Malwareคืออะไร

มัลแวร์ (Malware) คืออะไร ?

มัลแวร์ (Malware) หรือ Malicious Software คือซอฟต์แวร์ที่เป็นอันตรายหมายถึงซอฟต์แวร์ใดๆ ที่ออกแบบมาเพื่อทำอันตราย หาประโยชน์ หรือรบกวนระบบคอมพิวเตอร์หรืออุปกรณ์ของผู้ใช้ สามารถอยู่ในรูปแบบต่างๆ เช่น ไวรัส เวิร์ม โทรจัน แรนซัมแวร์ สปายแวร์ และแอดแวร์  จุดประสงค์หลักของมัลแวร์คือการเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต เพื่อขโมยข้อมูลส่วนบุคคล ขัดขวางการทำงานของระบบ หรือสร้างผลประโยชน์ทางการเงินให้กับผู้โจมตี มัลแวร์สามารถแพร่กระจายในคอมพิวเตอร์ผ่านไฟล์แนบในอีเมล เว็บไซต์ที่เป็นอันตราย ดาวน์โหลดซอฟต์แวร์ หรือแม้แต่อุปกรณ์ภายนอก เมื่อมัลแวร์แพร่ระบาดในระบบ มัลแวร์สามารถทำกิจกรรมต่างๆ ได้เช่น 1. การโจรกรรมข้อมูล:มัลแวร์สามารถขโมยข้อมูลส่วนบุคคล เช่น รหัสผ่าน รายละเอียดบัตรเครดิต หรือข้อมูลทางการเงิน 2. ความเสียหายของระบบ:อาจทำให้เสียหายหรือลบไฟล์ แก้ไขการตั้งค่าระบบ หรือปิดใช้งานฟังก์ชันที่สำคัญ 3. การเฝ้าระวัง:มัลแวร์บางตัวสามารถสอดแนมผู้ใช้ จับการกดแป้นพิมพ์ ภาพหน้าจอ หรือตรวจสอบกิจกรรมออนไลน์ 4. การสร้างบ็อตเน็ต:มัลแวร์สามารถเปลี่ยนอุปกรณ์ที่ติดไวรัสให้กลายเป็นเครือข่ายของบ็อตซึ่งควบคุมโดยผู้โจมตีเพื่อวัตถุประสงค์ที่เป็นอันตรายต่างๆ 5. การโจมตีด้วยค่าไถ่:แรนซัมแวร์ (Ransomware)เข้ารหัสไฟล์ โดยเรียกค่าไถ่เพื่อแลกกับการกู้คืนการเข้าถึงข้อมูล 6.…
Read More
BlackByte 2.0

พบ BlackByte 2.0 Ransomware ที่มีความสามารถเจาะเข้าระบบ, เข้ารหัสข้อมูล และขู่เรียกร้องเงินค่าไถ่ในเวลาเพียง 5 วัน 

