Romance scams

อันตรายแฝงรัก: เบื้องหลัง Romance Scam และวิธีป้องกัน

ในยุคดิจิทัลที่หนุ่มสาวมองหาความสัมพันธ์ผ่านช่องทางออนไลน์กลายเป็นเรื่องปกติ  จึงทำให้เกิด “Romance Scam” หรือ การหลอกลวงทางอารมณ์เพื่อหวังผลประโยชน์ทางการเงินหรือข้อมูลส่วนบุคคลกลายเป็นภัยคุกคามที่เพิ่มขึ้นมากขึ้นเรื่อยๆ และสร้างความเสียหายเป็นอย่างมาก     ดังนั้นความตระหนักรู้เกี่ยวกับภัยคุกคามทางไซเบอร์ (Cybersecurity Awareness) จึงกุญแจสำคัญในการป้องกันตัวเองจากภัยคุกคามทางไซเบอร์ในรูปแบบต่างๆได้ Romance Scam คืออะไร ? Romance Scam คือ หนึ่งในรูปแบบการหลอกลวงที่เหล่ามิจฉาชีพใช้ โดยการสร้างความสัมพันธ์ ผ่านช่องทางออนไลน์ เช่น แอพหาคู่ หรือ โซเชียลมีเดีย เป็นต้น ด้วยการหลอกให้รัก หลอกให้เชื่อใจ ใช้ความรักและความเชื่อใจ ด้วยเป้าหมายหลักเพื่อหวังผลประโยชน์ทางการเงินหรือข้อมูลส่วนบุคคล และอาจไปถึงขั้นใช้ข้อมูลของเราเพื่อกระทำความผิดต่างๆ อีกด้วย โดย Romance Scam มักจะมีรูปแบบดังนี้ :– สร้างโปรไฟล์ปลอม และมักจะใช้ภาพถ่ายของผู้อื่น   ที่ดูดี หล่อ สวย และมีความน่าเชื่อถือ โดยมีการแต่งตัวที่ดูดี   ภูมิฐาน  Life Style ที่หรูหรา หรือ อาจจะปลอมมาเป็น นักลงทุน…
Read More
GitLab

ด่วน : GitLab ออกอัปเดตช่องโหว่การสร้าง Workspace ร้ายแรง ที่อนุญาตให้เขียนทับไฟล์ได้ 

GitLab ออกอัปเดตช่องโหว่ความปลอดภัยร้ายแรงอีกครั้งในรุ่น Community Edition (CE)  และ Enterprise Edition (EE) ช่องโหว่นี้ทำให้ผู้ไม่ประสงค์ดีสามารถเขียนไฟล์ต่างๆ ลงบนเซิร์ฟเวอร์ได้ ขณะ Workspace ซึ่งช่องโหว่นี้ถูกติดตามภายใต้ชื่อ CVE-2024-0402 และได้รับคะแนน CVSS อยู่ที่ 9.9  จากคะแนนเต็ม 10 ซึ่งหมายความว่ามันเป็นช่องโหว่ร้ายแรงมาก  GitLab ได้ออกประกาศเตือนความปลอดภัยเมื่อวันที่ 25 มกราคม 2567 โดยระบุว่า พบช่องโหว่ ใน GitLab CE/EE ทุกรุ่นตั้งแต่ 16.0 ก่อน 16.5.8, 16.6 ก่อน 16.6.6, 16.7 ก่อน 16.7.4 และ 16.8 ก่อน 16.8.1 ช่องโหว่นี้ทำให้ผู้ใช้ที่ผ่านการ Authenticated สามารถเขียนไฟล์ไปยังตำแหน่งใดก็ได้บนเซิร์ฟเวอร์ GitLab  ขณะสร้าง Workspace…
Read More
KrustyLoader 

ผู้ไม่ประสงค์ดีใช้ประโยชน์จากช่องโหว่ของ Ivanti VPN เพื่อติดตั้งมัลแวร์ KrustyLoader 

