มีข่าวร้ายสำหรับผู้ใช้ Windows เพราะพบช่องโหว่ใหม่ที่ชื่อ ZDI-CAN-25373 ซึ่งเปิดโอกาสให้แฮ็กเกอร์แฝงโค้ดอันตรายในไฟล์ .LNK โดยผู้ใช้จะมองไม่เห็นคำสั่งนั้นเลย กลุ่มแฮ็กเกอร์จากหลายประเทศใช้ช่องโหว่นี้เพื่อจารกรรมข้อมูลทั่วโลก Microsoft บอกว่า Defender สามารถช่วยป้องกันได้ แต่ยังไม่มีแพตช์แก้ไขออกมา ดังนั้น ทุกคนควรระมัดระวังเรื่องไฟล์ที่ดาวน์โหลดมาจากแหล่งที่ไม่น่าไว้วางใจ และอัปเดตระบบอยู่เสมอเพื่อป้องกันความเสี่ยง

รายละเอียดของช่องโหว่:
- ช่องโหว่นี้เกี่ยวข้องกับการแสดงผลไฟล์ .LNK (Shortcut) โดยผู้โจมตีสามารถซ่อนคำสั่งอันตรายไว้ในไฟล์ผ่านการเติมช่องว่างพิเศษ ทำให้ผู้ใช้งานไม่สามารถมองเห็นโค้ดอันตรายได้จากอินเทอร์เฟซปกติ.

กลุ่มเป้าหมายและวัตถุประสงค์:
- การโจมตีโดยช่องโหว่นี้มุ่งเป้าไปที่หลายภูมิภาคทั่วโลก รวมถึงอเมริกาเหนือ, ยุโรป, และเอเชียตะวันออก โดยมากกว่า 70% ของกรณีโจมตีมุ่งเน้นการจารกรรมข้อมูล ส่วนที่เหลือมีจุดประสงค์ทางการเงิน.

มัลแวร์ที่เกี่ยวข้อง:
- กลุ่มแฮ็กเกอร์ใช้ช่องโหว่นี้ร่วมกับมัลแวร์ยอดนิยม เช่น Ursnif และ Trickbot และบริการมัลแวร์เช่า (Malware-as-a-Service) เพิ่มความซับซ้อนของการโจมตี.

ท่าทีของ Microsoft และข้อเสนอแนะ:
- Microsoft ระบุว่าฟีเจอร์ Windows Defender และ Smart App Control สามารถตรวจจับและบล็อกกิจกรรมที่เกี่ยวข้องได้ อย่างไรก็ตาม ผู้ใช้ควรหลีกเลี่ยงการเปิดไฟล์ที่มาจากแหล่งที่ไม่น่าเชื่อถือ และใช้วิธีการป้องกันเพิ่มเติม เช่น อัปเดตซอฟต์แวร์และระบบรักษาความปลอดภัยเป็นประจำ

https://www.bleepingcomputer.com/news/security/new-windows-zero-day-exploited-by-11-state-hacking-groups-since-2017/
มีข่าวร้ายสำหรับผู้ใช้ Windows เพราะพบช่องโหว่ใหม่ที่ชื่อ ZDI-CAN-25373 ซึ่งเปิดโอกาสให้แฮ็กเกอร์แฝงโค้ดอันตรายในไฟล์ .LNK โดยผู้ใช้จะมองไม่เห็นคำสั่งนั้นเลย กลุ่มแฮ็กเกอร์จากหลายประเทศใช้ช่องโหว่นี้เพื่อจารกรรมข้อมูลทั่วโลก Microsoft บอกว่า Defender สามารถช่วยป้องกันได้ แต่ยังไม่มีแพตช์แก้ไขออกมา ดังนั้น ทุกคนควรระมัดระวังเรื่องไฟล์ที่ดาวน์โหลดมาจากแหล่งที่ไม่น่าไว้วางใจ และอัปเดตระบบอยู่เสมอเพื่อป้องกันความเสี่ยง รายละเอียดของช่องโหว่: - ช่องโหว่นี้เกี่ยวข้องกับการแสดงผลไฟล์ .LNK (Shortcut) โดยผู้โจมตีสามารถซ่อนคำสั่งอันตรายไว้ในไฟล์ผ่านการเติมช่องว่างพิเศษ ทำให้ผู้ใช้งานไม่สามารถมองเห็นโค้ดอันตรายได้จากอินเทอร์เฟซปกติ. กลุ่มเป้าหมายและวัตถุประสงค์: - การโจมตีโดยช่องโหว่นี้มุ่งเป้าไปที่หลายภูมิภาคทั่วโลก รวมถึงอเมริกาเหนือ, ยุโรป, และเอเชียตะวันออก โดยมากกว่า 70% ของกรณีโจมตีมุ่งเน้นการจารกรรมข้อมูล ส่วนที่เหลือมีจุดประสงค์ทางการเงิน. มัลแวร์ที่เกี่ยวข้อง: - กลุ่มแฮ็กเกอร์ใช้ช่องโหว่นี้ร่วมกับมัลแวร์ยอดนิยม เช่น Ursnif และ Trickbot และบริการมัลแวร์เช่า (Malware-as-a-Service) เพิ่มความซับซ้อนของการโจมตี. ท่าทีของ Microsoft และข้อเสนอแนะ: - Microsoft ระบุว่าฟีเจอร์ Windows Defender และ Smart App Control สามารถตรวจจับและบล็อกกิจกรรมที่เกี่ยวข้องได้ อย่างไรก็ตาม ผู้ใช้ควรหลีกเลี่ยงการเปิดไฟล์ที่มาจากแหล่งที่ไม่น่าเชื่อถือ และใช้วิธีการป้องกันเพิ่มเติม เช่น อัปเดตซอฟต์แวร์และระบบรักษาความปลอดภัยเป็นประจำ https://www.bleepingcomputer.com/news/security/new-windows-zero-day-exploited-by-11-state-hacking-groups-since-2017/
WWW.BLEEPINGCOMPUTER.COM
New Windows zero-day exploited by 11 state hacking groups since 2017
At least 11 state-backed hacking groups from North Korea, Iran, Russia, and China have been exploiting a new Windows vulnerability in data theft and cyber espionage zero-day attacks since 2017.
0 ความคิดเห็น 0 การแบ่งปัน 98 มุมมอง 0 รีวิว