ทีมตอบสนองต่อเหตุการณ์ของ Microsoft หรือ Microsoft’s Incident Response Team           ได้สำรวจการโจมตีของ Ransomware ที่ชื่อ BlackByte 2.0 ทำให้พบความรวดเร็วที่น่ากลัวและลักษณะความเสียหายของการโจมตี  BlackByte 2.0 สามารถดำเนินกระบวนการโจมตีทั้งหมดตั้งแต่เข้าถึงระบบเบื้องต้นจนถึงการก่อให้เกิดความเสียหายได้ในเวลาเพียง 5 วันเท่านั้น ซึ่ง BlackByte 2.0 จะถูกใช้ในขั้นตอนสุดท้ายของการโจมตีโดยใช้คีย์ที่ประกอบด้วยตัวเลข 8 หลักในการเข้ารหัสข้อมูล  ในการดำเนินการโจมตีจะใช้ประโยชน์จากช่องโหว่ของเซิร์ฟเวอร์ Microsoft Exchange            ที่ยังไม่ได้รับการอัปเดตแก้ไขแพชต์ เป็นช่องโหว่ที่ช่วยให้แฮกเกอร์เข้าถึงระบบเครือข่ายเป้าหมายเบื้องต้นและเตรียมที่สำหรับกิจกรรมที่เป็นอันตราย อีกทั้ง BlackByte 2.0 ยังใช้เทคนิค                       Process Hollowin และการหลบเลี่ยงระบบตรวจจับความปลอดภัยเพื่อให้การเข้ารหัสประสบความสำเร็จ  นักวิจัยยังเผยว่า แฮกเกอร์จะเน้นการใช้ Cobalt Strike Beacons ที่สามารถช่วยสนับสนุนการดำเนินการ Command and Control Operations ได้ ส่งผลให้ผแฮกเกอร์มีทักษะหลากหลายมากขึ้นและทำให้เพิ่มความยากสำหรับองค์กรในการป้องกันและต่อต้านแฮกเกอร์ รวมไปถึงการใช้เครื่องมือ living-off-the-land…
Read More
Cybersecurity Analyst Workshop

Cybersecurity Analyst Workshop

Cybersecurity Analyst Workshop Workshop ฟรี ! ที่ไม่อยากให้คุณพลาด พร้อมเรียนรู้เนื้อหาความสำคัญของ Cybersecurity Analyst หนึ่งในตำแหน่งงาน ที่เป็นที่ต้องการในสายงาน ด้าน Cybersecurity มากที่สุดอย่างต่อเนื่อง ! Workshop ครั้งนี้ คุณจะได้เรียนรู้ถึงความสำคัญของตำแหน่งงานนี้ ตั้งแต่การเริ่มต้นและทักษะที่ควรมีก่อนเริ่มงาน พร้อมกับการแชร์ประสบการณ์ในด้านการทำงาน และการจัดตั้งทีม Monitor สำหรับองค์กร พร้อมกับได้ลงมือปฏิบัติผ่าน Cyber Range ที่สามารถนำไปใช้งานได้จริง โดยหัวข้อที่คุณจะได้เรียนรู้ใน Workshop – Cybersecurity Analyst – Cybersecurity Threats – Overview CSOC (Cybersecurity Operation Center) – Incident Management Process – Security Analyst Skills…
Read More
ProxyJacking

พบแฮกเกอร์ใช้ ProxyJacking เพื่อใช้ประโยชน์จากแบนด์วิดท์ของเซิร์ฟเวอร์ SSH ที่ถูกโจมตี 

พบแฮกเกอร์ทำการโจมตีด้วย ProxyJacking แบบต่างๆ มีการกำหนดเป้าหมายไปที่การเจาะเซิร์ฟเวอร์ SSH ที่มีช่องโหว่ ซึ่งสร้างรายได้จากการใช้งาน Proxyware ที่ให้ค่าตอบแทนสำหรับการแบ่งปันแบนด์วิธที่ไม่ได้ใช้ โดยแฮกเกอร์จะใช้ SSH สำหรับการเข้าถึงระยะไกลและเรียกใช้สคริปต์ที่เป็นอันตรายเพื่อแอบอ้างเป็นเซิร์ฟเวอร์ของเหยื่อเพื่อเข้าสู่เครือข่ายพร็อกซี Peer-to-Peer (P2P) เช่น Peer2Proxy หรือ Honeygain  ในวันที่ 8 มิถุนายน Akamai ตรวจพบการโจมตีที่เชื่อมต่อ SSH จำนวนมากถูกสร้างขึ้นด้วย honeypots เมื่อเชื่อมต่อกับหนึ่งในเซิร์ฟเวอร์ SSH ที่มีช่องโหว่สำเร็จ แฮกเกอร์จะติดตั้งสคริปต์ Bash     ที่เข้ารหัสใน Base64 ซึ่งงสคริปต์นี้จะรวมระบบที่ถูกโจมตีไว้ในเครือข่าย Proxy ของ Honeygain      หรือ Peer2Profit นอกจากนี้ สคริปต์ยังสร้าง Container Environment โดยการดาวน์โหลดอิมเมจ Docker ของเครือข่าย Proxy ในขณะเดียวกันก็ขัดขวางการทำงานของ Container ตัวอื่น              …
Read More
RustBucket

