Ethical Hacker คือใคร? เหตุใดจึงเป็นอาชีพที่น่าสนใจที่สุดอาชีพหนึ่ง ในด้านความปลอดภัยทางไซเบอร์ที่ดี

ปัจจุบันธุรกิจต่างๆ ได้มีการนำเอาเทคโนโลยีมากมาย มาช่วยในการบริหารจัดการทางด้านธุรกิจ แต่สิ่งที่เกิดขึ้นตามมาเมื่อมีการนำเอาเทคโนโลยีและนวัตกรรมต่างๆ เข้ามาช่วยในการทำงาน นั่นก็คือภัยคุกคามทางไซเบอร์ ซึ่งตอนนี้เหตุการณ์การโจมตีโดยภัยคุกคามทางไซเบอร์ มีแต่จะทวีความรุนแรงขึ้นเรื่อยๆ แม้ว่าในหลายๆ บริษัทได้มีการลงทุนเพื่อความปลอดภัยทางไซเบอร์เพิ่มมากขึ้นแล้วก็ตาม แต่ก็ยังไม่เพียงพอที่จะป้องกันการโจมตีจากผู้ไม่ประสงค์ดีได้อย่างมีประสิทธิภาพอย่างที่ควรจะเป็น ซึ่งแนวทางป้องกันที่ดีทางหนึ่ง คือให้ Ethical Hacker เข้ามาช่วยตรวจช่องโหว่และจุดอ่อนของระบบความปลอดภัยทางไซเบอร์ ก่อนที่การโจมตีจะเกิดขึ้นจริง โดย Ethical Hacker จะช่วยป้องกันให้ระบบสามารถทำงานได้อย่างมีประสิทธิภาพ ในการต่อกรกับอาชญากรไซเบอร์ CEO ของ Hack the Box แพลตฟอร์มสำหรับฝึกอบรม Ethical Hacker ได้กล่าวไว้ว่า “ไม่ว่าคุณจะทุ่มเทงบประมาณให้กับเครื่องมือด้านการรักษาความปลอดภัยทางไซเบอร์ดีแค่ไหน แต่คุณยังจำเป็นต้องมีองค์ประกอบที่สำคัญคือบุคลากรในการทำงาน” นอกจากนี้ยังมี อดีต Ethical Hacker ซึ่งมีประสบการณ์มากกว่า 15 ปี ได้กล่าวไว้เกี่ยวกับการป้องกันที่ดีที่สุดด้านความมั่นคงปลอดภัยว่า “คุณจำเป็นต้องคิดและทำเหมือนอาชญากรทางไซเบอร์ เพื่อค้นหาวิธีการทั้งหมด ไม่ว่าจะด้วยวิธีการใดก็ตามในการเข้าถึงระบบของคุณโดยไม่ได้รับอนุญาต”      จากงานวิจัยทางด้านความมั่นคงปลอดภัย พบว่า 80% ของการละเมิดข้อมูลอาจเกิดจากการขาดแคลนทักษะความปลอดภัยทางไซเบอร์ในกลุ่มคนทำงาน แม้ว่าจะมีโปรแกรมในการฝึกอบรมด้านความปลอดภัยในโลกไซเบอร์ ที่ช่วยเพิ่มการตั้งรับขององค์กรและความยืดหยุ่นในการรับมือต่อการโจมตีทางไซเบอร์ได้ แต่โดยทั่วไปแล้วโปรแกรมเหล่านี้ ไม่ได้มอบประสบการณ์ในเชิงการลงมือปฎิบัติ ที่จะช่วยให้ทีมรักษาความปลอดภัยของบริษัท สามารถเข้าใจในแนวคิดของผู้โจมตีอย่างถ่องแท้ได้ […]

เมื่อเกิดภัยคุกคามทางไซเบอร์ CSOC ทำงานอย่างไร?

