<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Kaspersky Archives - RiccoSmartData</title>
	<atom:link href="https://riccosmartdata.com/tag/kaspersky/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>บริการคีย์ข้อมูลใบสมัคร แบบฟอร์ม Data cleansing โดยบริษัท ริคโค จำกัด</description>
	<lastBuildDate>Thu, 07 Jan 2021 08:24:54 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>ลาซารัสยังไม่หยุด! แคสเปอร์สกี้เผยเหตุการณ์โจมตีสองรายการเชื่อมโยงงานวิจัยวัคซีนสกัดโรคระบาด</title>
		<link>https://riccosmartdata.com/lazarus-and-vaccine/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 07 Jan 2021 08:24:54 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<guid isPermaLink="false">https://riccosmartdata.com/?p=824</guid>

					<description><![CDATA[<p><a href="https://riccosmartdata.com">RiccoSmartData</a><br />
<a href="https://riccosmartdata.com/lazarus-and-vaccine/">ลาซารัสยังไม่หยุด! แคสเปอร์สกี้เผยเหตุการณ์โจมตีสองรายการเชื่อมโยงงานวิจัยวัคซีนสกัดโรคระบาด</a></p>
<p>ช่วงปลายปี 2020 นักวิจัยของแคสเปอร์สกี้ระบุพบความเคลื่อนไหวของ APT จำนวน 2 รายการที่มีเป้าหมายเป็นงานค้นคว้าวิจัยเกี่ยวกับ COVID-19 หน่วยงานของกระทรวงสาธารณสุข และบริษัทธุรกิจยาและเวชภัณฑ์ ซึ่งทีมผู้เชี่ยวชาญของแคสเปอร์สกี้ประเมินว่าต้องมีความเกี่ยวโยงกับกลุ่มลาซารัส (Lazarus) อันอื้อฉาวอย่างแน่นอน</p>
<p><a href="https://riccosmartdata.com/lazarus-and-vaccine/">ลาซารัสยังไม่หยุด! แคสเปอร์สกี้เผยเหตุการณ์โจมตีสองรายการเชื่อมโยงงานวิจัยวัคซีนสกัดโรคระบาด</a><br />
<a href="https://riccosmartdata.com/author/admin/">admin</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a href="https://riccosmartdata.com">RiccoSmartData</a><br />
<a href="https://riccosmartdata.com/lazarus-and-vaccine/">ลาซารัสยังไม่หยุด! แคสเปอร์สกี้เผยเหตุการณ์โจมตีสองรายการเชื่อมโยงงานวิจัยวัคซีนสกัดโรคระบาด</a></p>
<p><strong>ช่วงปลายปี</strong><strong> 2020 </strong><strong>นักวิจัยของแคสเปอร์สกี้ระบุพบความเคลื่อนไหวของ</strong><strong> APT </strong><strong>จำนวน </strong><strong>2 รายการที่มีเป้าหมายเป็นงานค้นคว้าวิจัยเกี่ยวกับ </strong><strong>COVID-19 </strong><strong>หน่วยงานของกระทรวงสาธารณสุข และบริษัทธุรกิจยาและเวชภัณฑ์ ซึ่งทีมผู้เชี่ยวชาญของแคสเปอร์สกี้ประเมินว่าต้องมีความเกี่ยวโยงกับกลุ่มลาซารัส (</strong><strong>Lazarus) อันอื้อฉาวอย่างแน่นอน </strong></p>
<p><strong><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-825" src="https://riccosmartdata.com/wp-content/uploads/2021/01/blue_medicine.jpg" alt="" width="1000" height="500" srcset="https://riccosmartdata.com/wp-content/uploads/2021/01/blue_medicine.jpg 1000w, https://riccosmartdata.com/wp-content/uploads/2021/01/blue_medicine-300x150.jpg 300w, https://riccosmartdata.com/wp-content/uploads/2021/01/blue_medicine-768x384.jpg 768w" sizes="(max-width: 1000px) 100vw, 1000px" /></strong></p>
