโมยและรีดไถเงินสดและเงินสกุลดิจิตอลกว่า 1.3 พันล้านดอลลาร์จากสถาบันการเงินและกลุ่มธุรกิจอื่น ๆ

จำเลยเป็นแฮกเกอร์ชาวเกาหลีเหนือที่ได้รับการสนับสนุนจากรัฐและเป็นสมาชิกของหน่วยลาดตระเวน (Reconnaissance General Bureau - RGB) หรือที่รู้จักกันในโลกไซเบอร์คือกลุ่ม Lazarus group, Hidden Cobra หรือ Advanced Persistent Threat 38 (APT 38) ซึ่งเป็นหน่วยข่าวกรองทางทหารของเกาหลีเหนือที่มีส่วนร่วมในปฏิบัติการอาชญากรรมทางไซเบอร์

จำเลยทั้งสามคือ Jon Chang Hyok (31 ปี), Kim Il (27 ปี); และ Park Jin Hyok (36 ปี) ถูกกล่าวหาว่าได้ทำการเข้าร่วมในการสมคบคิดทางอาชญากรรมทางไซเบอร์ เพื่อดำเนินการโจมตีทางไซเบอร์ในวงกว้างและเพื่อขโมยและรีดไถเงินสกุลเงินดิจิทัลมากกว่า 1.3 พันล้านดอลลาร์จากสถาบันการเงินและบริษัทต่าง ๆ ซึ่งสำนวนฟ้องดังกล่าวได้ขยายไปถึงข้อหาที่ฟ้องในปี 2018 ที่มีต่อ Park Jin Hyok ซึ่งเป็นหนึ่งในแฮกเกอร์ที่ถูกตั้งข้อหาเกี่ยวข้องกับการโจมตีทางอินเทอร์เน็ตในปี 2014 ที่ได้ทำการโจมตีบริษัท Sony Pictures Entertainment

ทั้งนี้ผู้ที่สนใจรายละเอียดสำนวนการฟ้องของกระทรวงยุติธรรมสหรัฐที่มีต่อเเฮกเกอร์ทั้งสามสามารถอ่านต่อได้ที่: justice

ที่มา: zdnet, bleepingcomputer, thehackernews

แฮกเกอร์บุกรุกระบบของโรงบำบัดน้ำในเมือง Oldsmar และทำการแก้ไขระดับสารเคมีที่ใช้ในโรงบำบัด

Bob Gualtieri นายอำเภอของเขต Pinellas County เมือง Oldsmar รัฐฟลอริดา ประเทศสหรัฐอเมริกา ได้แถลงถึงกรณีที่แฮกเกอร์ได้ทำการบุกรุกเข้าถึงระบบคอมพิวเตอร์ของโรงบำบัดน้ำในเมือง Oldsmar และได้ทำการปรับเปลี่ยนระบบการควบคุมระดับสารเคมีที่ใช้ในโรงบำบัดให้เป็นระดับที่เป็นอันตราย

การบุกรุกเกิดขึ้นในวันศุกร์ที่ 5 กุมภาพันธ์ที่ผ่านมา โดยการโจมตีดังกล่าวเกิดขึ้นก่อนการแข่งขัน Super Bowl LV ของ NFL ใน Tampa Bay เพียงสองวัน ซึ่งแฮกเกอร์ได้เข้าถึงระบบคอมพิวเตอร์ที่สามารถตั้งค่าการควบคุมระบบการบำบัดน้ำได้จากระยะไกลผ่านซอฟต์แวร์ TeamViewer ครั้งแรกเวลา 8.00 น และครั้งที่สอง 13.30 น. โดยการเข้าถึงระบบครั้งที่สองนี้เจ้าหน้าที่ผู้ปฏิบัติงานที่กำลังตรวจสอบระบบและเห็นแฮกเกอร์กำลังเลื่อนเคอร์เซอร์ของเมาส์บนหน้าจอเพื่อเข้าถึงซอฟต์แวร์ที่ใช้ในการบำบัดน้ำ

แฮกเกอร์ได้ทำการการตั้งค่าสารโซเดียมไฮดรอกไซด์ที่ถูกใช้เพื่อควบคุมความเป็นกรดของน้ำและกำจัดโลหะออกจากน้ำดื่มในโรงบำบัดน้ำ จากประมาณ 100 ส่วนต่อล้านเป็น 11,100 ส่วนต่อล้าน ซึ่งเป็นการเพิ่มขึ้นอย่างมีนัยสำคัญและอาจเป็นอันตรายต่อประชาชนในเมืองได้

เนื่องจากการโจมตีดังกล่าวถูกเจ้าหน้าที่ผู้ปฏิบัติงานตรวจจับได้ทันเวลาก่อนที่ระดับสารเคมีในน้ำจะถูกนำไปใช้ในระบบการส่งน้ำในเมืองและหลังจากการตรวจจับการโจมตี เจ้าหน้าที่ผู้ปฏิบัติงานได้ทำการแก้ไขระบบการตั้งค่าระดับสารเคมีให้กลับมาเป็นปกติทันที

ปัจจุบันทางการเมือง Pinellas County, หน่วยงาน FBI และหน่วย Secret Service ของสหรัฐ กำลังร่วมกันสอบสวนหาผู้กระทำการโจมตีครั้งนี้

ที่มา: zdnet, bleepingcomputer

แฮกเกอร์ประกาศขายข้อมูลชื่อผู้ใช้/รหัสผ่านของ Pulse Secure VPN กระทบหน่วยงานไทยและผู้ให้บริการ MSP ชื่อดัง

แฮกเกอร์ประกาศขายรายการของบัญชีผู้ใช้และรหัสผ่านรวมไปถึงรายการไอพีแอดเดรสของ Pulse Secure VPN กว่า 900 รายการลงในบอร์ดใต้ดินสำหรับซื้อขายข้อมูลวันนี้ โดยอ้างอิงจากการตรวจสอบโดย ZDNet รายการข้อมูลนี้เป็นข้อมูลจริง ในเบื้องต้นเชื่อว่ารายการข้อมูลดังกล่าวมีที่มาจากการโจมตีช่องโหว่ CVE-2019-11510

ในรายการข้อมูลนี้ประกอบไปด้วย

หมายเลขไอพีแอดเดรสและโดเมนเนมของ Pulse Secure VPN
รุ่นของเฟิร์มแวร์ Pulse Secure VPN
SSH key
รายการของบัญชีผู้ใช้และแฮชของรหัสผ่านที่อยู่ใน Pulse Secure VPN
รายละเอียดบัญชีของผู้ดูแลระบบ
ข้อมูลการเข้าใช้งาน VPN รวมไปถึง username, password และ session cookie

จากการตรวจสอบโดยไอ-ซีเคียว ในรายการดังกล่าวมีข้อมูลของหน่วยงานไทยระดับกรมและกระทรวง รวมไปถึงหน่วยงานกำกับดูแลและผู้ให้บริการ MSP ชื่อดังในไทยอยู่ด้วย

ทีม Intelligent Resposne จะประสานงานกับทาง ThaiCERT เพื่อทำการแจ้งเตือนและให้คำแนะนำต่อไป

ดูคำแนะนำเพิ่มเติมเกี่ยวกับการจัดการความเสี่ยงของช่องโหว่ได้ที่: https://www.