CSOC ทำงานอย่างไร

ในโลกยุคปัจจุบันภัยคุกคามทางโซเบอร์ ได้ทวีความรุนแรงและส่งผลกระทบต่อการดำเนินธุรกิจขององค์กรต่างๆ อย่างมากมาย ทำให้ศูนย์เฝ้าระวังภัยคุกคามทางไซเบอร์ (Cybersecurity Operation Center) มีบทบาทหน้าที่สำคัญในยับยั้งและบรรเทาความเสียหายที่อาจจะเกิดขึ้นได้ หากมีการบริหารจัดการทั้งด้านเทคโนโลยี กระบวนการและบุคลากรอย่างเหมาะสม ในบทความนี้จะอธิบายกระบวนการทำงานภายในศูนย์ CSOC รวมถึงบทบาทหน้าที่ความรับผิดชอบของเจ้าหน้าที่ภายในศูนย์ อ้างอิงตามแนวปฏิบัติตามมาตรฐานสากล Ref: NIST Computer Security Incident Handling Guide 800-61 Revision 2 เจ้าหน้าที่วิเคราะห์ภัยคุกคามระดับที่ 1 (Tier 1 – Cybersecurity Analyst) ปฏิบัติหน้าที่ตรวจสอบการแจ้งเตือนที่เกิดขึ้นจากระบบป้องกันและระบบเฝ้าระวังภัยคุกคามทางไซเบอร์ เจ้าหน้าที่ระดับที่ 1 จะดำเนินการรวบรวมตรวจสอบข้อมูลความผิดปกติเบื้องต้นเพื่อคัดกรอง ค้นหา จัดลำดับความสำคัญภัยคุกคาม ตามวิธีปฏิบัติที่กำหนดไว้ (Playbooks) ในกรณีที่เหตุการณ์ที่ตรวจพบมีความรุนแรงหรือมีความซับซ้อน เจ้าหน้าที่ระดับที่ 1 จะรวบรวมข้อมูลเบื้องต้น พร้อมทั้งจัดทำรายงานและยกระดับเหตุการณ์ รวมถึงส่งต่อไปให้เจ้าหน้าที่วิเคราะห์ระดับที่ 2 ดำเนินการวิเคราะห์เหตุการณ์ต่อไป เจ้าหน้าที่วิเคราะห์ภัยคุกคามระดับที่ 2 (Tier 2 – Cybersecurity Analyst) ปฏิบัติหน้าที่ตรวจสอบเหตุการณ์ภัยคุกคามต่อจากเจ้าหน้าที่วิเคราะห์เหตุการณ์ระดับที่ […]

นักวิจัยเตือน ransomware แนวใหม่โจมตีอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ต (IT & OT)

     ในปัจจุบัน เราได้ยินคำว่า Smart ต่อท้ายด้วยอุปกรณ์ต่างๆ ไม่ว่าจะเป็น Smart Device, Smart Home, Smart TV, Smart Phone อุปกรณ์เหล่านี้ เชื่อมกันด้วยอินเตอร์เน็ต หรือที่เรียกกันว่า “Internet of Things (IoT)” หรือ “อินเตอร์เน็ตของสรรพสิ่ง” ซึ่งก็คือการที่อุปกรณ์อิเล็กทรอนิกส์ตั้งแต่ 2 ชิ้นขึ้นไป สามารถพูดคุยสื่อสารกันเองได้ สามารถทำงานร่วมกันได้ โดยอาศัยอินเตอร์เน็ตเป็นตัวเชื่อม ทำให้อุปกรณ์ต่างๆ เกิดการประมวลผลข้อมูลร่วมกัน ถ่ายโอนข้อมูลกันไปมาระหว่างกัน จนทำให้ชีวิตประจำวันเราสะดวกสบายขึ้นเป็นอย่างมาก      แต่ความสะดวกสบายที่เราได้มานั้น ก็มาพร้อมกับความเสี่ยง แฮกเกอร์หรือผู้ไม่หวังดีก็ทำงานหนักเพื่อที่จะเข้าควบคุม โจมตีเครือข่าย หรือเรียกค่าไถ่ในช่องโหว่ที่ IoT มีอยู่ โดยอาศัย Ransomware เนื่องจาก Ransomware ได้มีการพัฒนาการเข้ารหัสข้อมูลเพิ่มมากขึ้นรวมไปจนถึงแผนการต่างๆ ทำให้การโจมตีรูปแบบใหม่จึงมีแนวโน้มที่จะเพิ่มสูงขึ้นตลอดเวลา โดยหนึ่งใน Ransomware ที่เรียกว่า R4IoT เป็น “Ransomware […]

ทำความเข้าใจข้อมูลส่วนบุคคลตาม PDPA

PDPA หรือ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 มีผลบังคับใช้วันที่ 1 มิถุนายน 2565 เป็นกฎหมายว่าด้วยการให้สิทธิ์กับเจ้าของข้อมูลส่วนบุคคล สร้างมาตรฐานการรักษาข้อมูลส่วนบุคคลให้ปลอดภัย และนำไปใช้ให้ถูกวัตถุประสงค์ตามคำยินยอมที่เจ้าของข้อมูลส่วนบุคคลอนุญาต ขอบเขตของกฎหมาย ใช้บังคับกรณีที่ผู้ควบคุมข้อมูลส่วนบุคคลหรือผู้ประมวลผลข้อมูลส่วนบุคคล ซึ่งเก็บรวบรวม ใช้ หรือเปิดเผยข้อมูลส่วนบุคคล ที่อยู่ในประเทศไทย ประเภทของข้อมูลส่วนบุคล ข้อมูลส่วนบุคคลทั่วไป (Personal Data) เช่น ชื่อ นามสกุล อายุ ที่อยู่ หมายเลขบัตรประชาชน หมายเลขโทรศัพท์ ประวัติการทำงาน และรูปถ่าย เป็นต้น ข้อมูลส่วนบุคคลที่มีความละเอียดอ่อน (Sensitive Personal Data) เช่น ศาสนา ความเชื่อ เชื้อชาติ เผ่าพันธุ์ ข้อมูลสุขภาพ ความพิการ พฤติกรรมทางเพศ ประวัติอาชญากรรม ความคิดเห็นทางการเมือง ข้อมูลพันธุกรรม ข้อมูลชีวภาพ สาเหตุที่ต้องจำแนกข้อมูลส่วนบุคคลเป็น 2 ประเภท เนื่องจากข้อมูลที่มีความละเอียดอ่อน เป็นข้อมูลที่มีบทลงโทษที่รุนแรงกว่าข้อมูลส่วนบุคคลทั่วไป เพราะหากข้อมูลส่วนบุคคลที่มีความละเอียดอ่อนมีการรั่วไหลไปสู่สาธารณะแล้ว […]

ระวัง! นักต้มตุ๋นใน Instagram ทำให้คุณไม่สามารถใช้งานบัญชีของคุณได้อีกต่อไป

ปัจจุบันคงไม่มีใครไม่รู้จัก Instagram หรือเรียกว่า IG เพราะเป็นแอพพลิเคชันยอดนิยมของคนทั่วไป รวมถึงกลุ่มของดารา และคนดังต่างๆ โดยการใช้งานบน Instagram เป็นการสร้างเรื่องราวของผู้ใช้งานผ่านการโพสต์ภาพถ่าย และคลิปวิดีโอสั้นๆ ด้วยโพสต์ข้อความสั้นๆ เพื่อสื่อสาร หรือบอกกล่าวกับคนที่ติดตามได้อย่างไม่จำกัด ซึ่งปัจจุบันมีการใช้ IG ในการซื้อขายของออนไลน์ด้วย สำหรับภัยคุมคามที่เกิดขึ้นใน IG คือ มีนักต้มตุ๋นที่พยายามจะสร้างเรื่องราวต่าง ๆ เพื่อจะหลอกลวงผู้ใช้งาน ซึ่งนักต้มตุ๋นเหล่านั้นจะมีวิธีทำให้คุณประหลาดใจด้วยกลอุบายต่าง ๆ อาจแฝงมาเป็นเรื่องราวที่เฮฮา ไร้สาระ นอกเหนือการคาดการณ์ของผู้ใช้งานใน IG การโจมตีของนักต้มตุ๋นไม่ได้ตามหลังผู้ใช้ Instagram ทุกคน แต่นักต้มตุ๋นนั้นต้องการใครสักคนที่ไม่ได้ระวังตัวโดยที่ไม่ได้สนใจเกี่ยวกับเงินของคุณ แม้ว่าเบื้องหลังของนักต้มตุ๋นบน Instagram จะแตกต่างกันไปในแต่ละคน แต่จะใช้รูปแบบเดียวในการต้มตุ๋น คือ การขอความช่วยเหลือจากคุณซึ่งเป็นเหยื่อเป้าหมาย เกี่ยวกับการบอกเล่าเรื่องราวเบื้องหลังของนักต้มตุ๋น และวางชะตากรรมของพวกเขาไว้ในมือคุณ ดังนี้ ฉันกำลังเปิดตัวสายผลิตภัณฑ์ของตัวเอง ฉันอยู่ในการแข่งขันและต้องการให้คุณลงคะแนนให้ฉัน ฉันกำลังพยายามรับการยืนยันบน Instagram และต้องการให้ผู้คนยืนยันฐานแฟนของฉันด้วยลิงก์ ฉันต้องการลิงก์ความช่วยเหลือเพื่อเข้าสู่ Instagram บนโทรศัพท์อีกเครื่องของฉัน ฉันกำลังแข่งขันกันเพื่อเป็นตัวแทนในโครงการอินฟลูเอนเซอร์ออนไลน์ โดยนักต้มตุ๋นจะบอกว่าคุณได้รับลิงก์บนโทรศัพท์ของคุณทาง SMS จากนั้นพวกเขาจะขอให้คุณไม่คลิกลิงก์ แต่ให้จับภาพหน้าจอและส่งภาพกลับไป […]

บริการ Managed Cloud Security Platform ป้องกันภัยคุกคามทางไซเบอร์แบบครบวงจร

บริษัท ไซเบอร์ อีลีท จำกัด (CYBER ELITE) นำเสนอการให้บริการ Managed Cloud Security Platform เพื่อป้องกันภัยคุกคามทางไซเบอร์แบบครบวงจร ด้วยการผสานความร่วมมือระหว่างผู้นำด้านการให้บริการ Cloud Security Platform ระดับโลก และผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยจากทาง CYBER ELITE ที่มุ่งเน้นช่วยแบ่งเบาภาระการบริหารจัดการงานด้านความปลอดภัยสารสนเทศในรูปแบบของ Managed Security Services (MSS) โดยให้บริการดูแลและป้องกันภัยให้แก่ลูกค้าตลอด 24 ชั่วโมง โดยศูนย์เฝ้าระวังภัยคุกคามทางไซเบอร์ (Cybersecurity Operation Center:CSOC) ที่ได้รับมาตรฐานระดับสากลอย่าง ISO27001 และ ISO27701 ทั้งนี้เพื่อร่นระยะเวลาในการยกระดับขีดความสามารถด้านการป้องกัน และรับมือเหตุการณ์ภัยคุกคามทางไซเบอร์ให้องค์กรของท่านในสถานการณ์ปัจจุบันที่องค์กรต้องเผชิญกับข้อจำกัดในด้านบุคคลากรและด้านการลงทุน หากสนใจบริการหรือต้องการปรึกษาด้าน Cybersecurity สามารถติดต่อ CYBER ELITE ได้ที่ Email : [email protected] Tel: 094-480-4838 LINE Official : https://line.me/R/ti/p/@cyberelite  

Vulnerability Assessment, Penetration Testing, Red Teaming บริการทดสอบเจาะระบบค้นหาช่องโหว่เพื่อป้องกันภัยคุกคามทุกรูปแบบ

Vulnerability Assessment, Penetration Testing, Red Teaming บริการทดสอบเจาะระบบค้นหาช่องโหว่เพื่อป้องกันภัยคุกคามทุกรูปแบบ​ ประเมินความเสี่ยงด้วยการทดสอบเจาะระบบเพื่อค้นหาจุดอ่อนในการเข้าถึงระบบต่างๆ โดยใช้ผู้เชี่ยวชาญ ช่วยให้สามารถประเมินความเสี่ยงของระบบเครือข่ายลูกค้าว่ามีความเสี่ยงตรงจุดใด เป็นการทดสอบเจาะระบบในเชิงลึก พร้อมแจ้งผลการทดสอบ และประเมินความเสี่ยง เพื่อเตรียมการป้องกันไว้ก่อน ซึ่งการตรวจหาช่องโหว่นี้เป็นหนึ่งในมาตรการป้องกันภัยคุกคามทางไซเบอร์ที่เหมาะสำหรับองค์กรที่ต้องการรักษาความปลอดภัยเป็นพิเศษ และจำเป็นต้องตรวจสอบระบบอย่างสม่ำเสมอ CYBER ELITE ให้บริการและรับทำการทดสอบเจาะระบบเพื่อทดสอบความปลอดภัยในระบบเครือข่ายของคุณ ให้คุณสามารถบริหารและจัดการความปลอดภัยด้านเครือข่ายให้มีประสิทธิภาพด้วย 3 บริการหลัก • Vulnerability Assessment บริการค้นหาช่องโหว่ ด้วยเครื่องมือมาตฐานระดับสากล พร้อมจัดทำรายงานสรุปผล และแนวทางการแก้ไขปรับปรุงโดยผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ • Penetration Testing บริการทดสอบเจาะระบบ ด้วยมุมมองของผู้เชี่ยวชาญในขอบเขตที่กำหนด ครอบคลุมระบบ Infrastructure, Wi-Fi, Web Application, Mobile Application พร้อมจัดทำรายงานแนวทางการแก้ไขและปิดช่องโหว่ตามระดับความเสี่ยง • Red Teaming บริการทดสอบเจาะระบบ แบบเสมือนจริงโดยไม่จำกัดขอบเขตหรือวิธีการ กลุ่มผู้เชี่ยวชาญจะดำเนินการค้นหาจุดอ่อนของระบบด้วยวิธีการที่ใกล้เคียงกับสถานการณ์จริงของเหล่าแฮกเกอร์ เพื่อยกระดับมาตรการรักษาความปลอดภัยและลดความเสี่ยงให้แก่ระบบสำคัญขององค์กร รูปแบบในการทำ Pen Test สามารถแบ่งได้เป็น 4 ระบบ […]