<p>ขณะที่ชาวโลกกำลังวุ่นวายอยู่กับเรื่องการแพร่ระบาดและมาตรการเฝ้าระวังต่างๆ หลายส่วนก็พยายามเร่งพัฒนาวัคซีนออกมาโดยเร็วเพื่อประโยชน์ของชาวโลก แต่ก็มีความพยายามด้านมืดที่มีผู้ก่อภัยคุกคามบางกลุ่มหาช่องทางเอาประโยชน์เข้ากระเป๋าตนเอง จากการเฝ้าสอดส่องความเคลื่อนไหวของกลุ่มลาซารัสมาอย่างต่อเนื่อง จากที่มีเป้าหมายไปตามอุตสาหกรรมต่างๆ เริ่มจับสังเกตุได้ว่าผู้ก่อภัยคุกคามกลุ่มนี้เริ่มติดตามหน่วยงานที่เกี่ยวโยงกับ COVID-19 ในช่วงสองสามเดือนที่ผ่านมา ดังพบได้จากกิจกรรมความเคลื่อนไหวจำนวนสองครั้งด้วยกัน</p>
<p>&nbsp;</p>
<p>ครั้งที่หนึ่งเป็นการโจมตีหน่วยงานของกระทรวงสาธารณสุข วินโดวส์เซิร์ฟเวอร์สองตัวในกระทรวงถูกมัลแวร์ที่มีความซับซ้อนแทรกซึมเข้ามาเมื่อ 27 ตุลาคม 2563 เรียกว่า ‘wAgent’ เป็นชื่อที่ทีมแคสเปอร์สกี้ใช้เรียกมัลแวร์ตัวนี้ ซึ่งเมื่อวิเคราะห์เจาะลึกพบว่ามัลแวร์ wAgent ที่ถูกนำมาใช้เล่นงานกระทรวงครั้งนี้มีวิธีการทำงานแพร่กระจายเชื้อเช่นเดียวกับมัลแวร์ที่กลุ่มลาซารัสเคยใช้งานเมื่อครั้งเข้าโจมตีธุรกิจคริปโตเคอร์เรนซี่ก่อนหน้านี้</p>
<p><img decoding="async" class="aligncenter size-full wp-image-826" src="https://riccosmartdata.com/wp-content/uploads/2021/01/recent-lazarus-attack.png" alt="" width="1052" height="632" srcset="https://riccosmartdata.com/wp-content/uploads/2021/01/recent-lazarus-attack.png 1052w, https://riccosmartdata.com/wp-content/uploads/2021/01/recent-lazarus-attack-300x180.png 300w, https://riccosmartdata.com/wp-content/uploads/2021/01/recent-lazarus-attack-1024x615.png 1024w, https://riccosmartdata.com/wp-content/uploads/2021/01/recent-lazarus-attack-768x461.png 768w" sizes="(max-width: 1052px) 100vw, 1052px" /></p>
<p>ครั้งที่สองเป็นการเคลื่อนไหวที่เชื่อมโยงเกี่ยวข้องกับบริษัทยาจากเทคโนโลยีมาตรวัด (telemetry) พบการเจาะเข้ามาในโครงสร้างระบบบริษัทเมื่อ 25 กันยายน 2563 บริษัทนี้วิจัยพัฒนาวัคซีน COVID-19 อย่างถูกต้องพร้อมสิทธิ์ในการผลิตและจำหน่าย แต่ครั้งนี้อาชญากรใช้มัลแวร์ชื่อ Bookcode ที่<a href="https://www.welivesecurity.com/2020/11/16/lazarus-supply-chain-attack-south-korea/">เคยถูกรายงานไปก่อนหน้านี้</a>โดยเวนเดอร์เจ้าหนึ่งว่าน่าจะมีความเกี่ยวโยงอยู่กับกลุ่มลาซารัส จาการตรวจสอบสายการโจมตีผ่านบริษัทซอฟต์แวร์ในเกาหลีใต้ และนักวิจัยของแคสเปอร์สกี้ยังได้สังเกตุพบกลุ่มลาซารัสทำสเปียร์ฟิชชิ่ง หรือวางแผนการบ่อนทำลายเว็บไซต์เพื่อกระจายมัลแวร์ Bookcode มาแล้วในอดีต</p>
<p>&nbsp;</p>
<p>มัลแวร์ wAgent และ Bookcode ใช้ในการโจมตีทั้งสองครั้งมีฟังก์ชั่นที่คล้ายคลึงกัน เช่น <a href="https://encyclopedia.kaspersky.com/glossary/backdoor/">แบ็กดอร์เต็มรูปแบบ</a> ที่เมื่อถึง เพย์โหลดสุดท้ายแล้ว ผู้ก่อภัยคุกคามก็มีอำนาจการควบคุมเหนือเครื่องของเหยื่อเพื่อกระทำการใดก็ได้ตามที่ต้องการ</p>
<p>&nbsp;</p>
<p>จากความคล้ายคลึงหลายประการที่สังเกตุพบ นักวิจัยของแคสเปอร์สกี้ยืนยันอย่างมั่นใจว่าทั้งสองเหตุการณ์นั้นมีความเชื่อมโยงกับกลุ่มลาซารัสอย่างแน่นอน การค้นคว้าวิจัยยังดำเนินต่อไปอย่างเข้มข้น</p>
<p>&nbsp;</p>
<p><strong>นายซองซู ปาร์ค ผู้เชี่ยวชาญด้านความปลอดภัยของแคสเปอร์สกี้ กล่าวว่า </strong>“<em>ความเคลื่อนไหวทั้งสองเหตุการณ์นี้เผยถึงความสนใจของกลุ่มลาซารัสต่อข้อมูลวิจัยเกี่ยวกับ</em> COVID-19 <em>แม้กลุ่มนี้จะฉาวโฉ่จากการคุกคามอุตสาหกรรมการเงิน</em> <em>แต่ก็ข้ามฝั่งมางานวิจัยเชิงกลยุทธ์ได้เช่นกัน</em> <em>นั่นย่อมหมายว่ากิจกรรม งานข้อมูล องค์ประกอบที่เกี่ยวกับการพัฒนาวิจัย เช่น คิดค้นวัคซีน หรือวิธีการรับมือการแพร่ระบาด ต้องเตรียมรับมือกับการคุกคามจู่โจมทางไซเบอร์ด้วยเช่นกัน</em>”</p>
