การหยุดทำงานของ Microsoft ขัดขวางการบริการรวมถึง Bing และ Copilot*Ransom House คุกคามข้อมูลการรั่วไหลของ Advance Press ซึ่งถูกกล่าวหาว่าขโมยข้อมูล 300GB*WhatsApp เตือนถึงช่องโหว่การเฝ้าระวังของรัฐบาลแม้จะมีการเข้ารหัส*รายงานการละเมิดข้อมูลที่มีผลต่อการรักษาความลับของผู้ป่วย*MITER เผยให้เห็นการใช้ประโยชน์จากระบบ VMware CyberAttack เพื่อความเพียร*CISA เพิ่มช่องโหว่ Apache Flink ที่ใช้ประโยชน์อย่างแข็งขันในแคตตาล็อก KEV*ACSA แจ้งให้ทราบถึงการละเมิดข้อมูลไซเบอร์ 55,000 คน*มัลแวร์แบ็คดอร์ Javs Courtroom Software ทำให้ระบบการประนีประนอมทั่วโลก*Zoom ใช้การเข้ารหัสหลังการศึกษาเพื่อความปลอดภัยขั้นสูง*Microsoft แนะนำคุณสมบัติการเรียกคืน: ความปลอดภัยและความเป็นส่วนตัวช่องโหว่การดำเนินการรหัสระยะไกลที่สำคัญที่ค้นพบในคอนโทรลเลอร์เสมือนจริงของ Honeywell*ศูนย์บริการของ Nissan Oceania ได้รับผลกระทบจาก Oraclecms Data Breach*Veeam เปิดตัวการอัปเดตที่สำคัญสำหรับซอฟต์แวร์สำรองและการจำลองแบบ*แฮ็กเกอร์ที่เชื่อมโยงกับจีนใช้เครือข่ายพร็อกซีมากขึ้นสำหรับไซเบอร์ไวรัส*กลุ่มภัยคุกคามที่ได้รับการเปิดเผยใหม่ที่ไม่ได้เป็นหมอกควันทะเลเป้าหมายของทะเลจีนใต้*กลุ่มแบล็กบาสต้าอ้างว่าแฮ็คใน Atlas ผู้จัดจำหน่ายน้ำมันรายใหญ่ของสหรัฐอเมริกา*การฝ่าฝืนข้อมูล Medisecure จะแจ้งให้ทราบถึงมาตรการรักษาความปลอดภัยทางไซเบอร์ที่เพิ่มขึ้น*แคมเปญ GhostEngine Mining ปิดการใช้งาน EDR Security ผ่านการใช้ประโยชน์จากไดรเวอร์ที่มีช่องโหว่*ANZ Bank เผชิญกับการหยุดทำงานของธนาคารออนไลน์ที่สำคัญ: ลูกค้าพยายามเข้าถึงบัญชี*ช่องโหว่ที่สำคัญเปิดตัว pre-auth rce ใน mirth Connect*OpenSSF เปิดตัวรายการส่งจดหมายไซเรนสำหรับการแบ่งปันข่าวกรองภัยคุกคามโอเพ่นซอร์ส*มหาวิทยาลัยเวสเทิร์นซิดนีย์เปิดเผยการละเมิดข้อมูลแจ้งบุคคลที่ได้รับผลกระทบ 7,500 คน*SolarWinds แนะนำ AI Generative สำหรับการจัดการไอทีที่ปรับปรุงแล้วใน Service Desk*ช่องโหว่ที่สำคัญ "Lumberjack Lumberuistic" ระบุในบิตที่คล่องแคล่ว*ช่องโหว่ที่สำคัญที่ค้นพบในยูทิลิตี้บิตที่คล่องแคล่ว*การเปิดเผยโครงสร้างพื้นฐานที่สำคัญ: ความเสี่ยงของการเปิดรับอินเทอร์เน็ตสาธารณะสำหรับสินทรัพย์ ICS*แฮ็กเกอร์ใช้ประโยชน์จากช่องโหว่เครื่องอ่าน PDF ของ Foxit เพื่อปรับใช้มัลแวร์ต่างๆ*ใหม่ RCE สาธารณะใช้ประโยชน์จากเป้าหมาย QNAP QNAP qts zero-day ช่องโหว่*ใหม่ตัวแปรมัลแวร์ที่ปัดน้ำฝน BIBI ลบตารางพาร์ติชันดิสก์พาร์ติชันเป้าหมายอิสราเอลและแอลเบเนีย*เปิดตัว Latrodectus: ภัยคุกคามที่เพิ่มขึ้นในภูมิทัศน์มัลแวร์*ใหม่ 'antidot' โทรจันแฮ็กอุปกรณ์ Android สำหรับการขโมยข้อมูลและการเข้าถึงระยะไกล*ช่องโหว่ที่สำคัญในแพ็คเกจ Python คุกคามระบบ AI*ชาวจีนคนชาติที่ถูกจับกุมในข้อหาเตรียมการฟอกเงิน 73 ล้านเหรียญสหรัฐผ่านการหลอกลวง Crypto Pig Butchering*ARRL Cyberattack รบกวนระบบไอทีและบริการออนไลน์*แฮกเกอร์จีนกำหนดเป้าหมายองค์กร AI ของสหรัฐอเมริกาในแคมเปญไซเบอร์ที่ซับซ้อน*Ransomware Group ใช้โฆษณาที่เป็นอันตรายเพื่อกำหนดเป้าหมายผู้ดูแลระบบ Windows ผ่าน Putty และ WinSCP*Trojan Grandoreiro กลับมาเป้าหมาย 1,500+ ธนาคารทั่วโลก*กลุ่มจารกรรมไซเบอร์จีน Blacktech ปรับใช้ Deuterbear Rat ขั้นสูง*การละเมิดข้อมูลที่ WEBTPA เปิดเผยข้อมูลของผู้ถือกรมธรรม์ประกันภัย 2.4 ล้านคน*ช่องโหว่ที่สำคัญที่ค้นพบในระบบอัลตราซาวด์ GE*การโจมตี ransomware ขนาดใหญ่กระทบกับ Medisecure e-script Firm*มหาวิทยาลัยอินเดียกำหนดเป้าหมายโดยแคมเปญ APT Sidecopy*Facebook Messenger ใช้ประโยชน์จากแฮ็กเกอร์เกาหลีเหนือในแคมเปญมัลแวร์เป้าหมาย*ผู้ใช้ Foxit Reader กำหนดเป้าหมายโดยการหาประโยชน์จาก PDF*ช่องโหว่ที่สำคัญคงที่ใน Ubuntu 24.04 LTS*City of Wichita Ransomware Breach เปิดเผยข้อมูลส่วนบุคคล*Nissan Data Breach ประนีประนอมข้อมูลส่วนบุคคลของพนักงาน 53,000 คน*อาชญากรไซเบอร์ใช้ประโยชน์จากการโจมตี ransomware ผ่านคุณสมบัติการช่วยเหลืออย่างรวดเร็วของ Microsoft*Intel เผยแพร่ 41 คำแนะนำด้านความปลอดภัยที่อยู่ 90 ช่องโหว่*การละเมิดข้อมูลขนาดใหญ่ส่งผลกระทบต่อบุคคล 900K ที่ Mississippi Healthcare Provider*ICS Patch Tuesday: Siemens, Rockwell, Mitsubishi Electric Release Advisories*ข้อมูลลูกค้าและพนักงานของ Santander ถูกบุกรุกในการละเมิดบุคคลที่สาม*สหรัฐอเมริกาและจีนปะทะกันเกี่ยวกับการใช้ AI ในทางที่ผิดและข้อ จำกัด*Ebury Botnet ตั้งเป้าหมาย 400,000 Linux Servers*Wireshark 4.2.5 ที่อยู่ช่องโหว่ด้านความปลอดภัยและเพิ่มความสามารถในการวิเคราะห์เครือข่าย*นักแสดงที่เป็นอันตรายใช้ประโยชน์จาก GitHub สำหรับการแพร่กระจายข้อมูลหลายรายการ*นักวิจัยค้นพบ 64 พันล้านปีต่อปีโดย Syndicates การหลอกลวงเอเชียตะวันออกเฉียงใต้*Adobe แก้ไขข้อบกพร่องที่สำคัญใน Reader, Acrobat*City of Helsinki Cyberattack ประนีประนอมข้อมูลนักเรียนและบุคลากร*ใหม่ Chrome Zero-Day Flaw CVE-20124-4761 ภายใต้การแสวงหาผลประโยชน์ที่ใช้งานอยู่*VMware เผยแพร่แพตช์สำหรับช่องโหว่ที่ถูกเอาเปรียบจาก PWN2OWN 2024*SAP Patches ช่องโหว่ที่สำคัญในแพลตฟอร์ม CX Commerce และ NetWeaver*NHS Digital เตือนถึงการแสวงหาผลประโยชน์ที่อาจเกิดขึ้นจากช่องโหว่ arcserve UDP*ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - พฤษภาคม 2024*Black Basta Ransomware มีองค์กรมากกว่า 500 แห่งในอเมริกาเหนือยุโรปและออสเตรเลีย*อุปกรณ์ IoT ที่มีความเสี่ยงเนื่องจากข้อบกพร่องในโมเด็มเซลล์แบบบูรณาการ*การละเมิดข้อมูลที่ FBCS Collection Agency เปิดเผยข้อมูลส่วนบุคคล*ซอร์สโค้ด Ransomware ที่เสนอขายที่ $ 300,000 สำหรับฟอรัมแฮ็ค*Apple ปล่อยแพตช์สำหรับข้อบกพร่องในการดำเนินการรหัสใน iPhone, iPads และ MacOS*แพ็คเกจ PYPI ใช้ประโยชน์จาก MacOS ด้วย Backdoor Suite Suite Suite*NMAP 7 95 อัปเดตแนะนำระบบปฏิบัติการใหม่และการตรวจจับบริการ*นักวิจัยแสดงให้เห็นถึงการโจมตี Ghoststripe ในยานพาหนะอัตโนมัติ*FirstMac ปัญหา จำกัด การละเมิดข้อมูลคำเตือนต่อไปนี้ Cyberattack*การละเมิดข้อมูลลอตเตอรีโอไฮโอเปิดเผยข้อมูลส่วนบุคคลของบุคคลมากกว่า 538,000 คน*Google เผยแพร่การอัปเดตความปลอดภัยเพื่อระบุข้อบกพร่องที่เป็นศูนย์ใน Chrome*FIN7 ใช้ประโยชน์จากโฆษณา Google ที่เป็นอันตรายเพื่อแจกจ่าย NetSupport Rat*Android Malware impersates แอพยอดนิยมสำหรับการขโมยข้อมูลรับรอง*การโจมตี Ransomware พัฒนาไปสู่สงครามจิตวิทยากำหนดเป้าหมายบุคคลและครอบครัว*รัฐบาลบริติชโคลัมเบียสืบสวนเหตุการณ์ความปลอดภัยทางไซเบอร์ในเครือข่ายของรัฐบาล*ผู้ให้บริการถ่ายภาพทางการแพทย์ฝรั่งเศส Coradix-Magnescan เผชิญกับการโจมตีทางไซเบอร์การนัดหมายผู้ป่วยที่มีความเสี่ยง*เซิร์ฟเวอร์ Final Fantasy ที่กำหนดเป้าหมายโดยการโจมตี DDOS อย่างต่อเนื่องผู้เล่นต้องเผชิญกับปัญหาการเข้าสู่ระบบ*เหตุการณ์การรักษาความปลอดภัยทางไซเบอร์การดูแลสุขภาพของ Ascension Healthcare: การอัพเดทการหยุดชะงักของเครือข่าย*Dell Technologies ออกประกาศการละเมิดข้อมูลให้กับลูกค้า*ช่องโหว่แคช Litespeed ที่แฮ็กเกอร์ใช้เพื่อควบคุมไซต์ WordPress อย่างสมบูรณ์*Brandywine Realty Trust Falls ตกเป็นเหยื่อของ Ransomware Attack*ช่องโหว่ที่สำคัญติดตั้งในการอัปเดต Android ล่าสุด*ช่องโหว่ที่สำคัญที่พบใน TinyProxy ทำให้เกิดการโจมตี DOS และ RCE หลายพันครั้ง*BOGUSBAZAAR: เครือข่ายการฉ้อโกงออนไลน์ขนาดใหญ่หลอกลวงหลายพันคนขโมยคนนับล้าน*Zscaler ตรวจสอบการละเมิดข้อมูลที่อาจเกิดขึ้นหลังจากการเรียกร้องของแฮ็กเกอร์*มัลแวร์ล็อกโหลดจี้ใช้เทคนิคการต่อต้านการวิเคราะห์ขั้นสูง*โปแลนด์ประณามการโจมตีทางไซเบอร์โดยกลุ่มรัสเซีย APT28*TunnelVision Attack เปิดเผยช่องโหว่ในแอปพลิเคชัน VPN*รัฐบาลอินเดียดำเนินการต่อต้าน Cyber Terror บล็อกแอพ Messenger 14 ตัวใน J&K*Docgo เปิดเผย Cyberattack เมื่อแฮกเกอร์ละเมิดและขโมยข้อมูลสุขภาพของผู้ป่วย*ผู้ดูแลระบบ Lockbit Ransomware เปิดโปงและเรียกเก็บเงินโดยหน่วยงานอาชญากรรมแห่งชาติของสหราชอาณาจักร*เปิดตัวการแพร่กระจายของการหลอกลวงไซเบอร์บนโซเชียลมีเดียและแพลตฟอร์มการส่งข้อความ*Miter Corporation เปิดเผยรายละเอียดของการโจมตีทางไซเบอร์ที่กำหนดเป้าหมายสภาพแวดล้อมของเส้นประสาท*การละเมิดห่วงโซ่อุปทานเพิ่มขึ้น 68 เปอร์เซ็นต์ต่อปีเปิดเผย DBIR*กระทรวงกลาโหมสหราชอาณาจักรเผชิญกับการละเมิดข้อมูลที่ส่งผลกระทบต่อบุคลากรทางทหาร*ใหม่ MacOS Malware 'Cuckoo' ตั้งเป้าหมาย Intel และ Mac ที่ใช้ ARM*APT42 ขยายกลวิธีด้วยแบ็คดอร์ใหม่ที่กำหนดเป้าหมายองค์กรพัฒนาเอกชนและหน่วยงานภาครัฐ*การบังคับใช้กฎหมายทำให้เว็บไซต์ TOR ของ Lockbit Group*อุปกรณ์ Xiaomi ที่ได้รับผลกระทบจากช่องโหว่หลายอย่างในแอพและส่วนประกอบของระบบ*City of Wichita, Kansas, เผชิญหน้ากับ Ransomware Attack*ภัยคุกคามที่ลดลงโดย Nicecurl และ Tamecat Backdoor Backdoor*ยูเครนรายงานว่าการโจมตีทางไซเบอร์ของรัสเซียมีเป้าหมายทางการเงินและโครงสร้างพื้นฐานที่สำคัญ*สหรัฐอเมริการายงานว่าแฮ็กเกอร์เกาหลีเหนือใช้ประโยชน์จากการตั้งค่า DMARC ที่อ่อนแอ*Russian APT28 ใช้ประโยชน์จากข้อบกพร่องของ Outlook เพื่อแฮ็คเช็กเป้าหมายเยอรมัน*นักวิจัยชาวจีนระบุข้อบกพร่องด้านความปลอดภัยในเว็บไซต์ของรัฐบาล*แคมเปญ Android Malware กำหนดเป้าหมายบัญชีธนาคารในฟินแลนด์*ทมิฬนาฑูข้อมูลการละเมิดข้อมูล: ข้อมูลที่มีขายบนเว็บมืด*รัฐบาลสหรัฐเตือนว่าแคมเปญฟิชชิ่งเกาหลีเหนือใช้ประโยชน์จากนโยบายอีเมลที่อ่อนแอ*Bitwarden เปิดตัวแอพ Authenticator MFA สำหรับ iOS และ Android*ไฟล์เขียนทับข้อบกพร่องที่เป็นอันตรายต่อแอพ Android ยอดนิยม Xiaomi และ WPS Office*แฮ็กเกอร์รัสเซียละเมิดและก่อวินาศกรรมโรงงานบำบัดน้ำเท็กซัส*Lockbit เปิดเผยข้อมูลที่ถูกขโมยจากโรงพยาบาลเมืองคานส์ในฝรั่งเศส*เซิร์ฟเวอร์ Gitlab 1,400 เซิร์ฟเวอร์ที่ได้รับผลกระทบจากช่องโหว่ที่ถูกเอาเปรียบ*การโจมตี DDOS ที่กำหนดเป้าหมายไปยังสวีเดนท่ามกลางกระบวนการประมูลของนาโต้*Fortiguard Labs ค้นพบ Goldoon Botnet ใช้ประโยชน์จากช่องโหว่ D-Link อายุสิบปี*ชาวไซเบอร์พาร์ติสเบลารุสกำหนดเป้าหมาย KGB และรัฐวิสาหกิจในรัฐไซเบอร์ล่าสุด*Latrodectus Malware ใช้ประโยชน์จาก Microsoft และ CloudFlare ในการโจมตีใหม่*การละเมิดข้อมูลที่ Dropbox เปิดเผยรหัสผ่านและข้อมูลการรับรองความถูกต้อง*HPE Aruba Networking เผยแพร่แพตช์สำหรับข้อบกพร่อง RCE ที่สำคัญใน Arubaos*Zloader Malware Evolution: คุณลักษณะต่อต้านการวิเคราะห์ใหม่และกลยุทธ์การลอบล่าสัตว์เปิดตัว*ซอฟต์แวร์ Siemens Energy Manager ช่องโหว่เน้นความเสี่ยงต่อการลดลงอย่างต่อเนื่อง*Cuttlefish: ภัยคุกคามมัลแวร์ใหม่ที่กำหนดเป้าหมายอุปกรณ์เครือข่ายและข้อมูลการรับรองความถูกต้องของคลาวด์*ข้อบกพร่องด้านความปลอดภัยที่สำคัญใน Judge0 เปิดใช้งาน Sandbox Escapes และ Host TakeOver*ร้านขายยายาเสพติดในลอนดอนปิดร้านค้าชั่วคราวเนื่องจากเหตุการณ์ความปลอดภัยทางไซเบอร์*GAO ระบุข้อบกพร่องด้านความปลอดภัยใหม่ในการควบคุมการจัดการ IRS*เปิดตัว Darkgate Take: ใช้ประโยชน์จาก Autohotkey และหลบเลี่ยง SmartScreen*นักวิจัยค้นพบการโจมตีใหม่ที่กำหนดเป้าหมายไปยังโปรเซสเซอร์ Intel ระดับไฮเอนด์*JFrog และ Docker ร่วมมือกันเพื่อลดภัยคุกคามมัลแวร์ใน Docker Hub ที่เก็บ*สหราชอาณาจักรห้ามรหัสผ่านเริ่มต้นในอุปกรณ์อัจฉริยะเพื่อต่อสู้กับภัยคุกคามไซเบอร์*แฮ็กเกอร์เมียร์คัตที่ยุ่งเหยิงใช้ประโยชน์จากไฟร์วอลล์ที่ยิ่งใหญ่ของจีนเพื่อจัดการ DNS*การละเมิดข้อมูลของ Kaiser Permanente ส่งผลกระทบต่อผู้ป่วย 13.4 ล้านคน*ช่องโหว่ที่สำคัญในภาษาการเขียนโปรแกรม R ช่วยให้การโจมตีห่วงโซ่อุปทาน*Google เพิ่มมาตรการรักษาความปลอดภัยใน Play Store เพื่อต่อสู้กับแอพที่เป็นอันตราย*ตำรวจญี่ปุ่นใช้บัตรชำระเงินปลอมเพื่อปกป้องผู้สูงอายุจากการหลอกลวงด้านเทคนิค*การโจมตี DDOS ยังคงอยู่กับเว็บไซต์สื่ออิสระของรัสเซีย Meduza หลังการเลือกตั้ง*Okta เตือนถึงการโจมตีของการยัดไส้และการละเมิดพร็อกซีที่อยู่อาศัย*นักบินการแจ้งเตือน Ransomware ของ CISA แก้ไขช่องโหว่ได้มากกว่า 800 ช่องทาง*การสำรวจความปลอดภัยของรหัสผ่านเน้นความจำเป็นเร่งด่วนในการปรับปรุงแนวทางปฏิบัติด้านความปลอดภัยทางไซเบอร์*ยูเครนกำหนดเป้าหมายในการโจมตีไซเบอร์ที่ใช้ประโยชน์จากข้อบกพร่องของ Microsoft Office*กลุ่มแฮ็กเกอร์เบลารุสอ้างว่าละเมิดเครือข่าย KGB เปิดเผยไฟล์บุคลากรหลายพันไฟล์*การละเมิดความปลอดภัยเปิดเผยบัญชีโปรแกรมสวัสดิการ 19,000 บัญชีในแคลิฟอร์เนีย*องค์กรยังคงเสี่ยงต่อการใช้ Cactus ransomware ที่ใช้ประโยชน์จากช่องโหว่ Qlik Sense*ใหม่ Trojan Brokwell เปิดใช้งานการครอบครองอุปกรณ์ที่กว้างขวางและการควบคุมระยะไกล*ที่อยู่ IP มากกว่า 90,000 ที่ได้รับผลกระทบจากมัลแวร์ไดรฟ์ไดรฟ์ USB ของ Plugx USB*นักแสดงภัยคุกคามจากเกาหลีเหนือกำหนดเป้าหมายไปที่นักพัฒนาที่มีการสัมภาษณ์งานปลอม*เว็บไซต์ที่เป็นอันตรายใช้ประโยชน์จากพิษ SEO เพื่อแพร่กระจายมัลแวร์*FTC ประกาศการคืนเงิน 5.6 ล้านดอลลาร์เพื่อเรียกร้องผู้ใช้ในเรื่องความเป็นส่วนตัวและปัญหาด้านความปลอดภัย*กลุ่ม Lazarus ที่เชื่อมโยงกับเกาหลีเหนือเปิดตัวโซ่โจมตีที่ซับซ้อนซึ่งกำหนดเป้าหมายในเอเชีย*การวิจัยด้านความปลอดภัยเผยให้เห็นช่องโหว่ใน Microsoft Warbird และเทคโนโลยี Protected Media Path*แคมเปญฟิชชิ่งใช้ประโยชน์จากบัญชีอีเมลที่ถูกบุกรุกเป้าหมายผู้ใช้ Autodesk Drive*DOJ ประกาศการจับกุมผู้ก่อตั้ง Samourai Wallet สำหรับการฟอกเงินสมรู้ร่วมคิด*ช่องโหว่ที่สำคัญในแอปพลิเคชั่นการจัดการ Brocade Sannav เปิดเผยโครงสร้างพื้นฐานของ Fiber Channel*แฮ็กเกอร์ใช้ประโยชน์จาก Cisco Zero-Days เพื่อละเมิดเครือข่ายของรัฐบาล*ช่องโหว่ด้านความปลอดภัยที่สำคัญเปิดเผยการกดแป้นของผู้ใช้แอพแป้นพิมพ์จีนมากกว่า 1 พันล้านคน*เว็บไซต์ของสำนักข่าวเช็กแฮ็คกระจายเรื่องราวความพยายามลอบสังหารเท็จ*แฮ็กเกอร์ที่เชื่อมโยงอิหร่านดำเนินการรณรงค์จารกรรมไซเบอร์ห้าปี*การโจมตีแบบหลายขั้นตอนใช้ประโยชน์จาก SSLOAD และ Cobalt Strike โดยรายละเอียดโดยนักวิจัย*Google ปล่อยอัปเดตเพื่อแก้ไขช่องโหว่ที่สำคัญของโครเมี่ยม*ช่องโหว่ในแอพ isharing เปิดเผยหลายล้านเพื่อติดตามสถานที่*แฮ็กเกอร์เกาหลีเหนือตั้งเป้าหมาย บริษัท กลาโหมเกาหลีใต้หลายสิบแห่ง*ผู้ทำแผนที่คอนโซลคลาวด์โอเพนซอร์ซช่วยทีมรักษาความปลอดภัยถอดรหัสกิจกรรมการบันทึก*กลุ่มแฮ็กเกอร์ที่เชื่อมโยงกับรัสเซียตั้งเป้าหมายโรงบำบัดน้ำของรัฐอินเดียนา*รายงาน Ransomware เน้นการเปลี่ยนแปลงในภูมิทัศน์ RAAS และเพิ่มขึ้นของผู้ที่ตกเป็นเหยื่อ*นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่ของ Windows Defender ที่เปิดใช้งานการลบฐานข้อมูล*แคมเปญฟิชชิ่งใช้ประโยชน์จากเว็บไซต์ Nespresso Evades Detection*Kaspersky เปิดเผยการหลอกลวงที่ซับซ้อนซึ่งกำหนดเป้าหมายผู้ใช้โทรเลขสำหรับ Toncoin (TON)*แฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือยอมรับ AI ในการดำเนินงานทางไซเบอร์*แคมเปญมัลแวร์ Guptiminer ใช้ประโยชน์จากกลไกการอัปเดต Escan Antivirus*JavaScript Malware เปลี่ยนไปใช้การเปลี่ยนเส้นทางฝั่งเซิร์ฟเวอร์ & DNS TXT เป็นระบบทิศทางการจราจร (TDS)************************ช่องโหว่ที่สำคัญที่พบใน WordPress Plugin Forminator*มัลแวร์ Pedoransom ใหม่ตั้งเป้าหมายการหาประโยชน์จากเด็กด้วยกลยุทธ์การบีบบังคับ*หน่วยงานไซเบอร์เตือนว่าการเพิ่มการกำหนดเป้าหมายของแอพทหารยูเครนสำหรับการสอดแนม*มัลแวร์ Androxgh0St ใช้ประโยชน์จากเซิร์ฟเวอร์ทั่วโลกสำหรับการโจมตีบอตเน็ต*เปิดตัวภัยคุกคาม: แพ็คเกจ PYPI ที่เป็นอันตราย "Discordpy Bypass 1.7" และกลยุทธ์ที่ซ่อนเร้น*การเปิดเผยช่องโหว่ความสับสนในการพึ่งพาในโครงการ Apache ที่เก็บถาวร*การโจมตีที่ไม่ได้รับการโจมตีและการพัฒนาแนวโน้มฟิชชิ่งเน้นถึงภัยคุกคามความปลอดภัยทางไซเบอร์ล่าสุด*บริษัท Miter Corporation ละเมิดโดยแฮ็กเกอร์รัฐที่ใช้ประโยชน์จากช่องโหว่ของ IVANTI*Crushftp เรียกร้องให้มีการแก้ไขทันทีเพื่อใช้ประโยชน์จากช่องโหว่ศูนย์วัน*ระวังการหลอกลวงฟิชชิ่งของ Google Ad ที่มีความซับซ้อนซึ่งกำหนดเป้าหมายผู้ใช้ตลาดปลาวาฬ*โรงพยาบาลเมืองคานส์ถูกบังคับให้ยกเลิกขั้นตอนการแพทย์เนื่องจาก Cyberattack*Ransomware ราคาถูกที่ใช้แล้วทิ้งในฟอรัมเว็บมืด*ความปลอดภัยทางไซเบอร์เขื่อนของสหรัฐอเมริกาทำให้เกิดความกังวลอย่างน่าตกใจท่ามกลางภัยคุกคามที่เพิ่มขึ้น*Frontier Communications กล่าวถึง Cyberattack ทำงานเกี่ยวกับการฟื้นฟูระบบ*160 ransomware โจมตีภาคอาหารและการเกษตรในปี 2023*การละเมิดข้อมูลที่ Michigan Healthcare Organization ส่งผลกระทบต่อบุคคล 180,000 คน*แฮ็กเกอร์ที่เป็นอันตรายกำหนดเป้าหมายแอพพลิเคชั่น SAP ใช้ประโยชน์จากการโยกย้ายคลาวด์และช่องโหว่ด้านความปลอดภัย*กระทรวงยุติธรรมของสหรัฐอเมริกาค่าใช้จ่ายมอลโดวาแห่งชาติสำหรับการดำเนินงานบอตเน็ตขนาดใหญ่*การบังคับใช้กฎหมายระหว่างประเทศรบกวนการใช้บริการฟิชชิ่ง 'Labhost' จับกุม 30+ ทั่วโลก*เปิดตัว MADMXSHELL: แคมเปญมัลแวร์ที่มีความซับซ้อนซึ่งกำหนดเป้าหมายไปที่มืออาชีพด้านไอที*มัลแวร์ Offlrouter ที่ติดเชื้อเครือข่ายรัฐบาลยูเครน*พนักงานไอทีของผู้ผลิตรถยนต์ชาวอเมริกันที่กำหนดเป้าหมายโดย FIN7 ในแคมเปญฟิชชิ่ง*การโจมตีกองกำลังเดรัจฉานจำนวนมากที่กำหนดเป้าหมายไปยังบริการ VPN และ SSH*รัฐมนตรีว่าการกระทรวงสาธารณรัฐเช็กเตือนถึงความพยายามของรัสเซียในการก่อวินาศกรรมทางรถไฟในยุโรป*ช่องโหว่ของ Atlassian Exploited: Linux Variant ของ Cerber ransomware ปรับใช้*การอัปเดตความปลอดภัยของ Debian: การแก้ไขช่องโหว่ที่สำคัญใน GTKWave*การโจมตีทางไซเบอร์ที่มีเป้าหมายไปที่ฟิลิปปินส์ท่ามกลางความตึงเครียดทางทะเลของทะเลจีนใต้*Breachforums เผชิญกับการโจมตีทางไซเบอร์, ผู้ดูแลระบบยืนหยัดอย่างเด็ดเดี่ยว*Kaspersky ค้นพบ Soumnibot มัลแวร์ Android Banking Malware นวัตกรรมหลบเลี่ยงการตรวจจับ*กลุ่มแฮ็คที่ได้รับการสนับสนุนจากอิหร่านถูกกล่าวหาว่าคุกคามประชาชนชาวอิสราเอลด้วยการจี้ระบบเรดาร์*นักแสดงภัยคุกคามตั้งเป้าหมายพนักงาน T-Mobile และ Verizon ใน Sim Swap Scheme*ข้อบกพร่องด้านความปลอดภัยที่สำคัญในซอฟต์แวร์ของ Chirp Systems ช่วยให้สามารถปลดล็อคสมาร์ทล็อคได้จากระยะไกล*กลุ่มแฮ็กเกอร์ยูเครนปรับใช้มัลแวร์ทำลายล้าง f*cknet ในการโจมตีโครงสร้างพื้นฐานรัสเซีย*รายงานบอทที่ไม่ดีของ Imperva ในปี 2024 เน้นถึงการคุกคามที่เพิ่มขึ้นของบอทที่เป็นอันตราย*ช่องโหว่ Putty ที่สำคัญทำให้ NIST P-521 ปุ่มส่วนตัว*IVANTI เตือนผู้ใช้ถึงช่องโหว่ที่สำคัญใน Avalanche MDM Solution*การวิจัยของ ORCA เผยให้เห็นช่องโหว่ของ Leakycli ใน AWS และ Google Cloud CLI Tools*Lockbit ransomware resurfaces พร้อมความสามารถในการจัดเรียงตัวเองที่เพิ่มขึ้น*องค์กรระดับโลกที่กำหนดเป้าหมายโดย Steganoamor Attacks ใช้ประโยชน์จาก Steganography*ตำรวจอาชญากรรม Cyber Pune ตรวจสอบการหลอกลวงการซื้อขายหุ้น 3.4 สิบล้านรูปี*ช่องโหว่ที่สำคัญใน Delinea Secret Server ต้องดำเนินการทันที*การละเมิดข้อมูลที่ซัพพลายเออร์โทรศัพท์ของ Cisco Duo เปิดเผยข้อความ MFA ที่ส่งผ่าน SMS และ VoIP*การโคลนนิ่งเสียง AI: ภัยคุกคามที่เพิ่มขึ้นต่อความมั่นคงทางการเงิน*การเปลี่ยนแปลงเชิงกลยุทธ์ของ Libra ของ Muddled: ใช้ประโยชน์จาก SaaS และ Cloud สำหรับการกรรโชกและการขโมยข้อมูล*โรงแรม Omni กำหนดเป้าหมายโดย Daixin Ransomware Gang ใน Cyberattack*ชิป Nexperia ยืนยันการละเมิดข้อมูลโดย Dark Angels Ransomware Group*แสตมป์บาร์โค้ดของ Royal Mail ล้มเหลวในการป้องกันน้ำท่วมของการปลอมในสหราชอาณาจักร*DPRK ใช้ Phantom DLL Hijacking และ TCC ในทางที่ผิดโดยใช้ประโยชน์จากเครื่องมือย่อยสองตัว*วิวัฒนาการของ Earth Hunduns กิจกรรมจารกรรมไซเบอร์โดยใช้ Water Bear และ Deuterbear Malware*เซิร์ฟเวอร์ Intel และ Lenovo ที่สัมผัสกับช่องโหว่ BMC อายุ 6 ปี*นักแสดงภัยคุกคามอิหร่าน Muddywater ขยายอาร์เซนอลด้วยโครงสร้างพื้นฐาน DarkBeatC2*XZ ใช้ไฟล์แบ็คดอร์ที่พบในลัง Rust Liblzma-Sys ยอดนิยม*Hoya Corporation ได้รับผลกระทบจาก Ransomware ผู้โจมตีต้องการ $ 10 ล้าน*ระบบเตือนภัยที่อัปเดตของ Apple โดยการจัดการกับภัยคุกคามสปายแวร์ Mercenary และการหาประโยชน์จากศูนย์วัน*การหลอกลวงฟิชชิ่ง SMS ขนาดใหญ่ตั้งเป้าหมายชาวอเมริกันที่มีการแจ้งเตือนทางถนนปลอม*แอพโทรเลข Windows เดสก์ท็อปแพทช์เพื่อที่อยู่เป็นศูนย์การใช้ประโยชน์จากการเปิดตัวสคริปต์ Python*Palo Alto Networks ออกคำแนะนำสำหรับ CVE-20124-3400 การใช้ประโยชน์จากช่องโหว่ไฟร์วอลล์*เปิดตัวการต่อสู้ของ AWS ต่อการปลอมแปลง IP และ DDOS Assaults*คำถามที่พบบ่อยจากรายงานสถานะของ Phish: ทำความเข้าใจกับภูมิทัศน์ภัยคุกคาม*Revisiting MACT: การสำรวจแอพพลิเคชั่นที่เป็นอันตรายภายในสภาพแวดล้อมคลาวด์ที่เชื่อถือได้*การแจ้งเตือนด้านความปลอดภัย: TA547 โจมตีหน่วยงานเยอรมันโดยใช้มัลแวร์ Rhadamanthys*หัวหน้าหน่วยอวกาศ: สหรัฐฯเผชิญกับความสูญเสียโดยไม่ได้รับความช่วยเหลือจาก Musk และ Bezos*x แก้ไขข้อผิดพลาด URL ที่อาจช่วยให้การหลอกลวงฟิชชิ่งโซเชียลมีเดียน่าเชื่อถือ*CISA ออกคำเตือน: ระบบอีเมลของรัฐบาลกลางที่กำหนดเป้าหมายโดยแฮ็กเกอร์รัสเซียใช้ประโยชน์จากบัญชี Microsoft*แคมเปญฟิชชิ่งสองขั้นตอนของ Microsoft ตั้งเป้าหมายผู้ใช้ LinkedIn: Hook มืออาชีพ*การใช้ประโยชน์จากไฟล์ LNK ขนาดใหญ่โดย Vedalia APT Group ในแคมเปญมัลแวร์*การหลีกเลี่ยงการรักษาความปลอดภัย SharePoint: สองวิธีใหม่สำหรับการหลบเลี่ยงการตรวจจับการกรอง*ข้อมูลลูกค้า 7.5 ล้านคนรั่วไหลออกมาจากการโจมตีทางอิเล็กทรอนิกส์ยักษ์ใหญ่ด้านอิเล็กทรอนิกส์*Spectre V2 ใช้ประโยชน์จากเป้าหมาย Linux ที่ใช้ Intel CPU*ทีวี LG อัจฉริยะกว่า 91,000 รายการที่สัมผัสกับการครอบครองระยะไกลเนื่องจากช่องโหว่*การโจมตีใหม่ของ Ahoi เป็นภัยคุกคามต่อเครื่องเสมือนจริงที่เป็นความลับ*นักวิจัยเปิดเผย 'Muliaka' Ransomware Group กำหนดเป้าหมายไปยังองค์กรรัสเซีย*KernelCare Live: CVE-20124-1086 Patch ที่เปิดตัวสำหรับผู้ใช้ Cloudlinux 6H และ 7*Microsoft กล่าวถึงช่องโหว่ที่สำคัญใน Azure Kubernetes Service Container Contidential*การพิมพ์ลายนิ้วมือเบราว์เซอร์: การใช้อาชญากรไซเบอร์*การหลอกลวงฟิชชิ่งเปิดตัว: โดเมนที่ถูกระงับปลดปล่อยน้ำหนักบรรทุกที่เป็นอันตรายในละตินอเมริกา*ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - เมษายน 2024*แนวโน้มที่เพิ่มขึ้น: การสแกนช่องโหว่ที่เริ่มต้นด้วยมัลแวร์*แฮ็กเกอร์มุ่งเน้นไปที่นักเคลื่อนไหวด้านสิทธิมนุษยชนในโมร็อกโกและซาฮาราตะวันตก*กลุ่มแฮ็กเกอร์ชาวโรมาเนียอายุ 10 ปี 'Rubycarp' เกิดขึ้นพร้อมกับปฏิบัติการบอตเน็ต*การแจ้งเตือนความปลอดภัย: ผลิตภัณฑ์ซอฟต์แวร์ Adobe หลายรายการที่ได้รับผลกระทบจากช่องโหว่การดำเนินการรหัสใน Patch Tuesday*แคมเปญ E-Shop ปลอมกำหนดเป้าหมายความปลอดภัยของธนาคารในภูมิภาค*มัลแวร์ Latrodectus ใหม่เกิดขึ้นในแคมเปญฟิชชิ่ง*Targus เปิดเผยการโจมตีทางไซเบอร์ซึ่งรบกวนการดำเนินงานชั่วคราว*Google Sues นักพัฒนาซอฟต์แวร์จีนผ่านแอพ cryptocurrency ปลอมการหลอกลวง*เจ้าหน้าที่ของสหราชอาณาจักรตรวจสอบโครงการ 'Honey Trap' ที่กำหนดเป้าหมายตัวเลข Westminster*อุปกรณ์ D-Link NAS ที่เสี่ยงต่อการฉีดคำสั่งที่สำคัญและข้อบกพร่องแบ็คดอร์*การละเมิดข้อมูลจำนวนมากกระทบกับผู้ให้บริการประกันและการดูแลสุขภาพยักษ์ใหญ่ในฮาวาย*Home Depot Data Breach ทำให้พนักงานมีความเสี่ยงฟิชชิ่ง*Red Cryptoapp Ransomware Group เปิดตัว 'Wall of Shame' สำหรับผู้ที่ตกเป็นเหยื่อ*Cisco เตือนผู้ใช้ให้มีช่องโหว่ในช่วงท้ายของชีวิตเราเตอร์ธุรกิจขนาดเล็ก*แคมเปญ Facebook Malvertising ใช้ประโยชน์จากความสนใจใน AI เพื่อกระจายมัลแวร์ขโมยรหัสผ่าน*Byakugan Malware ใช้ประโยชน์จาก Adobe Acrobat Reader Installers*ภัยคุกคามที่เกิดขึ้นใหม่ต่อความปลอดภัยของ AI-AS-A-Service*ช่องโหว่ในกรอบความต่อเนื่องของโปรโตคอล HTTP2 ช่วยให้ DOS Attacks*Cyberattack ทำให้เกิดการหยุดชะงักของการผลิตเลนส์และคำสั่งซื้อของ Hoya*เมืองแห่งความหวังจะแจ้งให้ทราบถึงการละเมิดข้อมูลมากกว่า 800,000 คนที่ส่งผลกระทบต่อข้อมูลส่วนบุคคลและสุขภาพ*ซอฟต์แวร์ความคืบหน้าเผยแพร่แพตช์วิกฤตสำหรับช่องโหว่ flowmon*Magento Shoplift Malware กำหนดเป้าหมายไซต์ WordPress*Visa Alerts สถาบันการเงินของ JSOutProx Malware Surge กำหนดเป้าหมายลูกค้า*ภัยคุกคามที่เพิ่มขึ้นของ SMS Phishing (Smishing) กำหนดเป้าหมายวิสาหกิจ*SurveyLama Data Breach เปิดเผยข้อมูลส่วนบุคคลของผู้ใช้ 4.4 ล้านคน*Google ปัญหาปัญหาสำหรับช่องโหว่พิกเซลที่ใช้ประโยชน์อย่างแข็งขัน*การละเมิดข้อมูลของ Prudential Financial ส่งผลกระทบต่อ 36,000 คน*Ransomware Group Inc เรียกร้องความรับผิดชอบต่อสภาเทศบาลเมืองสหราชอาณาจักร Cyber Attack*การแจ้งเตือนความปลอดภัย: ไฟล์ที่มีความอ่อนไหวสูงหายไปจากสำนักงานใหญ่ของ Europol*ช่องโหว่ Linux ที่สำคัญ 'Wallescape' เปิดเผยรหัสผ่านของผู้ใช้*Agent Tesla Malware กำหนดเป้าหมายไปยังองค์กรอเมริกันและออสเตรเลียในแคมเปญล่าสุด*Ivanti