

สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 


สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 


สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 


สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 
“UK law enforcement agencies have infiltrated and taken down DigitallStress, the world’s most prolific underground marketplace offering distributed denial of service (DDoS) services. The National Crime Agency (NCA) said that had taken over and disabled digitalstress.su on July 2, in collaboration with the Police Service of Northern Ireland (PSNI). Using a mirror site, the agencies have now replaced the domain with a splash page, warning users that their data has been collected by law enforcement. The takedown, made public on July 22, comes after the PSNI arrested one of the site’s suspected controllers, Skiop, earlier in July, following a joint investigation by the NCA, the PSNI, and the FBI. DigitalStress was a marketplace offering DDoS-for-hire or ‘booter’ services. These services allow users to create accounts and order DDoS attacks within minutes. Deputy Director Paul Foster, head of the NCA’s National Cyber Crime Unit, said: “Booter services are an attractive entry-level cybercrime, allowing individuals with little technical ability to commit cyber offenses with ease.” According to UK law enforcement, DDoS operators using DigitalStress were responsible for tens of thousands of attacks weekly. The site's administrators chose to place the service under a .su domain, an old Soviet Union domain still operated by the Russian Institute for Public Networks. Many criminal services use this domain to make it more difficult for any potential law enforcement investigation. However, the NCA has been able to infiltrate communication channels used by DigitalStress users, leading to the platform’s takedown.”
แหล่งที่มาของข่าว
https://www.infosecurity-magazine.com/news/ddos-marketplace-shut-down-uk-law/ 
New Tooling
Malware
Breaches/Hacks/Leaks
General News
อ้างอิง
Electronic Transactions Development Agency(ETDA) 
New Tooling
Vulnerabilities
Malware
Breaches/Hacks/Leaks
General News
อ้างอิง
Electronic Transactions Development Agency(ETDA) 
Healthcare Sector
Industrial Sector
New Tooling
Vulnerabilities
Malware
Breaches/Hacks/Leaks
General News
(ITRC), a nationally recognized nonprofit organization established to support victims of identity crime, released its U.S. data breach findings for the second quarter (Q2) and the first half (H1) of 2024. According to the ITRC, there were 732 publicly reported data compromises in Q2, a 12 percent decrease compared to the previous Quarter (838). Through the first half of the year, the ITRC tracked 1,571 compromises, putting 2024 ~14 percent higher compared to H1 2023 which ended in a record number of compromises (3,203)."อ้างอิง
Electronic Transactions Development Agency(ETDA) 
Cybersecurity and Infrastructure Security Agency (CISA) CISA ได้เผยแพร่คำแนะนำเกี่ยวกับระบบควบคุมอุตสาหกรรม(ICS) 4 รายการ เมื่อวันที่ 23 กรกรฎาคม 2567 ซึ่งคำแนะนำเหล่านี้ให้ข้อมูลที่ทันท่วงทีเกี่ยวกับปัญหาด้านความปลอดภัยช่องโหว่ และช่องโหว่ที่อยู่รอบ ๆ ICS ในปัจจุบัน มีดังต่อไปนี้
ทั้งนี้ CISA สนับสนุนให้ผู้ใช้และผู้ดูแลระบบตรวจสอบคำแนะนำ ICS ที่เผยแพร่ใหม่สำหรับรายละเอียดทางเทคนิคและการบรรเทาผลกระทบ รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/alerts/2024/07/23/cisa-releases-four-industrial-control-systems-advisories
อ้างอิง https://www.cisa.gov/news-events/cybersecurity-advisories
Cybersecurity and Infrastructure Security Agency (CISA) ได้มีการเผยแพร่การเพิ่มช่องโหว่ใหม่ 2 รายการในแค็ตตาล็อก ช่องโหว่อาจเป็นที่รู้จักของกลุ่มแฮกเกอร์ ซึ่งการเพิ่มนี้ขึ้นอยู่กับข้อมูลของการแสวงหาผลประโยชน์จากการโจมตีช่องโหว่ดังกล่าวนั้นได้ซึ่งมีการเผยแพร่ช่องโหว่ที่เป็นการโจมตีบ่อยครั้งสำหรับผู้ที่ไม่ประสงค์ดีด้านภัยคุกคามทางไซเบอร์และก่อให้เกิดความเสี่ยงที่สำคัญต่อองค์กรนั้นได้ มีรายละเอียดดังนี้
CVE-2012-4792
(CVSS score: 9.3) เป็นช่องโหว่ Use-After-Free ใน Internet Explorer โดยช่องโหว่นี้เป็นการใช้หน่วยความจำซ้ำ (use-after-free) ในโปรแกรม Internet Explorer ซึ่งช่องโหว่นี้สามารถทำให้ผู้โจมตีระยะไกลสามารถเรียกใช้ execute arbitrary code ได้ โดยใช้เว็บไซต์ที่ถูกออกแบบมาอย่างพิเศษ และแม้ว่าในปัจจุบันจะยังไม่มีการยืนยันว่าช่องโหว่นี้ถูกใช้ในการโจมตีใหม่ แต่ในปี 2012 ช่องโหว่นี้เคยถูกใช้ในการโจมตีแบบ watering hole ซึ่งมุ่งเป้าไปที่เว็บไซต์ของ Council on Foreign Relations (CFR) และ Capstone Turbine Corporation
CVE-2024-39891
(CVSS score: 5.3) เป็นช่องโหว่ Information Disclosure ใน Twilio Authy โดยช่องโหว่นี้เป็นการรั่วไหลของข้อมูลผ่าน endpoint ที่ไม่ได้รับการยืนยันตัวตน ทำให้ผู้โจมตีสามารถส่งคำขอที่มีหมายเลขโทรศัพท์และรับข้อมูลว่าหมายเลขนั้นถูกลงทะเบียนกับ Authy หรือไม่ และเมื่อเร็วๆนี้ Twilio ได้ประกาศการแก้ไขช่องโหว่แล้วในเวอร์ชัน 25.1.0 (Android) และ 26.1.0 (iOS) หลังจากที่มีการใช้ช่องโหว่นี้จากผู้โจมตีที่เพื่อระบุข้อมูลที่เกี่ยวข้องกับบัญชี Authy
อ้างอิง
https://www.cisa.gov/known-exploited-vulnerabilities-catalog


สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 


สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand


สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand


สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 


สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 
Industrial Sector
New Tooling
Vulnerabilities
Malware
Breaches/Hacks/Leaks
General News
อ้างอิง
Electronic Transactions Development Agency(ETDA) 


สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand


สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 


สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 


สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand