แฮกเกอร์เกาหลีเหนือได้ขโมยเงินจาก Horizon Bridge
หน่วยงานเอฟบีไอ ได้รายงานว่า กลุ่มแฮกเกอร์ Lazarus และ APT38 เป็นผู้อยู่เบื้องหลังการขโมยเงิน 100 ล้านดอลลาร์สหรัฐ จากบริษัทแลกเปลี่ยนเงินสกุลดิจิทัลโดยอาศัยช่องโหว่ Horizon Bridge
หน่วยงานเอฟบีไอ ได้รายงานว่า กลุ่มแฮกเกอร์ Lazarus และ APT38 เป็นผู้อยู่เบื้องหลังการขโมยเงิน 100 ล้านดอลลาร์สหรัฐ จากบริษัทแลกเปลี่ยนเงินสกุลดิจิทัลโดยอาศัยช่องโหว่ Horizon Bridge
บริษัท Meta Platforms เจ้าของสื่อสังคมออนไลน์เฟซบุ๊กยินยอมชำระค่าชดเชยจำนวน 725 ล้านดอลลาร์สหรัฐ เพื่อยุติการดำเนินคดีแบบกลุ่มในข้อกล่าวหาว่าเฟซบุ๊กอนุญาตให้บุคคลที่สามเข้าถึงข้อมูลส่วนบุคคลของผู้ใช้งาน โดยมีบริษัท Cambridge Analytica เป็นหนึ่งในบริษัทที่เข้าถึงข้อมูลส่วนบุคคลของผู้ใช้งานบนเฟซบุ๊กด้วย
รายงานของบริษัทความมั่นคงปลอดภัยทางไซเบอร์ Darktrace ได้ศึกษาวิเคราะห์ข้อมูลการโจมตีที่เกี่ยวข้องกับภาคพลังงาน การดูแลสุขภาพ และการค้าปลีกในปี 2565 แสดงให้เห็นว่า แฮกเกอร์กำลังปรับกลยุทธ์ของตนให้เหมาะสมโดยพิจารณาจากประสิทธิภาพและความคุ้มค่า โดยนาย Toby Lewis หัวหน้าฝ่ายวิเคราะห์ภัยคุกคามระดับโลกที่ Darktrace ได้เปิดเผยแนวโน้มภัยคุกคามไซเบอร์ 3 ประเด็น
ขอบคุณภาพประกอบจาก : sitthiphong – stock.adobe.com ทีมนักวิจัยจากมหาวิทยาลัยแมสซาชูเซตส์ (University of Massachusetts Amherst) ในสหรัฐฯ ได้ทำการวิจัยเรื่องการคิดค้นนวัตกรรมเกี่ยวกับการเก็บเกี่ยวพลังงานที่เหลือใช้ จากการรั่วไหลของคลื่นไฟฟ้าอ่อนๆ ของร่างกายมนุษย์ ในรูปแบบของคลื่นวิทยุ (RF-Signal) ซึ่งเป็นระบบการสื่อสารด้วยแสงสว่างที่มองเห็นได้ (Visible Light Communication-VLC) เพื่อใช้กับอุปกรณ์สวมใส่ โดยใช้เทคโนโลยี 6G ผ่านการทดลองออกแบบเสาอากาศ เพื่อดักรับพลังงานผ่านตัวกลางชนิดต่างๆ อาทิ พลาสติก กระดาษแข็ง ไม้ เหล็ก อุปกรณ์อิเล็กทรอนิกส์ ทั้งแบบเปิดและปิดการใช้งาน รวมไปถึงร่างกายของมนุษย์ ซึ่งผลลัพธ์ที่ได้คือ ร่างกายมนุษย์สามารถเก็บเกี่ยวพลังงานได้มากที่สุด การสื่อสารด้วยแสงที่มองเห็นได้ หรือ VLC คือ เทคโนโลยีใหม่ในด้านการสื่อสารไร้สาย