ออกแพตช์ฉุกเฉินสำหรับ 4 ช่องโหว่ใน Connect Secure และ Policy Secure*นักแสดงภัยคุกคามใช้วิดีโอเกม YouTube เพื่อส่งมัลแวร์*ช่องโหว่ที่สำคัญที่ตรวจพบในปลั๊กอิน Layerslider ที่ติดตั้งบนไซต์ WordPress ล้าน*Google ตัดสินคดีความเป็นส่วนตัว 'Incognito Mode' ตกลงที่จะลบบันทึกการเรียกดูหลายพันล้านครั้ง*การโจมตีทางไซเบอร์ทำให้เกิดการหยุดชะงักทางกายภาพ*Binarly แนะนำสแกนเนอร์ฟรีเพื่อตรวจจับการทำงานของ Linux ที่ได้รับผลกระทบจาก XZ Utils Supply Chain Attack*ช่องโหว่ปลั๊กอิน WordPress WP-members ช่วยให้การฉีดสคริปต์*NIST เผชิญกับความท้าทายด้วยฐานข้อมูลช่องโหว่แห่งชาติเรียกร้องให้ดำเนินการอย่างเร่งด่วน*Google แนะนำข้อมูลรับรองเซสชันที่ถูกผูกไว้ของอุปกรณ์ (DBSC) เพื่อความปลอดภัยของเบราว์เซอร์ที่ปรับปรุงแล้วใน Chrome*Ransomware สงสัยในการชำระภาษีของมิสซูรีเคาน์ตี้*ช่องโหว่ในซุ้มเช็คอินด้วยตนเองของโรงแรมเปิดเผยรหัสการเข้าถึงห้อง*แฮ็กเกอร์ที่เชื่อมโยงกับจีนปลดปล่อยมัลแวร์ 'Unapimon' ที่ซ่อนเร้นสำหรับการดำเนินงานแอบแฝง*แอพ Android ที่เป็นอันตรายเปลี่ยนโทรศัพท์เป็นพร็อกซีสำหรับอาชญากรไซเบอร์ที่ค้นพบ*Pandabuy Data Breach เปิดเผยข้อมูลของผู้ใช้ 1.3 ล้านคน*การขาดความไม่สมบูรณ์ของมนุษย์: ข้อบกพร่องที่ระบุของ AI*OWASP Foundation เปิดเผยการละเมิดข้อมูลที่มีผลต่อสมาชิกที่เฉพาะเจาะจงเนื่องจากเซิร์ฟเวอร์ Wiki ดั้งเดิมที่กำหนดค่าผิดปกติ*รัฐบาลอินเดียช่วยชีวิตพลเมือง 250 คนที่ถูกบังคับให้เข้าร่วมกิจกรรมไซเบอร์อาชญากรรมในกัมพูชา*เพนตากอนสรุปกลยุทธ์ในการเสริมสร้างความปลอดภัยทางไซเบอร์ของฐานอุตสาหกรรมการป้องกัน*โรงงานขยะนิวเคลียร์ Sellafield เผชิญกับการดำเนินคดีกับการรักษาความปลอดภัยทางไซเบอร์*Marinemax ผู้ค้าปลีกเรือยอชท์เปิดเผยการละเมิดข้อมูลหลังจาก Cyberattack*Malware Malware Vultur Banking เป็นแอพ McAfee Security บน Android*Prisma Finance Crypto Theft สรุปสัปดาห์ที่ผิดปกติของการละเมิดแพลตฟอร์ม*Activision เร่งการเปิดใช้งาน 2FA สำหรับบัญชีที่ถูกบุกรุกโดยการขโมยมัลแวร์ล่าสุด*บริการ Google Podcasts เพื่อปิดในสหรัฐอเมริกาในสัปดาห์หน้า*แพ็คเกจที่เป็นอันตรายมากกว่า 100 ชุดที่มีห้องสมุด ML PYPI ยอดนิยม*AT&T รายงานการเปิดเผยข้อมูลลูกค้า 73 ล้านคนบนเว็บมืด*Backdoor ที่เป็นอันตรายค้นพบใน XZ: ไลบรารีการบีบอัดข้อมูลที่สำคัญสำหรับ Linux*โฆษณาที่เป็นอันตรายกระจายมัลแวร์ Stealer โดยกำหนดเป้าหมายผู้ใช้ MACOS*การละเมิดข้อมูลที่ บริษัท ประกันสุขภาพของรัฐแมสซาชูเซตส์ส่งผลกระทบต่อ 2.8 ล้านคน*Cisco แจ้งเตือนเกี่ยวกับการโจมตีด้วยการพ่นรหัสผ่านบนอุปกรณ์ไฟร์วอลล์ที่ปลอดภัยในสหรัฐอเมริกา*Darcula ภัยคุกคามระดับโลกของฟิชชิ่งเป็นบริการที่ใช้ประโยชน์จากผู้ที่ตกเป็นเหยื่อทั่วโลก*การเกิดขึ้นของตัวแปร Linux ของ Dinodasrat ในแคมเปญไซเบอร์ทั่วโลก*Google เปิดตัว Chrome Browser Security Update เพื่อแก้ไขช่องโหว่*NHS Scotland มีการโจมตี ransomware ทำให้มั่นใจได้ว่าจะแยกตัวออกจากภูมิภาค*นายหน้าซื้อขายหลักทรัพย์ชั้นนำของเวียดนามได้รับผลกระทบจาก Cyberattack หยุดการดำเนินงานการซื้อขาย*Ransomware โจมตีเทศบาลในเท็กซัสและจอร์เจียรบกวนบริการที่จำเป็น*Cyberattack ตีหัวข้อร้อนด้วยการบรรจุรับรองข้อมูลที่ถูกบุกรุก*cryptocurrency scammers hijack บัญชี Twitter ของ Trezor โดยใช้คำเชิญตามปฏิทินปลอม*มัลแวร์พวกเขาติดเชื้อ ASUS 6,000 ตัวใน 72 ชั่วโมงสำหรับบริการพร็อกซี*ช่องโหว่การดำเนินการรหัสที่ค้นพบใน Nvidia chatrtx สำหรับ windows*กลุ่ม apt จีนที่กำหนดเป้าหมายหน่วยงานอาเซียนเปิดออก*Guardio Labs ค้นพบช่องโหว่ใน Microsoft Edge*แฮ็กเกอร์กำหนดเป้าหมายภาคการป้องกันและพลังงานของอินเดียโดยมีมัลแวร์ปลอมตัวเป็นคำเชิญของกองทัพอากาศ*แพ็คเกจ Nuget ที่น่าสงสัยทำให้เกิดความกังวลเกี่ยวกับการจารกรรมอุตสาหกรรมจีน*บริษัท รักษาความปลอดภัยทางไซเบอร์จีนที่เชื่อมโยงกับรัฐบาลพรรคคอมมิวนิสต์กำหนดเป้าหมายไปที่ออสเตรเลีย*อาณานิคมของโปรตุเกสหยุดการรวบรวมข้อมูลไบโอเมตริกซ์โดย WorldCoin ของ Sam Altman*กระทรวงการต่างประเทศปัญหาการแจ้งเตือนเกี่ยวกับโครงการฉ้อโกงที่กำหนดเป้าหมายระบบเงินเดือน*หนังสือพิมพ์ UK Street ฉบับใหญ่กำหนดเป้าหมายโดย Ransomware Gang*ญี่ปุ่นดำเนินการออกกำลังกายการป้องกันไซเบอร์ครั้งแรกกับประเทศ Pacific Island*ฟินแลนด์ยืนยัน APT31 แฮ็กเกอร์ที่รับผิดชอบการละเมิดรัฐสภาในปี 2564*AMD Zen CPUs ที่เสี่ยงต่อการโจมตีหน่วยความจำ Zenhammer ใหม่*ยักษ์ไทเกอร์รายงานการละเมิดข้อมูลลูกค้าที่เชื่อมโยงกับผู้ขายบุคคลที่สาม*แอพ VPN ฟรีบน Google Play Convert อุปกรณ์ Android เป็นพร็อกซี*แคมเปญการโจมตีที่ซับซ้อนตั้งเป้าหมาย GitHub ด้วยแพ็คเกจที่เป็นอันตรายที่ส่งผลกระทบต่อ top.gg และอื่น ๆ*นิวซีแลนด์เปิดเผยการโจมตีทางไซเบอร์ที่ได้รับการสนับสนุนจากประเทศจีน*ความสำคัญ 17,000 ช่องโหว่ที่พบในเซิร์ฟเวอร์ Microsoft Exchange ของเยอรมัน*Raspberry Pi เปลี่ยนเป็นเครื่องมือฉ้อโกงปลั๊กและเล่นของไซเบอร์*Lumen Technologies เปิดตัวบอตเน็ตที่แข็งแกร่ง 40,000 Botnet โดยใช้อุปกรณ์ปลายทางชีวิต*Panera Bread ได้รับผลกระทบจากการหยุดทำงานทั่วประเทศตั้งแต่วันเสาร์*บรรเทาความเสี่ยงของ Shadow AI ในการตั้งค่าองค์กร*Petersen Health Care ประกาศล้มละลายหลังจากการโจมตีทางไซเบอร์และเงินกู้ผิดนัด*กลุ่มแฮ็ค R00TK1T กำหนดเป้าหมายพรรคการเมืองอินเดียทำให้เกิดความกังวลก่อนการเลือกตั้ง*สหภาพแรงงานการสื่อสารของสหราชอาณาจักรเผชิญกับ Cyberattack*คุณลักษณะการค้นหาที่ขับเคลื่อนด้วย AI ของ Google ซึ่งถูกกล่าวหาว่าส่งเสริมไซต์หลอกลวง*มัลแวร์ Strelastealer กำหนดเป้าหมายองค์กรในสหรัฐอเมริกาและสหภาพยุโรปผ่านแคมเปญฟิชชิ่งขนาดใหญ่*แฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐรัสเซียตั้งเป้าหมายผู้ให้บริการอินเทอร์เน็ตยูเครนในการโจมตีทางไซเบอร์ที่ซับซ้อน*SCAA เผชิญกับ Cyberattack: ข้อมูลสมาชิก 70,000 คนอาจถูกบุกรุก*Mozilla Patches Firefox zero-days มูลค่า $ 100,000 หลังจากแฮ็คฮ็อตสองวัน*ทางการเยอรมันรื้อถอนตลาดออนไลน์ที่สำคัญสำหรับยาเสพติดและอาชญากรรมไซเบอร์*รัฐบาลรัฐอิลลินอยส์และวิทยาลัยท้องถิ่นได้รับผลกระทบจากการโจมตี Ransomware*ช่องโหว่ Flowfixation ในเวิร์กโฟลว์ AWS ที่มีการจัดการสำหรับ Apache Airflow*Gofetch Side-Channel Attack กำหนดเป้าหมายไปยังโปรเซสเซอร์ Apple M1, M2 และ M3*Ivanti แก้ไขช่องโหว่ที่สำคัญใน Sentry แบบสแตนด์อโลน, เซลล์ประสาทสำหรับ ITSM*การโจมตีด้วยฟิชชิ่งภาษีตั้งเป้าหมายเจ้าของธุรกิจขนาดเล็กสำหรับหมายเลขประกันสังคม*นักวิจัยด้านความปลอดภัยค้นพบข้อบกพร่องที่สำคัญในระบบประตูโรงแรม*ช่องโหว่ของ Foxit Reader ใช้ประโยชน์จาก Sparks Urgent Patch Release*GitHub เปิดตัวเครื่องมือที่ขับเคลื่อนด้วย AI สำหรับการแก้ไขช่องโหว่รหัสอัตโนมัติ*PWN2OWN VANCOUVER: แฮ็กที่ประสบความสำเร็จใน Windows 11, Tesla และ Ubuntu Linux*Microsoft เปิดตัวแพตช์สำหรับช่องโหว่ Xbox หลังจากการเลิกจ้างเริ่มต้น*แฮ็กเกอร์จีนใช้ประโยชน์จากช่องโหว่เป้าหมายสถาบันระดับโลก*แคมเปญ Malware-as-a-Service ตั้งเป้าหมายผู้ใช้ Android ในอินเดีย*แฮ็กเกอร์ตั้งเป้าหมายแฟนเบลเยียม Grand Prix ด้วยการหลอกลวงฟิชชิ่ง*ช่องโหว่ที่สำคัญที่พบในเครื่องมือ Argo Gitops สำหรับ Kubernetes*Atlassian แก้ไขช่องโหว่ที่สำคัญในศูนย์ข้อมูลไม้ไผ่และเซิร์ฟเวอร์*Windows Server อัปเดตทริกเกอร์ LSASS หน่วยความจำรั่วช่องโหว่ที่สำคัญที่กล่าวถึงใน Chrome 123 และ Firefox 124 UPDATES*กระทรวงกลาโหมสหรัฐฉลองเหตุการณ์สำคัญในโปรแกรมการแฮ็กจริยธรรม*การใช้ประโยชน์จากช่องโหว่ของ TeamCity ที่เชื่อมโยงกับ Jasmin Ransomware และมัลแวร์อื่น ๆ*การโจมตีใหม่ของลูป DOS คุกคามโฮสต์ UDP ที่ใช้ UDP หลายแสนคน*tmchecker: ชุดเครื่องมือเว็บมืดใหม่ตั้งเป้าหมายบริการการเข้าถึงระยะไกลและแพลตฟอร์มอีคอมเมิร์ซ*ผลกระทบของการโจมตีทางไซเบอร์ต่อหน่วยการดูแลสุขภาพการเปลี่ยนแปลงของ UnitedHealth Group Sparks Action Action*แคมเปญฟิชชิ่งเปิดตัวกลยุทธ์ Microsoft Office ที่แยบยลเพื่อแจกจ่ายหนู NetSupport*APIs ผลักดันปริมาณการใช้อินเทอร์เน็ตส่วนใหญ่และอาชญากรไซเบอร์ใช้ประโยชน์จากพวกเขา*สายโทรศัพท์ของรัฐบาลเมืองเพนซาโคลาถูกปิดการใช้งานโดย Cyberattack*นักวิจัยด้านความปลอดภัยค้นพบการรั่วไหลของข้อมูลจำนวนมากจากอินสแตนซ์ของ Google Firebase ที่กำหนดค่าผิดพลาด*Acidpour มัลแวร์เช็ดข้อมูลใหม่ที่กำหนดเป้าหมายไปที่อุปกรณ์ Linux IoT*การขยายข้อตกลงสปายแวร์ระหว่างประเทศรวมถึงหกประเทศใหม่*การละเมิดข้อมูลจำนองโดยตรงเปิดเผยข้อมูลของบุคคล 83,000 คน*Phishing Evolution: แฮ็กเกอร์กำหนดเป้าหมายเว็บไซต์เผยแพร่เอกสารยอดนิยม*กิจกรรมไซเบอร์อย่างไม่หยุดยั้งที่กำหนดเป้าหมายโครงสร้างพื้นฐานที่สำคัญทั่วโลก*MediaWorks ตรวจสอบการละเมิดข้อมูลที่ถูกกล่าวหาส่งผลกระทบต่อ 2.4 ล้านคน*ที่เก็บโมเดลการเรียนรู้ของเครื่องที่เสี่ยงต่อการโจมตีห่วงโซ่อุปทาน*Apex Legends การแข่งขัน Esports หยุดชั่วคราวเนื่องจากการโกงเหตุการณ์*คีย์ MITER ATT & CK เทคนิคที่ใช้ประโยชน์จากผู้โจมตีไซเบอร์*Fujitsu ค้นพบการละเมิดมัลแวร์ข้อมูลลูกค้าถูกบุกรุก*เปิดตัวแคมเปญ Azorult ที่ใช้ประโยชน์จากการลักลอบขน HTML ผ่านทาง Google Sites*FORTRA แก้ไขช่องโหว่การดำเนินการรหัสระยะไกลที่สำคัญ (RCE) ในเครื่องมือถ่ายโอน FileCatalyst*เปิดตัวแคมเปญ Earth Krahang APT: กำหนดเป้าหมายหน่วยงานของรัฐทั่วโลก*แคมเปญมัลแวร์ Gitgub กำหนดเป้าหมายผู้ใช้ GitHub ด้วย RisePro Info-Stealer*ภัยคุกคาม Ransomware ตั้งเป้าหมายข้อมูลบำนาญของแอฟริกาใต้*เปิดตัวการโจมตีช่องทางเสียงอคูสติกนวนิยายบนคีย์บอร์ด*Ghostrace: การโจมตีการรั่วไหลของข้อมูลใหม่ใช้ประโยชน์จากการดำเนินการเก็งกำไร*AT&T ปฏิเสธต้นกำเนิดของข้อมูลที่รั่วไหลออกมาส่งผลกระทบต่อ 70 ล้านคน*แฮ็กเกอร์ Shadowsyndicate ใช้ประโยชน์จาก CVE-20124-23334 ในไลบรารี AIOHTTP Python*Scranton School District เผชิญกับการโจมตี Ransomware, รบกวนการดำเนินงาน*หน่วยงานน้ำเสีย Encina ที่กำหนดเป้าหมายโดย Blackbyte Ransomware Group*ไซต์ WordPress มีความเสี่ยงที่จะครอบครองเนื่องจากปลั๊กอินความปลอดภัยที่หยุดลง*ประสบการณ์ของ McDonald ความล้มเหลวระดับโลกที่ส่งผลกระทบต่อร้านค้า*Cisco แก้ไขช่องโหว่ iOS XR ที่มีความรุนแรงมาก*ซุปเปอร์คอมพิวเตอร์ที่มีการกำหนดและล้าสมัยและล้าสมัยทำให้เกิดความล่าช้าในภารกิจของนาซ่า*นักแสดงภัยคุกคามใช้ประโยชน์จากเว็บไซต์เผยแพร่เอกสารสำหรับข้อมูลประจำตัวและการขโมยโทเค็นเซสชัน*เว็บไซต์ของรัฐบาลไอริชข้อผิดพลาดที่เปิดเผยบันทึกการฉีดวัคซีน Covid-19 ใช้เวลา 2 ปีในการเปิดเผยต่อสาธารณชน*stopcrypt ransomware: หลบเลี่ยงการตรวจจับเป็นภัยคุกคามที่กระจายอย่างกว้างขวางที่สุด*การป้องกัน URL แบบเรียลไทม์รวมเข้ากับการท่องเว็บที่ปลอดภัยมาตรฐานของ Chrome*นักวิจัยร่างช่องโหว่ใน Kubernetes ช่วยให้การครอบครองโหนด Windows*อลาบามากำลังประสบกับการโจมตีทางไซเบอร์ DDOS ด้วยการสนับสนุนที่ถูกกล่าวหาจาก Hacktivists รัสเซีย*หมายเลขโทรศัพท์จี้: ซิม swappers กำหนดเป้าหมาย ESIMS*Gemini AI ของ Google มีความเสี่ยงต่อการคุกคาม LLM นักวิจัยเตือน*Marinemax ผู้ขายเรือพันล้านดอลลาร์เปิดเผยการโจมตีทางไซเบอร์เพื่อวินาที*มัลแวร์ VCurms ตั้งค่าสถานที่บนเว็บเบราว์เซอร์ยอดนิยมสำหรับการขโมยข้อมูล*การจู่โจมบนคลาวด์มีเป้าหมาย Meson Crypto CDN ก่อนที่จะเปิดตัว*Chipmaker Patch วันอังคาร: Intel และ AMD จัดการช่องโหว่ microarchitectural สดใหม่*Data Breach มีบันทึกมากกว่า 2.3 ล้านแผ่นจากธุรกิจความบันเทิงสำหรับครอบครัว*การรักษาความปลอดภัยแอพของบุคคลที่สามใน บริษัท กลางตลาดที่ปรับขนาดจากพนักงาน 500 ถึง 5,000 คน*การรั่วไหลของเซิร์ฟเวอร์เปิดเผยข้อมูลลูกค้าจำนวนมากจาก บริษัท ชาร์จ EV ชั้นนำ*เปิดเผย: ช่องโหว่ในปลั๊กอิน chatgpt ประนีประนอมข้อมูลและบัญชี*Roku คืนเงิน 15,000 บัญชีที่ละเมิดสำหรับการสมัครสมาชิกที่ไม่ได้รับอนุญาต*Okta ปฏิเสธการมีส่วนร่วมในการรั่วไหลของข้อมูลในฟอรัมแฮ็ค*ข้อมูล 27,000 คนที่ถูกบุกรุกในเดือนกันยายน Ransomware Attack ที่ Stanford*ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - มีนาคม 2567*Adobe Patches ช่องโหว่ที่สำคัญในผลิตภัณฑ์ขององค์กร*Siemens Ruggedcom อุปกรณ์ที่เสี่ยงต่อข้อบกพร่องขององค์ประกอบ Nozomi ใน ICS Patch Tuesday*SAP ระบุช่องโหว่การฉีดคำสั่งที่สำคัญด้วยแพตช์*Acer ยืนยันการรั่วไหลของข้อมูลพนักงานของฟิลิปปินส์ในฟอรัมแฮ็ค*Equilend แจ้งเตือนพนักงานของการขโมยข้อมูลโดย Ransomware Group*หมู่บ้านเบลเยียมตีโดย Cyberattack ในโรงเบียร์ตอนนี้เผชิญกับเหตุการณ์ที่สองที่กำหนดเป้าหมายไปที่ Coffee Roastery*คดีลิขสิทธิ์ตั้งเป้าหมาย NEMO AI Framework ของ Nvidia*ข้อมูลส่วนบุคคลรั่วไหลออกมาในการละเมิดข้อมูลเจอร์ซีย์*การเพิ่มขึ้นทั่วโลกของแคมเปญการพกพาที่ซับซ้อน*Microsoft SCCM Misconfigurations เปิดตัวโดยนักวิจัยเป็นเวกเตอร์ Cyberattack*อุปกรณ์ QNAP NAS มีช่องโหว่เนื่องจากข้อบกพร่องด้านความปลอดภัยที่สำคัญ*รัฐบาลฝรั่งเศสกำลังเผชิญกับการโจมตีทางไซเบอร์ที่รุนแรงผิดปกติ*สภาเทศบาลเมืองเลสเตอร์ต่อสู้กับการหยุดทำงานหลังจากการโจมตีทางไซเบอร์*แฮ็กเกอร์รัสเซีย Gov ขโมยซอร์สโค้ด Microsoft ผ่านทางอีเมลการเฝ้าระวัง*Paysign ตรวจสอบการละเมิดข้อมูลที่เป็นไปได้ท่ามกลางรายงานของข้อมูลผู้บริโภคที่ถูกขโมย*บริษัท กราฟิกของออสเตรเลีย Canva กล่าวว่า Font Security ยังคงเป็นปัญหาที่สำคัญ*การใช้ประโยชน์จากช่องโหว่ของปลั๊กอิน WordPress นำไปสู่การติดเชื้อมัลแวร์ใน 3,300 ไซต์*การแสวงหาผลประโยชน์ QEMU: เทคนิคการขุดอุโมงค์ใหม่คุกคามเครือข่ายของ บริษัท*Web Shell ในหน่วยความจำใช้ประโยชน์จากเป้าหมาย Atlassian Confluence Vulnerability*CISA แจ้งเตือนช่องโหว่ของโทรศัพท์พิกเซลที่ถูกเอาเปรียบ*SCEINER SMART SMART LOCK ที่ไม่ได้จับวิวัฒนาการของภัยคุกคาม: การเปลี่ยนจาก Web3 drainer เป็นการกระจายการโจมตีของ WordPress Brute Force Attack*ช่องโหว่การตรวจสอบความถูกต้องของ NTLM ใช้ประโยชน์จาก TA577 Cyber Threat Actor*กลุ่มแฮ็ครัฐบาลจีนกำหนดเป้าหมายไปยังทิเบตในแคมเปญจารกรรมไซเบอร์*เอกสารและข้อมูลประจำตัวของรัฐบาลสวิสรั่วไหลออกมาใน Ransomware Attack*การหยุดชะงักของเทคโนโลยีภายใต้การสอบสวนที่ South St. Paul Public Schools*Snake-based Information Stealer กำหนดเป้าหมายผู้ใช้ Facebook ใน Cyberattacks*ซิสโก้ที่อยู่ช่องโหว่ความรุนแรงสูงในแอปพลิเคชัน VPN ไคลเอนต์ที่ปลอดภัย*Georgia Tech นิยามการคุกคามความปลอดภัยทางไซเบอร์ในอุตสาหกรรมด้วยมัลแวร์ PLC บนเว็บ*PetSmart ออกรหัสผ่านรีเซ็ตท่ามกลางการโจมตีการบรรจุรับรอง*คุณลักษณะของกระทรวงญี่ปุ่นคุณลักษณะการฝ่าฝืนเทคโนโลยีที่ใช้ร่วมกันกับ Naver*การอัปเดตความปลอดภัย Android ของ Google ในเดือนมีนาคม 2024 ที่อยู่ช่องโหว่ที่สำคัญ*ระวังแพลตฟอร์มการประชุมออนไลน์ปลอมที่แพร่กระจายหนูที่เป็นอันตราย*มาตรการสนับสนุน HHS สำหรับผู้ให้บริการด้านการดูแลสุขภาพท่ามกลางการเปลี่ยนแปลงการโจมตีการดูแลสุขภาพแรนซัมแวร์*แคมเปญที่เป็นอันตรายใช้ประโยชน์จากเซิร์ฟเวอร์คลาวด์ที่กำหนดค่าผิดพลาดใน Linux*องค์กรกำลังเปิดตัวแอปพลิเคชั่นที่มีช่องโหว่ที่รู้จัก* โดยเจตนา*สำนักข่าวกรองการเงินของแคนาดาปิดระบบท่ามกลาง Cyberattack*นักแสดงภัยคุกคามจากเกาหลีเหนือใช้ประโยชน์จากช่องโหว่ของ Connectwise เพื่อปรับใช้มัลแวร์เด็กวัยหัดเดิน*อาชญากรไซเบอร์ปลดปล่อย Ghostlocker 2.0 ransomware ในแคมเปญการโจมตีทั่วโลก*แฮ็กเกอร์เกาหลีเหนือฝ่าฝืน บริษัท เซมิคอนดักเตอร์เกาหลีใต้*Apple ออกการอัปเดตซอฟต์แวร์เร่งด่วนเพื่อแก้ไขข้อบกพร่องด้านความปลอดภัยที่สำคัญในแพลตฟอร์ม iOS*Facebook และ Instagram ที่เป็นเจ้าของ Meta เป็นเจ้าของประสบการณ์การหยุดทำงานระดับโลกกระตุ้นการตอบสนองอย่างรวดเร็ว*อาชญากรไซเบอร์ใช้การจี้ DNS ใหม่สำหรับการหลอกลวงการลงทุน*มัลแวร์ Wograt ใช้ประโยชน์จากแพลตฟอร์ม Notepad ออนไลน์ในการโจมตีที่ซ่อนตัว*Fortiguard Labs ค้นพบ Chavecloak Trojan กำหนดเป้าหมายผู้ใช้ธนาคารในบราซิล*การละเมิดข้อมูลที่ Mr. Green Gaming เปิดเผยข้อมูลส่วนบุคคลของผู้ใช้ 27,000 คน*VMware ออกแพตช์เร่งด่วนสำหรับช่องโหว่ Esces Escape Esces ที่สำคัญ*อาชญากรไซเบอร์โอบกอด AI: สร้างยุคใหม่ของการพัฒนามัลแวร์*ภัยคุกคามที่เกิดขึ้นใหม่: Morris II Worm ใช้ประโยชน์จาก AI Generative สำหรับการเผยแพร่ที่เป็นอันตราย*การขยายตัวของ Predator Spyware: โครงสร้างพื้นฐานเครือข่ายใหม่ในบอตสวานาและฟิลิปปินส์*RA World Ransomware: ภัยคุกคามหลายขั้นตอนที่ใช้กลยุทธ์ต่อต้าน AV และการแสวงหาผลประโยชน์ GPO*ช่องโหว่ที่สำคัญใน Jetbrains TeamCity ในสถานที่อาจอนุญาตให้มีการครอบครองเซิร์ฟเวอร์*การโจมตีฟิชชิ่งที่ซับซ้อนเป้าหมายพนักงาน FCC และแพลตฟอร์ม cryptocurrency*American Express แจ้งให้ลูกค้าทราบถึงการละเมิดข้อมูลผู้ให้บริการบุคคลที่สาม*ช่องโหว่ที่สำคัญติดตั้งในระบบการจัดการความปลอดภัยระดับมืออาชีพของ Hikvision*การแสวงหาผลประโยชน์ของโดเมนย่อยแบรนด์ที่สำคัญในแคมเปญสแปมขนาดใหญ่*ข้อบกพร่องด้านความปลอดภัยที่สำคัญที่พบในกล้องออดที่ขายออนไลน์รวมถึง Amazon*ตัวชี้วัดการปล่อย FBI และ CISA ของการประนีประนอมสำหรับ Phobos ransomware*บทที่ 42 ค้นพบตัวแปรใหม่ของ Linux ของ Bifrost Rat พร้อมกลยุทธ์การหลีกเลี่ยงนวัตกรรม*ศาลสหรัฐฯได้รับคำสั่งให้เปิดเผยรหัสสปายแวร์ Pegasus ของกลุ่ม NSO ไปยัง WhatsApp*การละเมิดข้อมูล Golden Corral เปิดเผยข้อมูลส่วนบุคคลของบุคคล 183,000 คน*CISA แจ้งเตือนถึงการใช้ประโยชน์จากช่องโหว่บริการสตรีมมิ่ง Windows*Chunghwa Telecom ของไต้หวันได้รับผลกระทบจากการละเมิดข้อมูล: ข้อมูล 'อ่อนไหว' ที่ถูกขโมยโดยแฮ็กเกอร์*Meta แก้ไขช่องโหว่การครอบครองบัญชี Facebook*แฮ็กเกอร์เกาหลีเหนือใช้ประโยชน์จาก Windows Zero-Day ใน Rootkit Attack*Spikedwine ใช้ประโยชน์จากนักการทูตยุโรปผ่านการโจมตีของ Wineloader*Beast AI: รบกวนโมเดลภาษาขนาดใหญ่ในเวลาเพียงหนึ่งนาทีของเวลา GPU*องค์กรต่อสู้กับการฉ้อโกงมือถือท่ามกลางการโจมตีที่ขับเคลื่อนด้วย AI*บริการอินเทอร์เน็ตและโทรคมนาคมหยุดชะงักในชาดท่ามกลางการปะทะทางการเมืองที่ร้ายแรง*ใหม่ Linux Malware GTPDOOR ใช้ประโยชน์จากโปรโตคอล Tunneling GPRS สำหรับการโจมตีเครือข่ายโทรคมนาคม*Cisco แก้ไขช่องโหว่ที่มีความรุนแรงสูงใน Data Center OS*กระทรวงการต่างประเทศไอริชพบว่า 'ไม่มีหลักฐาน' ของการละเมิดไซเบอร์หลังจากการเรียกร้องการกรรโชก*ผู้จัดจำหน่ายเภสัชกรรม Cencora เปิดเผยข้อมูล exfiltration ในเหตุการณ์ความปลอดภัยทางไซเบอร์*SEVVY SEAHORSE เปิดตัวนวัตกรรม DNS CNAME TECHNIQUE*อุตสาหกรรมการท่องเที่ยวเผชิญกับภัยคุกคามของ Agent Tesla Malware Attacks ที่กำหนดเป้าหมายไปยังนักเดินทางออนไลน์*แคมเปญมัลแวร์ใหม่ "Timbrestealer" กำหนดเป้าหมายผู้ใช้ชาวเม็กซิกันที่ค้นพบโดย Cisco Talos*Bazaarvoice กำหนดเป้าหมายใน Cyberattack โดย Mogilevich Ransomware Group*JavaScript ที่เป็นอันตรายใน Tornado Cash Dao ประนีประนอมความเป็นส่วนตัวของการทำธุรกรรม*MEDQ รับทราบการละเมิดข้อมูลเนื่องจากเหตุการณ์การเข้ารหัสซอฟต์แวร์*เครื่องพิมพ์ Anycubic 3D แฮ็คผู้ใช้เตือนถึงช่องโหว่*ธุรกิจฮังการีของ Pepco Group ตั้งเป้าหมายในการโจมตีฟิชชิ่งลดการสูญเสีย€ 15 ล้าน*โทรจันหนู Xeno ที่ค้นพบใหม่ก่อให้เกิดภัยคุกคามที่สำคัญใน GitHub*การตรวจสอบเว็บ: เครื่องมือข่าวกรองโอเพนซอร์ซฟรีสำหรับการวิเคราะห์เว็บไซต์*Loandepot ยืนยันการละเมิดข้อมูล: ลูกค้าเกือบ 17 ล้านรายได้รับผลกระทบจากการโจมตี Ransomware*แฮกเกอร์ใช้ประโยชน์จากบรรณาธิการ CMS อายุ 14 ปีเกี่ยวกับรัฐบาลและเว็บไซต์การศึกษาสำหรับ SEO Poisoning*ช่องโหว่การฉีด SQL ที่สำคัญในปลั๊กอิน WordPress ทำให้เว็บไซต์มากกว่า 200k มีความเสี่ยง*การกอดช่องโหว่ใบหน้าเปิดประตูสู่การโจมตีห่วงโซ่อุปทานในรุ่น AI*เวอร์ชันโหลดเดอร์ IDAT ใหม่ใช้ Steganography เพื่อแจกจ่าย REMCOS RAT*ไซเบอร์สปริงรัสเซียใช้ประโยชน์จากบัญชีที่อยู่เฉยๆเพื่อกำหนดเป้าหมายโครงสร้างพื้นฐานคลาวด์*แฮ็กเกอร์เกาหลีเหนือแจกจ่ายแพ็คเกจ NPM ที่เป็นอันตรายซึ่งกำหนดเป้าหมายไปยังนักพัฒนา*แฮกเกอร์ปัดเกือบ 10 ล้านดอลลาร์จากบัญชีส่วนตัวของ Axie Infinity Co-Founder*ช่องโหว่ความปลอดภัยที่สำคัญที่ค้นพบในปลั๊กอิน WordPress 'Ultimate Member' ยอดนิยม*แผนกตรวจคนเข้าเมืองมาลาวีระงับบริการหนังสือเดินทางเนื่องจาก Cyberattack*Thyssenkrupp Automotive Body Solutions Unit Business Falls ตกเป็นเหยื่อของ Cyber Attack*Zyxel อยู่ช่องโหว่การดำเนินการรหัสระยะไกลในผลิตภัณฑ์ไฟร์วอลล์พร้อมแพทช์*แฮกเกอร์เปิดเผยข้อมูลเจ้าของเครื่องบินเอกชน 2.5 ม. ในการละเมิดสนามบินนานาชาติ LA*โดเมนย่อยของแบรนด์ใหญ่ที่ถูกแย่งชิงในแคมเปญสแปมขนาดใหญ่*คำสั่งผู้บริหารของ Biden มีวัตถุประสงค์เพื่อเสริมสร้างมาตรการรักษาความปลอดภัยทางไซเบอร์ที่พอร์ต*แผนกการเงินแสดงความเสียใจต่อการรั่วไหลของข้อมูลที่สองโดยไม่ได้ตั้งใจในสี่เดือน*ช่องโหว่ที่มีความรุนแรงสูงในแอพทางลัดของ Apple เปิดเผยข้อมูลที่ละเอียดอ่อน*RCMP ตรวจสอบเหตุการณ์ความปลอดภัยทางไซเบอร์ในระหว่างการหยุดชะงักของเว็บไซต์อย่างต่อเนื่อง*Quik Pawn Shop ตั้งเป้าหมายในการโจมตีทางไซเบอร์โดย Akira Ransomware Group*UnitedHealth ยืนยัน Optum Cyberattack ซึ่งนำไปสู่การเรียกเก็บเงินการดูแลสุขภาพของสหรัฐฯ*ภัยคุกคามที่เพิ่มขึ้น: Malware Web3 ใช้ประโยชน์จากสินทรัพย์ cryptocurrency*SSH-SNAKE: หนอนดัดแปลงตัวเองเกิดขึ้นเป็นภัยคุกคามต่อเครือข่าย*FTC อ้างว่า Avast ขายข้อมูลการเรียกดูข้อมูลให้กับผู้โฆษณาโดยไม่ได้รับความยินยอม*สิงคโปร์เห็นการหลอกลวงและอาชญากรรมไซเบอร์แม้จะมีมาตรการต่อต้านสแกน*การตรวจสอบช่องโหว่บายพาสที่ค้นพบในซอฟต์แวร์ Wi-Fi สำหรับ Android, Linux และ Chromeos*การละเมิดข้อมูลของ บริษัท แอริโซนาส่งผลกระทบต่อผู้ป่วย 2.4 ล้านคน*Ubuntu อยู่ช่องโหว่ฟรีหลายช่องทาง*Tangerine Telecom Breach ส่งผลกระทบต่อลูกค้า 232,000 คน*สัญญาณเบต้าแนะนำชื่อผู้ใช้ที่กำหนดเองเพื่อเพิ่มความเป็นส่วนตัว*นักวิจัยเตือนว่าแคมเปญมัลแวร์ธนาคารที่เพิ่มขึ้นจากการใช้ประโยชน์จาก Google Cloud Run*นักวิจัยเปิดเผยการโจมตี 'Voltschemer' ที่ใช้ประโยชน์จากช่องโหว่ที่ชาร์จไร้สาย*Ransomware Attack Hits ระบบโรงเรียน DC-Area ส่งผลกระทบต่อข้อมูลของบุคคล 100,000 คน*แพ็คเกจ PYPI ที่เป็นอันตรายใช้ประโยชน์จากการโหลดด้านข้าง DLL สำหรับการโจมตีห่วงโซ่อุปทาน*เอกสารภายในจากผู้รับเหมาแฮ็คจีน Isoon เปิดเผยในการรั่วไหล*การโจมตี DDOS รบกวนการบริการของมหาวิทยาลัยในสหราชอาณาจักร*ซอฟต์แวร์ PSI ซึ่งเป็นผู้จำหน่ายโครงสร้างพื้นฐานที่สำคัญโดยมีเป้าหมายโดย Ransomware Attack*Vietcredcare ภัยคุกคามมัลแวร์ใหม่ที่กำหนดเป้าหมายไปยังผู้โฆษณา Facebook ในเวียดนาม*Chrome 122 และ Firefox 123 ที่อยู่ช่องโหว่ความรุนแรงสูงพร้อมแพตช์รักษาความปลอดภัย*การบังคับใช้กฎหมายทั่วโลกกำหนดเป้าหมาย Lockbit Ransomware Syndicate*แคมเปญ Linux Malware 'Migo' ตั้งเป้าหมาย Redis สำหรับ cryptomining*Hacker Group Cactus Ransomware ยืนยันว่า Schneider Electric Hack*เกาหลีเหนือขยายรายได้ด้วยเว็บไซต์การพนันมัลแวร์ที่ใช้งานได้การโจมตีของมัลแวร์เพิ่มขึ้นเมื่อการยอมรับ MacOS เพิ่มขึ้น: ภัยคุกคามใหม่กำหนดเป้าหมายผู้ใช้ Apple*M.O.R.E 'Ransomware Surfaces บนเว็บมืดวางตัวเป็นภัยคุกคามต่อผู้ใช้ในแพลตฟอร์ม Windows, Mac และ Linux*การฝ่าฝืนกล้อง Wyze เปิดเผย 13,000 คนแปลกหน้าเพื่อดูภายในบ้าน*ช่องโหว่ที่สำคัญที่ระบุใน Connectwise screenconnect*ช่องโหว่ Keytrap: รบกวนการเข้าถึงอินเทอร์เน็ตด้วยแพ็คเก็ต DNS เดียว*นักวิจัยเตือนว่าเครื่องตัดหญ้าอัจฉริยะอาจเป็นเป้าหมายสำหรับการโจมตีทางไซเบอร์*การเปิดเผยการแฮ็ค 'MMS Fingerprint' ที่ลึกลับโดยกลุ่ม NSO ในเครือข่ายมือถือและไร้สาย*การละเมิดความปลอดภัยที่มหาวิทยาลัย Jaypee ในอินเดีย: ข้อกล่าวหาของสถาบันที่ถูกบุกรุกและการเปิดเผยข้อมูลที่ละเอียดอ่อน*Anatsa Android Malware ติดเชื้อมากกว่า 150,000 เครื่องผ่าน Google Play Downloads*การโจมตี DDOS ที่เพิ่มขึ้นเป็นภัยคุกคามต่อเสรีภาพของสื่อในยุโรป*แคมเปญจารกรรมใหม่มีเป้าหมายไปที่สถานทูตยุโรปและอิหร่านโดยแฮ็กเกอร์ที่มีการจัดตำแหน่งของรัสเซีย*ข้อบกพร่อง MonikerLink ใหม่ทำให้ผู้ใช้ Outlook เสี่ยงต่อการถูกขโมยข้อมูลและการเปิดรับมัลแวร์*แฮ็กเกอร์ถูกกล่าวหาว่าละเมิดพนักงานยักษ์ Robert Half เสนอข้อมูลที่ละเอียดอ่อนสำหรับการขาย*ข้อบกพร่องด้านความปลอดภัยที่สำคัญในเราเตอร์ GL-AX1800 ช่วยให้การดำเนินการรหัสระยะไกลโดยผู้โจมตี*แฮ็กเกอร์จับบัญชีธนาคารของสหรัฐอเมริกาและผู้ใช้แคนาดา*วิกฤตความปลอดภัยทางไซเบอร์คลี่คลายในภาคการเงินของอินเดียในขณะที่ Motilal Oswal ละเมิด*ผู้บงการที่อยู่เบื้องหลังซุสและมัลแวร์ที่มีความต้องการมากที่สุดของ FBIช่องโหว่ที่สำคัญแปดประการที่เปิดเผยในห่วงโซ่อุปทานการพัฒนา AI*บริษัท Cryptocurrency ที่กำหนดเป้าหมายโดย Backdoor Rustdoor