News
and Events
นักวิจัยพบแคมเปญฟิชชิงขั้นสูงที่ใช้บันทึกการแลกเปลี่ยนเมล (DNS MX Records) เพื่อสร้างหน้าเข้าสู่ระบบปลอมที่เหมือนกับแบรนด์มากกว่า 100 แบรนด์ แคมเปญนี้พัฒนาเทคนิคการโจมตีฟิชชิงให้เป็นกลยุทธ์ที่ซับซ้อน ซึ่งทำให้ผู้ใช้งานตรวจจับได้ยากว่าเป็นหน้าเข้าสู่ระบบที่ปลอมหรือไม่
การโจมตีเริ่มต้นด้วยอีเมลสแปมที่มีลิงก์อันตรายพาผู้เคราะห์ร้ายไปยังหน้าเว็บไซต์ฟิชชิงที่เลียนแบบบริการอีเมลของผู้ใช้ เทคนิคนี้ใช้บริการ DNS Over HTTPS (DoH) เพื่อค้นหาและแสดงหน้าเข้าสู่ระบบที่คล้ายกับบริการของเหยื่อ นอกจากนี้ ข้อมูลที่เหยื่อกรอกในฟอร์ม เช่น อีเมลและรหัสผ่าน จะถูกส่งออกไปยังผู้โจมตีด้วยวิธีการที่หลากหลาย เช่น การส่งผ่าน Telegram หรือ PHP Scripts
ทีมวิจัยตั้งชื่อกลุ่มผู้โจมตีนี้ว่า “Morphing Meerkat” ซึ่งดำเนินกิจกรรมอย่างต่อเนื่องตั้งแต่ปี 2020 พร้อมการอัปเดตความสามารถเพื่อความซับซ้อนยิ่งขึ้น โดยการใช้เทคนิคหลบเลี่ยงการตรวจจับ เช่น การป้องกันการเข้าถึงโค้ดและการส่งเหยื่อไปยังเว็บไซต์จริงหลังจากขโมยข้อมูลเรียบร้อยแล้ว
ที่มา: cybersecuritynews
ติดต่อสอบถามเกี่ยวกับผลิตภัณฑ์ AntiVirus, DLP, MDM, Laptop, PC, Server, และผลิตภัณฑ์ไอทีอื่นๆอีกมากมายทั้ง Hardware และ Software พร้อมเสนอราคาที่คุ้มค่าและการบริการที่เปี่ยมประสิทธิภาพ
Mobile: 09 5368 5898
Tel: 0 2093 1625
Fax: 0 2093 1675 (Auto)
Email: sales@ampomicrosys.com
Microsoft เพิ่มการสนับสนุนการแก้ไขแบบ Hot Patch ให้กับ Windows 11 Enterprise
Microsoft ใช้ AI เพื่อเปิดเผยช่องโหว่ Bootloader ที่สำคัญ
Google ได้แก้ไขช่องโหว่ Cloud Run ที่ทำให้สามารถเข้าถึงรูปภาพโดยไม่ได้รับอนุญาตผ่านการใช้ IAM ในทางที่ผิด
แฮกเกอร์รั่วไหลข้อมูลกลุ่ม Royal Mail 144GB โทษว่าเป็นฝีมือของซัพพลายเออร์ Spectos
แฮกเกอร์กำลังค้นหา Palo Alto Networks GlobalProtect Portals ที่มีช่องโหว่
Please fill out the form below to send us an email and we will get back to you as soon as possible.