ที่ใช้แสงที่มนุษย์สามารถมองเห็นได้เป็นตัวกลางนำสัญญาณ ถูกพัฒนามาจากการสื่อสารแบบอินฟาเรด พบมากในอุปกรณ์จำพวกรีโมท เนื่องจากข้อจำกัดของแสงอินฟาเรดที่กำลังส่งสูง ๆ แสงอินฟาเรดจะอันตรายต่อตาของมนุษย์ได้ การสื่อสารด้วยแสงที่มองเห็นจึงได้ถูกนำมาพัฒนาต่อ ภายหลังการทดลองได้มีการผลิตอุปกรณ์สวมใส่ราคาประหยัดที่ใช้สำหรับเก็บเกี่ยวพลังงานในรูปแบบกำไลข้อมือ หรือที่เรียกว่า Bracelet+ นอกจากรูปแบบของกำไลข้อมือแล้ว ยังสามารถดัดแปลงให้อยู่ในรูปแบบของแหวน เข็มขัด กำไลข้อเท้า…
รายงานของกลุ่มนักวิจัยด้านความมั่นคงปลอดภัยไซเบอร์ของบริษัท ESET จำกัด ว่ากลุ่มแฮ็กเกอร์ MirrorFace ที่มีความเชื่อมโยงกับจีน ได้ปฏิบัติการ Operation LiberalFace เมื่อ 29 มิ.ย.65 (ห้วงก่อนการเลือกตั้งในญี่ปุ่น ) กลุ่มแฮ็กเกอร์ MirrorFace ได้จัดทำอีเมลหลอกลวงแบบเฉพาะเจาะจงผู้รับอีเมล ส่งไปให้สมาชิกพรรคการเมือง และบริษัทหลายแห่งในญี่ปุ่น โดยแอบอ้างว่าเป็นโฆษกพรรคการเมืองของญี่ปุ่นและขอให้ผู้รับอีเมลแชร์วิดีโอที่แนบมาพร้อมกับอีเมลบนสื่อสังคมออนไลน์ของตนเอง
นักวิจัยของสำนักความมั่นคงโครงสร้างพื้นฐานและการรักษาความมั่นคงปลอดภัยไซเบอร์ (Cybersecurity and Infrastructure Security Agency – CISA) ของสหรัฐฯ พบแฮ็กเกอร์ลึกลับรัสเซียแฝงตัวอยู่ในเครือข่ายดาวเทียมของสหรัฐฯ ก่อให้เกิดความกังวลใหม่ว่ามอสโกมีความตั้งใจจะแทรกซึมและทำลายเศรษฐกิจด้านอวกาศที่ขยายตัวอย่างรวดเร็ว แม้รายละเอียดการโจมตีนั้นจะมีเพียงเล็กน้อย แต่นักวิจัยกล่าวโทษเหตุการณ์ที่เกิดขึ้นว่าเป็นฝีมือของกลุ่มทหารรัสเซียที่รู้จักในชื่อ Fancy Bear หรือ APT28
หน่วยงานรักษาความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานของสหรัฐฯ (CISA) ได้เพิ่มช่องโหว่ จำนวน 2 รายการ ที่ส่งผลกระทบในระดับร้ายแรงต่อซอฟต์แวร์สำหรับสำรองและกู้คืนข้อมูลในระบบเสมือนที่ชื่อ Veeam ลงในรายการแคตตาล็อกช่องโหว่ที่ทราบแล้วของ CISA