ช่องโหว่ Zero-day ที่เปิดเผยเมื่อเร็ว ๆ นี้ในอุปกรณ์เครือข่ายส่วนตัวเสมือน (VPN) ของ Ivanti Connect Secure (ICS) ได้ถูกนำไปใช้เพื่อส่งมอบเพย์โหลดแบบ Rust ที่เรียกว่า KrustyLoader ซึ่งใช้ในการวาง เครื่องมือจำลองแบบโอเพ่นซอร์ส โดยช่องโหว่ด้านความปลอดภัยนี้ถูกติดตามในรหัส CVE-2023-46805  (คะแนน CVSS: 8.2) และ CVE-2024-21887 (คะแนน CVSS: 9.1) อาจถูกนำไปใช้ในทางที่ผิดควบคู่กัน  เพื่อให้บรรลุการเรียกใช้โค้ดจากระยะไกลที่ไม่ได้รับอนุญาตบนอุปกรณ์ที่อ่อนแอ  ณ วันที่ 26 มกราคม แพตช์สำหรับช่องโหว่ทั้งสองนี้ถูกเลื่อนออกไป แม้ว่าบริษัทซอฟต์แวร์จะเผยแพร่ การบรรเทาปัญหาชั่วคราวผ่านไฟล์ XML ก็ตาม Volexity ซึ่งเผยให้เห็นช่องโหว่เป็นครั้งแรก กล่าวว่าช่องโหว่เหล่านี้ถูกทำให้เป็น Zero-day ตั้งแต่วันที่ 3 ธันวาคม พ.ศ. 2566 โดยผู้ไม่ประสงค์ดีระดับรัฐชาติของจีน ที่ติดตามภายใต้ชื่อ UTA0178 Mandiant ที่…
Read More
Mirai botnet variants

การค้นพบใหม่ที่ระบุแหล่งที่มาในการโจมตีทางไซเบอร์ในภาคพลังงานของเดนมาร์ก 

การโจมตีทางไซเบอร์ที่มุ่งเป้าไปที่ภาคพลังงานในเดนมาร์กเมื่อปีที่แล้วอาจไม่เกี่ยวข้องกับกลุ่มแฮ็ก Sandworm ที่เชื่อมโยงกับรัสเซีย ซึ่งเป็นข้อค้นพบใหม่จากการแสดง Forescout  การโจมตีซึ่งกำหนดเป้าหมายไปที่องค์กรพลังงานของเดนมาร์ก 22 แห่งในเดือนพฤษภาคม 2566 เกิดขึ้นในสองระลอกที่แตกต่างกัน โดยระลอกแรกใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัยในไฟร์วอลล์ของ Zyxel (CVE-2023-28771) และเหตุการณ์ที่เกี่ยวข้องซึ่งเห็นว่าผู้ไม่ประสงค์ดีปรับใช้ Mirai botnet variants บนโฮสต์ ที่ติดไวรัสผ่านทางเวกเตอร์การเข้าถึงเริ่มต้นที่ยังไม่เป็นที่รู้จัก  ครั้งแรกเกิดขึ้นในวันที่ 11 พฤษภาคม ในขณะที่ครั้งที่สองเกิดขึ้นตั้งแต่วันที่ 22 ถึง 31 พฤษภาคม 2566 ในการโจมตีหนึ่งที่ตรวจพบเมื่อวันที่ 24 พฤษภาคม พบว่าระบบที่ถูกขโมยข้อมูลนั้นกำลังติดต่อกับที่อยู่ IP (217.57.80[.]18 และ 70.62.153[.]174) ซึ่งก่อนหน้านี้เคยถูกใช้เป็น Command-and-Control (C2) สำหรับ Cyclops Blink botnet ที่ถูกปิดแล้ว  การตรวจสอบอย่างละเอียดของการโจมตีนี้โดย Forescout ได้เปิดเผยว่าไม่เพียงแต่ทั้งสองครั้ง ของการโจมตีไม่เกี่ยวข้องกัน แต่ยังมีความเป็นไปได้ว่าไม่ได้เป็นผลงานของกลุ่มที่ได้รับการสนับสนุนจากภาครัฐ เนื่องจากครั้งที่สองเป็นส่วนหนึ่งของการโจมตีที่เน้นในการโจมตีไฟร์วอล Zyxel ที่ยังไม่ได้รับการแก้ไข…
Read More
Juniper SRX Firewalls

พบช่องโหว่ RCE ใน Juniper SRX Firewalls และ EX Switches 

Juniper Networks ได้ปล่อยตัวอัปเดตเพื่อแก้ไขช่องโหว่ Critical Remote Code Execution (RCE)  ในไฟร์วอลล์ SRX Series และสวิตช์ EX Series ปัญหานี้ถูกติดตามโดยใช้รหัส CVE-2024-21591 และได้รับคะแนน 9.8 ตามระบบคะแนน CVSS  ช่องโหว่การเขียนอยู่นอกขอบเขตใน J-Web ของ Juniper Networks Junos OS SRX Series  และ EX Series ช่วยให้ผู้ไม่ประสงค์ดีโจมตีบนเครือข่ายที่ไม่ได้รับการรับรองความถูกต้องสามารถทำให้เกิดการปฏิเสธการให้บริการ (DoS) หรือ Remote Code Execution (RCE) และ รับสิทธิ์ Root บนอุปกรณ์  บริษัทผู้ผลิตอุปกรณ์เครือข่ายที่กำลังจะถูกซื้อโดย Hewlett Packard Enterprise (HPE)  ในราคา 14,000…
Read More