MacOS ที่ปลอมตัวเป็นข้อเสนองาน*การใช้ประโยชน์จาก AWS สำหรับการยิ้มจำนวนมาก: เปิดตัวสคริปต์ 'SNS Sender' ที่เป็นอันตราย*เจ้าหน้าที่ของสหรัฐอเมริกาขัดขวางบอตเน็ตที่เชื่อมโยงกับรัสเซียที่เกี่ยวข้องกับกิจกรรมจารกรรมไซเบอร์*การเข้าถึงเครือข่ายรัฐบาลของรัฐในสหรัฐอเมริกาโดยไม่ได้รับอนุญาตใช้ประโยชน์จากบัญชีของอดีตพนักงาน*Alphv Ransomware ประกาศการโจมตีที่ประสบความสำเร็จใน Loandepot และ Prudential Financial*CISA เรียกร้องให้มีการแก้ไขข้อบกพร่องของ Cisco ASA ทันทีในการโจมตี ransomware*ช่องโหว่ RCE ที่สำคัญได้รับการแก้ไขโดย SolarWinds ใน Access Rights Manager*ช่องโหว่ของ CUSG CMS เปิดเผยสหภาพเครดิตเพื่อโจมตี*Tictactoe Dropper ปลดปล่อยข้อมูลการขโมยข้อมูลและการแพร่กระจายหลายคุกคามบนระบบ Windows*มัลแวร์ 'Gold Pickaxe' ใหม่บน Android และ iOS: การกำหนดเป้าหมายผู้ใช้ผ่านการขโมยข้อมูลใบหน้าสำหรับกิจกรรมการฉ้อโกง*อินเทอร์เน็ตในสหรัฐอเมริกาเปิดเผยประวัติเพิ่มเติมของอีเมลภายในและลูกค้า*แฮ็กเกอร์จีนใช้ Deepfakes ในมัลแวร์ธนาคารบนมือถือ*Ransomhouse Gang เปิดตัวเครื่องมือ MRAGENT สำหรับการโจมตี VMware ESXI อัตโนมัติ*การเปิดเผยข้อบกพร่องด้านความปลอดภัยของแอปพลิเคชันที่สำคัญสามประการนอกเหนือจากการตรวจจับเครื่องสแกนอัตโนมัติ*เกาหลีใต้กล่าวหาว่าแฮกเกอร์ชาวเกาหลีเหนือละเมิดบัญชีอีเมลสำนักงานประธานาธิบดี*ผู้นำ Jabberzeus ขอร้องให้มีความผิดต่อการดำเนินงานของ Zeus และ Icedid Malware*นักแสดงภัยคุกคามรัสเซีย Turla ตั้งเป้าหมายองค์กรพัฒนาเอกชนโปแลนด์ด้วย Backdoor Tinyturla-Ng ที่เพิ่งปรับใช้ใหม่*ESET แก้ไขช่องโหว่การเพิ่มความมีสิทธิ์ได้รับสิทธิพิเศษสูง*Microsoft รับทราบถึงการแสวงหาผลประโยชน์ของช่องโหว่ที่สำคัญศูนย์วันใน Exchange Server*QAKBOT MALWARE เป็นสัญญาณที่อาจเกิดขึ้นหลังการบังคับใช้กฎหมายช่องโหว่ของ Atlassian ระบุว่าเป็นสาเหตุของการละเมิด Gao*Microsoft และ Openai ออกการแจ้งเตือนเกี่ยวกับแฮกเกอร์รัฐชาติที่ใช้ AI สำหรับการโจมตีไซเบอร์*ช่องโหว่ DNSSEC แพ็คเก็ตที่เป็นอันตรายเดี่ยวสามารถปิดการใช้งานเซิร์ฟเวอร์ DNS*เครื่องมือไม่พบคำสั่ง Ubuntu อาจทำให้ผู้ใช้ติดตั้งแพ็คเกจ Rogue*Trans Northern Pipelines ตรวจสอบการฝ่าฝืน Cyber โดย AlphV หรือ Blackcat Ransomware Gang*Varta AG หยุดการผลิตหลังจากการโจมตีทางไซเบอร์ในระบบไอที*นักวิจัยเปิดเผยช่องโหว่ Keytrap DNS ที่มีศักยภาพในการปิดใช้งานส่วนใหญ่ของอินเทอร์เน็ต*ซูมแก้ไขช่องโหว่ที่สำคัญในแอปพลิเคชัน Windows*การฟื้นคืนชีพของการโจมตีของมัลแวร์ Bumblebee หลังจากหายไป 4 เดือน*การละเมิดข้อมูลที่ Integris Health ส่งผลกระทบต่อผู้ป่วย 2.4 ล้านคน*อาชญากรไซเบอร์ช่วยเพิ่มวิธีการหลีกเลี่ยงของ Glupteba Botnet ด้วย UEFI BOOTKIT ที่ไม่มีเอกสาร*ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - กุมภาพันธ์ 2024*Pikabot โผล่ออกมาพร้อมกับประสิทธิภาพของรหัสที่เพิ่มขึ้นและกลยุทธ์ลับๆล่อๆ*ตัวแทนจำหน่ายเครื่องยนต์เจ็ทรายงานกิจกรรมที่ไม่ได้รับอนุญาตท่ามกลางเหตุการณ์ความปลอดภัยทางไซเบอร์*Prudential Financial รายงานการละเมิดเครือข่ายข้อมูลพนักงานถูกบุกรุก*CISA เพิ่มข้อบกพร่องซอฟต์แวร์อีเมล RoundCube ไปยังแคตตาล็อกช่องโหว่ที่ใช้ประโยชน์จากการใช้ประโยชน์จากการใช้ประโยชน์*Microsoft อยู่ zero-day ที่ถูกเอาเปรียบในแคมเปญ DarkMe Rat Distribution*การแพร่ระบาดของการฉ้อโกงทางไซเบอร์: พรรคเตลังสูญเสีย 150 สิบล้านรูปีในเวลาเพียงหนึ่งเดือน*อาชญากรไซเบอร์ใช้ประโยชน์จากช่องโหว่ที่คุ้นเคยสามประการใน Microsoft Word และ Excel*Ransomware Attack ปิดโรงพยาบาลโรมาเนีย 21 แห่ง*FCC ใช้กฎการรายงานการรายงานการรายงานการรายงานสำหรับโทรคมนาคม*Bank of America แจ้งเตือนลูกค้าเกี่ยวกับการละเมิดข้อมูลต่อไปนี้ผู้ขาย Cyberattack*Microsoft แนะนำ sudo สำหรับ windows 11 เพื่อปรับปรุงการดำเนินการคำสั่ง*ผู้บริหารอาวุโสกำหนดเป้าหมายในแคมเปญการครอบครองบัญชี Azure Cloud Account อย่างต่อเนื่อง*เครื่องมือถอดรหัสฟรีที่ปล่อยออกมาหลังจาก Rhysida ransomware ประสบความสำเร็จในการแตก*ข้อบกพร่องด้านความปลอดภัยในหมวกกันน็อกอัจฉริยะทำให้คนนับล้านตกอยู่ในอันตรายจากการแฮ็คและการเฝ้าระวัง*แอพมือถือที่ใหญ่ที่สุดของคาสิโนเปิดเผยข้อมูลส่วนบุคคลของลูกค้า*กระทรวงยุติธรรมของสหรัฐอเมริการื้อโครงสร้างพื้นฐานหนู Warzone และจับกุมผู้ประกอบการหลัก*สหราชอาณาจักรเปลี่ยนจากบัตรตรวจคนเข้าเมืองไบโอเมตริกซ์ทางกายภาพเป็น e-visas*ไคลเอนต์ Microsoft Outlook พบปัญหาการซิงค์ ActiveSync*แคนาดาย้ายไปห้ามฟลิปเปอร์ศูนย์และอุปกรณ์ที่คล้ายกันท่ามกลางความกังวลเรื่องการขโมยรถยนต์*ExpressVPN Bug เปิดเผยคำขอ DNS มานานหลายปีโดยประนีประนอมความเป็นส่วนตัวของผู้ใช้*ตัวแปรใหม่ของมัลแวร์ Moqhao Android ทำงานโดยไม่ต้องมีปฏิสัมพันธ์กับผู้ใช้*Zardoor Backdoor กำหนดเป้าหมายอย่างลับ ๆใหม่ IVANTI Authentication บายพาสผลกระทบต่อการเชื่อมต่อ Secure และ ZTA*Raspberry Robin ใช้ประโยชน์จากช่องโหว่หนึ่งวันใหม่เพิ่มการลักลอบและความเพียร*มัลแวร์ MacOS ขั้นสูงที่ปลอมตัวเป็นการอัปเดต Visual Studio*Hyundai Motor Europe โจมตีโดย Black Basta Ransomware Attack*Ransomware Attack เป็นอัมพาตเทศบาลเมือง Korneuburg ประเทศออสเตรีย*Microsoft เปิดเผยคุณสมบัติ Windows 11 ใหม่: 'sudo for windows'*ผู้ใช้ LastPass ที่มีความเสี่ยงจากแอพปลอมใน Apple App Store*การดำเนินงานทางไซเบอร์ที่น่ารังเกียจของอิหร่านที่เพิ่มขึ้นท่ามกลางความขัดแย้งของอิสราเอล-ฮามาส*การวิเคราะห์เทคนิคการหลีกเลี่ยงการป้องกันที่เพิ่มขึ้นของ Hijackloader Malware*APTS ใช้ประโยชน์จากช่องโหว่ของ Fortios ในการโจมตีโครงสร้างพื้นฐานที่สำคัญ*ช่องโหว่ในอุปกรณ์การสื่อสารระดับองค์กรของซิสโก้ได้รับการแก้ไข*โครงการนำร่องของ Google กำหนดเป้าหมายการฉ้อโกงทางการเงินโดยการปิดกั้น Android Apks ที่มีความเสี่ยง*ไม่มีหลักฐานของแปรงสีฟันไฟฟ้า 3 ล้านตัวที่ใช้ในการโจมตี DDOS*ช่องโหว่ของ Shim มีความเสี่ยงที่สำคัญต่อระบบ Linux ส่วนใหญ่ทำให้สามารถประนีประนอมได้อย่างสมบูรณ์*ข้อบกพร่องด้านความปลอดภัยเปิดเผยข้อมูลผู้ใช้ใน spoutible กระตุ้นข้อกังวลและการดำเนินการแก้ไข*หน่วยงานคุ้มครองข้อมูลเดนมาร์กออกคำสั่งห้ามการถ่ายโอนข้อมูลนักเรียนไปยัง Google*66,000 คนได้รับผลกระทบจากการโจมตีแบบ Sim-swapping ที่กำหนดเป้าหมายยักษ์ประกันสหรัฐฯ*นักวิจัยเปิดเผย Diceloader Malware ที่กำหนดเป้าหมายธุรกิจขององค์กร*หน่วยงานในสหรัฐอเมริกาออกคำเตือนเกี่ยวกับภัยคุกคามของกลุ่มไซเบอร์-เอทิคชั่นของจีนที่มีต่อโครงสร้างพื้นฐานที่สำคัญ*Canon ช่วยลดข้อบกพร่องที่สำคัญ 7 ข้อบกพร่องในเครื่องพิมพ์สำนักงานขนาดเล็กที่มีแพทช์เร่งด่วน*Fortinet กล่าวถึงข้อบกพร่องที่สำคัญใน Fortisiem ด้วยแพทช์ทันที*โฆษณางาน Facebook ที่ผิดพลาดการแพร่กระจาย 'ov3r_stealer' เพื่อรับ crypto และ credentials*Jetbrains แจ้งเตือนการตรวจสอบความถูกต้องใหม่บายพาสช่องโหว่ใน TeamCity*Verizon Insider Data Breach ส่งผลกระทบต่อพนักงานกว่า 63,000 คน*ช่องโหว่ใหม่ที่ค้นพบใน Azure Hdinsight Spark, Kafka และ Hadoop Services*Android อยู่ช่องโหว่การดำเนินการรหัสระยะไกลที่สำคัญด้วย Patch*เว็บไซต์ Courts Pennsylvania ซึ่งมีเป้าหมายในการปฏิเสธการโจมตี (DOS) การหยุดชะงัก*บริษัท การดูแลสุขภาพของฝรั่งเศส ViameMedis เผชิญกับการโจมตีทางไซเบอร์ซึ่งอาจส่งผลกระทบต่อคนนับล้าน*AI Spera แนะนำ IP ASM ทางอาญาใน Microsoft Azure Marketplace*กระทรวงกลาโหมดัตช์ตั้งเป้าหมายใน Cyberattack ที่ได้รับการสนับสนุนจากรัฐจีน*อาชญากรไซเบอร์ใช้ประโยชน์จากบอร์ดงานการบุกรุกเรซูเม่หลายล้านรายการและข้อมูลส่วนบุคคล*APATEWEB: อาชญากรไซเบอร์ใช้ประโยชน์จากโดเมนมากกว่า 130,000 โดเมนสำหรับการโจมตีไซเบอร์ขนาดใหญ่*พนักงานตกเป็นเหยื่อของการหลอกลวง Deepfake $ 25.6m ที่เกี่ยวข้องกับ CFO Ai-Generated*Microsoft กำลังตรวจสอบปัญหาการแจ้งเตือนความปลอดภัยของ Outlook ด้วยไฟล์ปฏิทิน. ICS*Mitsubishi Electric เปิดเผยช่องโหว่ที่สำคัญในผลิตภัณฑ์อัตโนมัติจากโรงงาน*IVANTI SSRF Zero-Day ใช้ประโยชน์อย่างแข็งขันในระดับเตือนนักวิจัยด้านความปลอดภัย*สถาบันสถิติในแอลเบเนียกำหนดเป้าหมายโดยแฮ็กเกอร์ที่เชื่อมโยงกับอิหร่าน*สหรัฐอเมริกาใช้การห้ามวีซ่าสำหรับบุคคลที่เชื่อมโยงกับการใช้สปายแวร์ในเชิงพาณิชย์ในทางที่ผิด*Pegasus Spyware ของ NSO Group ตั้งเป้าหมายนักเคลื่อนไหวและนักข่าวของ Jordanian*Vajraspy Malware ติดเชื้อ Android อุปกรณ์โดยใช้การหลอกลวงโรแมนติกของ Patchwork*"Commando Cat" แคมเปญ cryptojacking ใหม่ตี APIs Docker*QNAP อยู่ช่องโหว่ความรุนแรงสูงใน QTS และ QSYNC Central พร้อมแพตช์*การดำเนินการของอาชญากรรมไซเบอร์ดำเนินการโดย Interpol, Synergy, ใช้เซิร์ฟเวอร์ 1,300 เซิร์ฟเวอร์*โรงพยาบาลเด็ก Lurie หยุดระบบไอทีเพื่อตอบสนองต่อเหตุการณ์ความปลอดภัยทางไซเบอร์*APT28: แฮ็กเกอร์รัสเซียใช้การโจมตีรีเลย์ NTLM เพื่อกำหนดเป้าหมายองค์กรที่มีมูลค่าสูง*ข้อบกพร่องของเรือรั่วอนุญาตให้หลบหนีโดยไม่ได้รับอนุญาตจาก Docker และ Runc Containers*มัลแวร์ DirtyMoe โจมตีคอมพิวเตอร์กว่า 2,000 เครื่องในยูเครนมีส่วนร่วมในการโจมตี DDOS และ CryptoJacking*โทรจันธนาคาร Mispadu ล่าสุดใช้ประโยชน์จาก Windows SmartScreen Vulnerability*รถไฟแอฟริกาใต้ประสบกับการสูญเสียมากกว่า 1 ล้านดอลลาร์เนื่องจากโครงการฟิชชิ่ง*ข้อบกพร่องของ Mastodon ที่สำคัญช่วยให้การจี้บัญชีการกระจายอำนาจใด ๆ โดยแฮ็กเกอร์*Clorox เปิดเผยค่าใช้จ่าย 49 ล้านดอลลาร์ซึ่งเป็นผลมาจาก Cyberattack*AnyDesk ยืนยันการละเมิดเซิร์ฟเวอร์การผลิตเรียกร้องให้ผู้ใช้อัปเดตซอฟต์แวร์และเปลี่ยนรหัสผ่าน*CISA Alert: ช่องโหว่ด้านความปลอดภัยที่สำคัญในส่วนประกอบ Moby และ OCI*การเข้าถึง CloudFlare โดยไม่ได้รับอนุญาตผ่านโทเค็น Auth Okta ที่ถูกบุกรุกรัฐสภาโรมาเนียเผชิญกับการละเมิดความปลอดภัยทางไซเบอร์เปิดเผยข้อมูลที่เป็นความลับของเจ้าหน้าที่*Purplefox Malware กระจายไปทั่วคอมพิวเตอร์หลายพันเครื่องในยูเครน*CISA เรียกร้องให้มีการรักษาความปลอดภัยที่เพิ่มขึ้นสำหรับเราเตอร์ SOHO จากการคุกคามของโวลต์ไต้ฝุ่น*MANSANS MANSANS MANSANS ที่เพิ่มขึ้นมาตรการรักษาความปลอดภัยสำหรับ Blackbaud หลังจากการละเมิดข้อมูลสำคัญ*ผลตอบแทนของ FritzFrog: ปลดปล่อย Log4Shell และ PWNKIT Exploits เพื่อเผยแพร่มัลแวร์ในโครงสร้างพื้นฐานเครือข่าย*กิจการทั่วโลกที่ได้รับผลกระทบจาก Cyberattack เริ่มต้นการปิดระบบคอมพิวเตอร์เพื่อการแก้ไข*headcrab 2.0 โอบกอดกลยุทธ์ที่ไร้เดียงสามุ่งเน้นไปที่การใช้ประโยชน์จากเซิร์ฟเวอร์ Redis สำหรับการทำเหมือง cryptocurrency*CISA ปัญหาการแจ้งเตือนเกี่ยวกับการใช้ประโยชน์จากข้อบกพร่องที่สำคัญใน Apple iOS และ MacOS*Android Local Elevation Flaw Exploit Unleashed ส่งผลกระทบต่อ 7 OEM*เทคโนโลยีการซื้อขายโดยตรงของ Fintech ยักษ์ใหญ่เผชิญกับการรั่วไหลของข้อมูลที่ส่งผลกระทบต่อผู้ค้ามากกว่า 300K*อาชญากรไซเบอร์ใช้ประโยชน์จากช่องโหว่ของ IVANTI VPN เพื่อแจกจ่ายมัลแวร์ Krustyloader*UNC4990 เข้าร่วมธุรกิจอิตาลีด้วย USB ที่มีอาวุธทำให้มัลแวร์ cryptojacking*บทบาทของโทรเลขในอาชญากรรมไซเบอร์: ชุดอุปกรณ์ที่ใช้งานง่ายและมัลแวร์เติมเชื้อเพลิงให้เกิดการโจมตีแบบฟิชชิ่ง*Johnson Controls รายงานค่าใช้จ่ายและการละเมิดข้อมูล 27 ล้านดอลลาร์จาก Ransomware Attack*ปัญหา IVANTI แจ้งเตือนเกี่ยวกับการใช้ประโยชน์จากศูนย์วันใน Connect Secure Product*ซอร์สโค้ดเมอร์เซเดส-เบนซ์เปิดเผยเนื่องจากโทเค็น GitHub ที่ผิดพลาด*ข้อบกพร่องในการสร้างพื้นที่ทำงานที่สำคัญใน Gitlab จำเป็นต้องมีการอัพเกรดทันทีเพื่อลดความเสี่ยงในการเขียนทับไฟล์*เครื่องมือถอดรหัส ransomware บนเว็บช่วยอำนวยความสะดวกในการกู้คืนไฟล์ที่เข้ารหัสบางส่วน*แม่ของการละเมิดทั้งหมด: การเปิดตัวครั้งใหญ่จาก 26 พันล้านแผ่นเสียงเปิดเผย LinkedIn, Twitter และองค์กรสำคัญ*นักแสดงภัยคุกคามขายฐานข้อมูล 1.8TB ของข้อมูลส่วนบุคคลสำหรับผู้ใช้มือถืออินเดีย 750 ล้านคน*หน่วยงานกำกับดูแลการกำกับดูแลสงครามยูเครนเผชิญกับการฝ่าฝืนความปลอดภัยทางไซเบอร์*การค้นพบช่องโหว่ Glibc ที่ค้นพบใหม่ช่วยให้ผู้โจมตีสามารถเข้าถึงรูทในการแจกแจง Linux ที่สำคัญ*มัลแวร์ Darkgate แพร่กระจายผ่าน Microsoft Teams Phishing ในการแชทกลุ่ม*หน่วยงานคุ้มครองข้อมูลของอิตาลีกล่าวหาว่าการละเมิดความเป็นส่วนตัวภายใต้ GDPR*Zloader Malware resurfaces พร้อมความเข้ากันได้ของ Windows 64 บิตในตัวแปรล่าสุด*Juniper Networks ออกการอัปเดต Junos OS ที่สำคัญเพื่อจัดการกับช่องโหว่ความรุนแรงสูง*ภัยคุกคามที่เพิ่มขึ้น: Albabat, Kasseika, Kuiper - การเกิดขึ้นของแก๊งแรนซัมแวร์ใหม่ใช้ประโยชน์จากสนิมและ Golang*Outlook Vulnerability เปิดเผยรหัสผ่าน NTLM นักวิจัยเตือน*Schneider Electric Faces Cactus ransomware โจมตีด้วยภัยคุกคามของการรั่วไหลของข้อมูล*FBI เตือนการหลอกลวงการสนับสนุนด้านเทคนิคที่ใช้ผู้ให้บริการจัดส่งเพื่อเก็บเงิน*Keenan & Associates แจ้งเตือน 1.5 ล้านคนในการละเมิดข้อมูลหลังจากการโจมตีทางไซเบอร์ในฤดูร้อน*แอพ Outlook พบปัญหาการเชื่อมต่อกับ Outlook.com, Microsoft Investing*เซิร์ฟเวอร์เจนกินส์ 45,000 เซิร์ฟเวอร์ที่เสี่ยงต่อการโจมตี RCE ผ่านการหาประโยชน์สาธารณะ*ทีม Microsoft เผชิญกับการหยุดทำงานครั้งที่สองในสามวันรบกวนการบริการในอเมริกาเหนือและใต้*ช่องโหว่ที่สำคัญของเจนกินส์ (CVE-20124-23897) ก่อให้เกิดภัยคุกคาม RCE*แพ็คเกจ PYPI ที่เป็นอันตรายส่งมอบมัลแวร์ InfoStealer Whitesnake ไปยัง Windows Systems*ช่องโหว่ใน Westermo Lynx Switch มีความเสี่ยงสำหรับองค์กรอุตสาหกรรม*หน่วยงานที่สำคัญทางไปรษณีย์และการขนส่งที่สำคัญของยูเครนตั้งเป้าหมายไว้ใน Cyberattacks*Pegasus Spyware กำหนดเป้าหมายอุปกรณ์มือถือของนักข่าวในโตโก*Allakore Rat Malware กำหนดเป้าหมาย บริษัท เม็กซิกันโดยใช้เทคนิคการฉ้อโกงทางการเงิน*ผู้ให้บริการด้านการดูแลสุขภาพแจ้งเตือนผู้ป่วย 4 ล้านคนเกี่ยวกับการละเมิดข้อมูลที่ Perry Johnson & Associates (PJ&A)*Ransomware โจมตีหน่วยงานขนส่งสาธารณะของแคนซัสซิตี้*Microsoft ออกแจ้งเตือนเกี่ยวกับการขยายแคมเปญ Espionage APT29 ที่กำหนดเป้าหมายไปยังองค์กรระดับโลก*โฆษณา Google ที่เป็นอันตรายกำหนดเป้าหมายผู้ใช้ภาษาจีนในแคมเปญ Malvertising อย่างต่อเนื่อง*ข้อบกพร่องที่สำคัญของซิสโก23andMe ยืนยันการละเมิดข้อมูล: ผู้โจมตี exfiltrate ข้อมูลจีโนไทป์ดิบและรายงานสุขภาพ*แฮ็กเกอร์แบล็กวูดใช้ประโยชน์จากกลไกการอัปเดต Office WPS สำหรับการติดตั้งมัลแวร์*LodeInfo Malware ที่ไร้เดียงสาก้าวหน้าด้วยการปรับปรุงการวิเคราะห์และเทคนิครหัสระยะไกล*Mozilla อยู่ 15 ช่องโหว่รวมถึงห้าความรุนแรงสูงใน Firefox และ Thunderbird updates*Equilend เผชิญกับการหยุดชะงักหลังจากการโจมตีทางไซเบอร์เริ่มต้นการสอบสวนและความพยายามในการฟื้นฟู*BuyGoods.com เปิดเผยข้อมูลภายในและผู้ใช้ที่สามารถระบุตัวบุคคลได้ 198GB (PII) และรู้จักข้อมูลลูกค้า (KYC) ของคุณ*การกำหนดค่าการกำหนดค่าผิดพลาดของ Google Kubernetes ทำให้บัญชี Gmail ใด ๆ สามารถควบคุมกลุ่มได้*AI คาดว่าจะเพิ่มภัยคุกคาม ransomware ในสหราชอาณาจักรในอีกสองปีข้างหน้าเตือน NCSC*PWN2OWN AUTOMOTIVE 2024: Tesla ละเมิดด้วยการสาธิตการแสวงหาผลประโยชน์ 24 ศูนย์ต่อวัน*แฮ็กเกอร์รัสเซียแทรกซึมบัญชีอีเมลของทีมรักษาความปลอดภัย HPE*การโจมตียัดไส้ข้อมูลรับรองส่งผลกระทบต่อศักยภาพ 340,000 ลูกค้า Deli ของ Jason*ATM ของ Lamassu Bitcoin ที่สัมผัสกับการหาประโยชน์ช่วยให้การระบายกระเป๋าเงินที่มีศักยภาพ*Kasseika ransomware ใช้ประโยชน์จากไดรเวอร์ Antivirus เพื่อปิดการใช้งานซอฟต์แวร์ความปลอดภัยที่แข่งขันได้*การโจมตี DDOS กำลังเคลื่อนที่จาก megabits เป็น terabits ตามเรดาร์ GCore*แพ็คเกจ NPM ที่เป็นอันตรายประนีประนอม Keys SSH, ข้อมูล exfiltrate ผ่าน GitHub*Fortra Goanywhere MFT Authentication บายพาสช่องโหว่ที่ใช้ประโยชน์จากการเปิดตัวรหัส Exploit*Ransomware Attack Strikes Operations Water Services ของ Veolia North America*การแสวงหาผลประโยชน์ที่ใช้งานอยู่: การรวมตัวกันที่สำคัญการดำเนินการรหัสระยะไกลการดำเนินการช่องโหว่ที่กำหนดเป้าหมายในการโจมตี 40,000 ครั้งภายใน 3 วัน*Aercap, ผู้นำการเช่าการบินระดับโลกตกเป็นเหยื่อของการโจมตี Ransomware*Apple ปล่อย iOS 17.3 ออกคำเตือนเกี่ยวกับ WebKit Zero-Day Exploits*สคริปต์การเปลี่ยนเส้นทางเว็บที่เป็นอันตรายซ่อนเร้นอยู่ภายในเว็บไซต์ที่ถูกบุกรุก*Apple กล่าวถึงการแสวงหาผลประโยชน์เป็นศูนย์ครั้งแรกของปี 2024 ด้วยการอัปเดตความปลอดภัยที่สำคัญ*แฮ็กเกอร์เกาหลีเหนือใช้ประโยชน์จากการวิจัยปลอมเพื่อปรับใช้ Rokrat Backdoor*SPLUNK Enterprise ที่อยู่ช่องโหว่ความรุนแรงสูงในแพตช์ล่าสุด*Apache Activemq ช่องโหว่ที่ถูกนำไปใช้ในคลื่นล่าสุดของ Godzilla Web Shell Attacks*Java และ Android Vulnerability: Mavengate Attack ก่อให้เกิดภัยคุกคามความปลอดภัยทำให้แฮกเกอร์สามารถจี้ระบบผ่านห้องสมุดที่ถูกทิ้งร้าง*MacOS Backdoor: ภัยคุกคามที่ร่ำรวยของซอฟต์แวร์ร้าวที่ขโมย cryptowallets เหนือกว่าทอง*SEC ยืนยันบัญชี X ที่ถูกบุกรุกในเหตุการณ์ Sim-Swapping*VMware ที่อยู่ช่องโหว่การดำเนินการรหัสที่สำคัญในเซิร์ฟเวอร์ VCenter พร้อมการอัปเดตความปลอดภัย*VF Corporation เจ้าของ Vans และ North Face เปิดเผยการละเมิด ransomware ที่ส่งผลกระทบต่อ 35 ล้านคน*NS-Stealer exfiltrates ความลับจากเว็บเบราว์เซอร์ยอดนิยมโดยใช้บอท Discord*ช่องโหว่ที่สำคัญที่ค้นพบในแพลตฟอร์ม AI/ML โอเพ่นซอร์สชั้นนำ*เบราว์เซอร์กล้าหยุดการป้องกันลายนิ้วมือ 'เข้มงวด' เนื่องจากปัญหาความเข้ากันได้ของเว็บไซต์*Ransomware Attack โดย Tietoevry ส่งผลให้เกิดการหยุดชะงักสำหรับ บริษัท และเทศบาลของสวีเดน*Ransomware Attack ใช้ TeamViewer สำหรับการละเมิดเครือข่าย*นักพัฒนาถูกเรียกเก็บเงินจากการแฮ็คหลังจากการเปิดเผยความกังวลด้านความปลอดภัยทางไซเบอร์*Cyberattack รบกวนเครือข่ายไอทีและบริการที่ Kansas State University*โฮสต์ Docker ที่ถูกบุกรุกในโครงการต่อเนื่องสำหรับการขโมยข้อมูลเว็บไซต์*ช่องโหว่ที่ไม่ได้จับใน Scada อย่างรวดเร็วมีความเสี่ยงต่อระบบอุตสาหกรรม*ช่องโหว่ใน Tensorflow CI และ CD เผยให้เห็นห่วงโซ่อุปทานต่อการโจมตีพิษ*Google ตรวจจับการปรับใช้มัลแวร์ Spica Backdoor โดย Hackers Russian FSB*Inferno Drainer's Scam-as-a-Service ระบาย 87 ล้านดอลลาร์จากผู้ที่ตกเป็นเหยื่อ 137,000 คน*Pixiefail UEFI ช่องโหว่มีความเสี่ยงจากการใช้งานรหัสระยะไกลการปฏิเสธการบริการและการขโมยข้อมูลสำหรับคอมพิวเตอร์หลายล้านเครื่อง*GitHub หมุนคีย์เพื่อลดช่องโหว่การเปิดรับข้อมูลรับรอง*VMware ออกแพตช์เร่งด่วนสำหรับข้อบกพร่องอัตโนมัติ Aria ที่สำคัญ*การโจมตีที่เหลืออยู่จะเปิดเผยการรั่วไหลของข้อมูล AI ใน GPU จาก AMD, Apple และ Qualcomm*Botnet Bigpanzi ติดเชื้อกล่องทีวี Android 170,000 กล่องด้วยมัลแวร์*Microsoft เตือนแฮ็กเกอร์อิหร่านโดยใช้มัลแวร์ MediaPl ใหม่เพื่อกำหนดเป้าหมายนักวิจัย*เปิดเผย Pegasus Spyware บน iPhone ด้วยวิธีการ Ishutdown ใหม่*ช่องโหว่ของ PAX POS ช่วยให้การดัดแปลงการทำธุรกรรมโดยผู้โจมตี*ฉันได้รับ PWNED เพิ่มอีเมล 71 ล้านฉบับจากชุดข้อมูลบัญชี Nazapi ที่ถูกขโมย*Oracle อยู่ 200 ช่องโหว่ในเดือนมกราคม 2024 Critical Patch Update*Atlassian แจ้งเตือนช่องโหว่การดำเนินการรหัสระยะไกลที่สำคัญในเวอร์ชันบรรจบกัน*Google ที่อยู่แรกใช้ประโยชน์จาก Chrome Zero-Day ของปี 2024*การแจ้งเตือนปัญหา FBI และ CISA ในฐานะ Androxgh0St Malware Botnet ตั้งเป้าหมาย AWS และ Microsoft Credentials*คลื่นโจมตีใหม่แพร่กระจาย remcos rat ผ่านเกมสำหรับผู้ใหญ่*Ransomware Attack กระทบกับ Calvia City ของ Majorca, นักกรรโชกเรียกร้อง $ 11 ล้าน*ช่องโหว่ที่สำคัญศูนย์วันใน Citrix NetScaler ใช้ประโยชน์*ข้อบกพร่องด้านความปลอดภัย MyFlaw ใน Opera Browser ทำให้ผู้ใช้ Mac และ Windows สามารถทำการโจมตีการดำเนินการตามไฟล์*Balada Injector ใช้ประโยชน์จากปลั๊กอินช่องโหว่โดยการประนีประนอม 7,100 WordPress Sites*ช่องโหว่ Windows SmartScreen ที่ใช้ประโยชน์เพื่อส่งมอบมัลแวร์ phemedrone*ช่องโหว่ที่มีความรุนแรงสูงที่ตรวจพบในเทอร์โมสแตท Bosch และ Nutrunners อัจฉริยะ*ไฟร์วอลล์ Sonicwall กว่า 178,000 ตัวสัมผัสกับ DOS และช่องโหว่ RCE ที่อาจเกิดขึ้น*Microsoft ทำงานเกี่ยวกับการแก้ไขสำหรับ Windows 10 0x80070643 ข้อผิดพลาดใน KB5034441 การติดตั้งอัปเดต*ผู้ค้าปลีกเครื่องสำอางแห่งสหราชอาณาจักรยืนยันว่า Cyberattack*IVANTI Connect Secure Exploited ด้วย zero-days เพื่อปรับใช้มัลแวร์ที่กำหนดเอง*Gitlab ออกคำเตือนเกี่ยวกับบัญชีวิกฤตศูนย์คลิกช่องโหว่การจี้*Cryptominers กำหนดเป้าหมายไปที่ Apache Hadoop และ Flink ด้วย Rootkit*ช่องโหว่การดำเนินการรหัสระยะไกลที่สำคัญที่ค้นพบใน Juniper SRX Firewalls และ Ex Switches*CISA เตือนถึงช่องโหว่ที่สำคัญของ Microsoft SharePoint ที่สำคัญ*การอัพเกรด Atomic Stealer ตั้งเป้าหมายผู้ใช้ MAC ด้วย Payload ที่เข้ารหัส*Microsoft ปล่อยสคริปต์สำหรับการอัปเดต Windows 10 Winre ด้วยการแก้ไข BitLocker*ชุดเครื่องมือแฮ็ค FBOT ที่ขับเคลื่อนด้วย Python กำหนดเป้าหมายไปที่แพลตฟอร์มคลาวด์และแพลตฟอร์ม SaaS*การหยุดทำงานของ T-Mobile ที่สำคัญขัดขวางการเข้าถึงบัญชีและฟังก์ชั่นแอพมือถือ*ความเสี่ยงเกิดขึ้นสำหรับระบบ ERP เป็นหลักฐานการพิสูจน์แนวคิดใหม่การใช้ประโยชน์จากเป้าหมาย Apache ofBiz Vulnerability*ช่องโหว่ที่สำคัญทำให้ไซต์ WordPress 150k เพื่อการครอบครองความเสี่ยงผ่านปลั๊กอิน Mailer โพสต์ SMTP*Framework Computer เปิดเผยการละเมิดข้อมูลหลังจากการโจมตีฟิชชิ่งในบัญชี*การละเมิดข้อมูลที่ Fidelity National Financial เปิดเผยข้อมูลส่วนบุคคลของ 1.3 ล้านคน*แฮกเกอร์โปร-ยูเครนตอบโต้การละเมิด ISP ของรัสเซียเพื่อตอบสนองต่อการโจมตี Kyivstar*ผู้ถอดรหัสฟรีเปิดตัวสำหรับผู้ที่ตกเป็นเหยื่อของ Black Basta และ Tortilla Ransomware ของ Babuk*Hathway เผชิญกับการละเมิดข้อมูลเมื่อแฮ็กเกอร์รั่วไหลข้อมูล KYC ของผู้ใช้ 4 ล้านคน*Cisco กล่าวถึงข้อผิดพลาดการเชื่อมต่อความสามัคคีที่สำคัญช่วยให้ผู้โจมตีได้รับสิทธิ์รูท*Botnet ที่ใช้ Mirai ใหม่ล่าสุดใช้ประโยชน์จากเซิร์ฟเวอร์ SSH สำหรับการขุด cryptocurrency*กระทรวงซาอุดิอาระเบียเปิดเผยข้อมูลที่ละเอียดอ่อนทำให้เกิดภัยคุกคามความปลอดภัยทางไซเบอร์ที่สำคัญ*การละเมิดข้อมูลที่สำคัญทำให้เกิดการเตือนภัยที่อาจเกิดขึ้นกับการสัมผัสที่อาจเกิดขึ้นสำหรับประชากรชาวบราซิลทั้งหมด*แฮ็กเกอร์ Curupira Water ปล่อยมัลแวร์ Pikabot Loader ในแคมเปญภัยคุกคามไซเบอร์อย่างต่อเนื่อง*แฮ็กเกอร์ตุรกีที่กำหนดเป้าหมายเซิร์ฟเวอร์ MSSQL ที่ปลอดภัยอย่างน้อยสำหรับการโจมตี Ransomware ทั่วโลก*CISA เพิ่มช่องโหว่ที่ถูกเอาเปรียบหกอย่างต่อเนื่องในแคตตาล็อก KEV ที่มีผลต่อ Apple, Adobe, Apache, D-Link และ Joomla Products*ข้อบกพร่องด้านความปลอดภัยที่ค้นพบใน QNAP และ Kyocera Device Manager*Windows 10 KB5034122 อัปเดตที่อยู่ปิดการปิดใช้งาน*ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - มกราคม 2567*แฮ็คแบ็คปลอมเสนอผู้ที่ตกเป็นเหยื่อของแรนซัมแวร์เป้าหมายเตือน บริษัท รักษาความปลอดภัยทางไซเบอร์*CISA ออกคำเตือนเกี่ยวกับการใช้ประโยชน์จากช่องโหว่ของ Apache Superset*สนามบินนานาชาติเบรุตมีการโจมตีทางไซเบอร์*การโจมตี DDOS ของ Noname Group ตั้งเป้าหมายเว็บไซต์ของรัฐบาลยูเครน*เว็บไซต์รัฐบาลมัลดีฟส์ฟื้นตัวหลังจากการโจมตีทางไซเบอร์ท่ามกลางสายพันธุ์ทางการทูต*แฮ็กเกอร์ DPRK ของเกาหลีเหนือได้ขโมยเงินจำนวน 600 ล้านดอลลาร์ในปี 2566 การปล้นสกุลเงินดิจิตอล*NIST เน้นความเสี่ยงด้านความปลอดภัยและความเป็นส่วนตัวท่ามกลางการปรับใช้ระบบ AI อย่างรวดเร็ว*Cross Switch เผชิญกับการฝ่าฝืนข้อมูลและ 3.6 ล้านระเบียนที่อาจบุกรุกได้*แฮ็กเกอร์ใช้ประโยชน์จาก Netgear และ Hyundai X บัญชีสำหรับการหลอกลวงการระบายน้ำ crypto*สวนสัตว์โตรอนโตยืนยันการโจมตี ransomware ไม่มีผลกระทบต่อสุขภาพของสัตว์*กลุ่มไซเบอร์ซีเรียปลดปล่อยภัยคุกคาม Silverrat ที่ทำลายล้าง*การรณรงค์จารกรรมไซเบอร์เต่าทะเลตีดัตช์ไอทีและภาคโทรคมนาคม*Cyberattack เกี่ยวกับ บริษัท จำนอง Loandepot รบกวนระบบไอทีและพอร์ทัลการชำระเงิน*Cyberattack Strikes ระบบเทศบาลในเวสต์เวอร์จิเนียซิตี้*IVANTI เตือนถึงช่องโหว่ EPM ที่สำคัญช่วยให้อุปกรณ์จี้*กลุ่มคนไซเบอร์ฝ่ายแฮ็คทิวิสต์ตั้งเป้าหมายและปิดสำนักข่าวเบลารุสเบลตา*จ่าย Fouesnantais และเขตการปกครองของฝรั่งเศสเผชิญกับการหยุดชะงักของการบริการเทศบาลหลังจาก Cyberattack*ใหม่ MacOS Backdoor Thare Spectralblur ที่เชื่อมโยงกับแฮ็กเกอร์เกาหลีเหนือ*ตัวแปรใหม่ของ Bandook Rat ตั้งเป้าหมาย Windows Machines*แฮ็กเกอร์ใช้ประโยชน์จากช่องโหว่ในเซิร์ฟเวอร์ Apache RocketMQ สำหรับการโจมตี RCE*การละเมิดข้อมูลที่บริการรถพยาบาลที่หมดอายุแล้วมีผลกระทบต่อบุคคลเกือบ 1 ล้านคน*ในการโจมตี