Australian banks targeted by DDoS extortionists

แฮกเกอร์ข่มขู่จะโจมตีธนาคารในออสเตรเลียด้วย DDOS หากไม่จ่ายค่าไถ่
แฮกเกอร์ได้ทำการส่งอีเมลไปยังธนาคารในออสเตรเลียเพื่อเรียกค่าไถ่จำนวนมากใน Monero เเละจะทำการโจมตีด้วย DDoS หากไม่ได้ในสิ่งที่พวกเขาต้องการ ธนาคารและองค์กรอื่นๆ จากภาคการเงินของออสเตรเลียตกเป็นเป้าหมายของการขู่กรรโชกมากมายในช่วงสัปดาห์ที่ผ่านมา กลุ่มผู้คุกคามได้ส่งอีเมลถึงผู้ที่ตกเป็นเหยื่อของภัยคุกคามว่าจะโจมตีแบบ distributed denial of service (DDoS) จนกว่าองค์กรจะจ่ายค่าไถ่จำนวนมากใน cryptocurrency สกุล Monero (XMR)
ภัยคุกคามที่องค์กรออสเตรเลียได้รับในช่วงสัปดาห์ที่ผ่านมา เป็นส่วนหนึ่งของแคมเปญเรียกค่าไถ่ransom denial of service (RDoS) ซึ่งเริ่มขึ้นในเดือนตุลาคม 2562 ณ เวลานั้นความพยายามกรรโชกในครั้งแรกๆ มีธนาคารเป็นเป้าหมาย และบริษัทอื่นๆในภาคการเงิน ภัยคุกคามเหล่านี้มีความหลากหลาย และแฮกเกอร์ก็ตั้งเป้าไปที่กลุ่มอุตสาหกรรมอื่นๆด้วย
จากความต้องการเรียกค่าไถ่กับธนาคารในสิงคโปร์และแอฟริกาใต้, ภายหลังภัยคุกคามนี้ก็ได้ทำเเบบเดียวกัน กับบริษัทโทรคมนาคมในตุรกี,ผู้ให้บริการอินเทอร์เน็ตในแอฟริกาใต้ และการพนันออนไลน์ และพอร์ทัลการพนันออนไลน์ทั่วเอเชียตะวันออกเฉียงใต้ ,นี่เป็นเพียงรายชื่อเป้าหมายที่ถูกโจมตีไม่กี่ชื่อ การขู่กรรโชกยังคงดำเนินต่อไปในเดือนต่อๆ มา และแฮ็กเกอร์ขยายการดำเนินงานอย่างเป็นระบบ เพื่อกำหนดเป้าหมายหลายสิบประเทศจากทุกทวีปทั่วโลก
กลุ่มผู้อยู่เบื้องหลังการโจมตีนี้ มีการเปลี่ยนชื่อตามที่พวกเขาได้ลงนามไว้ ในอีเมลการขู่กรรโชกอย่างสม่ำเสมอ ตอนแรกพวกเขาใช้ชื่อ Fancy Bear หลังจากนั้นพวกเขาก็เปลี่ยนไปใช้ Cozy Bear, ชื่ออื่นที่ใช้ ได้แก่ Anonymous, Carbanak และ Emotet ทั้งหมดนี้เป็นชื่อของการแฮ็คและการปฏิบัติการอาชญากรรมไซเบอร์ที่เป็นที่รู้จัก ผู้คุกคามที่อยู่เบื้องหลังการโจมตีนี้ หวังว่าผู้ที่ตกเป็นเหยื่อจะค้นหาชื่อเหล่านี้ทางออนไลน์ หลังจากที่ได้รับภัยคุกคามทางอีเมลจากพวกเขา Google เเสดงผลลัพธ์การค้นหาหลายพันรายการสำหรับคำเหล่านี้ และแฮกเกอร์ก็หวังว่าสิ่งนี้จะช่วยสร้างความน่าเชื่อถือให้กับการคุกคามของพวกเขา และโน้มน้าวให้ผู้ที่ตกเป็นเหยื่อจ่ายค่าไถ่
ในการเเจ้งเตือนภัยคุกคามเมื่อปีที่แล้ว Radware ผู้ให้บริการบรรเทาสาธารณภัย DDoS แนะนำผู้ที่ตกเป็นเหยื่อที่ได้รับอีเมลการขู่กรรโชก DDoS ประเภทนี้ว่าไม่ต้องจ่าย แต่ให้ติดต่อบริษัทรักษาความปลอดภัยไซเบอร์แทน
Australian Signals Directorate's Australian Cyber Security Centre (ASCS) แนะนำให้องค์กรเตรียมพร้อมสำหรับการโจมตีล่วงหน้าก่อนที่จะเกิดขึ้น เพราะเหตุการณ์เช่นนี้อาจตอบสนองได้ยากเมื่อการโจมตีเริ่มต้นขึ้น องค์กรที่เตรียมตัวดีควรจะสามารถทำงานได้อย่างมีประสิทธิภาพแม้จะมีภัยคุกคามเหล่านี้ และ DoS ใดๆก็ตาม ที่อาจเกิดขึ้น ASCS กล่าว

ที่มา : zdnet

Watch out, hackers are targeting CVE-2018-0296 Cisco fixed in 2018

เตือน Hacker ตั้งเป้าหมายการโจมตีไปยังช่องโหว่ CVE-2018-0296 ของ Cisco
Cisco ได้ออกมาเตือนลูกค้าว่า Hacker มีการโจมตีไปยัง อุปกรณ์ Cisco ASA ที่มีช่องโหว่ CVE-2018-0296 ซึ่งได้มีการแก้ไขไปแล้วเมื่อมิถุนายน 2018 ปัญหาของช่องโหว่นี้คือผู้โจมตีไม่ต้องเข้าสู่ระบบก็สามารถโจมตีจากระยะไกลได้ โดยทำให้เกิดการปฏิเสธการให้บริการ (DoS) นอกจากนี้ยังสามารถดูข้อมูลของระบบโดยใช้เทคนิคการสำรวจ Directory ได้
สาเหตุของปัญหามาจากการตรวจสอบ Input ที่ไม่เหมาะสมของ URL HTTP และอาจทำให้แฮกเกอร์สามารถส่งคำขอที่เป็นอันตรายไปยังอุปกรณ์ที่มีความเสี่ยง ซึ่งช่องโหว่ที่มีผลกระทบกับ Software ของอุปกรณ์ Cisco ดังนี้
3000 Series Industrial Security Appliance (ISA)
ASA 1000V Cloud Firewall
ASA 5500 Series Adaptive Security Appliances
ASA 5500-X Series Next-Generation Firewalls
ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
Adaptive Security Virtual Appliance (ASAv)
Firepower 2100 Series Security Appliance
Firepower 4100 Series Security Appliance
Firepower 9300 ASA Security Module
FTD Virtual (FTDv)
ซึ่ง Cisco แนะนำให้ผู้ดูแลระบบตรวจสอบ Version ของ Software ที่รันอยู่บนอุปกรณ์ว่าเป็นรุ่นที่ได้รับผลกระทบดังกล่าวหรือไม่ ซึ่ง Cisco ได้เขียนคำแนะนำไว้ที่ Cisco เพื่อแก้ไขปัญหาของช่องโหว่นี้

