News
and Events
นักวิจัยพบแคมเปญฟิชชิงขั้นสูงที่ใช้บันทึกการแลกเปลี่ยนเมล (DNS MX Records) เพื่อสร้างหน้าเข้าสู่ระบบปลอมที่เหมือนกับแบรนด์มากกว่า 100 แบรนด์ แคมเปญนี้พัฒนาเทคนิคการโจมตีฟิชชิงให้เป็นกลยุทธ์ที่ซับซ้อน ซึ่งทำให้ผู้ใช้งานตรวจจับได้ยากว่าเป็นหน้าเข้าสู่ระบบที่ปลอมหรือไม่
การโจมตีเริ่มต้นด้วยอีเมลสแปมที่มีลิงก์อันตรายพาผู้เคราะห์ร้ายไปยังหน้าเว็บไซต์ฟิชชิงที่เลียนแบบบริการอีเมลของผู้ใช้ เทคนิคนี้ใช้บริการ DNS Over HTTPS (DoH) เพื่อค้นหาและแสดงหน้าเข้าสู่ระบบที่คล้ายกับบริการของเหยื่อ นอกจากนี้ ข้อมูลที่เหยื่อกรอกในฟอร์ม เช่น อีเมลและรหัสผ่าน จะถูกส่งออกไปยังผู้โจมตีด้วยวิธีการที่หลากหลาย เช่น การส่งผ่าน Telegram หรือ PHP Scripts
ทีมวิจัยตั้งชื่อกลุ่มผู้โจมตีนี้ว่า “Morphing Meerkat” ซึ่งดำเนินกิจกรรมอย่างต่อเนื่องตั้งแต่ปี 2020 พร้อมการอัปเดตความสามารถเพื่อความซับซ้อนยิ่งขึ้น โดยการใช้เทคนิคหลบเลี่ยงการตรวจจับ เช่น การป้องกันการเข้าถึงโค้ดและการส่งเหยื่อไปยังเว็บไซต์จริงหลังจากขโมยข้อมูลเรียบร้อยแล้ว
ที่มา: cybersecuritynews
ติดต่อสอบถามเกี่ยวกับผลิตภัณฑ์ AntiVirus, DLP, MDM, Laptop, PC, Server, และผลิตภัณฑ์ไอทีอื่นๆอีกมากมายทั้ง Hardware และ Software พร้อมเสนอราคาที่คุ้มค่าและการบริการที่เปี่ยมประสิทธิภาพ
Mobile: 09 5368 5898
Tel: 0 2093 1625
Fax: 0 2093 1675 (Auto)
Email: sales@ampomicrosys.com
เหตุใดทีม SOC ชั้นนำจึงหันมาใช้ Network Detection and Response
แพ็กเกจ npm ปลอมเลียนแบบ Telegram Bot API เพื่อฝัง SSH Backdoors บนระบบ Linux
ผู้หลอกลวงใช้ Google OAuth เพื่อปลอมตัวเป็น Google ในการโจมตี DKIM แบบรีเพลย์
Wine Lure ของ Cozy Bear ปล่อยมัลแวร์ WineLoader ลงบนนักการทูตสหภาพยุโรป
Microsoft กำหนดให้บัญชีใหม่ทั้งหมดไม่มีรหัสผ่านเป็นค่าเริ่มต้น
Please fill out the form below to send us an email and we will get back to you as soon as possible.