<strong>เตรียมนับถอยหลังโค้งสุดท้าย ก่อน </strong><strong>PDPA เริ่มบังคับใช้ (มีผล 1 มิ.ย. 65) ทำอย่างไรไม่ให้เสี่ยงถูกปรับ</strong>

กฎหมายคุ้มครองข้อมูลส่วนบุคคล 2562 (PDPA) มีผลโดยตรงต่อทุกองค์กรในประเทศไทยที่จะต้องปฏิบัตตามข้อบังคับ ทำให้องค์กรจำเป็นต้องมีการจัดทำนโยบายมาตรฐาน และปรับปรุงกระบวนการต่างๆ มากมาย เช่น การเก็บข้อมูลส่วนบุคคลชนิดทั่วไปและข้อมูลส่วนบุคคลชนิดอ่อนไหว การนำไปใช้ และการเปิดเผยข้อมูลที่ต้องมีการกำหนดวัตถุประสงค์ชัดเจน ให้สอดคล้องกับความยินยอมของเจ้าของข้อมูล ซึ่งหากองค์กรมีการดำเนินการที่ไม่ถูกต้องครบถ้วนตามข้อบังคับ หรือดำเนินการไม่รัดกุมจะส่งผลให้เกิดเหตุการณ์ข้อมูลส่วนบุคคลรั่วไหลได้ บริษัท ไซเบอร์ อีลีท จำกัด(CYBER ELITE) ได้นำเสนอบริการให้คำปรึกษา จัดทำ ปรับปรุงกระบวนการภายในให้สอดคล้องกับกฎหมายคุ้มครองข้อมูลส่วนบุคคลแก่องค์กรในหลากหลายอุตสาหกรรม พบว่ามีหลายองค์กรที่ยังไม่ได้เริ่มเตรียมความพร้อมอย่างเหมาะสม แม้ว่าจะอยู่ในช่วงเวลาโค้งสุดท้ายเช่นนี้ สืบเนื่องมาจากการขาดบุคลากรที่มีความรู้ความเข้าใจในการประเมินผลกระทบที่จะเกิดขึ้นจากฎหมายฉบับนี้ รวมถึงไม่ทราบว่าจะต้องเริ่มต้นดำเนินการอย่างไร แม้กระทั่งในองค์กรที่มีความตื่นตัว และมีการดำเนินการปรับปรุงกระบวนการไปเรียบร้อยแล้ว ผู้บริหารองค์กรหรือคณะกรรมการบริษัทก็ยังคงมีความกังวล และไม่มั่นใจว่าองค์กรของตนนั้นได้มีการจัดทำถูกต้องครบถ้วนตามข้อบังคับแล้วหรือไม่ ทั้งนี้ ทุกองค์กรควรจะต้องเร่งดำเนินการ และตรวจสอบความความพร้อมเพื่อให้มีกระบวนการที่เหมาะสม และสอดคล้องกับกฎหมาย PDPA เพื่อป้องกันความเสี่ยงจากการถูกปรับ หรือถูกดำเนินคดี ที่อาจส่งผลต่อการดำเนินธุรกิจ รวมถึง เสริมสร้างความเชื่อมั่นให้แก่ผู้บริหาร คณะกรรมการบริษัท คู่ค้า และลูกค้าขององค์กร CYBER ELITE นำเสนอรูปแบบการให้บริการตามระดับความพร้อม และขนาดขององค์กร ดังนี้ สนใจรับคำปรึกษาเรื่อง PDPA หรือมีปัญหาด้าน Cybersecurity สามารถติดต่อ CYBER ELITE […]