ที่มา Securityaffairs

Critical SQLite Flaw Leaves Millions of Apps Vulnerable to Hackers

นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้ค้นพบช่องโหว่ที่สำคัญในฐานข้อมูลของซอฟแวร์เอสคิวแอลไลท์ (SQLite) บน Android ที่ใช้กันแพร่หลาย ซึ่งทำให้แฮกเกอร์เข้าถึงข้อมูลได้

ช่องโหว่นี้ถูกขนานนามว่า "Magellan" โดยทีมผู้เชี่ยวชาญด้านการความรักษาปลอดภัยทางไซเบอร์จาก Tencent's Blade ข้อบกพร่อง SQLite นี้อาจทำให้แฮกเกอร์สามารถโจมตีจากระยะไกลเพื่อรันโค้ดอันตรายบนอุปกรณ์ที่ตกเป็นเป้าหมาย ซึ่งทำให้เกิดการรั่วไหลของหน่วยความจำของโปรแกรมหรือการใช้งานที่ผิดพลาด

นักวิจัยของ Tencent กล่าวว่าพวกเขาประสบความสำเร็จในการทดสอบการใช้โปรแกรมทดสอบการหาช่องโหว่แม็กเจลแลน (Magellan vulnerability) ประสบความสำเร็จในการทดสอบการหาช่องโหว่จาก Google Home

SQLite เป็นโปรแกรมฐานข้อมูลที่ใช้งานกันอย่างแพร่หลายมากที่สุดในโลกซึ่งปัจจุบันมีการใช้งานนับล้าน โดยมีการใช้งานหลายพันล้านเครื่องรวมถึงอุปกรณ์ IoT, MacOS และ Windows apps รวมทั้งเว็บเบราว์เซอร์ที่สำคัญ เช่น Adobe Software Skype และอื่น ๆ

SQLite ได้เผยแพร่การอัปเดตซอฟต์แวร์เวอร์ชัน 3.26.0 sqlite.

Hacker ลงทุนเงินอีก 40% จากรายได้ที่โกงมา..เพื่อเอามาพัฒนาเครื่องมือโจมตีใหม่ ๆ

Nikolay Nikiforov โฆษกประจำกระทรวงการสื่อสารของรัสเซีย เปิดเผยกับ SC Magazine ว่าปัจจุบันบรรดาวายร้าย Hacker ทุ่มงบประมาณถึง 40% ของเงินลงทุนที่ได้จากการทำทุจริตบนโลกอินเทอร์เน็ต เพื่อสร้างเทคโนโลยีในการจู่โจมแบบใหม่
Hacker ให้ความสำคัญกับการจัดหาทุนให้เกิดพัฒนาทางซอฟท์แวร์ก็คือ เน้นพัฒนาการเข้ารหัสของโปรแกรมไวรัส เพื่อให้ระบบป้องกันภัยบนโลกไซเบอร์ยุคใหม่ๆ ตรวจจับไม่พบ ซึ่งเงินที่ใช้ในการลงทุนก็มาจากความเสียหายของผู้บริสุทธิ์ที่ถูกปล้นบนโลกไซเบอร์นั่นเอง
โดยนำผลที่ได้ไปต่อยอดเพื่อเจาะช่องโหว่ด้านการรักษาความปลอดภัยไปยังระบบ บัญชีธนาคารอื่น ๆ ของเหยื่อที่ถูกโจมตี ตัวอย่างที่เกิดขึ้นก็คือธนาคาร Russian Kuznetsky ที่เป็นธนาคารใหญ่อันดับต้น ๆ ของรัสเซีย เพิ่งถูกโจมตีจาก Hacker ทำให้เกิดความเสียหายทางการเงินเป็นมูลค่าถึง 500 ล้านรูเบิ้ล (ประมาณ 20 ล้านเหรียญสหรัฐ)

ที่มา : enterpriseitpro