คลังเก็บป้ายกำกับ: แฮ็กเกอร์

ตู้เอทีเอ็มบิตคอยน์ โดนแฮ็กผ่านช่องโหว่ Zero-day สูญเงินกว่า 1.5 ล้านดอลลาร์ฯ

ผู้ผลิตตู้เอทีเอ็มแบบบิตคอยน์ชั้นนำที่ให้คนมาซื้อขายเหรียญคริปโตได้มากกว่า 40 แบบอย่าง General Bytes ออกมายอมรับว่า มีแฮ็กเกอร์ขโมยเหรียญคริปโตจากบริษัท และจากลูกค้าผ่านช่องโหว่แบบ Zero-day บนแพลตฟอร์มจัดการ BATM

สำหรับตู้เอทีเอ็มนี้ ลูกค้าสามารถนำมาติดตั้งเองได้โดยใช้เซิร์ฟเวอร์จัดการแยกแบบสแตนอโลนของตัวเอง หรือผ่านบริการคลาวด์ของ General Bytes ก็ได้ แต่เมื่อสัปดาห์ก่อน บริษัทก็เผยว่ามีแฮ็กเกอร์โจมตีช่องโหว่รหัส BATM-4780

ซึ่งเป็นการอัพโหลดแอพจาวาผ่านหน้าอินเทอร์เฟซมาสเตอร์เซอร์วิสของ ATM แล้วรันด้วยสิทธิ์ผู้ใช้ “batm” พร้อมสแกนกลุ่มที่อยู่ไอพีที่โฮสต์บน Digital Ocean เพื่อหาเซอร์วิส CAS ที่รันบนพอร์ต 7741 ที่นอกจากบริการคลาวด์ของ General Bytes แล้ว ยังมีผู้ให้บริการเอทีเอ็มของ GB รายอื่นอยู่ด้วย

ทั้งนี้เพราะ GB ก็แนะนำให้ลูกค้าโฮสต์เซิร์ฟเวอร์สแตนอโลนตัวเองบนผู้ให้บริการอย่าง Digital Ocean ด้วยเช่นกัน ทั้งนี้ GB ทวีตขอให้ผู้ใช้ “รีบดำเนินการอย่างเร่งด่วน” ด้วยการติดตั้งตัวอัพเดทล่าสุด เพื่อปกป้องไม่ให้ผู้โจมตีดูดเงินไปได้อีก

อ่านเพิ่มเติมที่นี่ – BPC

from:https://www.enterpriseitpro.net/general-bytes-bitcoin-atms-hacked-using-zero-day/

Advertisement

Hyundai กับ Kia ออกแพ็ตช์ช่องโหว่ที่โจรใช้ขโมยรถได้ด้วยสาย USB

ผู้ผลิตรถยนต์อย่าง Hyundai และ Kia ต่างออกแพ็ตช์อัพเดตฉุกเฉินมาอุดช่องโหว่ในรถของตัวเองหลายรุ่น ที่เปิดช่องให้ใช้ในการจารกรรมรถยนต์ได้ด้วยวิธีง่ายๆ ที่มีการเผยแพร่เทคนิคเหล่านี้ตามสื่อโซเชียลอย่างเช่น Tiktok

ฮุนไดประกาศว่า “เพื่อรับมือกับขบวนการขโมยรถยนต์ที่ไม่ใช้ปุ่มสตาร์ทที่กำลังระบาด ที่แฮ็กตัวเช็คชิปกุญแจรถ (Immobilizer) ในสหรัฐฯ Hyundai จึงได้เสนออัพเกรดซอฟต์แวร์ป้องกันการขโมยใหม่ให้ เพื่อสกัดกั้นวิธีที่แชร์กันแพร่หลายตอนนี้”

ซึ่งตั้งแต่กรกฎาคม 2022 มีการโพสแข่งกันแฮ็กสตาร์ทรถดังกล่าวบน Tiktok จนขึ้นเป็น “Challenge” ที่คนพากันทำตาม ด้วยการแกะเอาตัวครอบรูกุญแจสตาร์ทรถออกจนเห็นขั้ว USB-A ที่เปิดให้คนภายนอกเสียบเข้ากับระบบรถโดยตรง