พบ Malware ตัวใหม่ชื่อ RustBucket กำหนดเป้าหมายไปยังผู้ใช้ macOS 

RustBucket มีความสามารถในการฝังตัวบน macOS โดยใช้ประโยชน์จากโครงสร้างของระบบเครือข่ายแบบ Dynamic Network เพื่อควบคุมและใช้คำสั่งรวมถึงหลีกเลี่ยงการถูกตรวจจับโดย Security Software   RustBucket เป็นผลงานของผู้ไม่ประสงค์ดี BlueNoroff ซึ่งเป็นหนึ่งในสมาชิกของกลุ่ม Lazarus โดยเป็นหน่วยที่มีความเชี่ยวชาญในการ Hacking ที่อยู่ภายใต้การดูแลของ Reconnaissance General Bureau (RGB) ซึ่งเป็นหน่วยข่าวกรองหลักของประเทศเกาหลีเหนือ  มัลแวร์นี้ถูกค้นพบเมื่อเดือนเมษายน พ.ศ. 2566 โดย Jamf Threat Labs อธิบายว่าเป็นช่องโหว่ดังกล่าวเป็น Backdoor ของ AppleScript ที่สามารถเรียกข้อมูล Payload จากเซิร์ฟเวอร์ระยะไกลได้                                  โดย Second-stage ของ Malware ที่ถูกเขียนด้วยภาษา Swift ถูกออกแบบให้สามารถดาวน์โหลดข้อมูลจากเซิร์ฟเวอร์ Command-and-Control (C2) มาได้ โดยภาษาที่เขียนซึ่งเป็น Rust-based binary มีคุณสมบัติในการรวบรวมข้อมูล…
Read More
Andariel

พบมัลแวร์ตัวใหม่ชื่อ EarlyRAT ที่เชื่อมโยงกับกลุ่มแฮกเกอร์ Andariel ของเกาหลีเหนือ !! 

Andariel หรือที่รู้จักในชื่อ Stonefly เป็นส่วนหนึ่งของกลุ่มแฮกเกอร์ Lazarus ที่รู้กันว่า        ใช้ DTrack Modular Backdoor เพื่อรวบรวมข้อมูลจากระบบที่ถูกตกเป็นเหยื่อ เช่น ประวัติการท่องเว็บ, keylogging, ภาพหน้าจอ, กระบวนการทำงาน และอื่นๆ ซึ่งในขณะนี้มีส่วนเกี่ยวข้องกับ EarlyRAT      ที่ถูกนำมาใช้ประโยชน์โดยการใช้เพื่อรวบรวมข้อมูลระบบจากอุปกรณ์ที่ถูกเจาะและส่งไปยังเซิร์ฟเวอร์ C2  Kaspersky ได้ทำการวิเคราะห์การเชื่อมโยงระหว่าง Andariel และแรนซัมแวร์ Maui ที่เกิดขึ้น      ในรัสเซีย อินเดีย และเอเชียตะวันออกเฉียงใต้ จึงมีแนวโน้มว่า Andariel อาจมีเป้าหมายเป็นการสร้างรายได้จากการโจมตี   EarlyRAT ถูกค้นพบโดย Kaspersky ขณะทำการตรวจสอบแคมเปญที่เกี่ยวข้องกับ Andariel     ตั้งแต่ช่วงกลางปี 2022 ซึ่ง Andariel ใช้ประโยชน์จากช่องโหว่ในซอฟต์แวร์ Log4j โดยดาวน์โหลดเครื่องมือ  ที่มีอยู่ทั่วไป เช่น 3Proxy, Putty, Dumpert…
Read More