ทำความรู้จักกับช่องโหว่ของระบบปฏิบัติการ Linux Kernel 5.8 < 5.16.11 - Local Privilege Escalation (Dirty Pipe)

ช่องโหว่ Linux Kernel 5.8 < 5.16.11 – Local Privilege Escalation (Dirty Pipe) ถ้าเราพูดถึงระบบปฏิบัติการคอมพิวเตอร์ในปัจจุบันคงจะหนีไม่พ้นระบบปฏิบัติการ Windows ที่มีการใช้งานอย่างทั่วไปสำหรับการใช้งานปรกติ กับอีกระบบปฏิบัติการซึ่งได้แก่ Unix/Linux ที่จะนำมาให้งานที่เป็นเครื่อง Server ที่ให้บริการแก่ผู้ใช้งาน โดยในวันนี้จะพาทุกคนมาทำความรู้จักกับช่องโหว่ของระบบปฏิบัติการ Linux ที่มีชื่อเรียกกันว่า “Dirty Pipe” และมีตัวเลขของ CVE เป็น 2022-0847 ซึ่งมีความเสี่ยงต่อการโจมตีที่จะอนุญาติให้ผู้ใช้งานทั่วไปที่ไม่ใช่ผู้ดูแลระบบสามารถเขียนทับข้อมูลในไฟล์ที่ถูกกำหนดให้สามารถอ่านได้อย่างเดียว รวมทั้งผู้ใช้งานทั่วไปสามารถยกระดับสิทธิ์ให้เป็นสิทธิ์ระดับ root ได้โดยไม่ได้รับอนุญาตจากระบบปฏิบัติการ ซึ่งตัวอย่างการใช้ exploit จากช่องโหว่ อาทิ ผู้โจมตีสามารถทำการโจมตีโดย remove รหัสผ่านของ root ที่อยู่ในไฟล์ /etc/passwd และส่งผลให้ผู้ใช้งานทุกคนในระบบที่ถูกโจมตีนี้สามารถเข้าถึงสิทธิ์ในระดับ root ได้ โดยใช้คำสั่ง su root เป็นต้น สามารถสรุปรายละเอียดของช่องโหว่ได้ดังนี้ • เป็นช่องโหว่ของ Linux kernel […]

Log4Shell Exploit Channelized to Launch DDoS and Cryptomining Attacks

ภัยคุกคามที่มาจากช่องโหว่ Log4Shell ยังไม่ได้หายไปจากระบบและมักจะถูกมาใช้โดยผู้โจมตีเพื่อมุ่งไปยังเป้าหมายทั่วโลก โดยช่องโหว่ดังกล่าวได้คะแนน 10 เต็ม 10 ในระดับความรุนแรงของ NIST ที่ถูกเปิดเผยครั้งแรกเดือนธันวาคม 2564 นับตั้งแต่มีการค้นพบทำให้กลุ่มนักวิจัยทางด้านความมั่นคงปลอดภัยมีความกังวลว่าผู้โจมตีจะโจมตีต่อแอปพลิเคชันที่ได้รับผลกระทบที่มีการนำเอา Function การทำงานของ Log4j ของ Java ไปใช้งานและฝังอยู่ในอุปกรณ์ต่าง ๆ มากมายที่มีการใช้ Framework ของ Apache หลายแบบ ได้แก่ Apache Struts2, Apache Solr, Apache Druid และ Apache Flink รายงานล่าสุดระบุว่ามีการ Exploit ไปยัง Log4Shell ดังต่อไปนี้• จากรายงานของ Barracuda ปริมาณการโจมตีที่พยายามใช้ช่องโหว่ของ Log4Shell ยังคงค่อนข้างคงที่ในช่วงสองเดือนที่ผ่านมา• ความพยายามโจมตีส่วนใหญ่มาจากที่อยู่ IP ในสหรัฐอเมริกา ตามมาด้วยญี่ปุ่น ยุโรปกลาง และรัสเซีย• ในขณะที่กลุ่มนักวิจัยค้นพบ payloads ต่างๆ ที่ใช้ประโยชน์จากช่องโหว่ดังกล่าวส่วนใหญ่ถูกนำมาใช้เพื่อเริ่มการโจมตี DDoS […]