ปัญหาอยู่ที่กลไกของระบบ “ไขกุญแจเพื่อสตาร์ทรถ” ที่ข้ามการทำงานของตัว Mobilizer ที่คอยตรวจสอบความถูกต้องของโค้ดที่ฝังในส่วน ECU เทียบกับในกุญแจรถได้ เปิดช่องให้โจรเริ่มต้นการทำงานของเครื่องยนต์เองได้ด้วยสาย USB ทั่วไป

อ่านเพิ่มเติมที่นี่ – Bleepingcomputers

from:https://www.enterpriseitpro.net/hyundai-kia-patch-bug-allowing-car-thefts-with-a-usb-cable/

งานเข้า! ข้อมูลลูกค้า Rackspace หลุดหลังแรนซั่มแวร์โจมตี

Rackspace Technology ออกมายอมรับว่า มีแฮ็กเกอร์เข้าถึงข้อมูลลูกค้าไป 27 ราย ระหว่างที่โดนแรนซั่มแวร์เล่นงานเมื่อธันวาคมที่ผ่านมา ที่ตอนนั้นทำระบบล่มครั้งใหญ่ จนลูกค้าหลายหมื่นรายใช้งานไม่ได้ไปตามๆ กันRackspace Technology ออกมายอมรับว่า มีแฮ็กเกอร์เข้าถึงข้อมูลลูกค้าไป 27 ราย ระหว่างที่โดนแรนซั่มแวร์เล่นงานเมื่อธันวาคมที่ผ่านมา ที่ตอนนั้นทำระบบล่มครั้งใหญ่ จนลูกค้าหลายหมื่นรายใช้งานไม่ได้ไปตามๆ กัน

โดยเมื่อปลายสัปดาห์ก่อน บริษัทกล่าวว่า “จากลูกค้าเกือบสามหมื่นรายที่ใช้บริการระบบอีเมล Exchange ที่โฮสต์อยู่กับเราในเวลาที่โดนโจมตีตอนนั้น ล่าสุดผลการสอบสวนยืนยันแล้วว่า ผู้โจมตีได้เข้าถึงตารางข้อมูลส่วนบุคคล (Personal Storage Table) ของลูกค้าจำนวน 27 ราย”

ผู้ที่อยู่เบื้องหลังการโจมตีครั้งนี้ใช้ชื่อว่า PLAY ได้เข้าถึงไฟล์ PST ที่ปกติใช้เก็บข้อมูลสำรองและสำเนาของข้อมูลติต่อ อีเมล และอีเวนต์ทั้งหลายของบัญชี Exchange นั้นๆ ทั้งนี้บริษัทกล่าวว่าได้แจ้งให้ลูกค้าทั้ง 27 รายนี้ทราบแล้ว และย้ำว่าไม่มีหลักฐานว่าผู้โจมตีได้เปิดดู หรือดูดข้อมูลออกไป

ตอนนี้ Rackspace กำลังกู้ข้อมูลทั้งหมดกลับมาตามที่วางแผนไว้ พร้อมๆ กับพัฒนาโซลูชั่นที่เรียกใช้ได้แบบออนดีมานด์ไว้บริการลูกค้าที่ต้องการดาวน์โหลดข้อมูลตัวเองออกมาด้วย คาดว่าโซลูชั่นนี้น่าจะเสร็จพร้อมให้ใช้ภายในอีกสองสัปดาห์ข้างหน้า

อ่านเพิ่มเติมที่นี่ – CRN

from:https://www.enterpriseitpro.net/rackspace-hackers-obtained-customer-data-in-ransomware-attack/

[คลิป VDO] ระวัง สายที่ดูเหมือน Lightning นี้อาจดูดข้อมูลทุกอย่างบนโทรศัพท์ของคุณได้

สายที่หน้าตาคล้ายกับสาย Lightning นี้ ใช้งานได้เหมือนสายแท้ทั่วไป เช่น เอามาเชื่อมคีย์บอร์ดเข้าเครื่องแมค แต่ก็อาจเป็นสายอันตรายที่บันทึกทุกอย่างที่พิมพ์เข้ามา ที่รวมถึงรหัสผ่าน พร้อมส่งข้อมูลไปยังแฮ็กเกอร์ที่อยู่ห่างเป็นโลได้ผ่านสัญญาณไร้สาย

