News
and Events
กลุ่มผู้โจมตี ransomware เช่น Medusa, BianLian และ Play ได้นำเครื่องมือ EDRKillShifter จาก RansomHub มาปรับใช้ในโจมตีระบบ โดย EDRKillShifter มีจุดประสงค์เพื่อปิดระบบ Endpoint Detection and Response (EDR) บนอุปกรณ์ที่ถูกโจมตี เพื่อให้ ransomware สามารถทำงานได้โดยไม่ถูกตรวจจับ
เทคนิคที่ใช้อยู่ในกลยุทธ์ Bring Your Own Vulnerable Driver (BYOVD) ซึ่งใช้ไดร์เวอร์ที่มีช่องโหว่ในการโจมตี. ทั้งนี้อาจมีความเป็นไปได้ที่ผู้โจมตีเหล่านี้มีความเกี่ยวข้องกัน โดยเฉพาะกับตัวแทนผู้ชื่อว่า QuadSwitcher ซึ่งอาจเกี่ยวข้องกับกลุ่ม Play โดยตรง
การใช้งานเครื่องมือประเภทนี้ย้ำถึงความสำคัญของการป้องกันภัยในระดับองค์กร โดยแนะนำให้มีระบบการตรวจจับที่สามารถป้องกันการติดตั้งโปรแกรมที่ไม่ปลอดภัยและไดร์เวอร์ที่มีช่องโหว่ได้
ที่มา: thehackernews
ติดต่อสอบถามเกี่ยวกับผลิตภัณฑ์ AntiVirus, DLP, MDM, Laptop, PC, Server, และผลิตภัณฑ์ไอทีอื่นๆอีกมากมายทั้ง Hardware และ Software พร้อมเสนอราคาที่คุ้มค่าและการบริการที่เปี่ยมประสิทธิภาพ
Mobile: 09 5368 5898
Tel: 0 2093 1625
Fax: 0 2093 1675 (Auto)
Email: sales@ampomicrosys.com
CISA ระบุช่องโหว่ที่ถูกใช้ประโยชน์อย่างแข็งขันในอุปกรณ์ SMA ของ SonicWall
41% ของการโจมตีเลี่ยงการป้องกัน: การตรวจสอบการเปิดเผยการต่อต้านแก้ไขปัญหานั้น
Chrome 136 แก้ไขความเสี่ยงต่อความเป็นส่วนตัวของประวัติการใช้งานเบราว์เซอร์ 20 ปี
MITRE เตือนว่าโครงการ CVE อาจเกิดการหยุดชะงักท่ามกลางความไม่แน่นอนด้านเงินทุนของสหรัฐฯ
เหตุใดผู้นำด้านความปลอดภัย 78% จึงคิดทบทวนกลยุทธ์ทางไซเบอร์ทั้งหมดใหม่ในปี 2025
Please fill out the form below to send us an email and we will get back to you as soon as possible.