การโจมตีทางไซเบอร์ต่ออากาศยานไร้คนขับ หรือโดรน (drone) ของภาคเอกชน มีแนวโน้มถูกแสวงประโยชน์เพื่อสร้างความเสียหายทางกายภาพได้อย่างรุนแรง โดยใช้วิธีควบคุมเครื่องจากระยะไกลแล้วบุกรุกน่านฟ้าเพื่อปฏิบัติการสอดแนม ขนส่งสิ่งของผิดกฎหมาย หรือส่งสัญญาณรบกวนการทำงานของอุปกรณ์ไฟฟ้าต่าง ๆ ซึ่งสามารถอำนวยความสะดวกแก่การก่ออาชญากรรมได้หลายรูปแบบ เช่น การโจมตีหน่วยงานโครงสร้างพื้นฐาน การลักลอบติดต่อกับนักโทษในเรือนจำ การสวมสิทธิ์ใช้งานโดรนของบุคคล/หน่วยงานอื่น ประเด็นดังกล่าวเป็นข้อห่วงกังวลที่สำคัญของหน่วยงานด้านความมั่นคง เนื่องจากปัจจุบันโดรนเป็นสินค้าที่แพร่หลายแต่ยังไม่มีกฏหมายควบคุมอย่างรัดกุมเพียงพอ ซึ่งคาดว่าในปี ๒๕๗๓ มูลค่าการซื้อขายโดรนทั่วโลกจะเพิ่มขึ้นถึง 90,000 ล้านดอลลาร์สหรัฐ โดยมีสัดส่วนการใช้งานอยู่ในภาคการทหาร ภาคธุรกิจ และภาคการขนส่งมากที่สุดตามลำดับ นอกจากนี้ ยังมีผู้ใช้โดรนส่วนบุคคลอีกจำนวนมากที่ไม่รายงานตนเพื่อขึ้นทะเบียนการใช้งานอุปกรณ์ให้ถูกต้องตามกฎหมาย เฉพาะอย่างยิ่งกลุ่มอาชญากรทางไซเบอร์ที่สามารถใช้โดรนขยายพื้นที่ก่อเหตุให้เป็นวงกว้างขึ้นอย่างมีนัยสำคัญ เสมือนการใช้คอมพิวเตอร์เคลื่อนที่เร็ว สำหรับตัวอย่างเครื่องมือที่กลุ่มแฮ็กเกอร์นิยมใช้โจมตีทางไซเบอร์ต่อโดรน คือ ชุดคำสั่ง Dronesploit ในซอฟต์แวร์ Kali Linux (เป็นซอฟต์แวร์สำหรับตรวจพิสูจน์หลักฐานดิจิทัลและทดสอบความปลอดภัยของระบบเครือข่าย ที่ถูกนำไปประยุกต์ใช้เป็นเครื่องมือโจมตีทางไซเบอร์) ทั้งนี้ แฮ็กเกอร์สามารถเข้าควบคุมอุปกรณ์ได้ผ่านการดักรับสัญญาณวิทยุ (RF) และอินเทอร์เน็ตไร้สาย (Wi-Fi) ซึ่งเป็นช่องทางสื่อสารหลักของโดรน โดยใช้ซอฟต์แวร์ดังกล่าวขโมยข้อมูลยืนยันตัวตนผู้ใช้งาน สำรวจช่องโหว่ความปลอดภัยของเครือข่ายและอุปกรณ์ รวมทั้งลักลอบแก้ไขข้อมูลในหน่วยความจำของโดรนเพื่อดัดแปลงไปใช้ในทางที่ผิดกฎหมายได้
บริษัท ESET ผู้ผลิตซอฟต์แวร์ AntiVirus ระบุว่าผู้ใช้โทรศัพท์มือถือระบบปฏิบัติการ Android ในภูมิภาคตะวันออกกลางและเอเชียใต้ กำลังตกเป็นเป้าหมายโจมตีของกลุ่มแฮ็กเกอร์ Bahamut ซึ่งเป็นกลุ่มที่ได้รับการสนับสนุนจากรัฐ (state-sponsored) โดยใช้สปายแวร์ (spyware)
งานวิจัยของนาย Guy Nachshon จากบริษัท Checkmarx ซึ่งเป็นบริษัทด้านความปลอดภัยซอฟต์แวร์ของสหรัฐฯ ระบุว่าปัจจุบันมีกลุ่มแฮ็กเกอร์แพร่กระจายซอฟต์แวร์ที่เป็นอันตราย โดยแสวงประโยชน์จากกระแสนิยม Invisible Challenge