นี่คือเครื่องมือทดสอบเจาะระบบ “รุ่นใหม่” ของสายที่กำลังเป็นข่าวอยู่ตอนนี้ ที่ทำขึ้นโดยนักวิจัยด้านความปลอดภัยที่ใช้ชื่อว่า MG ซึ่งก่อนหน้านี้เขาเคยสาธิตสายดูดข้อมูลรุ่นก่อนหน้าที่งาน DEF CON ที่เป็นงานประชุมด้านแฮ็กระบบมาแล้วเมื่อปี 2019

หลังจากงานดังกล่าว MG ระบุว่าเขาประสบความสำเร็จในการผลิตสายประเภทนี้ขายในวงกว้าง พร้อมจำหน่ายผ่านตัวแทนด้านผลิตภัณฑ์ความปลอดภัยทางไซเบอร์โดยเฉพาะอย่าง Hak5 และยิ่งเวลาผ่านไป ก็ยิ่งพัฒนาสายให้มีรูปลักษณ์หลากหลายมากขึ้นไปอีก

โดยเฉพาะตัวล่าสุดอย่างสาย Lightning to USB-C ที่ทาง MG กล่าวอย่างภูมิใจผ่านการสัมภาษณ์กับสำนักข่าว Motherboard ว่า “คนมักคิดว่าสาย Type C ปลอดภัยจากการซ่อนชิปเจาะระบบ เพราะมีขนาดเล็กเกินไป ครั้งนี้ผมเลยพิสูจน์ให้ทุกคนรู้ว่าเล็กแค่ไหนผมก็ทำได้”

สาย OMG นี้ทำงานโดยสร้างฮอตสปอตไวไฟของตัวเองให้แฮ็กเกอร์เชื่อมต่อเข้ามาได้จากภายนอก โดยมีอินเทอร์เฟซหน้าเว็บสำหรับให้แฮ็กเกอร์เข้ามาใช้งาน เช่น บันทึกการกดปุ่มต่างๆ ตัวชิปที่ฝังเข้ามาในหัวสายนี้มีขนาดเล็กเพียงแค่ครึ่งนึงของปลอกพลาสติกภายนอกเท่านั้น

เขาโฆษณาด้วยว่าสายใหม่มีฟีเจอร์ Geofencing ที่สามารถเปิดใช้หรือปิดกั้นการดูดข้อมูลจากอุปกรณ์อิงตามพิกัดสถานที่ได้ด้วย พร้อมทั้งการทำลายตัวเองถ้าสายอยู่ขอบเขตการใช้งานที่ตั้งไว้ เพื่อป้องกันข้อมูลหลุด หรือถูกเอาไปใช้งานกับเครื่องที่ไม่ต้องการ

อ่านเพิ่มเติมที่นี่ – VICE

from:https://www.enterpriseitpro.net/omg-cables-keylogger-usbc-lightning/

แฮ็กเกอร์รัสเซีย! จ้องเล่นงานผู้ผลิตฮาร์ดแวร์และอาวุธทางการทหารของสหรัฐฯ

กลุ่มแฮ็กเกอร์ที่มีความเชื่อมโยงกับทางการรัสเซียกำลังโจมตีระบบโครงสร้างพื้นฐานของ Global Ordnance ผู้จำหน่ายอาวุธและชิ้นส่วนฮาร์ดแวร์ต่างๆ ให้กลาโหมสหรัฐฯ อย่างเป็นทางการ ด้วยการปลอมแปลงหน้าล็อกอินของระบบไมโครซอฟท์ที่บริษัทใช้งานอยู่

โดยทางบริษัท Recorded Future ระบุว่าการโจมตีครั้งนี้เป็นฝีมือของกลุ่มเคลื่อนไหวที่ไม่ประสงค์ดี ที่กำลังถูกติดตามภายใต้โค้ดเนม TAG-53 เป็นที่รู้จักกันในวงการความปลอดภัยทางไซเบอร์ในชื่อต่างๆ ไม่ว่าจะเป็น Blue Callisto, Callisto, COLDRIVER, SEABORGIUM, หรือ TA446

พร้อมทั้งกล่าวด้วยว่า “จากรายงานสาธารณะเกี่ยวกับประวัติความเคลื่อนไหวของขบวนการ TAG-53 นี้ คาดว่ากิจกรรมการหลอกดูดข้อมูลรหัสผ่านดังกล่าวเป็นแค่ส่วนหนึ่งของกระบวนการฟิชชิ่งทั้งหมด โดยพบว่ามีโดเมนที่เกี่ยวข้องมากถึง 38 โดเมน ที่ไม่ได้มีเหยื่อแค่รายนี้รายเดียว”

มี 9 โดเมนในจำนวนนี้ที่อ้างไปถึงบริษัทและองค์กรดังอย่าง UMO Poland, Sangrail LTD, DTGruelle, Blue Sky Network, the Commission for International Justice and Accountability (CIJA), และ Russian Ministry of Internal Affairs ที่ถูกใช้สร้างหน้าล็อกอินหลอกเพื่อดูดรหัสผ่าน

อ่านเพิ่มเติมที่นี่ – THN

from:https://www.enterpriseitpro.net/russian-hackers-spotted-targeting-u-s-military-weapons/

เดินหน้าจับกุมแก๊งค์คอลเซ็นเตอร์ต่อเนื่อง ล่าสุดเจอแหล่งกบดานที่ชุมพร

ที่ผ่านมากองบัญชาการตำรวจสืบสวนสอบสวนอาชญากรรมทางเทคโนโลยีได้ร่วมกับ เอไอเอส จับกุมเครือข่าย แก๊งค์คอลเซ็นเตอร์ และสามารถจับกุมผู้กระทำความผิดและตรวจยึดเครื่อง GSM Gateways (Simbox) ซึ่ง เป็นเครื่องมือที่แก็งค์คอลเซ็นเตอร์ใช้ในการกระทำความผิด เขตพื้นที่กรุงเทพมหานคร และจังหวัดชลบุรี ทั้งนี้เจ้าหน้าที่ตำรวจ กก.2 บก.สอท.1 บช.สอท. ได้ทำการสืบสวนขยายผลจนกระทั่งทราบว่ามีการใช้เครื่อง GSM Gateways (Simbox) ในพื้นที่จังหวัดชุมพร

ดังนั้นกองบัญชาการตำรวจสืบสวนสอบสวนอาชญากรรมทางเทคโนโลยี ภายใต้การอำนวยการ พล.ต.ท.วรวัฒน์ วัฒน์นครบัญชา ผบช.สอท , พล.ต.ต.วิวัฒน์ คำชำนาญ รอง ผบช.สอท. สั่งการให้กองบังคับการตำรวจสืบสวนสอบสวน อาชญากรรมทางเทคโนโลยี 1 นำโดย พล.ต.ต.ชัชปัณฑการฑ์ คล้ายคลึง ผบก.สอท.1 สั่งการให้เจ้าหน้าที่ตำรวจสังกัด บก.สอท.1 กระจายกำลังลงพื้นที่ทำการสืบสวนจะกระทั่งสืบทราบว่ามีการใช้เครื่อง GSM Gateways (Simbox) ที่ บ้านเลขที่ 4/15 ม.8 ต.ตากแดด อ.เมืองชุมพร จ.ชุมพร ซึ่งเป็นห้องเช่าชั้นเดียวและพบสัญญาณที่บ้านพักเรือนไทย เลขที่ 75/2 หมู่ 6 ซอยศูนย์ราชการ5 ถนนเลียบทางรถไฟ ตำบลนาทุ่ง อำเภอเมืองชุมพร จังหวัดชุมพร ซึ่งเป็น ห้องพักให้เช่ารายเดือน จึงขออนุมัติหมายค้นศาลจังหวัดชุมพร เข้าทำการตรวจค้นบ้านเลขที่ดังกล่าวทั้ง 2 หลัง ดังกล่าว

ผลการตรวจค้น พบนายสุจินดา(สงวนนามสกุล) และน.ส.วิภาวณี(สงวนนามสกุล) ซึ่งเป็นสามีภรรยากัน แสดงตัวเป็นผู้เช่าห้องพักดังกล่าว และเป็นผู้นำตรวจค้น รวมทั้งหมด 11 จุด ผลการตรวจค้น เบื้องต้นพบ GSM Gateways (Simbox) เครื่องแปลงสัญญาณโทรศัพท์แบบใส่ซิมการ์ด ระบบ IP-PBX จำนวน 38 เครื่อง, router wifi ชนิดใส่ซิมการ์ดได้ 19 เครื่อง เชิญตัว ผู้ครอบครองของกลางดังกล่าวทั้ง 2 ราย มาที่ สภ.เมืองชุมพร จากนั้นนำตัว พร้อมของกลางส่งพนักงานสอบสวน กก.2 บก.สอท.1 เพื่อดำเนินการต่อไป

โดย นางสายชล ทรัพย์มากอุดม หัวหน้าส่วนงานประชาสัมพันธ์ เอไอเอสกล่าวว่า “การจับกุมมิจฉาชีพแก็งคอลล์เซ็นเตอร์ได้อย่างรวดเร็ว แสดงให้เห็นถึงประสิทธิภาพของหน่วยงานความมั่นคงอย่างยิ่ง อีกทั้งเราเองก็มีความภาคภูมิใจอย่างมาในการได้มีโอกาสทำงานร่วมกับภาครัฐ ที่สามารถเชื่อมโยงกันได้อย่างไร้รอยต่อ ทั้งผ่านบริการสายด่วน 1185 AIS Spam Report Center และให้ความร่วมมือในการประสานงานในการตรวจสอบข้อมูลกับเจ้าหน้าที่ตำรวจ โดยเอไอเอส ยินดีที่จะสนับสนุนภารกิจนี้อย่างต่อเนื่อง เพื่อปกป้องลูกค้าและประชาชนจากมิจฉาชีพต่อไป”

สำหรับการทำงานของเครื่อง GSM Gateways (Simbox) ที่ตรวจยึดได้นั้นเป็นอุปกรณ์ที่คนร้าย แก๊งค์คอลเซ็นเตอร์ใช้ในการโทรศัพท์ผ่านเครือข่ายอินเทอร์เน็ตแล้วแปลงสัญญาณเป็นสัญญาณโทรศัพท์เพื่อโทรออกหลอกลวงหรือข่มขู่ผู้เสียหาย ซึ่งอุปกรณ์ที่ตรวจยึดได้จำนวน 38 เครื่อง มีความสามารถโทรหลอกลวงหรือข่มขู่ ผู้เสียหายได้มากถึงวันละ 608,000 ครั้ง หรือกว่า 18.2 ล้านครั้งต่อเดือน ซึ่งเมื่อรวมผลการปฏิบัติที่ผ่านมา กองบัญชาการตำรวจสืบสวนสอบสวนอาชญากรรมทางเทคโนโลยี สามารถตรวจยึด GSM Gateways (Simbox) ได้แล้ว จำนวน 240 เครื่อง ซึ่งสามารถระงับยับยั้งการโทรของคนร้ายได้กว่า 115 ล้านครั้งต่อเดือน รวมมูลค่าอุปกรณ์ที่ตรวจยึดได้มีมูลค่ากว่า 20 ล้านบาท อนึ่งจะได้ทำการขยายผลค้นหาขบวนการผู้กระทำผิดและหมายเลขโทรศัพท์เพื่อเชื่อมโยงกับคดีที่ได้รับแจ้งไว้แล้วต่อไป

from:https://www.enterpriseitpro.net/ais-spam-report-center/

พบรูรั่วใหม่ทำให้มัลแวร์เจาะเวอร์ช่วลแมชชีนบนเซิร์ฟเวอร์ VMware ESXi ได้

พบการใช้เทคนิคใหม่ในการฝังตัวบนไฮเปอร์ไวเซอร์อย่าง VMware ESXi เพื่อควบคุมเซิร์ฟเวอร์ vCenter และเวอร์ช่วลแมชชีนทั้งวินโดวส์และลีนุกซ์ แบบที่หลบเลี่ยงการตรวจจับได้ โดยใช้ตัวชุดติดตั้ง vSphere อันตรายที่ออกแบบมาเป็นพิเศษ

ผู้โจมตีสามารถใช้ตัวติดตั้งนี้ฝังตัวรูรั่วบนไฮเปอร์ไวเซอร์แบบเปลือย (Bare-Metal) ได้ถึงสองตัว ที่นักวิจัยตั้งชื่อว่า VirtualPita และ VirtualPie นอกจากนี้ยังพบตัวอย่างมัลแวร์พิเศษอย่าง VirtualGate ที่มาพร้อมตัวดรอปเปอร์และข้อมูลเปย์โหลดด้วย

นักวิจัยจากบริษัทด้านความปลอดภัยทางไซเบอร์ Mandiant (ที่ล่าสุดโดนกูเกิ้ลซื้อไปแล้ว) พบว่าขบวนการที่อยู่เบื้องหลังอาจมีความเกี่ยวข้องกับทางการจีน โดยเฉพาะจากเทคนิคการใช้ชุดติดตั้ง vSphere หรือ VIB เป็นสะพานติดเชื้อมัลแวร์ทั้งสองตัว

VIB หรือ vSphere Installation Bundle เป็นแพกเกจรวมไฟล์สำหรับสร้างและดูแลอิมเมจ ESXi ให้แอดมินจัดการการติดตั้ง ESXi ได้ ทั้งการสร้างสตาร์ทอัพทาส์ก, กฎไฟร์วอลล์, หรือสั่งรันโค้ดไบนารีต่างๆ เมื่อเริ่มต้นเปิดเครื่อง

อ่านเพิ่มเติมที่นี่ – Bleepingcomputer

from:https://www.enterpriseitpro.net/new-malware-backdoors-vmware-esxi-servers/

หลังโดนบีบจากนานาชาติ! ทำให้รัฐบาลกัมพูชาไล่ล่าแก๊งหลอกลวงทางไซเบอร์อย่างจริงจัง

ทางการจังหวัดสีหนุวิลล์ ประเทศกัมพูชาได้ประกาศเมื่อวันอาทิตย์ที่ผ่านมาว่า มีการเข้าปราบปรามเมื่อสัปดาห์ก่อนจนพบหลักฐานขบวนการค้ามนุษย์ที่บีบให้ร่วมทำอาชญากรรมทางไซเบอร์ โดยแก๊งพวกนี้การทารุณกรรมแรงงานที่จับมาด้วย ปฏิบัติการกวาดล้างนี้ดำเนินการติดต่อกันถึง 5 วัน

พบผู้ร่วมขบวนการเป็นชาวจีน 130 คน และเวียดนาม 11 คน ส่วนใหญ่เป็นผู้ชายที่ลักลอกเข้าประเทศโดยผิดกฎหมาย นอกจากนี้ยังพบชาวต่างชาติกว่า 262 คนที่ทำงานโดยไม่มีใบอนุญาต มีการอายัติสิ่งผิดกฎหมายและของกลางจำนวนมาก

ไม่ว่าจะเป็นปืน 4 กระบอก, คอมพิวเตอร์เดสก์ท็อปถึง 804 เครื่อง, แล็ปท็อป 16 เครื่อง, พาสปอร์ด 36 เล่ม, อุปกรณ์สตอเรจ 12 เครื่อง, กุญแจมือ 4 คู่, ไม้ช็อตไฟฟ้า 8 แท่ง, ตัวจี้ไฟฟ้า 2 อัน, และโทรศัพท์กว่า 8,776 เครื่องด้วยกัน

ชาวต่างชาติจำนวน 27 คนถูกนำเข้าสอบปากคำ ขณะที่อีก 262 คนที่ไม่มีใบอนุญาตทำงานต่างโดนปรับตามกฎหมาย ทั้งนี้ทางการกัมพูชาให้คำมั่นว่า “จะจัดการลงโทษอย่างเด็ดขาด” กับชาวต่างชาติที่ทำงานอย่างผิดกฎหมาย รวมถึงบริษัทที่ใช้แรงงานเหล่านี้ด้วย

อ่านเพิ่มเติมที่นี่ – TheRegister

from:https://www.enterpriseitpro.net/cambodian-authorities-crack-down-on-cyber-slavery/

อูเบอร์โดนแฮ็ก! หลุดทั้งโครงสร้างระบบภายใน และรายงานช่องโหว่

Uber เพิ่งโดนโจมตีทางไซเบอร์เมื่อช่วงบ่ายวันพฤหัสที่ผ่านมานี้เอง ด้วยฝีมือแฮ็กเกอร์วัยแค่ 18 ปี ที่ดาวน์โหลดรายงานช่องโหว่ของแพลตฟอร์มล่าค่าหัวบั๊ก HackerOne และแชร์ภาพแคปหน้าจอระบบเบื้องหลังของบริษัท ที่รวมทั้งแดชบอร์ดระบบอีเมลและเซิร์ฟเวอร์ Slack ด้วย