Kyivstar แฮกเกอร์รัสเซียลบระบบหลายพันระบบ*UAC-0050 ใช้กลยุทธ์ฟิชชิ่งแบบใหม่สำหรับการจ่าย REMCOS RAT*บัญชี Twitter ของ Mandiant กู้คืนหลังจากการละเมิด Crypto Scam หกชั่วโมง*มัลแวร์ใช้ประโยชน์จากช่องโหว่ของ Google Multilogin เพื่อคงอยู่หลังจากรีเซ็ตรหัสผ่าน*Linux กำหนดเป้าหมายโดยแพ็คเกจ PYPI ที่เป็นอันตราย 3 ชุดที่ปรับใช้งาน Crypto Miners*SMTP การลักลอบขนของข้อบกพร่องช่วยให้ผู้โจมตีสามารถข้ามความปลอดภัยและการปลอมแปลงได้*CISA Alert: ช่องโหว่ที่ใช้ประโยชน์อย่างแข็งขันที่พบในห้องสมุดการแยกวิเคราะห์ Chrome และ Excel*บริการศาลของออสเตรเลียเผชิญกับการฝ่าฝืนการบันทึกการได้ยินอาจบุกรุกได้*บริษัท ย่อย XBS ในสหรัฐอเมริกาของซีร็อกซ์ตกเป็นเหยื่อของการละเมิดเนื่องจาก Ransomware Gang รั่วไหลข้อมูล*Orbit Chain ขาดทุน 86 ล้านเหรียญสหรัฐในสิ้นปี 2566 FinTech Hack*Google Drive Misconfiguration ของนักพัฒนาเกม Android ทำให้เกิดความเสี่ยงด้านความปลอดภัยของคลาวด์*Windows 10 และ 11 เผชิญกับตัวแปรการค้นหาลำดับการค้นหา DLL ใหม่โดยหลีกเลี่ยงการป้องกัน*แฮ็กเกอร์ Kimsuky ใช้ประโยชน์จาก Appleseed, Meterpreter และ Tinynuke ในการโจมตีล่าสุด*มัลแวร์ใหม่ 'jinxloader' ส่งมอบ Formbook และ Xloader ภัยคุกคาม*EasyPark เปิดเผยการละเมิดข้อมูลที่มีผลต่อผู้ใช้หลายล้านคน*ระบบคอมพิวเตอร์ของโรงพยาบาล Anna Jaques ถูกบุกรุกใน Cyberattack*บริษัท รัฐสภาแอลเบเนียและ บริษัท โทรคมนาคมกำหนดเป้าหมายใน Cyberattacks*Lockbit Ransomware ทำให้เกิดการหยุดชะงักของการดูแลฉุกเฉินในโรงพยาบาลเยอรมัน*แฮ็กเกอร์ทหารรัสเซียปลดปล่อยมัลแวร์ Masepie ใหม่ในแคมเปญเป้าหมายกับยูเครน*Ransomware Attack โจมตี Trinidad และสำนักงานประกันสังคมของ Tobago*Microsoft ดำเนินการเพื่อป้องกันการแสวงหาผลประโยชน์ที่เป็นอันตรายปิดการใช้งาน Handler โปรโตคอล MSIX*แฮกเกอร์จีนใช้ประโยชน์จาก Zero Day Fresh ในเครื่องใช้ ESG ของ Barracuda*ช่องโหว่ที่สำคัญศูนย์วันในระบบ Apache ofBiz ERP ก่อให้เกิดภัยคุกคามทางธุรกิจ*CoreWell Health เผชิญกับการละเมิดข้อมูลอื่นส่งผลกระทบต่อผู้ป่วยมากกว่า 1 ล้านคน*Dragonforce Ransomware อ้างว่า Cyberattack บนลอตเตอรีโอไฮโอ*Loancare แจ้งให้ประชาชน 1.3 ล้านคนเกี่ยวกับการละเมิดข้อมูล*เอกสาร Microsoft Word ที่ใช้ในการเลียนแบบรัฐบาลเนปาลในแคมเปญที่ใช้ NIM*การโจมตีแบบไซเบอร์-ฟิชชิ่งด้วยท่อระบายน้ำ cryptocurrency กำลังเพิ่มขึ้น*มีการค้นพบตัวแปรแรนซัมแวร์ใหม่ของมัลแวร์ Carbanak Banking*Android หรือ Xamalicious Stealth Backdoor ติดเชื้ออุปกรณ์อย่างแข็งขัน*รายงานการละเมิดข้อมูลได้รับการตรวจสอบโดยวิดีโอเกมยักษ์ใหญ่ Ubisoft*LonePage Malware ตั้งเป้าหมาย บริษัท ยูเครนที่มี UAC-0099 ใช้ประโยชน์จาก Winrar*ESET แก้ไขข้อบกพร่องที่มีความรุนแรงสูงในการสแกนการจราจรที่ปลอดภัยของผลิตภัณฑ์หลายรายการ*แฮ็กเกอร์อิหร่านได้พัฒนาแบ็คดอร์ใหม่สำหรับแฮ็ค Windows*การนัดหยุดงานหอกของคลาวใหม่แคมเปญฟิชชิ่ง Instagram กำหนดเป้าหมายรหัสสำรอง 2FA*หน่วยงานรัฐบาลอินเดียกำหนดเป้าหมายโดยมัลแวร์ที่ใช้สนิม*การละเมิดปลั๊กอิน WordPress: ไซต์อีคอมเมิร์ซที่เสี่ยงต่อการขโมยบัตรเครดิต*การแจ้งเตือน Europol ถึง 443 ร้านค้าออนไลน์ที่ติดเชื้อสคริปต์การขโมยบัตรเครดิต*Ubisoft เริ่มการสอบสวนรายงานล่าสุดของการละเมิดความปลอดภัย*กลุ่ม Akira Ransomware รับเครดิตสำหรับ Cyberattack ใน Nissan Australia*Mint Mobile เปิดเผยการละเมิดข้อมูลใหม่เปิดเผยข้อมูลลูกค้าที่เปิดเผย*ส่วนขยายของ Chrome บังคับให้ติดตั้ง VPN ปลอม 1.5 ล้านตัว*Chameleon Android Malware ปิดการใช้งานการปลดล็อคลายนิ้วมือไปยังพินที่แสวงหาความสนใจ*OpenAI ที่อยู่ข้อมูล chatgpt รั่วไหลด้วยการแก้ไขที่ไม่สมบูรณ์*กองกำลัง Cyberattack คนแรกของอเมริกาที่จะปิดระบบไอที*ชื่อเรื่องมัลแวร์ FalseFont ใหม่กำหนดเป้าหมาย บริษัท ป้องกันตาม Microsoft*การละเมิดข้อมูลของผู้ให้บริการด้านการดูแลสุขภาพส่งผลกระทบต่อผู้ป่วย 2.7 ล้านคน*Google กล่าวถึง EIGth ที่ใช้ประโยชน์จากช่องโหว่ศูนย์วันใน Chrome*บัฟเฟอร์สแต็คบัฟเฟอร์ที่สำคัญ Pre-Auth ส่งผลกระทบต่อ ivanti Avalanche*F5 BIG-IP Zero-Day Alert Emails การแพร่กระจายมัลแวร์เช็ดข้อมูล*HCL Technologies เผชิญกับการโจมตี Ransomware: การสอบสวนอย่างต่อเนื่องกำลังดำเนินการอยู่*FBI รบกวนการทำงานของ Blackcat ransomware และพัฒนาเครื่องมือถอดรหัส*FBI เปิดเผย AlphV ransomware ทำกำไร 300 ล้านดอลลาร์จากผู้ที่ตกเป็นเหยื่อ 1,000 คน*การโจมตี Terrapin สามารถลดความปลอดภัยของการเชื่อมต่อ openssh*GitHub ใช้ประโยชน์จากแฮ็กเกอร์เพื่อตรวจจับกระโปรงและประนีประนอมโฮสต์*แคมเปญการฉีดเว็บกำหนดเป้าหมายผู้ใช้ 50000 คนขโมยข้อมูลธนาคารในภัยคุกคามอย่างต่อเนื่อง*Mr. Cooper Data Breach เปิดเผยถึงความเสี่ยงด้านความปลอดภัย 14.7 ล้านคน*สถานีบริการน้ำมันของอิหร่านถูกโจมตีด้วยการโจมตีทางไซเบอร์ทำให้เกิดการหยุดชะงักอย่างกว้างขวาง*Microsoft เปิดเผยข้อบกพร่องการดำเนินการรหัสระยะไกลที่มีความแข็งแรงสูงใน Perforce Helix*XFINITY เปิดเผยการละเมิดข้อมูลหลังจากแฮ็คเซิร์ฟเวอร์ Citrix*ข้อมูลลูกค้าที่เปิดเผยใน Cyberattack บน MongoDB บริษัท ยืนยัน*Qbot Malware resurfaces ในแคมเปญฟิชชิ่งมุ่งเป้าไปที่ภาคการบริการ*โฆษณา Google Phishing เป้าหมายผู้ให้บริการโฮสติ้ง WordPress Kinsta*Rhadamanthys Stealer Malware ก้าวหน้าด้วยความสามารถที่เพิ่มขึ้น*ภัยคุกคาม Ransomware กำหนดเป้าหมายผู้ป่วยของศูนย์มะเร็ง Fred Hutch*3CX ออกคำเตือนเพื่อปิดใช้งานการรวมฐานข้อมูล SQL*การละเมิดข้อมูลที่ Delta Dental of California เปิดเผยข้อมูลส่วนบุคคลของ 7 ล้านคน*การละเมิดข้อมูลของห้องปฏิบัติการวิจัยนิวเคลียร์ของสหรัฐอเมริกาส่งผลกระทบต่อ 45,000 คน*การโจมตีซัพพลายเชนกระเป๋าเงินดิจิตอล cryptocurrency ขโมย $ 600k จาก Ledger dapps*Nkabuse Malware ใช้ประโยชน์จาก NKN blockchain สำหรับ covert comms*Kraft Heinz Probes ที่ถูกกล่าวหาว่าแฮ็ครับรองการดำเนินงานของระบบปกติ*แฮ็กเกอร์จี้เราเตอร์ SOHO และอุปกรณ์ VPN ด้วย KV-BOTNET ที่ซ่อนเร้น*Phishing Evolution: Bazarcall ใช้แบบฟอร์ม Google สำหรับการหลอกลวงที่น่าเชื่อถือ*Cisa เตือนแฮ็กเกอร์รัสเซียที่กำหนดเป้าหมายไปยังเซิร์ฟเวอร์ TeamCity ตั้งแต่เดือนกันยายน*Microsoft ควบคุมโดเมนที่ขายบัญชี Outlook ปลอม*แฮ็กเกอร์ใช้ประโยชน์จาก POC สาธารณะเพื่อใช้ประโยชน์จากข้อบกพร่องที่สำคัญใน Apache Struts*เซิร์ฟเวอร์ PFSense ที่เปิดเผย 1,450 ตัวที่เสี่ยงต่อการโจมตี RCE ผ่านห่วงโซ่บั๊ก*การหลอกลวงในธีมการจองปลดปล่อยมัลแวร์ Mranon Stealer ใหม่เป้าหมายผู้ใช้เยอรมัน*นักแสดงภัยคุกคามใช้ประโยชน์จากนายหน้าด้วยมัลแวร์ Backdoor Backdoor Eggs ที่เป็นอันตราย*Microsoft เตือนการแสวงหาประโยชน์จากแอพ OAuth สำหรับการโจมตี BEC และการโจมตีแบบ cryptomining*sophos backports proctively การดำเนินการรหัสระยะไกล (RCE) แก้ไขสำหรับไฟร์วอลล์ที่ไม่ได้รับการสนับสนุนหลังการโจมตี*Russian APT28 เปิดตัวแคมเปญจารกรรมไซเบอร์ทั่ว 13 ประเทศ*ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - ธันวาคม 2566*ข้อผิดพลาดในการฉีด HTML ใน Counter-Strike 2 เปิดเผยที่อยู่ IP ของผู้เล่น*University of Wollongong ยืนยันการละเมิดข้อมูลและการแจ้งเตือนทางการ*Americold ยักษ์ห้องเย็นยืนยันการละเมิดข้อมูลหลังจากการโจมตีของมัลแวร์ในเดือนเมษายน*ข้อผิดพลาดที่สำคัญในปลั๊กอินการโยกย้ายสำรองจะเปิดเผยไซต์ WordPress 50K ไปยัง RCE Attacks*ฉุกเฉินอัพเดทที่อยู่ช่องโหว่ศูนย์วันในรุ่น iPhone รุ่นเก่า*นักวิจัยได้เปิดตัวการเชื่อมต่อที่ซ่อนอยู่ของ Sandman APT กับ Keyplug Backdoor ของจีน*แฮกเกอร์ Lazarus ได้เปิดตัวมัลแวร์หนูตัวใหม่โดยใช้ข้อผิดพลาดสองปีใน log4j*บันทึกผู้ใช้ 2.6 พันล้านคนได้รับการเปิดเผยโดย Apple แต่การเข้ารหัสแบบ end-to-end ชนะ*Autospill Attack ขโมยรหัสผ่านจากผู้จัดการรหัสผ่าน Android*Ransomware Gang ยืนยันการโจมตีทางไซเบอร์ที่โรงพยาบาลแคลิฟอร์เนีย*Norton Healthcare เปิดเผยการละเมิดข้อมูลหลังจากอาจโจมตี ransomware*ตัวแปร headcrab ใหม่ใช้ประโยชน์จากเซิร์ฟเวอร์ Redis สำหรับการเข้าถึงรูท*ผู้ใช้ Google ไดรฟ์ยังคงเผชิญกับความท้าทายแม้จะมีการแก้ไขสำหรับการกู้คืนไฟล์*อีเมลส่งความท้าทายใน Microsoft Outlook สำหรับผู้ใช้ที่มีโฟลเดอร์ที่กว้างขวาง*ช่องโหว่ 5GHOUL โจมตี Qualcomm และ MediaTek Chip 5G PHONES*ภัยคุกคามของอิหร่านก่อให้เกิดความเสี่ยงต่อโครงสร้างพื้นฐานที่สำคัญของอิสราเอลผ่านพร็อกซี 'polonium'*ช่องโหว่บลูทู ธ ใหม่ช่วยให้แฮกเกอร์สามารถควบคุมอุปกรณ์ Android, Linux, MacOS และ iOS*WordPress แก้ไขช่องโหว่ของ Pop Chain, การปกป้องเว็บไซต์จากการหาประโยชน์ RCE*การละเมิดข้อมูลที่โรงพยาบาลเคมบริดจ์สองแห่งเกิดจากสเปรดชีต Excel*Microsoft แจ้งเตือนเกี่ยวกับเทคนิคการหลีกเลี่ยงการปรับตัวของ Coldriver และกลยุทธ์การขโมยข้อมูลรับรอง*แฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐรัสเซียตั้งเป้าหมาย Nato Rapid Response Corps ในการละเมิดความปลอดภัยทางไซเบอร์*เซิร์ฟเวอร์ Linux ติดเชื้อมัลแวร์ Krasue Rat โดยใช้ Rootkits แบบฝัง*กลุ่มแฮ็กเกอร์เกาหลีเหนือ Andariel ตั้งเป้าหมาย บริษัท เกาหลีใต้ขโมยความลับป้องกัน*Austal USA ผู้รับเหมากองทัพเรือยืนยันการโจมตีทางไซเบอร์และการรั่วไหลของข้อมูล*วุฒิสมาชิกสหรัฐเปิดเผยการเฝ้าระวังของรัฐบาลผ่านการแจ้งเตือนมือถือในผู้ใช้ Apple และ Google*Qualcomm เปิดเผยข้อบกพร่องของชิปที่ถูกเอาเปรียบในการโจมตีเป้าหมาย*ซีพียู Intel และ AMD มีความเสี่ยงต่อการโจมตี SLAM ที่ขโมยข้อมูลที่ละเอียดอ่อน*เราเตอร์โครงสร้างพื้นฐานที่สำคัญต้องเผชิญกับ 21 Sierra Vulnerabilitied*นิสสันตรวจสอบเหตุการณ์ความปลอดภัยทางไซเบอร์ในเชิงรุกและประเมินการละเมิดข้อมูลที่อาจเกิดขึ้น*ช่องโหว่การดำเนินการรหัสระยะไกลที่สำคัญติดตั้งในผลิตภัณฑ์ Atlassian ต่าง ๆ*Go Module Repositories บน GitHub: ภัยคุกคามที่เพิ่มขึ้นของ repojacking*Kali Linux 2023.4 คุณสมบัติ GNOME 45 และ 15 เครื่องมือใหม่ในรุ่นล่าสุด*Cyberattack ได้รับการยืนยันโดย HTC Global Services หลังจากข้อมูลรั่วไหล*23andMe ยืนยันว่าแฮ็กเกอร์เข้าถึงข้อมูลจากผู้ใช้หลายล้านคน*เอกสารโรงพยาบาลอิสราเอลนับพันถูกรั่วไหลออกมาจากแฮ็กเกอร์ที่เชื่อมโยงกับอิหร่าน*หน่วยงานภาครัฐของสหรัฐอเมริกาถูกบุกรุกผ่านการเอารัดเอาเปรียบช่องโหว่ของ Adobe Coldfusion โดยแฮ็กเกอร์*Wala องค์กรการเพาะพันธุ์สุนัขนานาชาติเปิดเผยข้อมูลเจ้าของสัตว์เลี้ยง 25GB*ระวัง: ผู้ใช้ iPhone แจ้งเตือนถึงการโจมตีโหมดล็อคปลอมที่หลอกลวง*มัลแวร์ Android Spyloan ได้รับการดาวน์โหลด 12 ล้านครั้งจาก Google Play*การอัปเดตความปลอดภัยของ Android สำหรับเดือนธันวาคม 2566 ที่อยู่ 85 ช่องโหว่รวมถึงช่องโหว่ RCE แบบศูนย์ต่อวัน*เซิร์ฟเวอร์แลกเปลี่ยน Microsoft มากกว่า 20,000 เครื่องที่เสี่ยงต่อการถูกเอารัดเอาเปรียบในการโจมตีทางไซเบอร์*แพลตฟอร์ม Wemystic Fortune-telling มีบันทึกผู้ใช้มากกว่า 13 ล้านบันทึก*Tipalti Probes ข้อกล่าวหาการละเมิดข้อมูลท่ามกลางการโจมตี ransomware*Microsoft ออกแจ้งเตือนเกี่ยวกับแคมเปญ Malvertising ที่เผยแพร่ Cactus ransomware*คำแนะนำด้านความปลอดภัยปลอมผลักปลั๊กอิน backdoor สำหรับ WordPress*นักแสดงภัยคุกคามไซเบอร์รัสเซียใช้ประโยชน์จากความอ่อนแอของแนวโน้มในการแลกเปลี่ยนบัญชีแลกเปลี่ยน*แฮ็กเกอร์ Aeroblade กำหนดเป้าหมายภาคการบินและอวกาศของสหรัฐอเมริกาในแคมเปญใหม่*อุปกรณ์ MIPS ถูกกำหนดเป้าหมายโดย Malware P2pinfect รุ่นที่ซ่อนเร้น*การปฏิวัติการท่องเว็บ: การอัปเดตแคชของ Google Chrome*โรงพยาบาลจะถูกกระตุ้นให้แก้ไขข้อผิดพลาดของ Citrix*ตั้งแต่ปี 2560 แฮกเกอร์ของรัฐเกาหลีเหนือได้ขโมยเงินจำนวน 3 พันล้านเหรียญสหรัฐใน Crypto*ซอฟต์แวร์ละเมิดลิขสิทธิ์กระจายมัลแวร์พร็อกซีที่กำหนดเป้าหมายผู้ใช้ Mac*qilin ransomware linux ตัวแปรมุ่งเน้นไปที่การกำหนดเป้าหมาย vmware esxi*Berglund Management Group เปิดเผยการละเมิดข้อมูลที่มีผลกระทบต่อบุคคลมากกว่า 50,000 คนในสหรัฐอเมริกา*VMware แก้ไขการตรวจสอบความถูกต้องที่สำคัญในคลาวด์ผู้อำนวยการหลังจาก 2 สัปดาห์ของช่องโหว่ที่ไม่มีการจับการอัปเดต Microsoft Windows KB5032278 แนะนำผู้ช่วย Copilot AI, ที่อยู่ 13 ข้อบกพร่อง*Malware Agent Raccoon ที่ค้นพบใหม่ที่แฮ็กเกอร์ใช้เพื่อสร้างแบ็คดอร์ในระบบของสหรัฐอเมริกา*แฮ็กเกอร์จีนใช้หนู Sugargh0st ในการกำหนดเป้าหมายเกาหลีใต้และอุซเบกิสถาน*Fjordphantom Android Malware โดยใช้การจำลองเสมือนจริงสำหรับกลยุทธ์การหลีกเลี่ยง*เฮนเดอร์สันวิลล์ของนอร์ ธ แคโรไลน่าเปิดเผยข้อมูลพนักงานในการละเมิดความปลอดภัยทางไซเบอร์ในวันขอบคุณพระเจ้า*Zyxel ออกคำเตือนเกี่ยวกับช่องโหว่ที่สำคัญที่พบในอุปกรณ์ NAS*Staples ยืนยันการโจมตีทางไซเบอร์ว่าเป็นสาเหตุของการหยุดชะงักของบริการและความท้าทายในการส่งมอบ*Jaxa สำนักงานอวกาศของญี่ปุ่นตกเป็นเหยื่อของ Cyberattack*Apple ระบุช่องโหว่ iOS Zero Day ใหม่สองรายการพร้อมการอัปเดตฉุกเฉิน*UEFI Code Vulnerabilitial ใช้ประโยชน์จากการฝังบู๊ตผ่านไฟล์ภาพ*เหตุการณ์ความปลอดภัยทางไซเบอร์ส่งผลกระทบต่อโรงพยาบาลสุขภาพเงินทุนส่งผลให้เกิดการหยุดชะงัก*ความลับที่ไม่เปิดเผยจำนวนมากที่ค้นพบภายในภาพแอปพลิเคชันบน Docker Hub*การโจมตี ransomware ใช้ประโยชน์จากข้อบกพร่องของ Qlik Sense ในการติดเชื้อเครือข่ายด้วย Cactus ransomware*แฮ็กเกอร์ประนีประนอมสิ่งอำนวยความสะดวกน้ำของสหรัฐอเมริกาผ่านทาง Unitronics Plcs*การละเมิดข้อมูลของบุคคลที่สามส่งผลกระทบต่อบุคคล 2 ล้านคนที่ Dollar Tree*ยักษ์ใหญ่ด้านยานยนต์ผู้ให้บริการ Egyptian E-Payment กู้คืนหลังจาก Lockbit Ransomware Attack*ทางการสหรัฐยึด Sinbad Cryptocurrency Mixer ที่ใช้โดยแฮ็กเกอร์ลาซารัสเกาหลีเหนือ*Okta Data Breach ในเดือนตุลาคมส่งผลกระทบต่อผู้ใช้ทุกคนในระบบสนับสนุนลูกค้า*เล่น Ransomware Group กำหนดเป้าหมายผู้ประสบภัย 17 รายรวมถึง 14 บริษัท ในสหรัฐอเมริกา*ตัวแปร 'Xaro' ใหม่ของ DJVU ransomware โพสท่าเป็นซอฟต์แวร์ที่แตกเพื่อหลอกลวงผู้ใช้*ผู้เชี่ยวชาญเตือนแอพ Android ที่เป็นอันตรายมากกว่า 200 แอพที่กำหนดเป้าหมายไปยังธนาคารอิหร่าน*การแสวงหาผลประโยชน์อย่างรวดเร็วของช่องโหว่ที่สำคัญของตัวเองในป่า*Google กล่าวถึงช่องโหว่ที่หกที่ใช้ประโยชน์จากศูนย์ใน Chrome ในปี 2023*ช่องโหว่ที่สำคัญที่ค้นพบในกรอบ Ray Ai*Bluetooth Vulnerability Bluffs ช่วยให้ผู้โจมตีสามารถสั่งการเชื่อมต่อได้*แฮกเกอร์สามารถใช้ประโยชน์จากคุณสมบัติ 'การรับรองความถูกต้อง' เพื่อขโมยโทเค็น Windows NTLM*รัฐบาลเซอร์เบียถูกกล่าวหาว่าใช้สปายแวร์เกรดทหารกับนักวิจารณ์*DP World ยอมรับการละเมิดความปลอดภัยทางไซเบอร์ในออสเตรเลียเปิดเผยการขโมยข้อมูลโดยไม่ต้องปรับใช้ ransomware*นักแสดงไซเบอร์ของเกาหลีเหนือใช้กลยุทธ์มัลแวร์ไฮบริด MacOS เพื่อเพิ่มการลักลอบและการหลีกเลี่ยง*Ransomware Breach Strikes ยักษ์ใหญ่หลักของสโลวีเนีย, HSE*การโจมตี Ransomware รบกวนห้องฉุกเฉินในโรงพยาบาลที่กระตือรือร้นในหกรัฐ*Gulf Air ประสบกับการละเมิดข้อมูลไม่มีผลกระทบต่อการดำเนินงานที่สำคัญ*ยูเครนอ้างว่าแฮ็คประสบความสำเร็จในหน่วยงานการบินรัสเซียรั่วไหลข้อมูล*ช่องโหว่ Qradar Siem ช่วยให้ผู้โจมตีระยะไกลสามารถเริ่มการปฏิเสธการโจมตีบริการ*Ransomware Strike ลบบัญชีผู้เล่นทั้งหมดสำหรับนักพัฒนาเกมอินดี้*ลูกค้าคาสิโนริเวอร์สและข้อมูลที่ละเอียดอ่อนของพนักงานได้รับผลกระทบจากแฮ็กเกอร์*แก๊งค์ Rhysida Ransomware เรียกร้องการฝ่าฝืนพลังงานจีน*ผู้ใช้ Google ไดรฟ์หงุดหงิดหลังจากสูญเสียข้อมูลที่เก็บไว้เป็นเดือน*AppScook ผู้พัฒนาแอพของโรงเรียนเปิดเผยข้อมูลที่ละเอียดอ่อนของเด็กหลายร้อยคน*บริษัท ไฟฟ้าทั่วไปตรวจสอบการเรียกร้องการโจมตีไซเบอร์และการขโมยข้อมูล*Kyberswap รายงาน $ 54.7 ล้านใน cryptocurrency ที่ถูกขโมยใน Cyberattack*APT Attacks ที่กำหนดเป้าหมายไปที่รัฐบาลอัฟกานิสถานใช้เว็บเชลล์ใหม่ที่เรียกว่า hrserv.dll*การโจมตีห่วงโซ่อุปทานปลดปล่อยการหาประโยชน์จากศูนย์ในสหราชอาณาจักรและเหตุการณ์ความปลอดภัยทางไซเบอร์เกาหลีใต้*อิสราเอลตั้งเป้าหมายโดย Backdoor Sysjoker ที่กำลังทำสนิมในการโจมตีทางไซเบอร์ที่เชื่อมโยงกับ Hamas*ความลับของ Kubernetes ที่เป็นความลับจาก Fortune 500 Enterprises เปิดตัวในที่เก็บสาธารณะ*OwnCloud File Sharing App Vulnerability เปิดเผยรหัสผ่านของผู้ดูแลระบบ*Neanderthals ใช้ประโยชน์จาก Telegram Bot "Telekopye" สำหรับการหลอกลวงฟิชชิ่งขนาดใหญ่*การละเมิดข้อมูลเปิดเผยข้อมูลส่วนบุคคลของสมาชิก 27,000 คนของ NYC Bar Association*CTS Cyberattack Rattles บริษัท กฎหมายในสหราชอาณาจักรหลายสิบแห่ง*Association Federal Bar ของประเทศเยอรมนีตรวจสอบ Ransomware Attack*ศาลแคนซัสยืนยันการละเมิดข้อมูลและเรียกค่าไถ่ตาม Cyberattack*การโจมตีล่าสุดโดย Konni Group ใช้เอกสารคำที่เป็นอันตรายในภาษารัสเซีย*กลุ่ม Black Basta Ransomware ได้บุกรุกเป้าหมายใหม่*การกระจายอย่างกว้างขวางของตัวโหลดมัลแวร์ WailingCrab ใหม่ผ่านอีเมลที่เกี่ยวข้องกับการจัดส่ง*Indian Railway Catering and Tourism Corporation (IRCTC) ได้รับความทุกข์ทรมานจากเซิร์ฟเวอร์ที่ส่งผลกระทบต่อการจอง e-ticket*การขยายตัวของแคมเปญ Clearfake มุ่งเป้าไปที่ระบบ MAC ด้วย Atomic Stealer*Windows Hello Authentication Bypass ระบุไว้ในแล็ปท็อป Microsoft, Dell และ Lenovo*นักแสดงภัยคุกคามจากเกาหลีเหนือจ้างแคมเปญมัลแวร์ปลอมตัวเป็นนายหน้างานและผู้ค้นหา*การละเมิดข้อมูลที่ Welltok เปิดเผยข้อมูลผู้ป่วย 8.5 ล้านคนในสหรัฐอเมริกา*ผู้ให้บริการซอฟต์แวร์ TMAX Enterprise ประสบกับการละเมิดข้อมูลเปิดเผยข้อมูล 2 terabytes*Microsoft รายงานการละเมิด CyberLink โดยแฮ็กเกอร์ Lazarus ในการโจมตีห่วงโซ่อุปทาน*แท็บเล็ตสำหรับเด็ก Dragon Touch ถูกบุกรุกโดย Malware CoreJava*มัลแวร์บอตเน็ตสดใช้ประโยชน์จากช่องโหว่เป็นศูนย์เพื่อกำหนดเป้าหมาย NVRs และเราเตอร์*CISA ออกคำสั่งเร่งด่วนสำหรับการตอบสนองทันทีต่อ Looney tunables Linux Vulnerability*Wolf Haldenstein Adler Freeman & Herz LLP ออกการแจ้งเตือนการละเมิดข้อมูลเกี่ยวกับการเล่นเกมและความบันเทิงมิดเวสต์, LLC.*การแจ้งเตือน Autozone ของการละเมิดข้อมูลเนื่องจากการเคลื่อนไหวของช่องโหว่*Hacktivists ฝ่าฝืนห้องปฏิบัติการวิจัยนิวเคลียร์ของสหรัฐอเมริกาประนีประนอมข้อมูลพนักงาน*คู่มือการรักษาความปลอดภัยทางไซเบอร์ของ CISA: การปกป้องการดูแลสุขภาพและองค์กรสาธารณสุข*เล่น Ransomware เปลี่ยนเป็นรูปแบบเชิงพาณิชย์ที่นำเสนอเป็นบริการสำหรับอาชญากรไซเบอร์*แคมเปญหลอกลวงมีจุดมุ่งหมายที่ผู้ใช้ Android อินเดียการแอบอ้างเป็นธนาคารและหน่วยงานของรัฐ*ตัวแทนล่าสุดของ Tesla Malware การทำซ้ำการบีบอัด ZPAQ ในการข่มขืนทางอีเมล*ความตึงเครียดจากทะเลจีนใต้ในทะเลช่องโหว่ที่สำคัญในผลิตภัณฑ์เครื่องทำความเย็นอุตสาหกรรมที่ติดตั้งโดย Johnson Controls*มัลแวร์ USB Littledrifter ที่เชื่อมโยงกับ Gamaredon Spreads นอกยูเครน*แฮ็คผู้รับเหมานำไปสู่การเปิดเผยข้อมูลของรัฐบาลแคนาดา*Apache Activemq RCE ใช้ประโยชน์จาก Kinsing Malware เพื่อติดตั้ง Rootkits*Lummac2 Malware เวอร์ชันใหม่เปิดตัวเทคนิคการต่อต้าน Sandbox ที่ใช้ตรีโกณมิติเพิ่มการติดเชื้อหนู NetSupport: การกำหนดเป้าหมายภาครัฐและภาคธุรกิจ*Phobos ransomware กล่าวหาว่ามัลแวร์ VX-Underground Collective of Framing*แฮ็กเกอร์อินเดียกำหนดเป้าหมายไปยังสหรัฐอเมริกาจีนและประเทศอื่น ๆ มานานกว่าสิบปี*FCC ใช้กฎระเบียบใหม่ที่ปกป้องผู้บริโภคจากภัยคุกคามการแลกเปลี่ยนซิม*คีย์ RSA ที่สกัดจากข้อผิดพลาดในการลงนามเซิร์ฟเวอร์ SSH โดยนักวิจัย*แฮ็กเกอร์รัสเซียใช้ประโยชน์จาก Winrar และ Ngrok ในการโจมตีสถานทูต*บริษัท ในเครือของฟิลิปปินส์ของ Yamaha Motor ได้รับผลกระทบจาก Ransomware Assault*Discord Phishing Scam เกิดขึ้นหลังจาก Bloomberg Crypto X บัญชีอุบัติเหตุ*CISA เพิ่มช่องโหว่ที่ถูกเอาเปรียบสามอย่างใน Windows, Sophos และ Oracle ลงในแคตตาล็อก KEV*Vietnam Post Corporation รั่วไหล 1.2TB ของข้อมูลเปิดเผยที่อยู่อีเมลของพนักงาน*โฆษณาของ Google หลอกลวงผู้ใช้ WinSCP ในการติดตั้งซอฟต์แวร์ที่เป็นอันตราย*นักวิจัยด้านความปลอดภัยค้นพบแพ็คเกจที่เป็นอันตรายเกี่ยวกับที่เก็บ PYPI และ NPM ที่กำหนดเป้าหมายไปที่นักพัฒนา*Fortinet แจ้งเตือนผู้ใช้ถึงช่องโหว่การฉีดคำสั่งที่สำคัญใน FortisIEM*ผู้เชี่ยวชาญเปิดเผยว่า Darkcasino เป็นภัยคุกคามใหม่ที่ใช้ประโยชน์จากข้อบกพร่องด้านความปลอดภัยของ Winrar*Ransomware Group Lodges Sec ร้องเรียนเกี่ยวกับการละเมิดที่ไม่ได้รายงานของผู้เสียหาย*การแสวงหาผลประโยชน์จาก Zimbra Email Email Software ข้อบกพร่องของ Software โดยสี่กลุ่มแฮ็กเกอร์*โตโยต้ารับทราบการละเมิดความปลอดภัยเนื่องจาก Medusa Ransomware คุกคามข้อมูลรั่วไหล*การละเมิดข้อมูลที่สำคัญรายงานที่ Smart WiFi Provider Plume โดย Hackers ที่ถูกกล่าวหา*ลองบีชแคลิฟอร์เนียปิดระบบไอทีหลังจาก Cyberattack*FBI เปิดเผยกลยุทธ์ที่ใช้โดยกลุ่มแฮ็กเกอร์แมงมุมที่กระจัดกระจาย*Google Workspace และ Cloud Platform ที่เสี่ยงต่อการใช้ประโยชน์จาก ransomware ที่อาจเกิดขึ้น*FBI และ CISA แจ้งเตือนเกี่ยวกับการโจมตี Rhysida ransomware ที่ฉวยโอกาส*ห้องสมุดสาธารณะโตรอนโตรับทราบการละเมิดข้อมูลใน Ransomware Attack*North Carolina County เผชิญกับการเข้าถึงข้อมูลที่ไม่ได้รับอนุญาตใน Cyberattack โดย Hackers*หน่วยงานของออสเตรเลียทำให้เกิดการเตือนภัยจากการคุกคามจากแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐ*การชำระเงินค่าไถ่ของ Dolly.com ไม่หยุดผู้โจมตีจากการปล่อยข้อมูล*การใช้ประโยชน์จาก POC ล่าสุดสำหรับช่องโหว่ Apache Activemq ช่วยให้การโจมตีแบบโปรไฟล์ต่ำ*โครงสร้างพื้นฐานที่สำคัญของเดนมาร์กต้องเผชิญกับการโจมตีทางไซเบอร์ที่ใหญ่ที่สุดโดยมีเป้าหมาย 22 บริษัท พลังงาน*PJ & A Cyberattack เปิดเผยผู้ป่วยเกือบ 9 ล้านราย*ข้อมูลล่าสุดส่งผลกระทบต่อลูกค้าของร้านค้าในสหราชอาณาจักรของ Samsung*FBI ประกาศความสำเร็จในการรบกวน Ipstorm Botnet และพร็อกซีที่เป็นอันตราย 23,000 แห่ง*การโจมตีเป้าหมายบนเซิร์ฟเวอร์ MySQL และโฮสต์ Docker โดยใช้มัลแวร์ที่เปิดใช้งาน DDOS ที่ตรวจพบโดยนักวิจัย*Lockbit ransomware ใช้ประโยชน์จากช่องโหว่ของ Citrix Bleed เปิดเผย 10,000 เซิร์ฟเวอร์ในการโจมตี*แพลตฟอร์มร้านขายยา TruePill รายงานการละเมิดข้อมูลที่มีผลกระทบต่อลูกค้า 2.3 ล้านคน*VMware เปิดเผยบายพาสการตรวจสอบความถูกต้องที่สำคัญในอุปกรณ์ VCD โดยไม่ต้องใช้งานแพทช์*ข้อผิดพลาด CPU Reptar CPU ใหม่ส่งผลกระทบต่อเดสก์ท็อปและระบบเซิร์ฟเวอร์ของ Intel*ช่องโหว่ในปลั๊กอินแคชที่เร็วที่สุด WP ทำให้ไซต์ WordPress 600K เสี่ยงต่อการโจมตี*อาชญากรไซเบอร์เวียดนามจ้างมัลแวร์ใน Delphi เพื่อโจมตีผู้เชี่ยวชาญด้านการตลาดของอินเดีย*ช่องโหว่ที่สำคัญ Azure CLI ที่แก้ไขโดย Microsoft ป้องกันการรั่วไหลของข้อมูลรับรองในบันทึก*AMD CPU ช่องโหว่ "Cachewarp" อนุญาตให้เข้าถึงรูทใน Linux VMS*ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - พฤศจิกายน 2566*แฮกเกอร์จีนดำเนินการโจมตีจารกรรมที่ซ่อนเร้นใน 24 หน่วยงานของกัมพูชา*กลุ่มการกรรโชก Lorenz รั่วไหลข้อมูลที่ถูกขโมยจากโรงพยาบาล Cogdell Memorial ในเท็กซัส*IP อาชญากรและการวิเคราะห์ภัยคุกคามไซเบอร์ขั้นสูงด้วย Cisco Securex-XDR*การเกิดขึ้นของกลุ่ม ransomware ใหม่ที่ติดอาวุธกับซอร์สโค้ดและโครงสร้างพื้นฐานของ Hive*ฟังก์ชั่น 'create2' ของ Ethereum ในทางที่ผิด $ 60M Cryptocurrency Theft*DP World ได้รับผลกระทบจาก Cyberattack ซึ่งเป็นอัมพาตหลายพันภาชนะในพอร์ต*"Chess.com" ต่อสู้กับการละเมิดข้อมูลคู่เนื่องจากผู้กระทำความผิดรั่วไหล 1,276,000 บันทึกผู้ใช้ที่คัดลอกมา*อิสราเอลแจ้งเตือนองค์กรเกี่ยวกับการโจมตีที่ปัดน้ำฝน Bibi Malware ที่กำหนดเป้าหมายไปที่ Linux และ Windows*Microsoft ออกแจ้งเตือนเกี่ยวกับพอร์ทัลการประเมินทักษะการฉ้อโกงที่กำหนดเป้าหมายไปยังผู้หางานไอที*Microsoft แก้ไขปัญหาการบันทึกช้าในเดสก์ท็อป Outlook ด้วย Bug Fix*ศูนย์การแพทย์ Tri-City ใน Oceanside ได้รับผลกระทบจากการโจมตีทางไซเบอร์อย่างต่อเนื่อง*การบังคับใช้กฎหมายรื้อ BulletProftLink ผู้ให้บริการฟิชชิ่งรายใหญ่*การละเมิดข้อมูลที่ McLaren Health Care ส่งผลกระทบ 2.2 ล้านคน*องค์กรด้านการดูแลสุขภาพถูกบุกรุกเนื่องจากแฮ็กเกอร์ใช้ประโยชน์จากการเข้าถึงระยะไกล Screenconnect*กลุ่มไซเบอร์ลูกแมวอิมพีเรียลที่เชื่อมโยงกับอิหร่านมุ่งเน้นการโจมตีหน่วยงานตะวันออกกลาง*นายคูเปอร์ผู้ให้บริการจำนองรายใหญ่รายงานการเปิดเผยข้อมูลลูกค้าในการละเมิดความปลอดภัย*Microsoft เตือนแฮกเกอร์ Bluenoroff วางแผนสำหรับการโจมตีการขโมย crypto ใหม่*รัฐบาลเมนแจ้งเตือน 1.3 ล้านคนเกี่ยวกับการละเมิดข้อมูลการเคลื่อนไหว*Clop Ransomware Attacks ใช้ประโยชน์จากข้อบกพร่องที่เป็นศูนย์ใน Sysaid, Microsoft Reports*ซูดานนิรนามอ้างความรับผิดชอบในการโจมตี