<p>&nbsp;</p>
<p>โปรดักส์ของแคสเปอร์สกี้สามารถตรวจจับมัลแวร์ wAgent ในชื่อ HEUR:Trojan.Win32.Manuscrypt.gen และ Trojan.Win64.Manuscrypt.bx มัลแวร์ Bookcode ถูกตรวจจับได้ในชื่อ Trojan.Win64.Manuscrypt.ce</p>
<p>&nbsp;</p>
<p><strong>อยู่อย่างไรให้รอดปลอดภัยจากภัยไซเบอร์ที่ซับซ้อนเช่นนี้ แคสเปอร์สกี้ขอแนะนำมาตรการความปลอดภัยเพื่อการป้องกัน ดังต่อไปนี้</strong></p>
<ul>
<li>สนับสนุนทีม SOC (หน่วยกู้ภัยไซเบอร์) ของคุณให้เข้าถึงแหล่งข้อมูลวิเคราะห์ภัยไซเบอร์ที่ทันสมัย (TI) เช่น พอร์ทัล <a href="https://www.kaspersky.com/enterprise-security/threat-intelligence-subscription">Kaspersky Threat Intelligence Portal</a> ของแคสเปอร์สกี้เปิดให้ทีมงานใช้ข้อมูลภัยคุกคามได้ ประกอบด้วย ข้อมูลการโจมตีไซเบอร์ และรายงานวิเคราะห์ที่รวบรวมมาถึงมากกว่า 20 ปี สามารถใช้งานได้โดยไม่เสียค่าใช้จ่าย และยังเปิดให้ใช้ฟีเจอร์ตรวจเช็คไฟล์ URLs และ IP addresses ว่าปลอดภัยหรือไม่ สามารถเข้าใช้งานได้ที่ <a href="https://opentip.kaspersky.com/">https://opentip.kaspersky.com/</a></li>
<li>อบรมพนักงานของท่านด้วย<a href="https://www.kaspersky.com/small-to-medium-business-security/security-awareness-platform">หลักสูตรขั้นพื้นฐานด้านความปลอดภัยไซเบอร์ที่ทุกคนควรรู้และปฏิบัติได้</a> เพื่อให้รู้ทันเทคนิคล่อลวงง่ายๆ ที่มักใช้ในการทำการจู่โจมแบบมีเป้าหมาย (targeted attacks) ได้แก่ ฟิชชิ่ง หรือ วิศวกรรมสังคมออนไลน์ ทั้งหลาย</li>
</ul>
<ul>
<li>องค์กรที่ปราถนาจะทำการตรวจสอบสืบค้นของตนเองจะได้รับประโยชน์จาก <a href="https://www.kaspersky.com/enterprise-security/cyber-attack-attribution-tool">Kaspersky Threat Attribution Engine</a> อย่างยิ่ง เพราะช่วยจับคู่เทียบโค้ดอันตรายที่ตรวจพบ กับโค้ดที่มีอยู่ในฐานข้อมูลมัลแวร์ ตรวจหาความคล้าย ลักษณะเฉพาะตัวที่พบในเคมเปญ APT ที่พบมาแล้วก่อนหน้านี้</li>
</ul>
<ul>
<li>สำหรับการตรวจจับในระดับเอนด์พอยนท์นั้น ควรจะเป็นการสืบสวนและการแก้ไขทันที สามารถติดตั้งโซลูชั่น EDR อาทิ <a href="https://www.kaspersky.com/enterprise-security/endpoint-detection-response-edr">Kaspersky Endpoint Detection and Response</a> ไว้ใช้งานได้</li>
<li>สำหรับจากการป้องกันเอ็นด์พอยต์ ควรติดตั้งซีเคียวริตี้โซลูชั่นระดับองค์กรที่สามารถตรวจจับภัยไซเบอร์ลงไปในระดับเน็ตเวิร์กได้ตั้งแต่เริ่มเข้ามาคุกคาม เช่น <a href="https://www.kaspersky.com/enterprise-security/anti-targeted-attack-platform">Kaspersky Anti Targeted Attack Platform</a> ก็สามารถใช้ได้</li>
</ul>
<p>&nbsp;</p>
<p>สามารถอ่านรายงานฉบับเต็มได้ที่ <a href="https://securelist.com/lazarus-covets-covid-19-related-intelligence/99906/">https://securelist.com/lazarus-covets-covid-19-related-intelligence/99906/</a></p>
<p><a href="https://riccosmartdata.com/lazarus-and-vaccine/">ลาซารัสยังไม่หยุด! แคสเปอร์สกี้เผยเหตุการณ์โจมตีสองรายการเชื่อมโยงงานวิจัยวัคซีนสกัดโรคระบาด</a><br />
<a href="https://riccosmartdata.com/author/admin/">admin</a></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