ภาพแคปหน้าระบบหลังบ้านที่มีการเผยแพร่นั้น เชื่อได้ว่าแฮ็กเกอร์ได้สิทธิ์เข้าถึงเต็มรูปแบบในระบบไอทีสำคัญๆ ของอูเบอร์ ไม่ว่าจะเป็นซอฟต์แวร์ด้านความปลอดภัย ไปจนถึงเซิร์ฟเวอร์โดเมนวินโดวส์ รวมไปถึงระบบคลาวด์ต่างๆ

ทั้งหน้าคอนโซล Amazon Web Services, เวอร์ช่วลแมชชีน VMware vSphere/ESXi, หน้าแดชบอร์ดแอดมินของ Google Workspace ที่ใช้จัดการบัญชีอีเมลของบริษัท เป็นต้น หรือแม้แต่ข้อความหลุดของพนักงานที่ใช้ Slack

ซึ่งข้อความพนักงานที่แคปมานั้นเห็นได้ว่ายังไม่มีใครรู้ตัวว่าโดนแฮ็กไปแล้ว ทั้งนี้อูเบอร์ออกมายืนยันข่าวการโดนโจมตีนี้แทบจะทันที พร้อมประกาศทางทวิตเตอร์ว่าได้ประสานตำรวจพร้อมเริ่มสืบสวนต่อเนื่อง ขณะที่เจ้าตัวคนก่อเหตุมีให้ข่าวกับ New York Times ว่า ใช้การหลอกล่อทางจิตวิทยาในการจารกรรมรหัสผ่านของพนักงานอูเบอร์

อ่านเพิ่มเติมที่นี่ – Bleepingcomputer

from:https://www.enterpriseitpro.net/uber-hacked-internal-systems-breached-and-vulnerability-reports/

แฮ็กเกอร์แสบ! โพสต์ขายข้อมูลของลูกค้าร้านกาแฟชื่อดัง สตาร์บัคส์ (สิงคโปร์) กว่า 219,000 รายชื่อ

ร้านกาแฟชื่อดัง “สตาร์บัคส์” ที่ประเทศสิงคโปร์ ยอมรับว่าพวกเขากับประสบปัญหาเกี่ยวกับข้อมูลรั่วไหล ซึ่งกระทบกับผู้ใช้ราว 219,000 ราย

สาเหตุที่เป็นประเด็นนั้นเกิดราวๆ ประมาณเมื่อวันที่ 10 กันยายนที่ผ่านมา เมื่อมีผู้ไม่ประสงค์ดีได้ออกมาประกาศขายข้อมูล ซึ่งในนั้นระบุว่าเป็นข้อมูลสำคัญของลูกค้า สตาร์บัคส์ จำนวนประมาณ 219,675 ราย ผ่านทางเว็บฟอรั่มที่เกี่ยวกับการแฮ็กชื่อดังแห่งหนึ่ง

และล่าสุดทางสตาร์บัคส์ ก็ได้ออกจดหมายเพื่อแจ้งลูกค้าต่างๆ ถึงข้อมูลที่รั่วไหล โดยระบุว่าแฮ็กเกอร์นั้นขโมยข้อมูลต่างๆ ไปประกอบด้วย ชื่อ, เพศ, วันเกิด, เบอร์มือถือ, อีเมล์ และที่อยู่

ช่องโหว่ดังกล่าวส่วนใหญ่จะเป็นรายชื่อของลูกค้าที่ใช้งานโมบายแอปของ สตาร์บัคส์ ในการสั่งหรือใช้ในร้านค้าออนไลน์ของทางร้านในการซื้อสินค้าต่างๆ โดยส่วนใหญ่เป็นร้านและสาขาต่างๆ กว่า 125 แห่งทั่วประเทศสิงคโปร์

อย่างไรก็ตามบริษัทแจ้งว่าข้อมูลที่รั่วนั้นไม่มีข้อมูลเกี่ยวกับด้านการเงินเช่นบัตรเครดิต โดยข้อมูลนั้นมีการั่วไหลจริงๆ ไม่ใช่ว่าสตาร์บัคส์นำข้อมูลนั่นไปขาย!

อ่านเพิ่มเติมที่นี่ – Bleepingcomputer

from:https://www.enterpriseitpro.net/hacker-sells-stolen-starbucks-data-of-219000-singapore-customers/