DDOS ที่นำไปสู่การหยุดทำงานของเว็บไซต์ CloudFlare*โฆษณาของ Google แจกจ่ายแอป CPU-Z ที่เป็นอันตรายผ่านเว็บไซต์ข่าว Windows Countfeit*การโจมตี Ransomware ส่งผลกระทบต่อ 39,000 คนที่ Kyocera AVX*Ransomware Attack โจมตีธนาคารอุตสาหกรรมและพาณิชยกรรมของจีน*Microsoft ให้บริการโซลูชันชั่วคราวสำหรับ Windows Server 2022 VMS ปัญหา*แฮ็กเกอร์รัสเซียใช้เทคนิค Lotl เพื่อกระตุ้นการหยุดทำงานของพลังงาน*การละเมิดข้อมูลที่ Perry Johnson & Associates, Inc. ส่งผลกระทบต่อสุขภาพของ Cook County เนื่องจากเหตุการณ์ความปลอดภัย*CISA ออกแจ้งเตือนว่าช่องโหว่ SLP ที่มีความรุนแรงสูงต้องเผชิญกับการแสวงหาผลประโยชน์ที่ใช้งานอยู่*Microsoft เพิ่มความปลอดภัยของ Windows 11 โดยกำจัดกฎไฟร์วอลล์ SMB1*แฮ็กเกอร์อิหร่านใช้กรอบ C2 ใหม่ Muddyc2go เพื่อกำหนดเป้าหมายอิสราเอล*Datacenter ความร้อนสูงเกินไปรบกวนการทำธุรกรรมธนาคาร 2.5 ล้าน*Sberbank เผชิญหน้ากับการโจมตี DDOS ขนาดใหญ่ด้วยคำขอ 1 ล้านครั้งต่อวินาที*เทคนิคการขุด crypto ที่ตรวจไม่พบเปิดเผยใน Azure Automation โดยนักวิจัย*การแจ้งเตือนความปลอดภัย: แพ็คเกจ Python บน PYPI ที่ติดเชื้อมัลแวร์ Blaze Stealer*WhatsApp เปิดตัวคุณสมบัติความเป็นส่วนตัวที่ปรับปรุงแล้ว: การปกป้องที่อยู่ IP ระหว่างการโทร*การดับครั้งใหญ่ทำให้ CHATGPT ออฟไลน์ส่งผลกระทบต่อระบบ OpenAI*แฮ็กเกอร์เปิดเผยฐานข้อมูลผู้ใช้ LinkedIn 35 ล้านตัวในฟอรัม Breach*นักแสดงภัยคุกคามที่พูดภาษารัสเซีย "Farnetwork" เชื่อมต่อกับกลุ่ม ransomware ห้ากลุ่ม*FBI เตือนแก๊งแรนซัมแวร์ที่กำหนดเป้าหมายคาสิโนผ่านผู้ขายเกมบุคคลที่สาม*ความปลอดภัยที่เปิดตัวโดย Sumo Logic แนะนำ API Key Resets*Japan Aviation Electronics รายงานการเข้าถึงเซิร์ฟเวอร์ที่ไม่ได้รับอนุญาตใน Cyberattack ล่าสุด*การอัปเดตความปลอดภัยของ Android สำหรับเดือนพฤศจิกายน 2566 ที่อยู่ 37 ช่องโหว่*แฮ็กเกอร์ Bluenoroff ใช้ Objcshellz Malware เพื่อสร้างแบ็คดอร์บน Macs*ตัวแปรมัลแวร์ขั้นสูงของ Gootloader ทำงานอย่างลับ ๆ และขยายอย่างรวดเร็ว*Cisco อยู่ 27 ช่องโหว่พร้อมการอัปเดตความปลอดภัยสำหรับผลิตภัณฑ์ความปลอดภัยเครือข่าย*แอพ Ledger Live ที่ฉ้อโกงบน Microsoft Store Scams ผู้ใช้จาก $ 768,000 ใน cryptocurrency*การเกิดขึ้นของรุ่นใหม่ Jupyter InfoStealer พร้อมกลยุทธ์การลักลอบขั้นสูง*Marina Bay Sands เปิดเผยการละเมิดข้อมูลส่งผลกระทบต่อข้อมูลของลูกค้า 665,000 คน*ร้านค้าอีคอมเมิร์ซในประเทศจีน "Zhefengle" เปิดเผยรหัสพลเมืองจีนหลายล้านคน*HILB Group เปิดเผยการละเมิดความปลอดภัยทางอีเมลที่ส่งผลกระทบต่อข้อมูลส่วนบุคคลของ 81,000 คน*การแจ้งเตือนของ QNAP เกี่ยวกับช่องโหว่การฉีดคำสั่งที่สำคัญใน QTS OS และแอพ*การโจมตีแบบหลายแพลตฟอร์มโดยนักแสดงภัยคุกคาม Sidecopy ใช้ประโยชน์จาก Winrar Zero-Day และ ARES Rat เพื่อกำหนดเป้าหมายองค์กรอินเดีย*Ransomware Tellyouthepass ดำเนินการโจมตีรหัสระยะไกล (RCE) บน Apache Activemq*Android Security ผ่านบริการไซเบอร์อาชญากรรมสำหรับการติดตั้งมัลแวร์*VEEAM ออกคำเตือนข้อผิดพลาดที่สำคัญสำหรับแพลตฟอร์มการตรวจสอบ Veeam One*Google แจ้งเตือนผู้ใช้ให้เป็นไปได้ในทางที่ผิด: อาชญากรไซเบอร์โดยใช้บริการปฏิทินเป็นช่องลับ C2*บริการพร็อกซี Socks5Systemz ทำให้ระบบ 10,000 ระบบทั่วโลก*Darkgate Malware ใช้ประโยชน์จากไฟล์ติดตั้ง Microsoft หลังจากกำหนดเป้าหมายทีม Microsoft*การโจมตี DDOS ทำให้เกิดการหยุดชะงักในบริการสาธารณสุขของสิงคโปร์*นักแสดง Kinsing ใช้ประโยชน์จากช่องโหว่ Linux ล่าสุดเพื่อประนีประนอมสภาพแวดล้อมคลาวด์*Nodestealer Malware ใช้ประโยชน์จากบัญชีธุรกิจ Facebook เพื่อเรียกใช้โฆษณาที่เป็นอันตราย*สมาคมนักบินพันธมิตรของนักบิน American Airlines เปิดเผย Ransomware Attack*Spyware Canesspy กระจายโดยใช้เวอร์ชัน WhatsApp ที่เปลี่ยนแปลง*Microsoft Exchange ช่องโหว่ใหม่ Zero-Day เปิดใช้งานการดำเนินการรหัสระยะไกลและการโจมตีการโจรกรรมข้อมูล*บริษัท โบอิ้งยืนยันการโจมตีทางไซเบอร์ที่เกี่ยวข้องกับ Lockbit ransomware*Power Center Data Center ของ Cloudflare ขัดขวาง Dashboard และ API Services*นักวิจัยระบุ 34 ไดรเวอร์อุปกรณ์ Windows ที่เสี่ยงต่อการประนีประนอมอุปกรณ์*บันทึกพนักงานที่ Okta เปิดเผยในการละเมิดผู้ขายบุคคลที่สามของ Rightway Healthcare*Atlassian ออกคำเตือนอย่างเร่งด่วนสำหรับการแก้ไขหลังจากการบรรจบกันข้อมูลเช็ดช่องโหว่การใช้ประโยชน์*Muddywater ของอิหร่านเปิดตัวแคมเปญหอก-ฟิชชิ่งเป้าหมายอิสราเอล*Cyberattack ตั้งเป้าหมายยักษ์ใหญ่จำนองนายคูเปอร์รบกวนการดำเนินงานด้านไอที*Ace Hardware รายงานการโจมตีทางไซเบอร์ที่มีผลต่ออุปกรณ์ 1,202 เครื่อง*แฮ็กเกอร์จากเกาหลีเหนือกำลังกำหนดเป้าหมายผู้เชี่ยวชาญ crypto ด้วยมัลแวร์ Kandykorn MacOS*ช่องโหว่ที่สำคัญในผลิตภัณฑ์ F5 Big-IP ที่ใช้ประโยชน์อย่างแข็งขันในป่า*Mysterious Kill-Switch ปิดการใช้งาน Mozi Malware Botnet Botnet*CVSS 4.0: มาตรฐานการจัดอันดับความรุนแรงของช่องโหว่ใหม่เปิดตัว*ภาคการเงินตะวันออกกลางและภาครัฐที่กำหนดเป้าหมายโดยกลุ่มจารกรรมไซเบอร์อิหร่าน*Citrix Bleed Vulnerability ถูกเอารัดเอาเปรียบโดยแฮ็กเกอร์ในการโจมตีเครือข่ายรัฐบาลทั่วโลก*เซิร์ฟเวอร์ Apache Activemq ที่หันหน้าเข้าหาอินเทอร์เน็ตกว่า 3,000 เครื่องเมื่อเสี่ยงต่อการโจมตีการเรียกใช้รหัสระยะไกล*Avast Antivirus SDK Misidentifies Google App เป็นมัลแวร์ใน Huawei, Vivo และ Honor Honor*ห้องสมุดอังกฤษต้องเผชิญกับการโจมตีทางไซเบอร์สุดสัปดาห์นำไปสู่การหยุดชะงักของการเข้าถึงอินเทอร์เน็ต*การค้นพบแพ็คเกจ Nuget ที่เป็นอันตรายกระจายมัลแวร์ Seroxen Rat*การโจมตีสแปมบลูทู ธ ที่ได้รับแรงบันดาลใจจาก Flipper Zero ตอนนี้มีให้เป็นแอพ Android*แคมเปญการรั่วไหลของ Elektra ใช้ประโยชน์จากข้อมูลรับรอง AWS IAM เกี่ยวกับ GitHub สำหรับการโจมตีเหมือง cryptocurrency*แฮ็กเกอร์ใช้ประโยชน์จากแพ็คเกจแอพ MSIX เพื่อแพร่กระจายมัลแวร์ Ghostpulse บนพีซี Windows*SEC FILES คดีฟ้องร้อง SolarWinds สำหรับนักลงทุนที่บิดเบือนความจริงก่อนหน้านี้ก่อนหน้านี้ในปี 2020 การละเมิดความปลอดภัยทางไซเบอร์*แคมเปญฟิชชิ่งใหม่ใช้ Remcos Rat ที่ปลอมตัวเป็น Payslip ปลอม*มัลแวร์ปัดน้ำฝน Bibi-Linux เปิดตัวการโจมตีแบบทำลายล้างในองค์กรอิสราเอล*Cyberattack ขัดขวางการให้บริการห้องสมุดสาธารณะโตรอนโตในช่วงสุดสัปดาห์*การละเมิดข้อมูลที่ใหญ่ที่สุดของอินเดีย: 815 ล้านบันทึกการทดสอบ COVID เพื่อขายตัวอย่างได้รับการยืนยันความถูกต้อง*Hunters International Ransomware: การเปลี่ยนโฉมใหม่ของ Hive*จุดตรวจสอบบันทึกการเพิ่มขึ้นของรหัส QR สูงเมื่อเทียบกับปีที่แล้ว*นักวิจัยค้นพบการส่งข้อความโต้ตอบแบบทันทีจาก XMPP กำลังถูกดักจับ*ผู้ปกครองเขตโรงเรียนเนวาดาได้รับข้อมูลนักเรียนที่ถูกขโมยโดยแฮ็กเกอร์*แอพแอดแวร์ Android บน Google Play สะสมมากกว่าสองล้านติดตั้ง*ILEAKAGE ล่าสุด Exploit Extracts ที่อยู่อีเมลและรหัสผ่านจาก Apple Safari*Microsoft เปิดเผย Octo Tempest ว่าเป็นภัยคุกคามที่สำคัญต่อความมั่นคงทางการเงิน*ช่องโหว่ที่สำคัญใน Mirth Connect ของ NextGen ทำให้ข้อมูลการดูแลสุขภาพตกอยู่ในความเสี่ยง*Framework Framework StripedFly ติดเชื้อมากกว่าหนึ่งล้าน Windows และ Linux Systems*กลุ่ม Tortoiseshell Iranian APT ปลดปล่อย imaploader malware assaults*Seiko เปิดเผยการละเมิด Ransomware ที่ประนีประนอมข้อมูลลูกค้า*เหตุการณ์ความปลอดภัยทางไซเบอร์ที่ถูกกล่าวหา: นักวิจัยรายงานการเปิดรับบันทึกผู้ป่วย 12 ล้านรายที่ Redcliffe Labs;บริษัท ปฏิเสธการละเมิดข้อมูล*มีรายงานการละเมิดข้อมูลที่มีศักยภาพ: มีรายงานว่าผู้ใช้ Airbnb 1.2 ล้านคนเปิดเผย*Ransomware Attack โดย Rorschach Gang ขัดขวาง GTD ยักษ์ใหญ่ของชิลี*แคมเปญ Malvertising Gopix Malvertising มุ่งไปที่ระบบการชำระเงิน PIX ของบราซิล*เซิร์ฟเวอร์อีเมลของรัฐบาลยุโรปที่ถูกแฮ็กโดยใช้ Roundcube Zero-Day Exploit*ทีมบาสเก็ตบอล Asvel รับทราบการละเมิดข้อมูลหลังจากการยืนยันการโจมตี Ransomware ของ Noescape Group*การละเมิดความปลอดภัยส่งผลกระทบต่อโรงพยาบาลแคนาดาห้าแห่งที่เชื่อมโยงเพื่อเปลี่ยนผู้ให้บริการด้านสุขภาพ*Backdoor ที่ปรับเปลี่ยนบนอุปกรณ์ Cisco ที่ถูกบุกรุกหลีกเลี่ยงการตรวจจับ*ปัญหา VMware แจ้งเตือนเกี่ยวกับความพร้อมใช้งานของ POC สำหรับ vRealize RCE ช่องโหว่*1Password ระบุกิจกรรมที่น่าสงสัยในการปลุก Okta Support Breach*BHI Energy เปิดเผยรายละเอียดของการโจมตี Akira ransomware ในระบบ*เมืองฟิลาเดลเฟียเปิดเผยการละเมิดข้อมูลหลังจากล่าช้าห้าเดือน*Firebird Backdoor โดย Donot Team กำหนดเป้าหมายปากีสถานและอัฟกานิสถาน*Quasar Rat ใช้ประโยชน์จากเทคนิคการโหลดด้านข้าง DLL สำหรับการดำเนินการแอบแฝง*ร้านขายของชำขายส่งที่เกี่ยวข้องอ้างว่าเป็นเหยื่อโดย Play Ransomware Group*นักวิจัยค้นพบ Exelastealer ผู้ขโมยข้อมูลราคาถูกกำหนดเป้าหมายระบบ Windows*การประกันภัยครอบครัวอเมริกันยืนยันว่ามันหยุดทำงานเนื่องจาก Cyberattack*แฮ็กเกอร์ Tetrisphantom กำหนดเป้าหมายระบบของรัฐบาลในเอเชียแปซิฟิกขโมยข้อมูลจากไดรฟ์ USB ที่ปลอดภัย*อุปกรณ์หลายพันตัวที่ติดเชื้อ Lua Backdoor ที่เป็นอันตรายใช้ประโยชน์จากช่องโหว่ของ Cisco Zero-Day*ช่องโหว่การดำเนินการรหัสระยะไกลที่สำคัญที่ค้นพบในโซลูชันการตรวจสอบ SolarWinds Access*ระบบสนับสนุน Okta ละเมิดผ่านข้อมูลรับรองที่ถูกบุกรุก*Darkgate Malware Strikes U.K. , สหรัฐอเมริกาและอินเดียในแคมเปญแฮ็คเวียดนาม*การโจมตีทางไซเบอร์ขัดขวางการดำเนินงานของโซลูชั่นการดูแลสุขภาพยักษ์ใหญ่ Henry Schein*เว็บไซต์ Keepass ที่หลอกลวงใช้ประโยชน์จากโฆษณาของ Google และ Punycode เพื่อแจกจ่ายมัลแวร์*Oilrig ที่เชื่อมโยงกับอิหร่านเปิดตัวแคมเปญไซเบอร์ 8 เดือนที่กำหนดเป้าหมายไปยังรัฐบาลตะวันออกกลาง*Blackcat ransomware โดยใช้นวัตกรรม 'Munchkin' Linux VM สำหรับการโจมตีแอบแฝง*กรอบมัลแวร์ชื่อ Mata ใช้ประโยชน์จาก EDR เพื่อโจมตี บริษัท ป้องกัน*การละเมิดข้อมูลของ Casio ส่งผลกระทบต่อลูกค้าใน 149 ประเทศ*DiskStation Manager ของ Synology Admin Takeover Takenability เปิดเผยอุปกรณ์ NAS*การละเมิดข้อมูลที่ผู้ขายบุคคลที่สามของ Truecoin เปิดเผยข้อมูลผู้ใช้ TUSD*Lazarus Group ใช้แอพ VNC Trojanized เพื่อกำหนดเป้าหมายผู้เชี่ยวชาญด้านการป้องกันด้วยการสัมภาษณ์ปลอม*แคมเปญของ Qubitstrike กำหนดเป้าหมายสภาพแวดล้อมคลาวด์ผ่านสมุดบันทึก Jupyter สำหรับการขุด crypto*การวิจัยด้านความปลอดภัยเผยให้เห็นการใช้รหัสผ่านที่อ่อนแอของผู้ดูแลระบบในพอร์ทัลวิกฤต*Clearfake แนะนำการอัปเดตเบราว์เซอร์หลอกลวงสำหรับการแจกจ่ายมัลแวร์*แฮ็กเกอร์เกาหลีเหนือใช้ประโยชน์จากช่องโหว่ของทีมที่สำคัญในการทำลายเครือข่าย*Ampersand ซึ่งเป็นยักษ์ใหญ่ด้านการโฆษณาทางทีวีที่ได้รับผลกระทบจากการโจมตี Ransomware*Knight Ransomware Group อ้างว่า BMW Munique Motors Cyberattack*D-Link ยืนยันการละเมิดข้อมูลเนื่องจากข้อมูลปรากฏขึ้นที่ Breachforums*มัลแวร์ Android Spynote แพร่กระจายผ่านการแจ้งเตือนปลอมเกี่ยวกับการปะทุของภูเขาไฟ*แฮ็กเกอร์รัฐรัฐใช้ประโยชน์จากแพลตฟอร์ม Discord เพื่อกำหนดเป้าหมายโครงสร้างพื้นฐานที่สำคัญ*ซอฟต์แวร์โอเพ่นซอร์สคาสิอสคลาวด์เปิดเผยช่องโหว่ด้านความปลอดภัยที่สำคัญ*ช่องโหว่ใน Weintek HMIS มีความเสี่ยงด้านความปลอดภัยที่สำคัญ*แอพเตือนจรวด 'Redalert' สำหรับอิสราเอลพบว่าติดตั้งสปายแวร์บนอุปกรณ์ Android*Cisco ออกการแจ้งเตือนเกี่ยวกับการใช้ประโยชน์จากช่องโหว่เป็นศูนย์ในวันใน iOS XE*นักแสดงภัยคุกคามกำลังใช้ประโยชน์จากช่องโหว่ของเราเตอร์อุตสาหกรรม Milesight ที่มีศักยภาพ*ศาลแคนซัสปิดระบบไอทีหลังจากเหตุการณ์ความปลอดภัย*ช่องโหว่ที่สำคัญในปลั๊กอิน WordPress Royal Elementor ที่ใช้ประโยชน์จากแฮ็กเกอร์*แฮ็กเกอร์รัสเซียใช้ประโยชน์จากช่องโหว่ Winrar ล่าสุดในแคมเปญใหม่*นักวิจัยเตือนกับ Spynote โทรจัน Android ที่บันทึกการโทรและเสียง*เวียดนามเผชิญข้อกล่าวหาว่าใช้สปายแวร์ Predator เพื่อเฝ้าระวังสมาชิกสภานิติบัญญัติของสหภาพยุโรปและสหรัฐอเมริกา*อัลกอริทึม AI พัฒนาขึ้นเพื่อตอบโต้การโจมตีของ Man-in-the-Middle บนหุ่นยนต์ทหารที่ไม่มีคนขับ*แพลตฟอร์ม Steam บังคับใช้การตรวจสอบ SMS เพื่อป้องกันการอัปเดตของมัลแวร์ที่รับภาระ*รัฐบาลของรัฐอินเดียระบุข้อผิดพลาดในการเปิดเผยหมายเลข Aadhaar และลายนิ้วมือ*Juniper Networks ที่อยู่มากกว่า 30 ช่องโหว่ใน Junos OS พร้อมแพตช์ความปลอดภัย*เหตุการณ์เครือข่ายลึกลับทำให้เกิดการเดินทางของ Kwik It Systems outage*Darkgate Malware ปลอมตัวเป็นไฟล์ PDF กระจายผ่านบริการส่งข้อความ*Peapod Cyberattack Initiative ล่าสุดมุ่งเน้นไปที่ผู้นำทางการเมืองหญิง*Shadow PC ออกคำเตือนการละเมิดข้อมูลขณะที่แฮ็กเกอร์พยายามขายข้อมูลนักเล่นเกม*FBI เปิดตัว Avoslocker Ransomware การวิเคราะห์ทางเทคนิคและกลยุทธ์การป้องกัน*แฮ็กเกอร์ Toddycat ใช้มัลแวร์ 'ทิ้ง' สำหรับการโจมตีเป้าหมายของเอเชียโทรคมนาคม 'Shellbot ใช้ HEX IPS สำหรับการหลีกเลี่ยงในการโจมตีเซิร์ฟเวอร์ Linux SSH*นักพัฒนา Nuget ที่ติดเชื้อจาก Seroxen Rat ผ่านแพ็คเกจ Solana และ Kucoin ที่เป็นอันตราย*หน่วยงานสถิติฟิลิปปินส์ตรวจสอบการละเมิดข้อมูลที่น่าสงสัย*Simpson Manufacturing Cyber Attack ส่งผลให้ระบบกันสะเทือนของระบบไอที*ระบบขององค์กรที่เสี่ยงต่อช่องโหว่ที่สำคัญของถุงเท้า 5 ใน Curl*LinkedIn Smart Links กลับมาใช้ใหม่ในแคมเปญฟิชชิ่งกับบัญชี Microsoft*CISA แจ้งเตือนถึงการแสวงหาผลประโยชน์อย่างต่อเนื่องของ Adobe Acrobat Reader Vulnerability*Backdoor หลอกลวงกำหนดเป้าหมายไซต์ WordPress โดยวางเป็นปลั๊กอินของแท้*Chrome 118 อยู่ 20 ช่องโหว่ด้านความปลอดภัยพร้อมแพตช์*การโจมตี DDOS ที่ไม่เคยเกิดขึ้นมาก่อนใช้ประโยชน์จากข้อบกพร่องศูนย์วันในเทคนิคการรีเซ็ต HTTP2 อย่างรวดเร็ว*Air Europa Data Breach Sparks คำเตือนเร่งด่วนให้กับลูกค้ายกเลิกบัตรเครดิตของพวกเขา*เกตเวย์การชำระเงินของ Safexpay Technology Breach เปิดตัว Rs Rs 16,180 crore scam*ช่องโหว่ที่สำคัญ Citrix NetScaler เปิดเผยข้อมูลที่ละเอียดอ่อน*การฉ้อโกงโฆษณาขนาดใหญ่ Botnet Peachpit นั้นมีอุปกรณ์ Android และ iOS ที่ถูกบุกรุกนับล้าน*นักวิจัยตรวจจับการโจมตีอย่างต่อเนื่องของ Grayling APT ในภาคต่างๆ*Mirai Variant กำหนดเป้าหมายเราเตอร์ Linux ที่มี 13 payloads ใหม่*ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - ตุลาคม 2566*ช่องโหว่การทุจริตของหน่วยความจำที่สำคัญในไลบรารี Libcue คุกคามสภาพแวดล้อม Linux Gnome*ความกังวลด้านความปลอดภัยของ IoT เกิดขึ้นเนื่องจากข้อบกพร่องในเราเตอร์ 3G 4G ของ Connectedio*D-Link WiFi Range Extender ที่ไวต่อคำสั่งการฉีด DOS Attacks*ไซต์ WordPress มากกว่า 17,000 แห่งที่กำหนดเป้าหมายโดย Balada Injector โดยใช้ประโยชน์จากปลั๊กอิน Tagdiv ที่ไม่มีการจับแคมเปญ Skimming Card Magecart จัดการร้านค้าออนไลน์ 404 หน้าสำหรับการขโมยบัตรเครดิต*ภาคพลังงานและการป้องกันของอิสราเอลที่กำหนดเป้าหมายโดยนักแสดงภัยคุกคามไซเบอร์ที่มีความสัมพันธ์ฉนวนกาซา*Flagstar Bank ประสบกับการละเมิดข้อมูลที่สามตั้งแต่ปี 2564 ส่งผลกระทบต่อลูกค้า 800,000 คน*ผู้ดูแลระบบ Microsoft 365 ได้รับการแจ้งเตือนเกี่ยวกับกฎระเบียบของ Google Anti-Spam ล่าสุด*D.C. คณะกรรมการการเลือกตั้งยืนยันการละเมิดข้อมูลผู้มีสิทธิเลือกตั้งในการแฮ็คเว็บไซต์*23andMe พันธุศาสตร์รายงาน บริษัท รายงานการละเมิดข้อมูลผู้ใช้ในการโจมตียัดไส้รับรอง*Blackbaud มีมูลค่า 49.5 ล้านเหรียญสหรัฐจากการละเมิดข้อมูล Ransomware*เฟิร์มแวร์แบ็คดอร์ที่ค้นพบในอุปกรณ์ Android ที่ใช้ในโรงเรียนในสหรัฐอเมริกา*ช่องโหว่ที่สำคัญหลายอย่างที่ค้นพบในเฟิร์มแวร์ Supermicro BMC IPMI*บันทึกลูกค้า 3 ล้านรายที่เปิดเผยในผู้ให้บริการ CRM รายใหญ่จริง ๆ ระบบการละเมิดข้อมูลระบบ*Lyca Mobile Probes ข้อมูลลูกค้าละเมิด Cyberattack*แคมเปญจารกรรมไซเบอร์เชื่อมโยงกับจีนปรับใช้แบ็คดอร์โคบอลต์โจมตีใน บริษัท เซมิคอนดักเตอร์*ใหม่ Trojan Golddigger กำหนดเป้าหมายแอพทางการเงินในเอเชียแปซิฟิก*การโจมตีจารกรรมไซเบอร์ตั้งเป้าไปที่หน่วยงานของรัฐกายอานาด้วย Dinodasrat*Bitsight เปิดเผย 100,000 ระบบควบคุมอุตสาหกรรมที่มีช่องโหว่ (ICS) สัมผัสกับความเสี่ยงด้านความปลอดภัยทางไซเบอร์*การละเมิดข้อมูลที่สถาบันมาตรฐานโทรคมนาคมยุโรป (ETSI) หลังจาก Cyberattack*Atlassian เปิดตัวแพทช์วิกฤตสำหรับการใช้ประโยชน์จากช่องโหว่เป็นศูนย์ในการบรรจบกัน*แฮ็กเกอร์ใช้ประโยชน์จากเซิร์ฟเวอร์ SQL ที่ละเมิดเพื่อกำหนดเป้าหมาย Azure Cloud VMS*Cisco แก้ไขช่องโหว่ของรูทรหัสฮาร์ดที่มีรหัสฮาร์ดในการตอบกลับฉุกเฉิน*Sony ยืนยันการละเมิดข้อมูลที่ส่งผลกระทบต่อพนักงานหลายพันคนในสหรัฐอเมริกา*นักวิจัยเปิดเผยการเชื่อมต่อระหว่าง Dragonegg Android Spyware และเครื่องมือเฝ้าระวัง Lightspy iOS* เครื่องมือ*การโจมตีห่วงโซ่อุปทานใหม่ปลดปล่อยรูทคิทโอเพนซอร์สผ่านแพ็คเกจ Rogue NPM*การอัปเดต Apple ที่สำคัญที่อยู่ที่อยู่ช่องโหว่แบบไม่มีวันที่ใช้ประโยชน์ใน iPhone Hacks*ช่องโหว่ความปลอดภัยในโลกไซเบอร์ที่ National Logistics Portal (Marine) เปิดเผยข้อมูลที่ละเอียดอ่อน*See Alsoกฎเกณฑ์ภาษีการขายและกฎระเบียบ REVENUNE.louisiana.gov/publications/1001(01_02).pdf ·กฎเกณฑ์ภาษีและข้อบังคับการขายรุ่นนี้มีการเปลี่ยนแปลงทางกฎหมายผ่านปี 2544 - [เอกสาร PDF]ข้อบกพร่องด้านความปลอดภัยใน Torchserve เปิดใช้งานการดำเนินการรหัสระยะไกลในโมเดล Pytorch*สายพันธุ์ล่าสุดของ Mirai Botnet Hailbot, Kiraibot, Catddos พบว่าใช้งานในการโจมตีล่าสุด*Medusa Ransomware Group อ้างว่าโจมตีผู้ที่ตกเป็นเหยื่อรายใหม่สองคน*Qualcomm เปิดตัวแพตช์สำหรับ 3 วันใหม่ภายใต้การเอารัดเอาเปรียบที่ใช้งานอยู่เนื่องจากแฮ็กเกอร์กำหนดเป้าหมายไดรเวอร์ GPU และ DSP*'Looney Tunables' Linux Bug ให้สิทธิ์รากในการแจกแจงครั้งใหญ่*EvilProxy Exploits Open Repover ของ ARUTE.com สำหรับ Microsoft 365 Phishing*Lorenz Ransomware Group เปิดตัว Cyberattack ที่สำคัญใน AllCare Pharmacy*กลุ่มภัยคุกคาม Ransomware กำหนดเป้าหมายไปที่เซิร์ฟเวอร์ Teamcity ของ Jetbrains*การแจ้งเตือน ARM เกี่ยวกับข้อบกพร่องของ Mali GPU ที่ถูกเอาเปรียบผู้ต้องสงสัยการโจมตีเป้าหมาย*Motel One Group เปิดเผยการละเมิดข้อมูลหลังจากการโจมตี Ransomware*โทรจันธนาคาร zanubis Android ปลอมตัวเป็นแอปรัฐบาลเปรูเพื่อกำหนดเป้าหมายผู้ใช้*Exim เปิดตัวแพทช์สำหรับช่องโหว่สามในหกวันที่เปิดเผยเมื่อเร็ว ๆ นี้*ช่องโหว่ซิปสลิปใน openrefine นำไปสู่การดำเนินการรหัสที่เป็นอันตราย*Bunnyloader, ภัยคุกคามใหม่มัลแวร์-as-a-service (MAAS) เกิดขึ้นพร้อมกับความสามารถใหม่*กลุ่ม APT ของอิหร่าน Oilrig ปลดปล่อยมัลแวร์ Menorah สำหรับการดำเนินงานที่ซ่อนเร้น*การป้องกัน DDOS ที่จัดทำโดย CloudFlare โดยการบายพาสอย่างแดกดัน*ช่องโหว่การถอดรหัส RSA จากปี 1998 ผลตอบแทนจากการโจมตีของ Marvin*อเมซอนส่งอีเมลสั่งซื้อบัตรของขวัญ Google Play โดยไม่ได้ตั้งใจ*WS_FTP Hotfixes เซิร์ฟเวอร์ที่เผยแพร่โดยซอฟต์แวร์ความคืบหน้าสำหรับข้อบกพร่องด้านความปลอดภัยหลายข้อ*ตัวโหลดมัลแวร์ ASMCrypt ใหม่ช่วยให้อาชญากรไซเบอร์บินใต้เรดาร์*การหาประโยชน์ได้รับการเผยแพร่สำหรับ Microsoft SharePoint Server Authentication Bypass Flaft*zero-day RCE โจมตีเซิร์ฟเวอร์ Exim Mail นับล้าน*Cisco แจ้งเตือนเกี่ยวกับความพยายามในการหาประโยชน์โพสต์การค้นพบช่องโหว่ในซอฟต์แวร์ iOS และ iOS XE*ข้อบกพร่องที่สำคัญใน Cisco Catalyst SD-WAN Manager เปิดใช้งานการเข้าถึงเซิร์ฟเวอร์ระยะไกล*Microsoft ละเมิดโดยแฮ็กเกอร์จีนส่งผลให้มีการขโมยอีเมลกระทรวงการต่างประเทศของสหรัฐอเมริกา 60,000 ฉบับ*โฆษณาที่ติดมัลแวร์แทรกซึมเข้าไปใน AI chatbot*ปัญหาซอฟต์แวร์ความคืบหน้าคำเตือนเกี่ยวกับช่องโหว่ที่สำคัญในซอฟต์แวร์เซิร์ฟเวอร์ WS FTP*การขโมยรหัสผ่านที่ปลอมแปลงเป็นส่วนร่วมของ Adentabot Target GitHub ที่เก็บ*แฮ็กเกอร์ Budworm เปิดตัวการโจมตีมัลแวร์แบบกำหนดเองใน telcos และองค์กรรัฐบาล*Firefox 118 ที่อยู่ช่องโหว่ความรุนแรงสูงพร้อมแพตช์ความปลอดภัย*Darkbeam เปิดเผยแคชจำนวนมากของการรวมอีเมลและรหัสผ่านใน Databreach*นักวิจัยค้นพบ GPU ที่ทันสมัยที่เสี่ยงต่อการโจมตีช่องทาง GPU.zip ใหม่*แพ็คเกจ PYPI ที่เป็นอันตรายและ NPM ที่ใช้ในการประนีประนอมคีย์ SSH*สหรัฐอเมริกาและญี่ปุ่นเตือนแบล็กเทคแบ็คเกอร์เราเตอร์ Cisco Backdooring*Johnson Controls ซึ่งเป็น บริษัท ระบบอัตโนมัติชั้นนำตกเป็นเหยื่อของ Ransomware Attack*Google แก้ไขช่องโหว่ที่เป็นศูนย์ในวันที่ห้าใน Chrome ในปี 2023*ZenRat Malware กำหนดเป้าหมายผู้ใช้ Windows โดยใช้ซอฟต์แวร์ Manager Fake Password*PhilHealth เผชิญกับความต้องการค่าไถ่ $ 300K หลังจากการละเมิดข้อมูล*Google ได้รับการจัดอันดับ CVE สูงสุดให้กับ Libwebp ช่องโหว่ที่ส่งผลกระทบต่อเบราว์เซอร์และแอปพลิเคชัน*อาชญากรไซเบอร์ shadowsyndicate เชื่อมโยงกับการดำเนินการ ransomware หลายครั้งใน 85 เซิร์ฟเวอร์*แฮ็กเกอร์จีนในการรณรงค์หลายปีเป้าหมายองค์กรเกาหลีใต้*สภากาชาดอเมริกันใช้ประโยชน์จากการล่อลวงฟิชชิ่งโดยแฮ็กเกอร์ใหม่ของ Atlascross*OpenFire Flaw Exploed โดยแฮกเกอร์เพื่อเข้ารหัสเซิร์ฟเวอร์*Zerofont Phishing จัดการ Microsoft Outlook เพื่อแสดงการสแกน AV ปลอม*ข้อบกพร่องของ Jetbrains Teamcity ที่สำคัญเปิดเผยซอร์สโค้ดและสร้างท่อ*Watchdog ผู้บริโภคฮ่องกงโจมตีด้วยการโจมตี Ransomware อย่างรุนแรง*Clop Ransomware Attack ในการลงทะเบียนเด็กที่เกิดออนแทรีโอส่งผลกระทบต่อบุคคล 3.4 ล้านคน*Mixin Network หยุดการดำเนินงานหลังจากประสบกับการแฮ็ค $ 200 ล้าน*ช่องโหว่ของระบบ DNS ที่มีความผูกพันที่สำคัญเปิดใช้งาน DOS Attacks*การโจมตีทางไซเบอร์สามประเภทที่ไม่ซ้ำกันกับความสัมพันธ์กับจีนที่กำหนดเป้าหมายหน่วยงานรัฐบาลเอเชียตะวันออกเฉียงใต้*Xenomorph Android Malware กำหนดเป้าหมายไปที่ธนาคารในสหรัฐอเมริกาและกระเป๋าเงินดิจิตอล*แคมเปญฟิชชิ่งล่อเป็นคู่มือเสียงพึมพำเป้าหมายทหารยูเครน*Spyware Operation EvilBamboo ตั้งเป้าหมายทิเบตอุยกูร์และไต้หวันผ่านการโจมตีรูที่รดน้ำ*การละเมิดข้อมูลที่สำนักหักบัญชีนักเรียนแห่งชาติส่งผลกระทบต่อโรงเรียน 890 แห่ง*Sony Corporation ถูกกล่าวหาว่าละเมิดโดย RansomedVC Ransomware Group*Nansen บริษัท วิเคราะห์ cryptocurrency เรียกร้องให้รีเซ็ตรหัสผ่านหลังจากการละเมิดข้อมูลผู้ขาย*ผู้ใช้ OpenSea API ร้องขอให้หมุนโทเค็น API หลังจากการละเมิดความปลอดภัยของบุคคลที่สาม*การโจมตีด้วยมัลแวร์การโจมตีด้วยมัลแวร์ของ Modular Deadglyph เป้าหมายเป้าหมายของรัฐบาลตะวันออกกลาง*กลุ่ม Gelsemium APT กำหนดเป้าหมายไปยังหน่วยงานภาครัฐของเอเชียตะวันออกเฉียงใต้*การละเมิดข้อมูลที่วิทยาลัยชุมชนโอไฮโอเปิดเผยเกือบ 300,000 คน*การโจมตีสปายแวร์ใช้ประโยชน์จากช่องโหว่ของ Apple และ Chrome Zero-Day ที่ได้รับการแก้ไขใหม่*ตัวแปรล่าสุดของ BBTOK BANKING TROJAN ใช้จุดมุ่งหมายที่ 40 ธนาคารละตินอเมริกา*รัฐบาลเบอร์มิวดาคุณลักษณะการโจมตีทางไซเบอร์ไปยังกลุ่มแฮ็กเกอร์รัสเซีย*อาชญากรไซเบอร์เปลี่ยนเส้นทางแขกของโรงแรมไปยังเว็บไซต์ booking.com ปลอมเพื่อกวาดข้อมูลบัตรเครดิต*Atlassian ที่อยู่ช่องโหว่ที่มีความรุนแรงสูงพร้อมการอัปเดตความปลอดภัย*มัลแวร์ Luadream ใหม่ที่ใช้โดยแฮกเกอร์ 'Sandman' เพื่อแทรกซึมผู้ให้บริการโทรคมนาคม*สงสัยว่าแฮ็กเกอร์ยูเครนที่เชื่อมโยงกับการโจมตีมัลแวร์ 'ตัวจัดการดาวน์โหลดฟรี'Cisa และ FBI เตือนเกี่ยวกับการโจมตีของ Snatch Ransomware Group*Air Canada ยืนยันการละเมิดความปลอดภัยเปิดเผยการเปิดเผยบันทึกของพนักงาน*Cyber Group 'Gold Melody' คือการตลาดที่บุกรุกเข้าสู่ผู้โจมตี Ransomware*Apple เผยแพร่การอัปเดตเร่งด่วนเพื่อแก้ไขการหาประโยชน์แบบศูนย์สามวัน*Pizza Hut Australia เผชิญกับการละเมิดข้อมูลที่มีผลกระทบต่อลูกค้า 200,000 คน*นักวิจัยพบ POC ปลอมเกี่ยวกับ GitHub แจกจ่ายมัลแวร์ Venomrat*แฮกเกอร์ที่ขายข้อมูลของปากีสถานมากกว่า 2 ล้านคนจากร้านอาหารหลังจากการละเมิดครั้งใหญ่*เมืองพิตต์สเบิร์กทนทุกข์ทรมานจากการโจมตีทางไซเบอร์ส่งผลให้เกิดการหยุดทำงาน*การโจมตีแบบฟิชชิ่งขั้นสูงมุ่งเป้าไปที่ผู้ใช้จีนโดยใช้มัลลีย์ Valley Rat และ GH0ST Rat Malware*ซอฟต์แวร์การตรวจสอบเครือข่าย Nagios XI แก้ไขข้อบกพร่องด้านความปลอดภัยที่สำคัญ*ข้อบกพร่องด้านความปลอดภัยใน Atos Unify เปิดเผยระบบการโจมตี Backdoor*Fortinet เปิดตัวการปรับปรุงความปลอดภัยที่สำคัญสำหรับผลิตภัณฑ์ Fortios, Fortiproxy และ FortiWeb*P2Pinfect Botnet อัปเดตไปยังตัวแปร Stealthier พร้อมกับกิจกรรมที่เพิ่มขึ้น 600 ครั้ง*T-Mobile App Glitch เปิดเผยข้อมูลบัญชีผู้ใช้ให้กับผู้อื่น*แฮ็กเกอร์จากจีนกำหนดเป้าหมาย บริษัท ในอเมริกาเหนือและ APAC ด้วยแคมเปญ Web Skimmer*ใหม่แคมเปญมัลแวร์ที่เป็นสนิม 'Operation Rusty Flag' ตั้งเป้าหมาย Azerbaijan Entities*Ambersquid Cryptojacking Operation Attacks ใช้ประโยชน์จากบริการ AWS*การโจมตีแบบฟิชชิงเป้าหมายผู้ที่ตกเป็นเหยื่อของการล้มละลายของ Celsius Crypto*แฮ็กเกอร์จ้างมัลแวร์ HTTPSNOOP และ PIPESNOOP ใหม่เพื่อกำหนดเป้าหมาย บริษัท โทรคมนาคม*Trojan Hook ของ Android Banking Gens สร้างขึ้นบนมรดกของ Ermac*ระบบศาลอาญาระหว่างประเทศถูกบุกรุกในการโจมตีไซเบอร์เมื่อเร็ว ๆ นี้*Gitlab เรียกร้องให้ผู้ใช้ใช้การอัปเดตความปลอดภัยของข้อบกพร่องไปป์ไลน์วิกฤต*Trend Micro Fixes ช่องโหว่ที่สำคัญเป็นศูนย์วันใน Apex One Endpoint Security Products*แฮ็กเกอร์จากอุปกรณ์ Android ที่ติดเชื้อ APT36 พร้อมโคลนของแอพ YouTube*ช่องโหว่ RCE ที่ไม่ผ่านการตรวจสอบแล้วส่งผลกระทบต่ออุปกรณ์จูนิเปอร์นับพัน*Bumblebee Malware ทำการคัมแบ็กใช้ประโยชน์จาก WebDAV สำหรับการข่มขืนใหม่*38TB ของข้อมูลส่วนตัวรั่วไหลจากที่เก็บ Azure ที่ไม่มีหลักประกันของ Microsoft*Sprysocks มัลแวร์ Linux ใหม่ถูกนำมาใช้ในการโจมตีจารกรรมไซเบอร์*ธุรกิจกลุ่ม BG ของ Australian BG ของ Shell ได้รับผลกระทบจาก Moveit Breach*Lazarus Group กำหนดเป้าหมายการแลกเปลี่ยน Coinex ในการโจมตีแพลตฟอร์ม cryptocurrency อย่างต่อเนื่อง*คิวบาแรนซัมแวร์แก๊งเป้าหมายภาคการปกครองด้วยมัลแวร์ที่ได้รับการปรับปรุงใหม่*UNC3944 นักแสดงภัยคุกคามทางการเงินได้เปลี่ยนความพยายามไปสู่การโจมตี ransomware*Tiktok ถูกน้ำท่วมด้วยการหลอกลวงสกุลเงินดิจิตอลการหลอกลวงที่เลียนแบบ 'Elon Musk'**Auckland Transport Authority มีประสบการณ์การโจมตี Ransomware*Ransomware โจมตี OrbComm นำไปสู่การหยุดชะงักในการจัดการยานพาหนะรถบรรทุก*Retool แอตทริบิวต์การละเมิดความปลอดภัยไปยังฟังก์ชั่นการซิงค์คลาวด์ MFA ของ Google Authenticator*Modestealer Malware กำหนดเป้าหมายบัญชีธุรกิจ Facebook ในเบราว์เซอร์ต่างๆ*MGM คาสิโนเผชิญกับการโจมตี ransomware ด้วยการเข้ารหัสเซิร์ฟเวอร์ ESXI*Caesars Entertainment จ่าย ransomware หลังจากประสบการละเมิดข้อมูล*Microsoft ค้นพบข้อบกพร่องในไลบรารี NCurses ที่เปิดเผย Linux และ MacOS Systems*โฆษณา Google ที่เป็นอันตรายใช้ประโยชน์จาก Cisco WebEx เพื่อแจกจ่ายมัลแวร์ผ่านเทมเพลตการติดตาม*บริษัท อิหร่านที่แทรกซึมเข้าไปแทรกซึมองค์กรป้องกันผ่านกลยุทธ์สเปรย์รหัสผ่าน*หลักฐานการใช้ประโยชน์จากแนวคิดแสดงให้เห็นถึงช่องโหว่ RCE ของ Windows 11 'ธีม'*ช่องโหว่ใน N-ABE's Take Control Agent เปิดเผยระบบ Windows*Rollbar เปิดเผยการละเมิดข้อมูลเปิดเผยให้ลูกค้าเข้าถึงโทเค็น*แอร์บัสเปิดตัวการสอบถามหลังจากแฮ็กเกอร์เปิดเผยข้อมูล*Mozilla กล่าวถึงการหาประโยชน์จากศูนย์การใช้งานที่สำคัญใน Firefox และ Thunderbird โดยการแก้ไขช่องโหว่ของ Webp*ข้อบกพร่องของ Kubernetes เปิดเผยจุดสิ้นสุดของ Windows เพื่อการโจมตีระยะไกล*แฮ็กเกอร์จ้าง 3am ransomware เพื่อกอบกู้การโจมตี Lockbit ที่ไม่ประสบความสำเร็จ*แปดช่องโหว่ที่เปิดเผยใน Microsoft Azure Hdinsight Analytics Service*การโจมตี Wiki-Eve ล่าสุดสามารถขโมยรหัสผ่านตัวเลขผ่าน wifi*Espionage Group 'Redfly' ใช้ประโยชน์จากเครือข่ายของผู้จัดหาพลังงานอย่างเงียบ ๆ เป็นเวลาครึ่งปี*Adobe ใช้ประโยชน์จากช่องโหว่ที่เป็นศูนย์ในซอฟต์แวร์ Acrobat และ Reader*Metastealer Malware ใช้จุดมุ่งหมายที่ Apple MacOS ในการโจมตีล่าสุด*GitHub แก้ไขช่องโหว่ด้านความปลอดภัยซึ่งมีที่เก็บมากกว่า 4,000 แห่งในการโจมตี repojacking*การดำเนินการฟิชชิ่งขั้นสูงกำหนดเป้าหมายเครื่องจักร Windows โดยใช้ Agent Tesla, OriginbotNet และ Redline Clipper*ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - กันยายน 2023*Rhysida Ransomware Group ยังคงโจมตีโรงพยาบาลสหรัฐโดยเรียกร้องค่าไถ่ 1.3 ล้านดอลลาร์*แบ็คดอนสปอนเซอร์ที่เพิ่งเกิดขึ้นใหม่โดยลูกแมวที่มีเสน่ห์ตั้งเป้าหมายบราซิลอิสราเอลและสหรัฐอเมริกาหน่วยงาน*MGM Resorts ประสบกับการโจมตีทางไซเบอร์ส่งผลให้ระบบไอทีปิดตัวลง*Hijackloader Modular Malware ได้รับแรงฉุดในวงกลมไซเบอร์อาชญากรรม*Google กล่าวถึงช่องโหว่ของ Chrome zero-day อื่นที่ใช้ในการโจมตี*อาชญากรไซเบอร์เวียดนามใช้ Facebook Messenger เพื่อแจกจ่าย Python Stealer*แคมเปญ Steal-IT ใหม่ขโมยแฮช NTLMV2 จากหน้าต่างที่ถูกบุกรุกโดยใช้ PowerShell*โคลนนิ่งโทรเลขที่เป็นอันตรายบน Google Play ติดเชื้อผู้ใช้มากกว่า 60,000 คนด้วยสปายแวร์*แคมเปญฟิชชิ่งในทีม Microsoft จัดจำหน่าย Darkgate Malware*Cybercriminals ใช้ประโยชน์จากเครื่องมือติดตั้งขั้นสูงของแท้สำหรับการโจมตีด้วยการทำเหมือง crypto*อาชญากรไซเบอร์ขโมยมากกว่า $ 690,000 หลังจากการครอบครองโปรไฟล์ Twitter ของ Vitalik Buterin*Dymocks Booksellers Data Breach ส่งผลกระทบต่อลูกค้า 836000*Ragnar Locker Ransomware Gang เรียกร้องความรับผิดชอบสำหรับโรงพยาบาล Mayanei Hayeshua ของอิสราเอล Hayeshua Hayeshua Hayeshua HaysCisco กำลังเตือนเกี่ยวกับการใช้ประโยชน์จากซอฟต์แวร์ Cisco ASA และ FTD ใน Wild*Notepad ++ เผยแพร่เวอร์ชัน 8.5.7 เพื่อแก้ไขข้อบกพร่องด้านความปลอดภัยสี่ประการ*ข้อบกพร่องของ Apache Superset ใช้ประโยชน์จากการโจมตีรหัสระยะไกลการโจมตีบนเซิร์ฟเวอร์*Google Looker Studio ใช้ประโยชน์จากการโจมตีแบบฟิชชิ่งเพื่อกำหนดเป้าหมายผู้ที่ชื่นชอบ cryptocurrency*Apple เปิดตัวการอัปเดตฉุกเฉินเพื่อแก้ไขช่องโหว่ที่เป็นศูนย์ถึงวันที่มีการใช้ประโยชน์จาก iPhone และ Mac*ผู้เชี่ยวชาญด้านความปลอดภัยเตือนแฮ็กเกอร์อิหร่านโดยใช้ข้อบกพร่องของ Fortinet และ Zoho ในการฝ่าฝืนองค์กรการบินของสหรัฐฯ*IBM เปิดเผยการละเมิดข้อมูลที่มีผลต่อแพลตฟอร์มการดูแลสุขภาพของ Janssen*แพลตฟอร์ม Cisco Broadworks ที่ได้รับผลกระทบจากการตรวจสอบความถูกต้องบายพาสข้อบกพร่อง*ตัวแปร Mirai โจมตีกล่องทีวี Android ราคาต่ำเปลี่ยนเป็นอาวุธ DDOS*กลุ่ม Dunghill Leak Ransomware เรียกร้องความรับผิดชอบในการละเมิดข้อมูล Saber*นักวิจัยด้านความปลอดภัยค้นพบช่องโหว่เก้าประการในผลิตภัณฑ์การจัดการพลังงานของ SEL*กันยายน 2566 การอัปเดต Android ที่อยู่ช่องโหว่หลายอย่างรวมถึงศูนย์ที่ถูกเอาเปรียบอย่างแข็งขัน*Backdoor Sidetwist ใหม่และ Agent Tesla Variant ปลดปล่อยผ่านแคมเปญฟิชชิ่ง*อุปกรณ์ iOS สามารถใช้ประโยชน์ได้ด้วยฟังก์ชั่นการโจมตีสแปมบลูทู ธ ของ Flipper Zero*Microsoft Signature Key ถูกขโมยจาก Windows Crash Dump ที่ใช้โดย Storm-0558 ไปยังองค์กรเป้าหมาย*ชุดฟิชชิ่งของ W3LL ละเมิดบัญชี Microsoft 365 หลายพันบัญชีผ่านการข้าม MFA*NXP เซมิคอนดักเตอร์เตือนลูกค้าถึงการละเมิดข้อมูลที่ส่งผลกระทบต่อข้อมูลส่วนบุคคล*ช่องโหว่การดำเนินการรหัสระยะไกลที่สำคัญที่พบในเราเตอร์ ASUS*กาแฟตรงกับเบเกิลยืนยันว่าเกิดการดับที่เกิดขึ้นเนื่องจาก Cyberattack*Chaes Malware รวมโปรโตคอล Google Chrome Devtools สำหรับการขโมยข้อมูล*ช่องโหว่ zero-day ใน Atlas VPN เปิดเผยที่อยู่ IP ที่แท้จริงของผู้ใช้*ช่องโหว่ของระบบจัดเก็บข้อมูล Minio ที่แฮ็กเกอร์ใช้ประโยชน์จากเซิร์ฟเวอร์ที่ประนีประนอม*Zaun การละเมิดข้อมูลของ บริษัท ระบบรั้วเปิดเผยข้อมูลที่ละเอียดอ่อนเกี่ยวกับไซต์ทหารของสหราชอาณาจักร*Freecycle ยืนยันการละเมิดข้อมูลจำนวนมหาศาลที่ส่งผลกระทบต่อบัญชีผู้ใช้ 7 ล้านบัญชี*การโจมตีเว็บไซต์ของหน่วยงานทางการเงินของเยอรมันเริ่มขึ้นในเดือนกันยายน 2566 ได้ถูกรบกวนนับตั้งแต่*แฮ็กเกอร์ที่พูดภาษาจีนได้ปลดปล่อยแคมเปญ Smesing Smishing ที่กว้างขวางทั่วสหรัฐอเมริกา*อาชญากรไซเบอร์เวียดนามใช้แคมเปญที่เป็นอันตรายเพื่อกำหนดเป้าหมายบัญชีธุรกิจ Facebook*นักวิจัยด้านความปลอดภัยค้นพบการฝ่าฝืนพอร์ทัล Ayush Jharkhand เปิดเผยผู้ป่วย 320,000 คน*Okta ออกคำเตือนเกี่ยวกับการโจมตีทางวิศวกรรมสังคมที่กำหนดเป้าหมายสิทธิพิเศษของผู้ดูแลระบบ Super*รหัสผ่านธรรมดาสามารถขโมยได้จากเว็บไซต์โดยใช้ส่วนขยาย Chrome*การละเมิดข้อมูลที่มหาวิทยาลัยซิดนีย์ส่งผลกระทบต่อผู้สมัครล่าสุด*ช่องโหว่ใน VMware SSH Authentication Bypass ตอนนี้มีการใช้ประโยชน์จาก Wild*Trojan Superbear ที่เกิดขึ้นใหม่ใช้ในการโจมตีฟิชชิ่งเป้าหมายกับนักเคลื่อนไหวชาวเกาหลีใต้*มัลแวร์ Android ที่น่าอับอายของรัสเซียที่ได้รับการสนับสนุนจากรัสเซียซึ่งตั้งเป้าไปที่กองทัพยูเครน*อาชญากรไซเบอร์มุ่งเน้นไปที่เซิร์ฟเวอร์ Microsoft SQL สำหรับการปรับใช้ freeworld ransomware*การคุกคามของนักแสดงแฮ็คเว็บไซต์ SourceGraph โดยใช้โทเค็นการเข้าถึงผู้ดูแลระบบที่รั่วไหลออกมา*เป้าหมายของ Earth Estries รัฐบาลและ บริษัท เทคโนโลยีจากหลายทวีปในการรณรงค์จารกรรม*ผู้ใช้แพลตฟอร์ม LogicMonitor SaaS กำหนดเป้าหมายในการโจมตี ransomware*แฮกเกอร์ละเมิดระบบ Forever 21 เพื่อเข้าถึงข้อมูลสมาชิกมากกว่า 500,000 คน*แฮ็กเกอร์ลาซารัสจากเกาหลีเหนือเชื่อมโยงกับแพ็คเกจที่เป็นอันตราย VMConnect บน PYPI*ซูดานที่ไม่ระบุชื่อปิดแพลตฟอร์ม X ตามความต้องการสำหรับบริการ StarLink ของ Elon Musk*แฮ็กเกอร์สามารถใช้ประโยชน์จาก Windows Container Container ConventorParamount ทนทุกข์ทรมานการละเมิดข้อมูลหลังจากเหตุการณ์ความปลอดภัย*แพทช์ความปลอดภัยของ Google Chrome ที่ปล่อยออกมาเพื่อแก้ไขช่องโหว่ความรุนแรงสูง*คำเตือน VMware เกี่ยวกับข้อบกพร่องบายพาส SSH ที่สำคัญในการดำเนินงาน VMware Aria*การใช้ประโยชน์จากข้อบกพร่องในการย้ายถิ่นของ WP หนึ่งครั้งอาจส่งผลให้เกิดการละเมิดข้อมูล*Dreambus Malware ติดเชื้อเซิร์ฟเวอร์โดยใช้ประโยชน์จากช่องโหว่ใน RocketMQ*แฮ็กเกอร์จีนสงสัยว่าจะละเมิดหน่วยงานความปลอดภัยทางไซเบอร์ของญี่ปุ่นในการโจมตีเป็นเวลานาน*แฮกเกอร์ใช้เครื่องมืออัตโนมัติในการครอบงำอุปกรณ์มือถือด้วยข้อความ OTP SMS*Cisco VPNs ถูกบุกรุกผ่านการโจมตีของ Brute Force ในแคมเปญแฮ็ค*การดำเนินการมัลแวร์ Darkgate เพิ่มขึ้นเมื่อผู้สร้างเช่ามัลแวร์เป็น บริษัท ในเครือ*ใหม่มัลแวร์ Android MMRAT ขโมยข้อมูลผ่าน Protobuf Protocol*University of Michigan ได้ปิดเครือข่ายหลังจากการโจมตีทางไซเบอร์*ตำรวจของสเปนเตือนเกี่ยวกับ Lockbit Locker Ransomware Phishing โจมตี บริษัท สถาปัตยกรรม*มื้ออาหารของแม่เปิดเผยการละเมิดข้อมูลที่ส่งผลกระทบต่อบุคคลมากกว่า 1,200,000 คน*มัลแวร์ KMSDBOT ได้รับการอัพเกรดพร้อมความสามารถที่เพิ่มขึ้นในการโจมตีอุปกรณ์ IoT*JPCert เปิดเผยเทคนิคการโจมตี 'MalDOC ใน PDF' นวัตกรรม*******************ผู้เชี่ยวชาญค้นพบว่า Microsoft Entra ID ใช้ประโยชน์จากการให้สิทธิ์ผู้โจมตีเพิ่มสิทธิพิเศษ*ข้อมูลของกองกำลังตำรวจนครบาลที่เปิดเผยหลังจากระบบไอทีของผู้รับเหมาถูกละเมิด*การเชื่อมต่อประวัติศาสตร์โอไฮโอประสบกับการโจมตี ransomware ที่มีผลกระทบต่อผู้คนหลายพันคน*Leaseweb ซึ่งเป็นคลาวด์ชั้นนำของโลกและผู้ให้บริการโฮสต์กำลังกู้คืนบริการ 'วิกฤต' หลังจากเหตุการณ์ความปลอดภัย*แฮ็กเกอร์พายุไต้ฝุ่นใช้กลยุทธ์ขั้นสูงใช้ประโยชน์จาก LOLBINS สำหรับการดำเนินงานที่ซ่อนเร้นรายงาน Microsoft*การละเมิดข้อมูลที่สำคัญที่ Kroll เปิดเผยข้อมูลที่เป็นความลับของ FTX, BlockFI และ Genesis เจ้าหนี้*Telegram Bot "Telekopye" กำลังขับเคลื่อนการหลอกลวงฟิชชิ่งรัสเซียขนาดใหญ่*ช่องโหว่ของไดรเวอร์กราฟิก NVIDIA อาจนำไปสู่การทุจริตหน่วยความจำ*Smoke Loader ลดลงใหม่ WHIFFY Recon Spyware ใช้ WiFi เพื่อระบุตำแหน่ง*ข้อบกพร่องปลั๊กอิน Jupiter X Core WordPress ช่วยให้แฮกเกอร์สามารถครอบครองเว็บไซต์*Pole Emploi หน่วยงานการจ้างงานแห่งชาติของฝรั่งเศสทนทุกข์ทรมานกับการละเมิดข้อมูลที่มีผลกระทบต่อ 10 ล้านคน*แฮ็กเกอร์ละเมิดองค์กรอินเทอร์เน็ตโดยใช้ Public ManageEngine Exploit*บริษัท โฮสติ้งเดนมาร์ก Cloudnordic และ Azerocloud สูญเสียข้อมูลลูกค้าทั้งหมดหลังจากการโจมตี ransomware*Scarab Ransomware กระจายไปทั่วโลกด้วยความช่วยเหลือของชุดเครื่องมือ Spacecolon*อาชญากรไซเบอร์ใช้ประโยชน์จากช่องโหว่ของ Winrar Zero-Day ในการแฮ็กบัญชีการซื้อขาย*เซิร์ฟเวอร์ OpenFire ที่ไม่มีการจับคู่มากกว่า 3,000 เซิร์ฟเวอร์พบว่ามีความเสี่ยงต่อแฮ็กเกอร์ใช้ประโยชน์*EVLF นักแสดงภัยคุกคามของซีเรียพบว่าเป็นผู้สร้างมัลแวร์ Cypherrat และ Craxsrat*นักพัฒนาเกม Roblox กำหนดเป้าหมายโดยแพ็คเกจ NPM ที่เป็นอันตรายหลายสิบชุด*การแฮ็กฟอรัมขายข้อมูลที่คัดลอกมาจากผู้ใช้ Duolingo 2.6 ล้านคน*Xloader MacOS Malware ใช้เอกลักษณ์ใหม่เป็นแอปพลิเคชันการเพิ่มประสิทธิภาพของ 'Officenote'*มหาวิทยาลัยมินนิโซตากำลังตรวจสอบเหตุการณ์การละเมิดความปลอดภัยที่อาจเกิดขึ้น*Carderbee Hacking Group ใช้ Plugx Malware เพื่อกำหนดเป้าหมายองค์กรเอเชียในการโจมตีห่วงโซ่อุปทาน*Energy One เปิดตัวการสอบสวน Cyberattack ล่าสุด*ผลิตภัณฑ์ Cisco VPN ถูกกำหนดเป้าหมายโดย Akira Ransomware เพื่อละเมิดองค์กร*ช่องโหว่ใน TP-Link Smart Bulbs สามารถเปิดเผยรหัสผ่าน WiFi ไปยังแฮ็กเกอร์*Hiatusrat Malware resurfaces โจมตี บริษัท ไต้หวันและบุคลากรทางทหารของสหรัฐอเมริกา*CISA เพิ่มข้อบกพร่องของ Adobe Coldfusion ในแคตตาล็อกช่องโหว่ที่เป็นที่รู้จัก*Blackcat Ransomware Group กำหนดเป้าหมายผู้ผลิตนาฬิกาชาวญี่ปุ่น Seiko ใน Cyberattack*ช่องโหว่ใหม่ใน Ivanti Sentry ถูกนำไปใช้ในป่า*เทสลารายงานบุคคลมากกว่า 75,000 คนที่ได้รับผลกระทบจากการละเมิดข้อมูลขนาดใหญ่ในเดือนพฤษภาคม 2566*แอปพลิเคชั่นมัลแวร์ Android จำนวนมากที่ใช้การบีบอัด APK แบบลับๆล่อๆเพื่อบายพาสตรวจจับ*คิวบาแรนซัมแวร์ใช้ประโยชน์จากช่องโหว่ของ Veeam เพื่อกำหนดเป้าหมายหน่วยงานที่สำคัญของสหรัฐอเมริกา*Juniper Networks เตือนเกี่ยวกับข้อบกพร่อง Juniper Junos OS ใหม่ที่เปิดเผยอุปกรณ์เพื่อการโจมตีระยะไกล*Ransomware Variant Blackcat ใช้เครื่องมือ IMPACKET และ Remcom ขั้นสูง*คุณสมบัติใหม่ของ Google Chrome แจ้งให้ผู้ใช้ทราบเกี่ยวกับการลบส่วนขยายที่เป็นอันตรายโดยอัตโนมัติ*การกำหนดค่าผิดพลาด DNS ของ Microsoft ทำให้เกิดความล้มเหลวในการส่งอีเมล hotmail*ช่องโหว่ด้านความปลอดภัยใน Winrar ช่วยให้แฮกเกอร์สามารถดำเนินการโปรแกรมผ่านการเปิด RAR Archives*ช่องโหว่ของ Apple iOS 16 ช่วยให้การเชื่อมต่อแบบเซลลูล่าร์แอบแฝงในขณะที่จำลองโหมดเครื่องบิน*Global Wave of Phishing Attacks ตั้งเป้าหมายบัญชีเซิร์ฟเวอร์อีเมล Zimbra*Bronze Starlight Group กำลังใช้ Cobalt Strike Beacons เพื่อกำหนดเป้าหมายอุตสาหกรรมการพนันเอเชีย*แอพแชท Zulip ที่ใช้โดยแฮ็กเกอร์รัสเซียสำหรับการดำเนินงานฟิชชิ่งทางการทูตที่ซ่อนเร้นและการดำเนินการ C&C แอบแฝง*แคมเปญ Labrat ใช้ประโยชน์จากช่องโหว่ของ Gitlab สำหรับการทำ cryptomining และ proxy hijacking*CISA ปัญหาการแจ้งเตือนเกี่ยวกับการแสวงหาผลประโยชน์ของข้อบกพร่องที่สำคัญ Citrix ShareFile ในป่า*การติดเชื้อมัลแวร์ที่ซ่อนเร้นสร้างบ็อตเน็ตพร็อกซี 400,000 ตัว*ช่องโหว่ที่สำคัญที่ใช้ประโยชน์จากการแฮ็คอินสแตนซ์ของ Citrix Netscaler เกือบ 2,000 ตัว*Google Chrome 116 Release Patch มีช่องโหว่ทั้งหมด 26 ช่อง*QR Code Phishing Attack ที่ใช้เพื่อกำหนดเป้าหมายหลายองค์กรในสหรัฐอเมริกา*PowerShell Gallery Weaknesses ทำให้ผู้ใช้สามารถโจมตีห่วงโซ่การโจมตี*อาชญากรไซเบอร์ใช้ประโยชน์จาก CloudFlare R2 สำหรับการโฮสต์หน้าฟิชชิ่ง*นักแสดงภัยคุกคามจี้บัญชี LinkedIn ในแคมเปญที่แพร่หลาย*ตำรวจนอร์โฟล์คและซัฟฟอล์กเปิดเผยข้อมูลส่วนบุคคลโดยไม่ได้ตั้งใจของบุคคล 1,230 คน*ช่องโหว่จำนวนมากที่ตรวจพบใน 'ซอฟต์แวร์ SCRUTISWEB' ก่อให้เกิดความเสี่ยงในการแฮ็คระยะไกลไปยังตู้เอทีเอ็ม*มัลแวร์ Android Banking Gigabud Rat ตั้งเป้าหมายสถาบันของประเทศต่างๆ*ใหม่ Trojan qwixxrat ใหม่กระจายผ่านทางโทรเลขและแพลตฟอร์ม Discord*เซิร์ฟเวอร์ VMware ESXI ถูกกำหนดเป้าหมายโดย Monti Ransomware พร้อมล็อกเกอร์ Linux ใหม่*ช่องโหว่ของศูนย์ข้อมูลที่เปิดเผยโดยหลายประเด็นในผลิตภัณฑ์ไซเบอร์พาวเวอร์และผลิตภัณฑ์ Dataprobe*มัลแวร์ที่ขโมยข้อมูลเปิดเผยมากกว่า 100K บัญชี Hacking Accounts*Discord.io ยืนยันการละเมิดฐานข้อมูลผู้ใช้หลังจากแฮ็กเกอร์ขโมยข้อมูลจากผู้ใช้ 760K*แคมเปญสแปมใหม่แจกจ่าย Knight Ransomware เป็น TripAdvisor ที่ปลอมตัวErnst & Young's (EY) Moveit Breach เปิดเผยข้อมูลลูกค้าของ Bank of America*เว็บไซต์ Parivahan ของรัฐบาลอินเดียได้รับความเดือดร้อนจากการละเมิดข้อมูลที่เปิดเผยซอร์สโค้ดและข้อมูลที่ละเอียดอ่อนของผู้ใช้ 10K*ข้อบกพร่องชุดใหม่ของรหัส SDK เปิดเผยสภาพแวดล้อมของ OT เพื่อการโจมตีระยะไกล*ในช่วงต้นปี 2565 มีการค้นพบช่องโหว่ที่สำคัญในตะกร้าสินค้า Magentoนักวิจัยค้นพบ backdoors ที่ซับซ้อนและวิธีการ exfiltration ของข้อมูล APT31*SystemBC Malware พัฒนาไปยังเป้าหมาย บริษัท พลังงานในแอฟริกาตอนใต้*กลุ่มจารกรรมไซเบอร์ 'Moustachedbouncer' ใช้ประโยชน์จากการโจมตีของฝ่ายตรงข้ามในกลาง (AITM) สำหรับการจารกรรมทางการทูต*ข้อบกพร่องที่สำคัญในเครื่องมือรวม Dell Compellent เปิดเผย VMware vCenter ผู้ดูแลระบบรับรอง*CISA เชื่อมโยง Barracuda ESG โจมตีไปยัง New Whirlpool Backdoor*มัลแวร์ Stealer Stealer ใหม่ที่กำหนดเป้าหมายไปที่ Microsoft Windows เพื่อขโมยข้อมูลส่วนบุคคลและการชำระเงินที่ละเอียดอ่อน*Malware Gafgyt ใช้ประโยชน์จากช่องโหว่ครึ่งทศวรรษที่ผ่านมาในเราเตอร์ Zyxel End-of Life*CISA เพิ่มช่องโหว่ของ Microsoft .NET และ Visual Studio ให้กับแคตตาล็อก KEV*อาชญากรไซเบอร์ในทางที่ผิด Merlin Open-Source Post-Exploitation Toolkit เพื่อละเมิดหน่วยงาน*การอัปเดต Microsoft Office ขัดขวางการใช้ประโยชน์จากห่วงโซ่การโจมตี RCE อย่างแข็งขัน*มิสซูรีออกแจ้งเตือนเกี่ยวกับข้อมูลสุขภาพที่ถูกขโมยเนื่องจากการละเมิดข้อมูล IBM MoveIt*แคมเปญฟิชชิ่ง Evilproxy ขนาดใหญ่กำหนดเป้าหมายผู้ใช้ Microsoft 365 120,000 คน*ใหม่ Rhysida Ransomware กำลังกำหนดเป้าหมายไปยังองค์กรด้านการดูแลสุขภาพ*ข้อบกพร่องของรหัสใน Microsoft Visual Studio ช่วยให้ส่วนขยายสามารถรวบรวมข้อมูลรับรอง*การโจมตีที่ล่มสลายใช้ประโยชน์จากเป้าหมายของโปรเซสเซอร์ Intel การสกัดปุ่มเข้ารหัสและข้อมูลที่ละเอียดอ่อน*AMD ZEN CPU ข้อมูลการรั่วไหลที่ไวต่อการโจมตีครั้งใหม่*ตัวแปรล่าสุดของ Yashma ransomware กำหนดเป้าหมายไปยังประเทศที่พูดภาษาอังกฤษหลายประเทศ*ข้อมูลผู้มีสิทธิเลือกตั้ง 8 ปีที่เปิดเผยในการละเมิดข้อมูลคณะกรรมการการเลือกตั้งของสหราชอาณาจักร*ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - สิงหาคม 2566*กลุ่มมัลแวร์ QAKBOT เพิ่มเครือข่ายคำสั่งและการควบคุมด้วยเซิร์ฟเวอร์ใหม่อีก 15 เซิร์ฟเวอร์*เซิร์ฟเวอร์ Redis ที่มีช่องโหว่นั้นถูกกำหนดเป้าหมายโดยตัวแปร SkidMap Linux Malware ใหม่*Cyber Attack Hits Prospect Medical Holdings 'สิ่งอำนวยความสะดวกด้านการดูแลสุขภาพที่มีผลกระทบต่อห้าเมือง*แคมเปญมัลแวร์ใหม่ใช้การกำหนดค่า OpenBullet เพื่อกำหนดเป้าหมายอาชญากรไซเบอร์มือใหม่*Scarcruft Breach 'NPO Mashinostroyeniya,' บริษัท ผลิตกลาโหมรัสเซียและอินเดีย*แผนกการศึกษาระดับอุดมศึกษาของโคโลราโดทนทุกข์ทรมานจากการละเมิดข้อมูล*นักวิจัยระบุจุดอ่อนในระบบสาระบันเทิงของเทสลาที่ปลดล็อคคุณสมบัติที่ชำระแล้วและเปิดเผยความลับ*นักแสดงภัยคุกคามที่ใช้มัลแวร์สัตว์เลื้อยคลานที่กำหนดเป้าหมายไปยังระบบเกาหลีใต้*อาชญากรไซเบอร์ตั้งเป้าหมายไว้ที่มืออาชีพด้วยแพ็คเกจ VMware Vmware ปลอมบน PYPI*ข้อผิดพลาดที่สำคัญของ Papercut Papercut ใหม่ช่วยให้สามารถโจมตีรหัสระยะไกลบนเซิร์ฟเวอร์ที่ไม่ได้เลือกได้*พบแพ็คเกจ NPM ที่เป็นอันตรายพบว่าข้อมูลที่ละเอียดอ่อนจากผู้พัฒนา*Mozilla Firefox 116 แก้ไขช่องโหว่ที่มีความรุนแรงสูงหลายตัว*Rilide Malware รวมการปรับตัวของ Chrome Extension Manifest V3 สำหรับการขโมยข้อมูล*การโจมตีทางไซเบอร์ขนาดใหญ่ตั้งเป้าไปที่ Citrix Netscaler ADC และเซิร์ฟเวอร์ Gateway หลายร้อยตัว*คุณสมบัติใหม่ของ Microsoft Azure Ad CTS ที่ใช้ประโยชน์เพื่อย้ายไปด้านข้างในเครือข่าย*แอพที่เป็นอันตรายหลีกเลี่ยงสแกนเนอร์ Google Play Store โดยใช้เทคนิคการใช้เวอร์ชันส่อเสียด*การอัปเดต Google Chrome 115 รวมถึงแพตช์สำหรับช่องโหว่ที่สำคัญ V8*แพลตฟอร์มการส่งข้อความ Slack ประสบปัญหาการหยุดทำงานที่ส่งผลกระทบต่อผู้ใช้*บริการอีเมลของ Salesforce ใช้ประโยชน์จากการใช้ประโยชน์จากแคมเปญฟิชชิ่ง Facebook*ใหม่ Collide Power การโจมตีช่องทางด้านข้างอย่างกว้างขวางใช้ประโยชน์จากช่องโหว่ใน CPU ทั้งหมด*นักวิจัยเปิดเผยข้อบกพร่องบายพาสการตรวจสอบในเวอร์ชัน ivanti EPMM*นักวิจัยค้นพบตัวแทน AWS SSM ที่ถูกทารุณกรรมเป็นโทรจันทางไกลที่ซ่อนเร้น*แฮกเกอร์รัสเซียกำลังใช้ Microsoft Teams Phishing Attacks เพื่อกำหนดเป้าหมายองค์กรภาครัฐ*Space Pirates กำหนดเป้าหมายหลายองค์กรในรัสเซียและเซอร์เบียโดยใช้มัลแวร์หนูลูกค้าธนาคารยุโรปหลายร้อยคนที่กำหนดเป้าหมายโดย Spynote Android Trojan*APT31 ของจีนที่ถูกกล่าวหาว่ากำหนดเป้าหมายระบบที่มีอากาศในยุโรปตะวันออก*ตัวแปรล่าสุดของ Nodestealer ตั้งเป้าหมายบัญชีธุรกิจ Facebook และ crypto wallets*นักแสดงภัยคุกคามที่กำหนดเป้าหมายไปยังองค์กรอิตาลีด้วยมัลแวร์ Wikiloader*แฮ็กเกอร์เย็บปะติดปะต่อกันที่กำหนดเป้าหมายไปยังองค์กรวิจัยของจีนด้วยอายแชโดว์ Eyeshell*แฮ็กเกอร์ใช้ประโยชน์จากช่องโหว่ 'bleedingpipe' เพื่อกำหนดเป้าหมายเซิร์ฟเวอร์และผู้เล่น Minecraft*P2pinfect Malware Botnet Breach Redis เซิร์ฟเวอร์โดยใช้คุณสมบัติการจำลองแบบ*แฮ็กเกอร์ขโมยสัญญาณและข้อมูลผู้ใช้ WhatsApp ผ่านแอพแชท Android ปลอม*Avrecon Botnet ให้บริการพร็อกซีที่ผิดกฎหมายโดยใช้เราเตอร์ที่ถูกบุกรุก*'Maximus' การละเมิดข้อมูลผู้รับเหมาของรัฐบาลสหรัฐส่งผลกระทบต่อ 8 ล้านคน*อาชญากรไซเบอร์แฮ็คผู้ประกอบการโรงกลั่นน้ำมันที่ใหญ่ที่สุดของอิสราเอล 'Bazan Group'**ช่องโหว่ความปลอดภัยที่สำคัญที่พบในซอฟต์แวร์ Metabase BI*IVANTI แก้ไขข้อบกพร่องที่เป็นศูนย์ในซอฟต์แวร์ Endpoint Manager Mobile (EPMM)*แฮ็กเกอร์จ้างแบ็คดอร์เรือดำน้ำใน Barracuda Email Security Gateway Hack*Abyss Locker Ransomware Encrypts VMware เซิร์ฟเวอร์ ESXI*แฮ็กเกอร์ใช้ประโยชน์จากคุณสมบัติการค้นหา Windows เพื่อแจกจ่ายโทรจันการเข้าถึงระยะไกล*ใหม่มัลแวร์ Android ขโมยข้อมูลรับรอง crypto โดยใช้การใช้ OCR*Starkmule ใช้เอกสารธีมทหารของสหรัฐอเมริกาเพื่อกำหนดเป้าหมายชาวเกาหลี*Bluebravo กำหนดเป้าหมายหน่วยงานทางการทูตของยุโรปโดยใช้กราฟิก Proton Backdoor*Idor Web App Finks ช่วยให้สามารถเข้าถึงได้โดยไม่ได้รับอนุญาต*Hawai'i Community College ทนทุกข์ทรมานจากการละเมิดข้อมูล*กลุ่ม Fenix Cybercrime กำหนดเป้าหมายผู้เสียภาษีจากเม็กซิโกและชิลี*มัลแวร์สุนัขล่อวางความเสี่ยงร้ายแรงต่อเครือข่ายองค์กร*แฮ็กเกอร์ใช้ประโยชน์จากเซิร์ฟเวอร์ Apache Tomcat ที่มีช่องโหว่อย่างแข็งขัน*ข้อบกพร่องปลั๊กอิน WordPress Ninja จะเปิดเผยเว็บไซต์ไปยัง Data Leak*Zimbra กล่าวถึงช่องโหว่ที่เป็นศูนย์วันที่ใช้ประโยชน์ในการโจมตี XSS*อุปกรณ์ Mikrotik มากกว่า 900k ที่ได้รับผลกระทบจากช่องโหว่การดำเนินการรหัส*นักวิจัยค้นพบเครื่องมือ AI ใหม่ขนานนามว่า 'Fraudgpt' ที่ใช้ในการโจมตีไซเบอร์ที่ซับซ้อน*ช่องโหว่ Ubuntu Linux ส่งผลกระทบต่อผู้ใช้ Ubuntu 40 เปอร์เซ็นต์*AlphV ransomware รวมข้อมูลการรั่วไหลของข้อมูล API สำหรับวิธีการกรรโชกที่ดีขึ้น*พอร์ทัลความร่วมมือ (COI) ของนาโต้พอร์ทัลความร่วมมือได้รับความทุกข์ทรมานจากการละเมิดข้อมูล*มัลแวร์ไนโตรเจนใช้ประโยชน์จากโฆษณาของ Google เพื่อส่งมอบการโจมตี ransomware*Jumpcloud Cyberattack เปิดเผยที่อยู่ IP ของรัฐเกาหลีเหนือที่อยู่ IP*มัลแวร์ธนาคาร Casbaneiro ใช้เทคนิคการบายพาส UAC สำหรับการโจมตีที่ซ่อนตัว*400,000 ข้อมูลประจำตัวขององค์กรที่ถูกขโมยโดยครอบครัวมัลแวร์ขโมยข้อมูล*Realst MacOS และ Malware InfoStealer กำหนดเป้าหมายกระเป๋าเงินดิจิตอล cryptocurrency*VMware แก้ไขข้อผิดพลาดที่สำคัญเปิดเผยข้อมูลรับรองผู้ดูแลระบบคลาวด์ Foundry API ในบันทึกการตรวจสอบ*Indian Railway Catering and Tourism Corporation (IRCTC) ทนทุกข์ทรมานอย่างมาก*การโจมตีของ Zenbleed เปิดเผยข้อมูลที่ละเอียดอ่อนในโปรเซสเซอร์ AMD ZEN2*แพลตฟอร์ม ICT ของรัฐบาลนอร์เวย์ที่ถูกแฮ็กผ่านช่องโหว่แบบไม่มีวัน*IVANTI ระบุข้อบกพร่องที่เป็นศูนย์ในแพลตฟอร์ม MobileIron*ช่องโหว่ของ OpenSsh เปิดเผยว่าระบบ Linux ในการฉีดคำสั่งจากระยะไกล*Atera Windows Installers เสี่ยงต่อการโจมตีการเพิ่มสิทธิ์ในการเพิ่มความเสี่ยงสูง*ซอฟต์แวร์ซัพพลายเชนโอเพนซอร์ซโจมตีภาคการธนาคารเป้าหมาย*Microsoft Azure Ad Token Token Token Technique นั้นนอกเหนือจาก Outlook และ Wiz Reports*แก๊งค์แรนซัมแวร์ clop ใช้ไซต์ Clearweb เพื่อเปิดเผยข้อมูลที่ถูกขโมยในการโจมตี MoveIt*Coastal Mississippi County แฮ็คในการโจมตี ransomware*นักแสดงภัยคุกคามแจกจ่ายมัลแวร์ HotRat ผ่านซอฟต์วาร์ที่ละเมิดลิขสิทธิ์*Botnets DDOS กำลังใช้ประโยชน์จากช่องโหว่ที่สำคัญในอุปกรณ์ Zyxel*มัลแวร์ BundleBot ที่กระจายผ่าน Masqueraded Google Ai Chatbot และ Utilities*แคมเปญของ Lazarus Group กำหนดเป้าหมาย crypto, การพนันและนักพัฒนาภาคไซเบอร์*Mallox Ransomware ใช้ประโยชน์จากเซิร์ฟเวอร์ MS-SQL ที่มีช่องโหว่เพื่อทำลายเครือข่าย*มัลแวร์แบบเพียร์ทูเพียร์ใหม่ 'p2pinfect' ตั้งเป้าหมายเซิร์ฟเวอร์ REDIS ที่ใช้ระบบ Windows และ Linux*ช่องโหว่ที่สำคัญที่พบใน Apache OpenMeetings Web Conferencing Tool*Jumpcloud Breach ประกอบกับกลุ่ม Apt Lazarus ของเกาหลีเหนือ*ข้อบกพร่องที่สำคัญของ AMI Megarac ช่วยให้แฮกเกอร์สามารถชนเซิร์ฟเวอร์ที่มีช่องโหว่ได้*apt41 Chinese โดยใช้ Wyrmspy และ Dragonegg Spyware ใหม่เพื่อกำหนดเป้าหมายอุปกรณ์มือถือ*สองกลุ่ม ransomware กำหนดเป้าหมายยักษ์ใหญ่ยักษ์ใหญ่ 'Estée Lauder'*แฮ็กเกอร์กำหนดเป้าหมายองค์กรปากีสถานด้วยมัลแวร์ Shadowpad*นักแสดงภัยคุกคามเปลี่ยนเซิร์ฟเวอร์ Microsoft Exchange เป็นเซิร์ฟเวอร์ C2 ที่เป็นอันตราย*Adobe ปล่อยแพทช์สำหรับข้อบกพร่อง Coldfusion ที่ใช้ประโยชน์อย่างแข็งขัน*Citrix Patches ช่องโหว่ zero-day ใน ADC และ Gateway Products*FIN8 ใช้ตัวแปรมัลแวร์ Sardonic ที่อัพเกรดเพื่อปรับใช้ Blackcat ransomware*การละเมิดข้อมูล Virustotal เปิดเผยรายละเอียดส่วนบุคคลของลูกค้าที่ลงทะเบียน*Microsoft Exchange Online Service ทนทุกข์ทรมานจากการปิดกั้นอีเมลใหม่*sophosencrypt ransomware: การแอบอ้างแบรนด์ Sophos ยอดนิยม*การโจมตีห่วงโซ่อุปทานที่เปิดใช้งานโดยข้อบกพร่องการออกแบบการเพิ่มสิทธิ์ที่สำคัญใน Google Cloud Build*แฮ็กเกอร์ใช้ประโยชน์จาก WebAPK เพื่อหลอกผู้ใช้ Android ในการติดตั้งแอพที่เป็นอันตราย*แฮ็กเกอร์ใช้ประโยชน์จาก WordPress WooCommerce Payments Flaft ในแคมเปญขนาดใหญ่*นักแสดงภัยคุกคามใช้ประโยชน์จากช่องโหว่ของ Microsoft Word เพื่อแจกจ่ายมัลแวร์ Lokibot*นักแสดงภัยคุกคามที่ใช้ไดรฟ์ USB ที่เป็นอันตรายเพื่อแจกจ่ายมัลแวร์ Sogu และ Snowydrive*บริษัท พยายามที่จะหนุนการป้องกันไซเบอร์ของพวกเขาเนื่องจาก ransomware คุกคามความปลอดภัยของข้อมูล*การวิจัยค้นพบช่องโหว่ด้านความปลอดภัยที่สำคัญใน Honeywell Experion DCS และ QuickBlox Services*แฮ็กเกอร์ใช้ประโยชน์จากอินสแตนซ์ LEMMY ผ่านช่องโหว่เป็นศูนย์*ปลั๊กอิน AIOS WordPress พบการจัดเก็บรหัสผ่านผู้ใช้ในรูปแบบ PlainText*แฮ็กเกอร์ใช้เครื่องมือ Cybercrime AI ใหม่ Generative Generative เพื่อเปิดตัวการโจมตี*กลุ่มแฮ็ค Gamaredon แจกจ่ายมัลแวร์ผ่านแอพส่งข้อความโต้ตอบทันที*ข้อบกพร่องด้านความปลอดภัยของ Microsoft ช่วยให้แฮกเกอร์สามารถละเมิด 24 องค์กรโดยใช้โทเค็นโฆษณา Azure Ad Fake*การละเมิดข้อมูลที่มหาวิทยาลัยรัฐโคโลราโดส่งผลกระทบต่อนักเรียนและข้อมูลส่วนบุคคลของพนักงาน*Avrecon Malware ใช้ประโยชน์จากเราเตอร์ Linux 70,000 ตัวเพื่อสร้าง Botnet ขนาดใหญ่*หน่วยทหารและรัฐบาลของยูเครนและโปแลนด์กำหนดเป้าหมายโดยใช้มัลแวร์ Picassoloader*Zimbra เรียกร้องให้ผู้ดูแลระบบแก้ไขการโจมตีแบบศูนย์ต่อวันด้วยตนเอง*CISA เตือนเกี่ยวกับช่องโหว่ของ Rockwell Automation Controllogix ที่ใช้ในระบบอุตสาหกรรม*ซอร์สโค้ดของ Blacklotus Windows UEFI BOOTKIT รั่วไหลออกมาบน GitHub*นักวิจัยพบ POC ปลอมเกี่ยวกับ GitHub แจกจ่ายข้อมูลการขโมยมัลแวร์*การเข้าถึง REST API ที่ไม่ผ่านการตรวจสอบโดยเฉพาะFortinet Patches ข้อบกพร่องที่มีความสำคัญจากสแต็กสแต็กใน Fortios และอุปกรณ์ Fortiproxy*นักวิจัยเผยแพร่หลักฐานแนวคิดสำหรับช่องโหว่ RCE ที่สำคัญของ Ghostscript*แฮกเกอร์ของรัฐรัสเซียใช้โฆษณารถยนต์ BMW เพื่อล่อลวงนักการทูตตะวันตก*New Pyloose Malware จี้พลังงานการคำนวณสำหรับการขุด cryptocurrency*Microsoft เปิดเผยการละเมิดบัญชีอีเมลแลกเปลี่ยนของรัฐบาลสหรัฐโดยแฮ็กเกอร์จีน*Sonicwall แจ้งเตือนลูกค้าถึงข้อบกพร่องที่สำคัญใน GMS และ Analytics Suites*แฮ็กเกอร์ละเมิดช่องโหว่ในนโยบาย Windows เพื่อโหลดไดรเวอร์เคอร์เนลที่เป็นอันตราย*Microsoft Office zero-day ช่องโหว่ที่ถูกโจมตีในการโจมตี Nato Summit*Apple เปิดตัวการอัปเดต iOS ที่สำคัญเพื่อแก้ไขช่องโหว่ที่เป็นศูนย์ใน WebKit*ธนาคาร Deutsche ยืนยันการละเมิดข้อมูล: ข้อมูลลูกค้าที่เปิดเผยผ่านการละเมิดผู้ให้บริการ*HCA Healthcare รับทราบการละเมิดข้อมูลเนื่องจากแฮ็กเกอร์ขโมยข้อมูลของผู้ป่วย 11 ล้านคน*ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - กรกฎาคม 2023*แฮกเกอร์ตั้งเป้าหมายธุรกิจละตินอเมริกาอย่างแข็งขันโดยใช้ Toitoin Banking Trojan*นักแสดงภัยคุกคาม Romcom กำหนดเป้าหมายผู้เข้าร่วมประชุม NATO Summit ในการรณรงค์ฟิชชิ่ง*VMware ออกคำเตือนเกี่ยวกับความพร้อมของ VRealize VREALIZE RCE ข้อบกพร่องรหัสการใช้ประโยชน์*Apple ออกการอัปเดตฉุกเฉินเกี่ยวกับการโจมตีล่าสุดโดยใช้การแสวงหาผลประโยชน์เป็นศูนย์*แฮ็กเกอร์ใช้ประโยชน์จากระบบการชำระเงินของ Revolut ขโมย $ 20 ล้าน*Blackbyte 2.0 ransomware ดำเนินการแทรกซึมการเข้ารหัสและการกรรโชกภายใน 5 วัน*ตู้เพลงเปิดตัวการสอบสวนหลังจากการรั่วไหลของข้อมูล "ทศวรรษเก่า"*กลุ่ม APT APT ที่มีเสน่ห์ช่วยเพิ่มการกำหนดเป้าหมายของระบบ MacOS ด้วยมัลแวร์ 'Noknok'แฮ็กเกอร์กำหนดเป้าหมายสภาพแวดล้อมคลาวด์ของ JupyterLab และ Docker APIs ในแคมเปญ SilentBob*Ransomware 'Big Head' เวอร์ชันล่าสุดเปิดตัวการแจ้งเตือนการอัปเดต Windows Bogus*ข้อบกพร่อง SQLI ที่ไม่ผ่านการตรวจสอบที่สำคัญติดตั้งในซอฟต์แวร์ MovieT Transfer*Mastodon Social Network แก้ไขข้อบกพร่องที่สำคัญที่อนุญาตให้ Server TakeOver*ที่อยู่ Barracuda อย่างต่อเนื่องความท้าทายในการเข้าสู่ระบบของเกตเวย์อีเมล*CISA เรียกร้องให้หน่วยงานของ Govt แก้ไขการใช้ประโยชน์จากไดรเวอร์ Android อย่างแข็งขัน*นักแสดงภัยคุกคามใช้เทคนิคการตกปลาเพื่อปรับใช้มัลแวร์ 'leetscall' ใหม่*CISA ทำให้เกิดความกังวลเกี่ยวกับการแสวงหาผลประโยชน์จากผู้ตรวจสอบ Netwrix ในการโจมตีมัลแวร์ TrueBot*แอพการจัดการไฟล์ที่เป็นอันตรายสองแอพใน Google Play ขโมยข้อมูลผู้ใช้*ซิสโก้ออกคำเตือนเกี่ยวกับข้อบกพร่องที่ช่วยให้ผู้โจมตีสามารถทำการเข้ารหัสการจราจรได้*ใหม่ Linux Kernel Vulnerability 'Stackrot' Exploit ช่วยให้สามารถเพิ่มสิทธิพิเศษได้*Microsoft แก้ไขข้อเตือนคำเตือนการป้องกัน Windows LSA*Android Security Patch สำหรับเดือนกรกฎาคมแก้ไขช่องโหว่ที่ถูกเอาเปรียบสามอย่าง************************New Stealer-as-a-Ransomware 'Redenergy' ตั้งเป้าหมายด้านพลังงานและโทรคมนาคม*Teamsphisher Tool ใช้ประโยชน์จาก Microsoft Teams Bug ช่วยส่งมัลแวร์ให้กับผู้ใช้*การใช้ประโยชน์จากข้อบกพร่องอย่างแข็งขันใน SolarView Series ทำให้องค์กรพลังงานโจมตี*ท่าเรือ 'พอร์ตแห่งนาโกย่า' ที่ใหญ่ที่สุดของญี่ปุ่นหยุดชะงัก*Mozilla อยู่ 13 ช่องโหว่ในการเปิดตัว Firefox 115*การเข้ารหัส Ransomware ส่งผลกระทบต่อสองในสามของ บริษัท ผู้ผลิต*การอัพเกรดเครื่องมือโจมตี DDOSIA และขยายการกำหนดเป้าหมายในหลาย ๆ ธุรกิจ*ใหม่แคมเปญ Guloader กำหนดเป้าหมาย บริษัท กฎหมายในสหรัฐอเมริกา*นักแสดงภัยคุกคาม 'neo_net' ใช้มัลแวร์ Android เพื่อกำหนดเป้าหมายสถาบันการเงินทั่วโลก*Microsoft ปฏิเสธการละเมิดข้อมูลของ Sudan ที่อ้างสิทธิ์ในการเรียกร้องของลูกค้า 30 ล้านบัญชี*นักวิจัยเตือนว่าเครื่องใช้ไฟร์วอลล์ Fortinet 300,000 เครื่องมีความเสี่ยงต่อการถูกโจมตี*ภัยคุกคามที่ซับซ้อน Meduza Stealer กำหนดเป้าหมายผู้จัดการรหัสผ่าน 19 คนและ 76 crypto wallets*แฮ็กเกอร์กำหนดเป้าหมายหน่วยงานรัฐบาลยุโรปในแคมเปญ Smugx*แก๊งค์ Bianlian Ransomware เป้าหมายนำกลุ่มธุรกิจระดับโลก 'กลุ่ม Piramal'*************************************แฮ็กเกอร์ใช้ประโยชน์จากข้อบกพร่องปลั๊กอินสมาชิกที่ดีที่สุดของ WordPress ใน Wild*ช่องโหว่ทางโทรศัพท์ของ Samsung ที่ระบุไว้ในแคตตาล็อก 'Must Patch' ของ CISA น่าจะถูกเอาเปรียบโดยผู้ขายสปายแวร์*Blackcat Ransomware Group ใช้ประโยชน์จากโฆษณา WinSCP เพื่อแจกจ่าย Cobalt Strike*นักวิจัยค้นพบ Rustbucket Malware เวอร์ชันอัพเกรดที่กำหนดเป้าหมายผู้ใช้ MacOS*Charming Kitten กลุ่มแฮ็คอิหร่านใช้ Backdoor Powerstar ที่อัปเดตในการโจมตีจารกรรม*เทคโนโลยี Kinmax ผู้จัดหาฮาร์ดแวร์ของ TMSC ทนทุกข์ทรมานกับการโจมตี Ransomware โดย Lockbit Ransomware Gang*แฮ็กเกอร์กำหนดเป้าหมายเซิร์ฟเวอร์ SSH ที่มีช่องโหว่เพื่อดำเนินการ proxyjacking*กลุ่มแฮ็กเกอร์เกาหลีเหนือ 'Andariel' โจมตีด้วยมัลแวร์รุ่นใหม่*Muddywater ใช้กรอบ C2 ใหม่ที่เรียกว่า Phonyc2*แอพสายลับ Android letmespy ทนทุกข์ทรมานกับการละเมิดข้อมูลที่สำคัญ*ข้อมูลใหม่ที่ใช้ Windows Stealer Malware 'Thirdeye' ขโมยข้อมูลที่ละเอียดอ่อน*มัลแวร์ Android ของ Flutter-based Flutter ที่ใช้เพื่อขโมยรายละเอียดบัตรเครดิตและรหัส 2FA*ข้อบกพร่องที่สำคัญในปลั๊กอินล็อกอินโซเชียลและปลั๊กอิน LEARNDASH LMS สำหรับ WordPress แก้ไขโดยผู้ขาย*ช่องโหว่การฉีด SQL ที่พบใน Gentoo Soko นำไปสู่การดำเนินการรหัสระยะไกล*Arcserve Patch มีช่องโหว่ความปลอดภัยที่มีความปลอดภัยสูงในซอฟต์แวร์สำรอง UDP*8base ransomware gang มีส่วนร่วมในการโจมตีการกรรโชกสองครั้ง*Encryptor เวอร์ชัน Linux ของ Akira Ransomware ตั้งเป้าหมาย VMware ESXI Servers*Google Chrome เปิดตัวการอัปเดตใหม่เพื่อแก้ไขช่องโหว่ความรุนแรงสูง*Siemens Energy และ Schneider Electric ยืนยันการฝ่าฝืนข้อมูลในการโจมตี Data-Theft MoveIt*นักแสดงภัยคุกคามโดยใช้ห่วงโซ่การดำเนินการที่ไม่ซ้ำกันใหม่เพื่อกำหนดเป้าหมายที่เก็บ NPM*Outlook Web ประสบปัญหาการหยุดทำงานที่ส่งผลกระทบต่อผู้ใช้ทั่วอเมริกา*วิธีการฉีดกระบวนการ mockingjay ช่วยให้มัลแวร์สามารถหลบเลี่ยงการตรวจจับได้*Suncor Energy ทนทุกข์ทรมานจากการโจมตีทางไซเบอร์ที่ส่งผลกระทบต่อลูกค้าปั๊มน้ำมัน-แคนาดา*แฮกเกอร์เปิดเผยข้อมูลของนักเรียนนิวยอร์กซิตี้ 45,000 คนใน Moveit Breach*นักวิจัยเปิดเผยกลุ่ม Cybercrime 'Muddled Libra' ใหม่โดยใช้วิศวกรรมสังคมเพื่อกำหนดเป้าหมายภาค BPO*การแลกเปลี่ยน cryptocurrency ญี่ปุ่นได้รับผลกระทบจาก MacOS Backdoor 'Jokerspy*แคมเปญมัลแวร์ใหม่ใช้ Trojan 'Anatsa' ของ Android Banking เพื่อกำหนดเป้าหมายลูกค้าธนาคาร*ผู้ใช้ LastPass ที่โกรธแค้นถูกล็อคเนื่องจากการรีเซ็ต MFA ทำให้เกิดความยุ่งยาก*เกม Super Mario ถูกบุกรุกเพื่อแจกจ่าย Windows Malware*สายการบินอเมริกันและตะวันตกเฉียงใต้ได้รับความเดือดร้อนจากการละเมิดข้อมูลที่เปิดเผยข้อมูลประจำตัวของนักบิน*Grafana เปิดตัวแพตช์สำหรับการบายพาสการรับรองความถูกต้องเนื่องจากการรวมโฆษณา Azure*สายพันธุ์ใหม่ของ JavaScript Pindos ให้ Bumblebee และ Icedid Malwares*การละเมิดข้อมูลในการถ่ายโอน MoveIt ส่งผลกระทบต่อ Genworth Financial และ Calpers เปิดเผยข้อมูลของบุคคล 3.2 ล้านคน*Fortinet แก้ไขข้อบกพร่องการดำเนินการคำสั่งระยะไกลที่สำคัญในอุปกรณ์ Fortinac*ข้อผิดพลาดที่ค้นพบใหม่ในทีม Microsoft อนุญาตให้มีการกระจายมัลแวร์โดยบัญชีภายนอก*การรณรงค์แบบฟิชชิงมัลติสโตรทใช้ประโยชน์จากอินเดียและสหรัฐอเมริกาด้วยโทรจันการเข้าถึงระยะไกล*CISA อัปเดตแคตตาล็อกช่องโหว่ที่เป็นที่รู้จักแคมเปญ CryptoJacking ใหม่ตั้งเป้าหมาย IoT และอุปกรณ์ Linux โดยใช้เวอร์ชัน openssh Trojanized*Mirai Botnet ใช้ประโยชน์หลายช่องโหว่ใน D-Link, Zyxel และอุปกรณ์ Netgear*VMware ที่อยู่ช่องโหว่ที่สำคัญใน VCENTER SERVER ช่วยให้การดำเนินการรหัสและการตรวจสอบความถูกต้องผ่าน*Zyxel แก้ไขช่องโหว่การฉีดคำสั่งที่สำคัญในอุปกรณ์ที่เก็บข้อมูลเครือข่าย (NAS)*Apple แก้ไขการหาประโยชน์แบบศูนย์สามวันที่ใช้ในการโจมตีสปายแวร์การวิเคราะห์สมการ*กลุ่มแฮ็คเกาหลีเหนือ 'APT37' ใช้มัลแวร์ Fadestealer เพื่อดำเนินการจารกรรมไซเบอร์*Microsoft เปิดตัววิธีแก้ปัญหาสำหรับการแช่แข็ง Outlook และเริ่มช้า*iottie เปิดเผยการละเมิดข้อมูลโพสต์เว็บไซต์อย่างเป็นทางการแฮ็ค*Condi Malware ตั้งเป้าหมาย TP-Link Archer AX21 Wi-Fi เราเตอร์พร้อม DDOS-AS-A-Service Exploit*สึนามิบอตเน็ตมัลแวร์ติดเชื้อเซิร์ฟเวอร์ Linux SSH*Microsoft แก้ไขข้อบกพร่องการตรวจสอบโฆษณา Azure ที่สำคัญช่วยให้การครอบครองแอปพลิเคชันที่สมบูรณ์*มัลแวร์ขโมยข้อมูลทำให้บัญชี CHATGPT มากกว่า 100,000 บัญชี*Rdstealer Malware: การเปิดเผยการหาประโยชน์จากเดสก์ท็อประยะไกลสำหรับการขโมยข้อมูลจากไดรฟ์ที่ใช้ร่วมกัน*แฮ็กเกอร์ที่ใช้เนื้อหา Fake OnlyFans เพื่อแจกจ่ายมัลแวร์ 'DCRAT'*Asus patches ช่องโหว่ที่สำคัญในรุ่นเราเตอร์หลายรุ่น*โรงเรียนรัฐบาล Des Moines ของรัฐไอโอวายืนยันการโจมตี ransomware*MalwareBytes ออกการแก้ไขปัญหาการแสดงผล Chrome ที่เกิดจากการอัปเดต Windows 11 KB5027231*นักวิจัยค้นพบชุดเครื่องมือขั้นสูงโดยเฉพาะการกำหนดเป้าหมายระบบ Apple MacOS โดยเฉพาะ*การละเมิดข้อมูลจำนวนมากที่ผู้ค้าปลีกเทคโนโลยีรายใหญ่ที่สุดของอินเดียเปิดเผยข้อมูลพนักงานและลูกค้าที่ละเอียดอ่อน*แบล็คแคทแรนซัมแวร์แก๊งค์ขู่ว่าจะรั่วไหลข้อมูลที่ถูกขโมยระหว่างการแฮ็คระบบของ Reddit*Microsoft กล่าวว่า DDOS โจมตีเป็นสาเหตุของ Azure และ Outlook outages ล่าสุด*แฮ็กเกอร์รัสเซียจ้างมัลแวร์ที่แพร่กระจาย USB เพื่อกำหนดเป้าหมายรัฐบาลยูเครนและเจ้าหน้าที่ทหาร*แฮ็กเกอร์โปรโมต Mystic Stealer ใหม่ผ่านมัลแวร์เป็นบริการ*นักวิจัยค้นพบการติดตามตำแหน่งการโจมตีที่ใช้ประโยชน์จากรายงานการจัดส่ง SMS*นักแสดงภัยคุกคามที่เกิดขึ้นใหม่ Diicot Exploits Diicot Brute ซึ่งเป็น Forcer ผู้บังคับใช้ SSH-based เพื่อประนีประนอมระบบ Linux*กลุ่มไซเบอร์ไซเบอร์ของจีน 'UNC4841' เบื้องหลังการโจมตี Barracuda Zero-Day Attacks*กลุ่ม Rhysida ransomware รั่วไหลเอกสารที่ถูกขโมยจากกองทัพชิลี*Clop Ransomware Group เริ่มต้นการกรรโชกของผู้ที่ตกเป็นเหยื่อการขโมยข้อมูล MoveIt*การทำเหมืองคลาวด์ในทางที่ผิด: แฮ็กเกอร์และนักแสดงภัยคุกคามใช้ประโยชน์จากการบริการเพื่อฟอกเงินดิจิตอล cryptocurrency*GravityRat Malware ตั้งเป้าหมายการสำรองข้อมูล WhatsApp บนอุปกรณ์ Android*การอัปเดต 114 ของ Google Chrome รวมถึงแพตช์สำหรับช่องโหว่ที่สำคัญ*แฮ็กเกอร์จีนใช้ประโยชน์จากโปรโตคอล DNS-Over-HTTPS สำหรับการแจกจ่ายมัลแวร์ Linux*Ofcom, สหราชอาณาจักรสื่อและหน่วยงานกำกับดูแลโทรคมนาคมตกเป็นเหยื่อของการย้ายแฮ็ค*ข้อบกพร่องด้านความปลอดภัยที่สำคัญที่ค้นพบใน Microsoft Azure Bastion และ Azure Container Registry*ที่เก็บ GitHub ที่เป็นอันตรายซึ่งปลอมตัวเป็นนักวิจัยด้านความปลอดภัยปลอมแจกจ่ายมัลแวร์ Zero-Dayแคมเปญ Chromeloader ใหม่ตรวจพบการแพร่กระจายมัลแวร์ 'แชมพู' ผ่านเว็บไซต์คลังสินค้าปลอม*Microsoft อยู่ช่องโหว่ของ Windows Kernel พร้อมกับการปิดใช้งานเริ่มต้น Fix*แคมเปญการแอบอ้างแบรนด์ที่แพร่หลายใช้เว็บไซต์ 6,000 แห่งในการปลอม 100 แบรนด์*ช่องโหว่ที่สำคัญในปลั๊กอินการชำระเงินของ WordPress Stripe จะเปิดเผยรายละเอียดการสั่งซื้อของลูกค้า*ใหม่ Doublefinger Loader ตั้งเป้าหมายกระเป๋าเงิน cryptocurrency ในการโจมตีไซเบอร์*VMware เปิดตัวแพตช์สำหรับช่องโหว่ zero-day ที่ใช้ประโยชน์เพื่อติดตั้ง backdoors ในเครื่องเสมือน*ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - มิถุนายน 2023*ISO Windows 10 ที่ละเมิดลิขสิทธิ์ใช้พาร์ติชัน EFI เพื่อติดตั้งมัลแวร์ Clipper*รัฐบาลสวิสทนทุกข์ทรมานจากการโจมตีของ DDOS โพสต์ข้อมูลรั่วไหล*'ฉันเคยเป็น pwned' เปิดเผยข้อมูลการวิจัยการวิจัยการลงทุนของ Zacks*นักแสดงภัยคุกคามควบคุมเครื่องยนต์ Batcloak อันทรงพลังสำหรับมัลแวร์ที่ตรวจไม่พบอย่างเต็มที่*นักวิจัยเปิดเผยข้อบกพร่องด้านความปลอดภัยในแพลตฟอร์ม 'pete' pete 'ของฮอนด้า*การละเมิดข้อมูลที่สำคัญเปิดเผยข้อมูลส่วนบุคคลของผู้ใช้ผ่าน Cowin Portal ของ Govt*นักวิจัยเปิดเผยข้อบกพร่องในคุณสมบัติความร้อนของ Strava App ที่ได้รับความนิยมเปิดเผยที่อยู่บ้าน*มหาวิทยาลัยแมนเชสเตอร์ทนทุกข์ทรมานจากการโจมตีทางไซเบอร์ทำให้เกิดการขโมยข้อมูล*บริษัท โทรคมนาคมของรัสเซีย 'Infotel' JSC ทนทุกข์ทรมานจากการหยุดทำงาน*ช่องโหว่ที่สำคัญใน Microsoft Visual Studio ใช้ประโยชน์จากการกระจายส่วนขยายที่เป็นอันตราย*Fortinet Patches ข้อบกพร่อง RCE ที่สำคัญในอุปกรณ์ SSL-VPN*แฮ็กเกอร์เลียนแบบนักข่าวข่าวดิจิตอลขโมยเงิน 3 ล้านเหรียญสหรัฐในสินทรัพย์ดิจิตอล*ใหม่ Spectralviper Backdoor เป้าหมาย บริษัท มหาชนเวียดนามที่มียุทธวิธีขั้นสูง*ใหม่ Soldier Backdoor Malware ตั้งเป้าไปที่แอฟริกาเหนือในการโจมตีจารกรรม*ข้อบกพร่องในการฉีด SQL ที่สำคัญใหม่ที่ค้นพบใน MoveIt Transfer*Microsoft ค้นพบ AITM Phishing และ BEC โจมตีเป้าหมายสถาบันการเงินที่สำคัญ*Microsoft Azure Portal ทนทุกข์ทรมานจากการหยุดทำงานที่อ้างว่าเป็นผลมาจากการโจมตี DDOS*Asylum Absampade Group รวมอาชญากรรมไซเบอร์กับการจารกรรมเพื่อกำหนดเป้าหมายธุรกิจขนาดเล็กและขนาดกลาง*นักวิจัยด้านความปลอดภัยเผยแพร่ POC สำหรับการใช้ประโยชน์จาก Windows Win32K Flaw* อย่างแข็งขัน*Clop Ransomware Gang ใช้ประโยชน์จากข้อบกพร่อง Moveit Zero Day อย่างแข็งขัน*บริษัท ยาญี่ปุ่น 'Eisai' ทนทุกข์ทรมานกับการโจมตี Ransomware*AIIMS ทนทุกข์ทรมานจากการโจมตีทางไซเบอร์อีกครั้งหลังจากเดือนพฤศจิกายน 2565 Cyberattack*Cisco Patches ข้อบกพร่องที่มีความสำคัญอย่างยิ่งในซีรี่ส์ทางด่วนและเซิร์ฟเวอร์การสื่อสารวิดีโอ TelePresence (VCS)*แคมเปญที่เป็นอันตรายปรับใช้ satacom downloader สำหรับการแพร่กระจาย addons-stealing crypto*Cisco แก้ไขข้อผิดพลาดใด ๆ ที่ช่วยให้ระบบ Windows Privileges*VMware ระบุช่องโหว่ที่สำคัญในการดำเนินงาน ARIA สำหรับเครือข่าย*แฮ็กเกอร์ใช้ประโยชน์จาก Minecraft mods เพื่อแจกจ่ายมัลแวร์ fractureiser บน Windows และ Linux*กลุ่มภัยคุกคาม Cyclops อำนวยความสะดวกในการกระจายข้อมูลการขโมยมัลแวร์ไปยังอาชญากรไซเบอร์*นักวิจัยค้นพบแอพ Android กว่า 60,000 แอพที่ติดตั้งแอดแวร์บนอุปกรณ์มือถือ*PowerDrop: มัลแวร์ PowerShell ใหม่กำหนดเป้าหมายไปยังอุตสาหกรรมการบินและอวกาศของสหรัฐอเมริกา*Outlook เผชิญกับการหยุดทำงานหลายครั้งที่ถูกกล่าวหาว่าเกิดจากกลุ่ม Hacktivist Sudan ที่ไม่ระบุชื่อ*Google เปิดตัวแพตช์สำหรับช่องโหว่โครเมี่ยมที่ไม่มีวันเป็นศูนย์Patch Security Android ช่วยแก้ไขช่องโหว่ที่สำคัญรวมถึงข้อบกพร่องของ Mali GPU*อาชญากรไซเบอร์ของบราซิลใช้ประโยชน์จากสคริปต์ LOLBAS และ CMD เพื่อกำหนดเป้าหมายบัญชีธนาคารออนไลน์*แคมเปญสไตล์ Magecart ใช้ประโยชน์จากเว็บไซต์ที่ถูกกฎหมายเพื่อขโมยข้อมูลบัตรเครดิต*นักแสดงภัยคุกคามใช้ประโยชน์จากข้อบกพร่องของ Barracuda ESG zero-day เพื่อแจกจ่าย Backdoor*$ 35 ล้านมูลค่า cryptocurrency ถูกขโมยใน Atomic Wallet Breach*แคมเปญมัลแวร์ใหม่ที่กำหนดเป้าหมายผู้ขายออนไลน์ด้วย Info-Stealer*Splunk กล่าวถึงช่องโหว่ที่มีความรุนแรงสูงในผลิตภัณฑ์ขององค์กร*แฮ็กเกอร์จีน Camaro Dragon ใช้แบ็คดอร์ 'Tinynote' ใหม่สำหรับการรวบรวมข่าวกรอง*สหรัฐฯและเกาหลีใต้เตือนแฮ็กเกอร์ Kimsuky ที่แอบอ้างเป็นนักข่าวเพื่อรวบรวมข่าวกรอง*Google ลบ 32 ส่วนขยายที่เป็นอันตรายจาก Chrome Web Store ดาวน์โหลดโดย 75 ล้านครั้ง*Scarcruft แฮ็กเกอร์เกาหลีเหนือใช้ไฟล์ LNK เพื่อเปิดตัว Rokrat Malware*ช่องโหว่การถ่ายโอน moveit ใหม่เป็นศูนย์วันนั้นถูกสำรวจจำนวนมากในการโจมตีข้อมูลการขโมยข้อมูล*แคมเปญใหม่ของ Horabot กำหนดเป้าหมายไปที่บัญชี Gmail และ Outlook ของละตินอเมริกา*นักวิจัยเตือนองค์กรเกี่ยวกับ 'เว็บไซต์ผี' ของ Salesforce เปิดเผยข้อมูลที่ละเอียดอ่อน*iPhones on Kaspersky Networks กำลังถูกกำหนดเป้าหมายด้วยมัลแวร์ที่ไม่รู้จัก*กลุ่ม APT สีชมพูเข้มยังคงกำหนดเป้าหมายหน่วยงานเอเชียแปซิฟิก*แฮกเกอร์ผลักดัน Seroxen Rat ไปยังชุมชนเกม*ภัยคุกคามนักแสดง 'Spyboy' ส่งเสริมเครื่องมือ Terminator ที่สามารถข้ามโซลูชัน AV, XDR และ EDR*นักวิจัยเปิดเผยข้อพิสูจน์สำหรับข้อบกพร่อง RCE ที่ส่งผลกระทบต่อชุดเครื่องมือ Library Python ที่เป็นที่นิยม*นักวิจัยเตือนเกี่ยวกับฟังก์ชั่นแบ็คดอร์ในเมนบอร์ดกิกะไบต์*Google ปล่อย Chrome 114;ที่อยู่ 18 ช่องโหว่ด้านความปลอดภัย*นักวิจัยพบมัลแวร์ Dogerat ที่กำหนดเป้าหมายผู้ใช้ Android อินเดีย*Romcom Malware impersoning chatgpt, gimp แพร่กระจายผ่าน Google Ads*นักวิจัยเห็นสปายแวร์ 'สปายแวร์' โทรแจนในแอปพลิเคชัน Android 101*นักวิจัยพบช่องโหว่ในปลั๊กอิน 'ฟอร์มแรงโน้มถ่วง' ของ WordPress ที่ใช้ใน 930,000 เว็บไซต์*'Automattic' Rolls Security Patch เพื่อระบุข้อบกพร่องที่สำคัญในปลั๊กอิน Jetpack*ข้อบกพร่องของ Apple Critical 'Migraine' ช่วยให้ผู้โจมตีสามารถหลีกเลี่ยงการป้องกันความสมบูรณ์ของระบบ*McNA Dental ทนทุกข์ทรมานกับการโจมตี ransomware;ส่งผลกระทบต่อผู้ป่วย 8.9 ล้านคน*ฟอรัมแฮ็คเปิดเผยข้อมูลของสมาชิก Raidforums 478,000 คน*มัลแวร์ Gobrat ใหม่ที่กำหนดเป้าหมายเราเตอร์ Linux ในญี่ปุ่น*Jimbos Protocol ได้รับความเดือดร้อนจากการโจมตีสินเชื่อแฟลชส่งผลให้มีการขโมยมากกว่า 7.5 ล้านเหรียญ*กลุ่ม Blackbyte Ransomware อ้างว่ารับผิดชอบต่อ Cyberattack ของ City of Augusta*นักวิจัยค้นพบไฟล์เก็บถาวรในชุดเครื่องมือฟิชชิ่งของเบราว์เซอร์เพื่อใช้ประโยชน์จาก Zip Domains*Emby ถูกบังคับให้ปิดเซิร์ฟเวอร์สื่อที่ผู้ใช้โฮสต์แฮ็ค*ไฟร์วอลล์ zyxel ที่ไม่ได้ใช้ประโยชน์จากตัวแปรใหม่ของ Mirai Botnet*ใหม่ Bandit Stealer Malware พบว่ามีการกำหนดเป้าหมายเว็บเบราว์เซอร์และกระเป๋าเงินดิจิตอล cryptocurrency*นักวิจัยค้นพบช่องโหว่ที่สำคัญของ OAuth ใน Expo Framework*Qbot Malware ใช้ประโยชน์จากข้อบกพร่องการจี้ DLL ใน Windows WordPad exe เพื่อติดเชื้ออุปกรณ์*Buhti Ransomware Gang ใช้ประโยชน์จากการเข้ารหัสที่รั่วไหลออกไปเพื่อกำหนดเป้าหมายระบบ Windows และ Linux*นักวิจัยค้นพบความสามารถในการขโมยข้อมูลใหม่ของ Predator Android Spyware*ช่องโหว่ที่สำคัญในบริการคลาวด์ SQL ของ Google Cloud เปิดเผยข้อมูลที่เป็นความลับ*D-Link แก้ไขช่องโหว่ที่สำคัญในแพลตฟอร์มการจัดการอุปกรณ์เครือข่าย D-View 8.0*มัลแวร์ที่เชื่อมโยงกับรัสเซียใหม่ 'Cosmicenergy' ตั้งเป้าหมายระบบอุตสาหกรรม*นักแสดงภัยคุกคามที่พบโดยใช้ข้อความ RPMSG ที่เข้ารหัสใน Microsoft 365 Phishing Attacks*Barracuda Networks patches ช่องโหว่ zero-day ในอุปกรณ์ความปลอดภัยทางอีเมล*zyxel แพตช์ข้อบกพร่องที่สำคัญในไฟร์วอลล์และผลิตภัณฑ์ VPN*นักวิจัยเปิดเผยเวอร์ชันใหม่ของ Legion Malware ที่กำหนดเป้าหมายเซิร์ฟเวอร์ SSH และข้อมูลรับรอง AWS*Lazarus Group กำหนดเป้าหมายเซิร์ฟเวอร์ Microsoft IIS เพื่อปรับใช้มัลแวร์*Microsoft Exchange Servers ที่ติดเชื้อมัลแวร์ PowerExchange ใหม่*Gitlab ออกการอัปเดตฉุกเฉินเพื่อแก้ไขช่องโหว่เส้นทางการสำรวจเส้นทางที่สำคัญ*แฮ็กเกอร์โจมตีไซต์ WordPress 1.5 ล้านครั้งโดยใช้ประโยชน์จากช่องโหว่ปลั๊กอินความยินยอมของคุกกี้*นักวิจัยค้นพบกลุ่ม Kimsuky เกาหลีเหนือใช้ประโยชน์จากชุดเครื่องมือลาดตระเวนที่ซับซ้อน*หน่วยงานรัฐบาลเอเชียที่กำหนดเป้าหมายโดยกลุ่ม APT ที่ค้นพบใหม่ Goldenjackal*Rheinmetall ผู้ผลิตแขนเยอรมันตกเป็นเหยื่อของ Blackbasta Ransomware Attack*Ahrat Malware ที่ค้นพบใหม่ซึ่งปลอมตัวในแอพบันทึกหน้าจอบน Google Play Store*ไดรเวอร์เคอร์เนล Windows ที่ค้นพบใหม่ที่แฮ็กเกอร์อิหร่านใช้เพื่อกำหนดเป้าหมายหน่วยงานตะวันออกกลาง*'Crypto Phishing Service' Inferno Drainer 'ขโมย 5.9 ล้านดอลลาร์จากผู้ที่ตกเป็นเหยื่อ*Microsoft 365 ประสบปัญหาการหยุดทำงานใหม่ที่ก่อให้เกิดปัญหาการเชื่อมต่อ*นักแสดงภัยคุกคาม 'Gui-Vil' ใช้ประโยชน์จากอินสแตนซ์ของ AWS EC2 สำหรับการดำเนินการขุดเจาะ crypto*Blackcat Ransomware Group โดยใช้ไดรเวอร์เคอร์เนล Windows ที่เป็นอันตรายเพื่อหลบเลี่ยงการตรวจจับ*แฮกเกอร์สามารถใช้ข้อบกพร่องสองประการเพื่อให้ได้การดำเนินการรหัสใน Pimcore*วิธีการโจมตีแบบใหม่ 'Bruteprint' พบลายนิ้วมือที่บังคับใช้เดรัจฉานบนอุปกรณ์ Android*นักแสดงภัยคุกคามใช้เว็บไซต์ Capcut ปลอมเพื่อแจกจ่ายมัลแวร์*นักแสดงภัยคุกคามซ่อนมัลแวร์ Turkorat ในแพ็คเกจ NPM*กลุ่มไซเบอร์ที่น่าอับอาย FIN7 กลับมาพร้อมกับ CL0P ransomware*แฮ็กเกอร์ใช้การแลกเปลี่ยนซิมเพื่อกำหนดเป้าหมาย Microsoft Azure Machines*เครือข่ายจานมีแนวโน้มที่จะจ่ายค่าไถ่หลังจากการโจมตี ransomware ล่าสุด*Luxottica เปิดเผยการละเมิดข้อมูลข้อมูลผู้ใช้ 70m รั่วไหลออกมา*การอัปเดตความปลอดภัยที่ผิดพลาดทำให้เราเตอร์ ASUS ทั่วโลก*CISA ออกคำเตือนเกี่ยวกับข้อบกพร่องบายพาส Samsung Aslr*กลุ่ม cryptojacking ใช้ประโยชน์จาก Oracle Weblogic Server สำหรับการขุด cryptocurrency*'Lemon Group' แฮ็กอุปกรณ์ Android หลายล้านเครื่องติดตั้งกองโจร*ช่องโหว่ใหม่ที่ค้นพบใน Keepass เปิดเผยรหัสผ่าน Master ClearText*การตอบโต้ Cyberattack: แฮ็กเกอร์อินเดียกำหนดเป้าหมายเว็บไซต์สถานทูตปากีสถานหลังจากการโจมตี DDOS ต่อตำรวจรัฐอินเดีย*Apple ระบุช่องโหว่ใหม่เป็นศูนย์ใหม่พร้อมการเปิดตัวแพทช์*Malaslocker Ransomware ตั้งเป้าหมายเซิร์ฟเวอร์ Zimbra ต้องการการบริจาคเพื่อการกุศล*กลุ่มภัยคุกคามไซเบอร์ที่เชื่อมโยงกับ Houthi เป้าหมาย Oillpha เป้าหมายผู้ใช้ Android ในคาบสมุทรอาหรับ*ช่องโหว่ที่ไม่ได้พบใน Belkin Wemo Smart Plugs โดยนักวิจัย*ส่วนขยาย Visual Studio ที่เป็นอันตรายค้นพบในตลาด VSCODE ของ Microsoft โดยนักวิจัย*ซิสโก้ระบุข้อบกพร่อง RCE ที่สำคัญสี่ข้อในสวิตช์อัจฉริยะ*กลุ่มแฮ็คจีน "Camaro Dragon" ใช้ประโยชน์จากเราเตอร์ TP-Link เพื่อกำหนดเป้าหมายองค์กรยุโรป*แฮ็กเกอร์ใช้ประโยชน์จาก Geacon พอร์ตการนัดหยุดงานโคบอลต์เพื่อกำหนดเป้าหมายผู้ใช้ MacOS*ข้อบกพร่องหลายข้อค้นพบในแอพพลิเคชั่น Android ของ Kiddoware 'Parental Control - Kids Place'*แฮ็กเกอร์กำหนดเป้าหมายบัญชีผู้ดูแลระบบ Microsoft Azure สำหรับการเข้าถึง VMS*โรงพยาบาล K D ซึ่งเป็นสถานพยาบาลที่มีความเชี่ยวชาญหลายอย่างตกเป็นเหยื่อของ Ransomware Attack*นักวิจัยพบช่องโหว่ใน Sierra Wireless, Teltonika Networks และเราเตอร์ของ Inhand Networks*กลุ่มใหม่ APT, Lancefly ใช้ 'Merdoor' Backdoor*Pharmerica ทนทุกข์ทรมานกับการละเมิดข้อมูลผู้ป่วยมากกว่า 5.8 ล้านคนได้รับผลกระทบ*ใหม่ Ransomware-as-a-Service, Michaelkors กำหนดเป้าหมาย Linux และ VMware ESXI Systems*นักแสดงภัยคุกคามตั้งเป้าหมาย Microsoft SQL ที่มีการจัดการไม่ดีโดยใช้มัลแวร์ CLR SQLSHELL*การดำเนินงานใหม่ Ransomware กลุ่ม RA กำหนดเป้าหมาย บริษัท สหรัฐและเกาหลีใต้*Rockwell Automation แก้ไขช่องโหว่หลายอย่างในผลิตภัณฑ์*นักแสดงภัยคุกคามพบว่าการใช้ประโยชน์จากช่องโหว่ปลั๊กอิน WordPress ที่เพิ่งแก้ไขแผนกการขนส่งของสหรัฐอเมริกาทนทุกข์ทรมานกับการละเมิดข้อมูลพนักงาน 237,000 คนได้รับผลกระทบ*ความยิ่งใหญ่แพลตฟอร์มฟิชชิ่งใหม่เป็นบริการช่วยอาชญากรไซเบอร์ในการสร้างหน้าฟิชชิ่งที่น่าเชื่อถือ*นักวิจัยค้นพบช่องโหว่ในเว็บไซต์เฟอร์รารีเปิดเผยข้อมูลที่ละเอียดอ่อน*นักวิจัยพบช่องโหว่หลายอย่างใน Nighthawk เราเตอร์ของ Netgear*โตโยต้าเปิดเผยการละเมิดข้อมูลที่เปิดเผยข้อมูลตำแหน่งรถยนต์ของลูกค้า 2 ล้านคนเป็นเวลาสิบปี*ผู้โจมตีใช้ประโยชน์จากช่องโหว่ของ Follina เพื่อแจกจ่ายมัลแวร์ Xworm*Discord เปิดเผยการฝ่าฝืนข้อมูลหลังจากบัญชีตัวแทนของผู้สนับสนุนถูกบุกรุก*FBI และ CISA เตือน BL00DY ransomware เป้าหมายภาคการศึกษาผ่าน Papercut RCE FLANK*กลุ่มใหม่ APT Red Stinger กำหนดเป้าหมายโครงสร้างพื้นฐานที่สำคัญของยุโรปตะวันออก*นักวิจัยค้นพบ Linux BPFDOOR Malware เวอร์ชันที่ซ่อนเร้น*ABB บริษัท ระบบอัตโนมัติของสวิสที่หลงไหลโดย Black Basta Ransomware*แก๊งค์ Ransomware กำหนดเป้าหมายเซิร์ฟเวอร์ VMware ESXI ด้วยซอร์สโค้ด Babuk Ransomware ที่รั่วไหลออกมา*นักวิจัยพบช่องโหว่การเพิ่มสิทธิพิเศษที่สำคัญในปลั๊กอิน Elementor*แฮ็กเกอร์เกาหลีเหนือฝ่าฝืนมหาวิทยาลัยแห่งชาติโซลของเกาหลีใต้KNPA ออกคำเตือน*นักวิจัยพบตัวแปรใหม่ของมัลแวร์แร็ปเปอร์บ็อตพร้อมความสามารถ cryptojacking*นักแสดงภัยคุกคามจ้างมัลแวร์ Downex เพื่อกำหนดเป้าหมายองค์กรของรัฐในเอเชียกลาง*นักแสดงภัยคุกคามปรับใช้ Aurora Stealer ผ่านโฆษณา Popunder*นักวิจัยเปิดเผยข้อมูลเกี่ยวกับช่องโหว่ของ Windows-click ที่เปิดใช้งานการขโมยข้อมูลรับรอง NTLM*ใหม่ DDOS Botnet Malware Andoryubot Exploits ช่องโหว่ที่สำคัญ Ruckus RCE*Sidewinder APT Group ปรับใช้เทคนิค polymorphism บนเซิร์ฟเวอร์ในการโจมตีองค์กรรัฐบาลปากีสถาน*Sysco ห่วงโซ่อาหารทั่วโลกเผชิญกับการละเมิดข้อมูลที่ส่งผลกระทบต่อข้อมูลลูกค้าและพนักงาน*ช่องโหว่ที่สำคัญ Linux Linux NetFilter ช่วยให้สามารถเพิ่มสิทธิ์ได้Microsoft เปิดตัวแนวทางแก้ไขที่เป็นตัวเลือกสำหรับช่องโหว่ที่ปลอดภัย boot zero-day*Adobe เปิดตัวแพทช์สำหรับ 14 ช่องโหว่ในซอฟต์แวร์จิตรกร 3D สาร**ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - พฤษภาคม 2023*ผู้ให้บริการด้านการดูแลสุขภาพ 'NextGen' ได้รับความทุกข์ทรมานจากการละเมิดข้อมูลที่ส่งผลกระทบต่อลูกค้า 1 ล้านคน*หลังจากการละเมิด MSI Intel ตรวจสอบ Intel Boot Guard ส่วนตัวคีย์รั่วไหล*FBI ยึด 13 โดเมนที่เชื่อมโยงกับบริการ DDOS-for-Hire*ช่องโหว่ที่สำคัญในระบบควบคุมอุตสาหกรรมซีเมนส์อาจขัดขวางระบบพลังงาน*Cert-UA เตือนการโจมตีของ Smokeloader และ Roarbat Malware ต่อยูเครน*นักวิจัยพบแคมเปญฟิชชิ่งของ Sidecopy Group กับ Lures ธีมทหารอินเดีย*นักวิจัยค้นพบการดำเนินการ ransomware ใหม่ขนานนามว่า 'Cactus'*ใหม่ Ransomware 'Akira' ตั้งเป้าหมาย Enterprise Networks*ช่องโหว่ในกระบวนการตรวจสอบบัญชีของ OpenAI อนุญาตให้เครดิตไม่ จำกัด*เหตุการณ์ความปลอดภัยเปิดเผยทวีตส่วนตัวของ Twitter Circle*Fortinet เปิดตัวแพทช์สำหรับช่องโหว่ที่มีความรุนแรงสูงใน FortiADC และ Fortios*ใหม่ Papercut RCE ใช้ประโยชน์จากการตรวจจับที่มีอยู่*Dragon Breath Apt Group กำหนดเป้าหมายอุตสาหกรรมการพนันโดยใช้เทคนิคการทำความสะอาดสองครั้งแฮ็กเกอร์จ้างชุดเครื่องมือเว็บฉีดใหม่ Driban เพื่อกำหนดเป้าหมายลูกค้าธนาคารของอิตาลี*นักแสดงภัยคุกคามแฮ็คที่เก็บแพ็คกิสต์;แพ็คเกจ PHP โหลถูกบุกรุก*ใหม่มัลแวร์ Android Fluhorse กำหนดเป้าหมายผู้ใช้ที่มีแอพที่เป็นอันตราย*อัปเดตสำหรับ Android แก้ไขข้อบกพร่องเคอร์เนลที่ใช้ในการโจมตีสปายแวร์*ซอฟต์แวร์ Alphv Gang Breaches Constellation ในการโจมตี ransomware*ปลั๊กอินฟิลด์ WordPress ที่กำหนดเองสองรายการจะเปิดไซต์มากกว่า 1 ล้านไซต์ไปยัง XSS Attacks*Cisco เปิดเผยช่องโหว่ RCE ใหม่ในอะแดปเตอร์โทรศัพท์ Cisco Spa112-Port*Meta ขัดขวางแคมเปญมัลแวร์ที่ใช้ CHATGPT เพื่อขโมยบัญชี*Alphv Ransomware เพิ่ม McDermott International ลงในรายชื่อเหยื่อ*นักวิจัยพบมัลแวร์การสมัครสมาชิก Android ใหม่ 'Fleckpe' บน Google Play*ช่องโหว่ใหม่สามช่องที่พบใน Microsoft Azure API Management Service*เมืองดัลลัสทนทุกข์ทรมานจากการโจมตีของ Royal Ransomware ส่งผลให้ระบบไอทีปิดตัวลง*กลุ่มแฮ็ครัสเซีย 'Sandworm' ใช้ Winrar เพื่อลบข้อมูลของรัฐบาลยูเครน*มัลแวร์ที่ขโมยข้อมูลใหม่ 'Nodestealer' ขโมยคุกกี้เพื่อจี้บัญชี Facebook*Dragon Breath Group ใช้เทคนิค DLL Sideloading ใหม่เพื่อหลบเลี่ยงการตรวจจับ*การละเมิดข้อมูลที่ Brightline ส่งผลกระทบต่อผู้ป่วยสุขภาพจิตเด็ก 783,000 คน*แฮ็กเกอร์ใช้ประโยชน์จากการตรวจสอบความถูกต้องของการบายพาสช่องโหว่และช่องโหว่ RCE ในอุปกรณ์ DVR*Spyware Android ของรัฐบาลอิหร่านพบว่ามีเป้าหมายกลุ่มชนกลุ่มน้อย*นักวิจัยเปิดเผยข้อบกพร่องใหม่สามประการในซอฟต์แวร์ frrouting*ระดับแพลตฟอร์มการแลกเปลี่ยน cryptocurrency ระดับการเงินที่ถูกแฮ็กส่งผลให้สูญเสียโทเค็น LVL 214k LVL*CISA เพิ่ม TP-Link, Apache และ Oracle Vulnerabitive ลงในแคตตาล็อกช่องโหว่ที่เป็นที่รู้จัก*เซิร์ฟเวอร์ที่ใช้ซอฟต์แวร์ Salesforce กำลังรั่วไหลข้อมูลที่ละเอียดอ่อน*นักวิจัยพบว่ามีนักแสดงภัยคุกคามที่แจกจ่ายมัลแวร์ lobshot ใหม่ผ่าน Google Ads*นักแสดงภัยคุกคามของเวียดนามใช้กลยุทธ์การโพสต์ malverposting เพื่อติดเชื้ออุปกรณ์ 500,000*แฮ็กเกอร์กำหนดเป้าหมายบัญชีอีเมล AT&T เพื่อขโมย cryptocurrency*แฮกเกอร์รัสเซียกำหนดเป้าหมายรัฐบาลยูเครนด้วยอีเมลฟิชชิ่ง*Sharpboys ละเมิดบัญชี Facebook ของนายกรัฐมนตรีเบนจามินเนทันยาฮู*Americold ซึ่งเป็น บริษัท จัดเก็บเย็นชั้นนำได้รับความเสียหายตามด้วยการละเมิดเครือข่าย*แฮ็กเกอร์พบว่ามีการกำหนดเป้าหมายเซิร์ฟเวอร์สำรอง veeam ที่มีช่องโหว่ที่เปิดเผยบนอินเทอร์เน็ต*Zyxel กล่าวถึงช่องโหว่ที่สำคัญในอุปกรณ์ไฟร์วอลล์*แฮ็กเกอร์ใช้แบบฟอร์มการชำระเงินที่สมจริงเพื่อขโมยบัตรเครดิต*CISA ออกคำเตือนเกี่ยวกับช่องโหว่ที่สำคัญในระบบลำดับดีเอ็นเอของ Illumina*นักวิจัยพบตัวแปรใหม่ของมัลแวร์การขโมยข้อมูล Vipersoftx พร้อมเป้าหมายที่กว้างขึ้น*ใหม่ MacOS ข้อมูลการขโมยมัลแวร์ 'Atomic' กำลังขายผ่านช่องโทรเลขส่วนตัว*แอพเล่นเกมที่เป็นอันตรายหลายตัวพบการแจกจ่ายแอดแวร์บน Google Play*กลุ่มแฮ็ครัสเซียพบว่าการดำเนินการรณรงค์การเฝ้าระวังทางการเมืองใหม่ Paperbug ในทาจิกิสถาน*นักวิจัยพบกลุ่ม RTM ransomware โดยใช้ Linux Encryptor ใหม่เพื่อกำหนดเป้าหมาย VMware ESXI เซิร์ฟเวอร์*นักวิจัยพบกลุ่มแฮ็คจีนแกลเลียมโดยใช้สายพันธุ์มัลแวร์ Linux ใหม่ใน Cyberespionage*Prestashop เปิดตัวเวอร์ชันใหม่เพื่อแก้ไขช่องโหว่การกรอง SQL ที่สำคัญ*เซิร์ฟเวอร์ Apache Superset มีความเสี่ยงต่อการตรวจสอบความถูกต้องและการโจมตี RCE*Cisco เปิดเผยช่องโหว่แบบศูนย์วันใหม่ในซอฟต์แวร์ Prime Collaboration Tedmentment (PCD)*กลุ่มแฮ็คแพนด้าที่หลีกเลี่ยงนักวิจัยพบ Mirai Botnet Malware รุ่นใหม่ที่ใช้ประโยชน์จากช่องโหว่ในเราเตอร์ WiFi TP-Link*VMware เปิดตัวแพตช์สำหรับช่องโหว่ที่สำคัญที่ค้นพบในเวิร์กสเตชันและซอฟต์แวร์ฟิวชั่นไฮเปอร์ไวเซอร์*ช่องโหว่ SLP ที่สำคัญใหม่ช่วยให้การโจมตีแอมพลิฟายเออร์ 2200x DDOS ขนาดใหญ่*แฮ็กเกอร์อิหร่านกำหนดเป้าหมายอิสราเอลด้วยแบ็คดอร์ที่ไม่มีอำนาจผ่านการโจมตีแบบฟิชชิ่ง*APC ระบุช่องโหว่ที่สำคัญในซอฟต์แวร์การตรวจสอบออนไลน์ของ Easy UPS*ผู้จัดทำไดเรกทอรีแคนาดาสมุดหน้าเหลืองได้รับความทุกข์ทรมานจากการโจมตีทางไซเบอร์ทำให้เกิดการรั่วไหลของข้อมูล*นักวิจัยพบการโจมตีช่องทางด้านใหม่ที่มีผลกระทบต่อ Intel CPU หลายชั่วอายุคน*ผู้โจมตีแฮ็คบัญชี Twitter ของ Kucoin เพื่อส่งเสริมการหลอกลวง crypto*การค้นหา Microsoft 365 ส่งผลกระทบต่อ Outlook ทีมและ Exchange Online*แฮ็กเกอร์สามารถใช้เราเตอร์เกรด บริษัท ที่ไม่เหมาะสมเพื่อรับข้อมูลที่ละเอียดอ่อน*CISA เพิ่มข้อบกพร่องด้านความปลอดภัยอีกสามข้อในแคตตาล็อกช่องโหว่ที่เป็นที่รู้จัก*นักวิจัยพบชุดเครื่องมือมัลแวร์ตัวใหม่ขนานนามว่าสุนัขล่อผ่านการจราจร DNS ผิดปกติ*ทั้งในยุโรปและสหรัฐอเมริกา Evilextractor เห็นกิจกรรมมัลแวร์ uptick*นอกเหนือจากการละเมิด 3CX แล้วการแฮ็ค Lazarus X_Trader ส่งผลกระทบต่อโครงสร้างพื้นฐานที่สำคัญ*โฆษณาของ Google สนับสนุนแก๊งแรนซัมแวร์เพื่อใช้มัลแวร์ Bumblebee*เว็บไซต์ของมหาวิทยาลัย Mediawiki และ Twiki ถูกบุกรุกเพื่อกระจายสแปม Fortnite*Ghosttoken Flaw ช่วยให้ผู้โจมตีสามารถซ่อนแอพที่เป็นอันตรายใน Google Cloud Platform*American Bar Association ทนทุกข์ทรมานกับการละเมิดข้อมูลส่งผลกระทบต่อสมาชิก 1.4 ล้านคน*Kubernetes RBAC ใช้ประโยชน์ในแคมเปญการขุด cryptocurrency ขนาดใหญ่*ผู้ให้บริการโทรคมนาคมของแอฟริกามีเป้าหมายโดย Daggerfly Threat Group*ผู้โจมตีใช้ปลั๊กอิน WordPress 'Eval PHP' ที่ถูกทิ้งร้างเพื่อประนีประนอมเว็บไซต์*กลุ่มภัยคุกคาม Lazarus พบโดยใช้ Linux Malware ในแคมเปญงานปลอม*ช่องโหว่ที่สำคัญสองประการที่พบใน Apsaradb RDS ของ Alibaba Cloud และ AnlayticDB สำหรับ PostgreSQL*VMware ระบุช่องโหว่ที่สำคัญโดยพลการในการดำเนินการ ARIA สำหรับบันทึก*นักแสดงภัยคุกคามโดยใช้เครื่องมือแฮ็ค Aukill เพื่อปิดการใช้งานซอฟต์แวร์ EDR ในระบบเป้าหมาย*Papercut เตือนถึงช่องโหว่ที่สำคัญที่ถูกเอาเปรียบอย่างแข็งขันในป่า*การโจมตีแบบหลายขั้นตอนใหม่ของ Blind Eagle Group ผลักดัน NJRAT Trojan ในระบบที่ถูกบุกรุก*นักวิจัยพบว่าผู้โจมตีปรับใช้ Trigona ransomware บนเซิร์ฟเวอร์ Microsoft SQL ที่ไม่มีหลักประกัน*แฮ็กเกอร์ปากีสถานเผ่าโปร่งใสกำหนดเป้าหมายไปยังหน่วยงานรัฐบาลอินเดียโดยใช้ Linux Malware Poseidon*Google ได้กล่าวถึงช่องโหว่ที่เป็นศูนย์อีกครั้งในเบราว์เซอร์ Chrome*Vice Society Ransomware แก๊งรั่วไหลข้อมูลที่ถูกขโมยจากโครงสร้างพื้นฐานเครือข่ายยักษ์ใหญ่ของ US Commscope*แฮ็กเกอร์อิหร่านใช้ประโยชน์จากซอฟต์แวร์สนับสนุนระยะไกล SimpleHelp ที่ถูกต้องตามกฎหมายเพื่อดำเนินการโจมตีอย่างต่อเนื่อง*CISA, FBI แจ้งเตือนเกี่ยวกับกลุ่มภัยคุกคาม APT28 ของรัฐรัสเซียที่ได้รับการสนับสนุนจากรัฐเราเตอร์ Cisco*กลุ่มแฮ็คอิหร่าน 'Mint Sandstorm' กำหนดเป้าหมายโครงสร้างพื้นฐานที่สำคัญของสหรัฐฯในการตอบโต้การโจมตีของอิหร่าน*CISA เพิ่ม macOS และ bugs chrome ลงในแคตตาล็อกช่องโหว่ที่เป็นที่รู้จักนักวิจัยด้านความปลอดภัยตีพิมพ์ใหม่ Sandbox Escape POC Exploit สำหรับ VM2 Library*สมาชิก Ex-Conti ร่วมมือกับ Fin7 Hacking Group เพื่อผลักดันมัลแวร์ Domino ใหม่*Qbot Malware ได้รับการแจกจ่ายโดยใช้ไฟล์ PDFs ที่เป็นอันตรายและไฟล์สคริปต์ Windows*New Credential-Stealer Zaraza Bot ตั้งเป้าหมาย 38 เว็บเบราว์เซอร์ที่แตกต่างกันรวมถึง Google Chrome*แฮ็กเกอร์ใช้เครื่องมือคำสั่ง Google และควบคุมเครื่องมือทีมสีแดงในการโจมตีข้อมูลการโจมตี*ใหม่ Chameleon มัลแวร์ Android กำหนดเป้าหมายผู้ใช้ในออสเตรเลียและโปแลนด์*นักวิจัยพบการเข้ารหัส Lockbit ใหม่ที่กำหนดเป้าหมายอุปกรณ์ MacOS*ศูนย์ประสานงานอาชญากรรมไซเบอร์ของอินเดียออกการแจ้งเตือนเกี่ยวกับกลุ่ม 'Hacktivist Indonesia' ที่กำหนดเป้าหมายไปที่เว็บไซต์รัฐบาล*นักวิจัยพบแฮ็กเกอร์ที่ใช้ Action1 RMM ใน Ransomware Attacks*แพลตฟอร์ม Aloha POS ของ NCR ประสบปัญหาการหยุดทำงานอันเป็นผลมาจาก blackcat ransomware*ผู้โจมตีกำลังแพร่กระจายมัลแวร์ Android Goldoson ผ่านแอพ 60 Google Play*Kodi ได้รับความเดือดร้อนจากการละเมิดข้อมูลที่เปิดเผยบันทึกผู้ใช้ 400K*นักวิจัยพบ Vice Society ransomware โดยใช้เครื่องมือขโมยข้อมูลที่ใช้ PowerShell ใหม่ในการโจมตี*CISA เพิ่มช่องโหว่ที่ถูกเอาเปรียบสองอย่างในการสำรวจ Android และ Novi ในแคตตาล็อก KEV*Google Chrome เปิดตัวการอัปเดตฉุกเฉินเพื่อแก้ไขช่องโหว่เป็นศูนย์*รัฐรัสเซียสนับสนุนกลุ่ม APT29 ที่กำหนดเป้าหมายไปยังประเทศนาโต้และประเทศสหภาพยุโรป*นักวิจัยค้นพบ 'อ่านคู่มือ' ล็อกเกอร์ไซเบอร์-อาชญากร*นักวิจัยพบเครื่องมือ Legion ใหม่ที่มีความสามารถในการเก็บเกี่ยวและความสามารถในการจี้ SMTP*Microsoft เตือนถึงแคมเปญฟิชชิ่งที่กำหนดเป้าหมายผู้จัดทำภาษีและ บริษัท บัญชี*ชนเผ่าโปร่งใสของแฮ็กเกอร์ปากีสถาน 'กำหนดเป้าหมายสถาบันการศึกษาของอินเดีย*นักวิจัยด้านความปลอดภัยเตือนให้แก้ไขช่องโหว่ MSMQ ที่สำคัญใน Windows*Hyundai ทนทุกข์ทรมานกับการละเมิดข้อมูลที่เปิดเผยข้อมูลส่วนบุคคลของลูกค้า*Kyocera กล่าวถึงช่องโหว่ในแอพการพิมพ์ Android ที่สามารถใช้ในทางที่ผิดเพื่อติดตั้งมัลแวร์*Fortinet Patches ช่องโหว่ที่สำคัญใน Fortipresence*ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - เมษายน 2023*ข้อบกพร่อง 'การออกแบบโดยการออกแบบ' ใหม่ใน Microsoft Azure สามารถเปิดเผยบัญชีจัดเก็บข้อมูลให้กับแฮ็กเกอร์*เว็บไซต์ที่ติดเชื้อแจกจ่ายมัลแวร์ Monero ผ่านข้อผิดพลาดการอัปเดต Google Chrome ปลอม*ผู้โจมตีแฮ็ค iPhone ผ่านปฏิทินที่มองไม่เห็นเชิญให้วางสปายแวร์*Microsoft Patched ใช้ประโยชน์จากช่องโหว่เป็นศูนย์อย่างแข็งขันใน Windows CLFS*SAP จัดการกับช่องโหว่ที่สำคัญสองอย่างในเดือนเมษายน 2566 การอัพเดทความปลอดภัย*บริษัท ทรัพยากรบุคคลและการจัดการเงินเดือนของยุโรป SD Worx ทนทุกข์ทรมานจากการโจมตีทางไซเบอร์*พื้นที่เก็บข้อมูล NPM ถูกน้ำท่วมด้วยแพ็คเกจที่เป็นอันตรายซึ่งทำให้ DOS Attack และ Service ไม่พร้อมใช้งาน*Apple แพทช์ช่องโหว่สองวันเป็นศูนย์สำหรับ iPhone และ iPads ที่เก่ากว่า*นักวิจัยพบแคมเปญ cryptojacking ใหม่ที่กำหนดเป้าหมายไปที่ Linux Machines*นักต้มตุ๋นที่ใช้ที่อยู่อีเมล YouTube ของแท้เพื่อล่อให้ผู้ใช้ให้ข้อมูลรับรอง*แฮ็กเกอร์ในอิหร่านดำเนินการโจมตีแบบทำลายล้างโดยปลอมตัวเป็นของ ransomware*นักวิจัยเปิดเผยข้อบกพร่อง RCE ที่สำคัญใน VM2 Sandbox Library*CISA เรียกร้องให้เอเจนซี่จัดการกับปัญหาการสำรองข้อมูลที่ใช้ประโยชน์จากแก๊งแรนซัมแวร์*แคมเปญหัวฉีด Balada ขนาดใหญ่ที่กำหนดเป้าหมายไซต์ WordPress ตั้งแต่ปี 2560*MSI ยืนยันข้อกล่าวหาการละเมิดความปลอดภัยโพสต์ Ransomware Attack*Apple Patches 2-Zero Days Exploed to Hack iPhone และ Macs*Cisco เปิดตัวแพทช์สำหรับช่องโหว่หลายอย่างในผลิตภัณฑ์ต่าง ๆ*Medusa Ransomware รับทราบ Cyberattack ใน Open University of Cyprus*ข้อความเงิน Ransomware เรียกร้องการละเมิด MSI;เรียกร้อง 4 ล้านเหรียญสหรัฐ*Google Patches ช่องโหว่ด้านความปลอดภัยหลายอย่างด้วย Chrome 112*นักวิจัยพบช่องโหว่สี่ประการในโปรเซสเซอร์คำที่เป็นที่นิยมของญี่ปุ่น 'Ichitaro'*Cisa เตือนถึงช่องโหว่ที่ค้นพบในอุปกรณ์สมาร์ท NEXX*ใหม่ Clipper Malware 'Cryptoclippy' กำหนดเป้าหมายผู้ใช้ Cryptocurrency ชาวโปรตุเกส*นักวิจัยพบ Mantis กลุ่มภัยคุกคามโดยใช้มัลแวร์อัพเกรดเพื่อกำหนดเป้าหมายหน่วยงานปาเลสไตน์*นักวิจัยพบเวอร์ชันใหม่ของผู้ค้าสารสนเทศ Typhon ที่มีความสามารถในการต่อต้านการวิเคราะห์และการหลีกเลี่ยงที่เพิ่มขึ้น*Google ประกาศการอัปเดตความปลอดภัยของ Android ในเดือนเมษายน 2023 ที่อยู่มากกว่า 65 ช่องโหว่*นักวิจัยพบมัลแวร์ Rilide ใหม่ที่กำหนดเป้าหมายเบราว์เซอร์ที่ใช้โครเมี่ยมเพื่อขโมย cryptocurrency*AlphV ransomware ใช้ประโยชน์จากช่องโหว่ความรุนแรงสูงสามช่องในซอฟต์แวร์สำรอง Veritas*นักวิจัยจุดตรวจสอบพบ Rorschach Ransomware ใหม่ที่ใช้กับ บริษัท ในสหรัฐอเมริกา*พบเว็บไซต์ 'efile.com' ของ IRS-Authorized ที่ให้บริการมัลแวร์ JavaScript*HP ประกาศข้อบกพร่องการเปิดเผยข้อมูลที่สำคัญในเครื่องพิมพ์ LaserJet ที่จะได้รับการแก้ไขภายใน 90 วัน*นักวิจัยพบมัลแวร์การขโมยข้อมูลใหม่ 'opcjacker' ที่ใช้ในแคมเปญ malvertising*แฮกเกอร์ที่ใช้คลังเก็บของ Winrar ที่เป็นอันตรายเพื่อปลูกฝัง Backdoors บนอุปกรณ์*แฮ็กเกอร์กำหนดเป้าหมายผู้ที่ตกเป็นเหยื่อของการโจมตีห่วงโซ่อุปทาน 3CX ด้วยมัลแวร์ Gopuram*นักวิจัยพบช่องโหว่หลายช่องทางใน Osprey Pump Controller*บริษัท Lumen Technologies บริษัท โทรคมนาคมอเมริกันประสบความทุกข์ทรมานจากการโจมตีทางไซเบอร์สองครั้ง*นักวิจัยค้นพบ Ransomware 'Money' Ransomware ใหม่ที่รีดไถเงิน 1 ล้านเหรียญ*กลุ่มภัยคุกคามปลอม Midnight Tremorting บริษัท ในสหรัฐอเมริกาละเมิดก่อนหน้านี้*นักวิจัยพบ Cylance Ransomware ที่กำหนดเป้าหมายไปที่ Linux และ Windows Systems*TMX Finance และ บริษัท ย่อยได้รับผลกระทบจากการละเมิดข้อมูลที่ส่งผลกระทบต่อลูกค้า 4.8 ล้านคน*แฮ็กเกอร์ใช้ประโยชน์จากข้อบกพร่องที่มีความรุนแรงสูงในปลั๊กอิน Elementor Pro WordPress เพื่ออัปโหลด backdoors*นักวิจัยพบว่ามีนักแสดงภัยคุกคามที่ใช้ประโยชน์จากช่องโหว่ของ Windows อายุ 10 ปีด้วยการแก้ไข 'opt-in' ในการโจมตีล่าสุด*ช่องโหว่ Super Fabrixss ที่รุนแรงถูกค้นพบใน Azure Service Fabric Explorer*นักวิจัยพบว่าบอตเน็ตมัลแวร์ใช้ประโยชน์จากช่องโหว่ของ Realtek และ Cacti*ใหม่ Alienfox Toolkit ตั้งเป้าหมายบริการคลาวด์ยอดนิยมสำหรับการเก็บเกี่ยวข้อมูลรับรอง*กลุ่มภัยคุกคามจีน Redgolf ใช้ keyplug backdoor ที่กำหนดเองเพื่อกำหนดเป้าหมาย Windows และ Linux Systems*กลุ่มภัยคุกคาม Winter Viverern ใช้ประโยชน์จากช่องโหว่ของ Zimbra เพื่อขโมยอีเมลของนาโต้*CISA เพิ่มช่องโหว่ห้าประการที่ถูกนำไปวางเพื่อวางสปายแวร์ลงในแคตตาล็อกช่องโหว่ที่เป็นที่รู้จัก*แอปพลิเคชัน Microsoft Bing ที่กำหนดค่าผิดพลาดช่วยให้ผู้ใช้ Office 365 ได้ละเมิด*แฮ็กเกอร์ประนีประนอมแอพเดสก์ท็อป 3CX โดยใช้เวอร์ชันที่ลงนามแบบดิจิทัลและโทรแจนซ์รุ่น 3CX (VOIP)*นักวิจัยค้นพบมัลแวร์ใหม่ 'Melofée' ที่กำหนดเป้าหมายเซิร์ฟเวอร์ Linux*QNAP อยู่ช่องโหว่ Linux Sudo ที่มีความรุนแรงสูงในอุปกรณ์ NAS*แฮ็กเกอร์ใช้ประโยชน์จากฟังก์ชั่นสัญญาอัจฉริยะ 'เบิร์น' ใน Safemoon Liquidity Pool เพื่อระบาย $ 8.9 ล้าน*Clop Ransomware ละเมิดเครือข่าย Crown Resorts ของ Crown โดยใช้ประโยชน์จากช่องโหว่ของ Goanywhere zero-day*นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่ของโปรโตคอล WiFi ช่วยให้ผู้โจมตีสามารถจี้เครือข่ายทราฟฟิก*นักวิจัยพบว่าเบราว์เซอร์ TORJANIZED กำหนดเป้าหมายไปที่รัสเซียด้วยมัลแวร์ขโมย crypto*ผู้โจมตีกำหนดเป้าหมายหน่วยงานยุโรปเพื่อแจกจ่ายมัลแวร์ REMCOS Rat และ Formbook*กลุ่ม Sidecopy APT ที่ตั้งอยู่ในปากีสถานกำหนดเป้าหมาย DRDO ของอินเดียด้วย Action Rat*นักวิจัยพบตัวแปรใหม่ของ icedid loader ส่งมัลแวร์อื่น ๆ*มัคสเตลเลอร์ใหม่ที่กำหนดเป้าหมายผู้ใช้ Mac และขโมยข้อมูลรับรองพวงกุญแจ iCloud*Apple Fixes ข้อผิดพลาด WebKit Zero-Day บน iPhone รุ่นเก่า*Twitter ลบซอร์สโค้ดที่รั่วไหลออกมาบน GitHub และค้นหาผู้ดาวน์โหลด*ผู้โจมตีกำหนดเป้าหมายผู้เสียภาษีในสหรัฐอเมริกาในแคมเปญใหม่ของ Emotet Phishing*ข้อบกพร่องที่สำคัญในกรอบการทดสอบ AI MLFLOW อาจเปิดเผย AI และรุ่นการเรียนรู้ของเครื่อง**OpenAI เปิดเผยเกี่ยวกับเหตุการณ์การเปิดเผยข้อมูลผู้ใช้ ChatGPT*Microsoft เตือนความอ่อนแอของ Outlook ที่ถูกโจมตีโดยผู้โจมตีชาวรัสเซีย*Procter & Gamble เปิดเผยการละเมิดข้อมูลผ่าน goanywhere zero-day*สถาบันพลังงานนิวเคลียร์ของจีนกำหนดเป้าหมายโดยแฮกเกอร์จารกรรม 'ขม'เครือข่ายสตรีมมิ่งของ Lionsgate เปิดเผยข้อมูลของสมาชิกมากกว่า 37 ล้านคน*แพ็คเกจ Python ที่เป็นอันตรายใช้เทคนิค Unicode เพื่อหลบเลี่ยงการตรวจจับ*นักวิจัยเปิดเผยกลยุทธ์การโจมตีใหม่ของแฮ็กเกอร์ประเทศจีน*นักแสดงภัยคุกคามที่กำหนดเป้าหมายแอพการเงิน 450 แอพที่ใช้ Trojan Android Banking*แพลตฟอร์มโฮสติ้งรหัส 'GitHub' แทนที่คีย์ RSA SSH ที่เปิดเผยอย่างรวดเร็ว*เล่น Ransomware Gang เผยแพร่ข้อมูลที่ถูกขโมยจาก บริษัท ทางทะเล Royal Dirkzwager*WordPress แก้ไขช่องโหว่ที่สำคัญในปลั๊กอินการชำระเงิน WooCommerce*Blackguard Stealer กำหนดเป้าหมาย 57 ส่วนขยายเบราว์เซอร์และกระเป๋าเงิน Cryptocurrency*Cisco กล่าวถึงช่องโหว่ความรุนแรงสูงในซอฟต์แวร์ iOS และ iOS XE*Microsoft แก้ไขข้อบกพร่องของ Acropalypse Privacy Flined Acropalypse Tool ของ Windows 11*นักวิจัยเตือนเกี่ยวกับกลุ่มภัยคุกคาม Kimsuky ขโมยเนื้อหา Gmail*นักวิจัยที่เผยแพร่หลักฐาน-แนวคิด (POC) สำหรับช่องโหว่ระบบไร้สาย Netgear Orbi Mesh*ส่วนขยาย Chatgpt Chrome Trojanized พบว่าขโมยบัญชี Facebook*CISA เตือนถึงช่องโหว่ที่สำคัญในผลิตภัณฑ์ระบบควบคุมอุตสาหกรรม*เล่น Ransomware Gang ที่ออกข้อมูลที่ถูกกล่าวหาว่าถูกขโมยจาก บริษัท ผู้ให้บริการโลจิสติกส์ Royal Dirkzwager*Mozilla แก้ไขปัญหาการชน Firefox ใน Windows 11 และ MacOS Systems*แฮกเกอร์ที่ใช้มัลแวร์แบบสามัญและ powermagic ใหม่เพื่อขโมยข้อมูลของผู้ที่ตกเป็นเหยื่อ*นักแสดงภัยคุกคามที่กำหนดเป้าหมายไปที่เซิร์ฟเวอร์ Linux ที่มีตัวแปรต่าง ๆ ของมัลแวร์ Shellbot*Fraudsters รีดทอร์ 1 สิบล้านรูปีจากผู้ใช้ 81 คนผ่านแอพการชำระเงินมือถือ*นักแสดงภัยคุกคามใช้ประโยชน์จากช่องโหว่เป็นศูนย์โดยทั่วไปโดย Byte Bitcoin ATM*Ferrari ผู้ผลิตรถสปอร์ตหรูของอิตาลีเปิดเผยการละเมิดข้อมูล*Realtek SDK, เราเตอร์ Huawei และเซิร์ฟเวอร์ Hadoop Yarn ถูกกำหนดเป้าหมายโดย Hinatabot Botnet ใหม่*FBI, CISA และ MS-ISAC เผยแพร่คำแนะนำเกี่ยวกับการเตือนเกี่ยวกับการโจมตี Lockbit 3.0 ransomware*ใหม่ Trigona Ransomware กำหนดเป้าหมายไปยังประเทศออสเตรเลียสหรัฐอเมริกาและยุโรป*ขณะนี้นักแสดงภัยคุกคามแจกจ่ายมัลแวร์ Emotet ผ่านไฟล์ Microsoft OneNote ที่เป็นอันตราย*เอ็นบีเอทนทุกข์ทรมานกับการละเมิดข้อมูลที่เปิดเผยข้อมูลส่วนบุคคลของแฟน ๆ*ฟีเจอร์ 'Tweet' ของ Scammers ใช้ Twitter ในทางที่ผิดเพื่อกำหนดเป้าหมายลูกค้าธนาคาร*ผู้โจมตีแจกจ่ายมัลแวร์ Android 'Fakecalls' ในเกาหลีใต้*การโจมตีทางไซเบอร์ที่ Latitude Financial Services นำไปสู่การขโมยข้อมูลที่ผู้ให้บริการสองราย*Google เตือนข้อบกพร่องเกี่ยวกับศูนย์ 18 วันในชิปเซ็ต Exynos ของ Samsung*ผู้โจมตีใช้สัญลักษณ์ Adobe Acrobat เพื่อส่งมัลแวร์ขโมยข้อมูลสีแดง*Mozilla ประกาศการเปิดตัว Firefox 111 ด้วยช่องโหว่หลายโหล*ผู้โจมตีแฮ็คหน่วยงานรัฐบาลกลางของสหรัฐอเมริกาโดยใช้ช่องโหว่ Telerik UI เก่า*นักวิจัยค้นพบแคมเปญ Dero Cryptojacking ครั้งแรกที่กำหนดเป้าหมาย Kubernetes*ผู้ให้บริการด้านการดูแลสุขภาพ ILS ได้รับความเดือดร้อนจากการละเมิดข้อมูลที่เปิดเผยข้อมูลผู้ป่วย 4.2 ล้านคน*นักวิจัยเปิดเผยรายละเอียดทางเทคนิคของช่องโหว่ที่สำคัญของ Microsoft Outlook*Tick Apt Group บุกรุก บริษัท ป้องกันการสูญเสียข้อมูลในเอเชียตะวันออก*CISA เพิ่มช่องโหว่ Adobe Coldfusion ที่สำคัญในแคตตาล็อกช่องโหว่ที่เป็นที่รู้จักกลุ่มภัยคุกคามใหม่ Yorotrooper ดำเนินการรณรงค์ทางไซเบอร์-การร้องขอกับองค์กรรัฐบาล CIS*Rubrik ทนทุกข์ทรมานกับการละเมิดข้อมูลใน Goanywhere Zero-Day Attack*SAP กล่าวถึงช่องโหว่ที่สำคัญห้าประการในการอัปเดตความปลอดภัย*ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - มีนาคม 2566*Euler Finance สูญเสีย $ 197 ล้านใน crypto ใน Flash Loan Attack*กลุ่ม APT สีชมพูเข้มโดยใช้มัลแวร์ Kamikakabot กับรัฐบาลเอเชียตะวันออกเฉียงใต้และหน่วยงานทหาร*การจี้ไซเบอร์โจมตีเว็บไซต์เอเชียตะวันออกขนาดใหญ่เพื่อเปลี่ยนเส้นทางเหยื่อไปยังเนื้อหาสำหรับผู้ใหญ่*นักแสดงภัยคุกคามที่ใช้วิดีโอ YouTube ที่สร้างขึ้นเพื่อกระจายมัลแวร์ Info-Stealer*นักวิจัยค้นพบช่องโหว่ด้านความปลอดภัยที่สำคัญใน Akuvox E11 Video Doorphone*ผู้โจมตีที่ไม่ปรากฏชื่อกำหนดเป้าหมายเครือข่ายของรัฐบาลโดยใช้ข้อผิดพลาด Fortios ใหม่ในการโจมตีแบบศูนย์วัน*นักวิจัยเปิดเผยช่องโหว่การค้นหาข้ามไซต์ใน OpenSea NFT Marketplace*นักวิจัยพบการโจมตีของแคสเปอร์ใหม่ที่รั่วไหลข้อมูลจากคอมพิวเตอร์ที่มีอากาศร้อน*ผู้ผลิตรถยนต์เยอรมัน BMW เปิดเผยข้อมูลลูกค้าและความลับทางธุรกิจ*ผู้จัดจำหน่ายสำนักงานในสหรัฐอเมริกา Essendant ประสบปัญหาการดับหลายวัน*Prometei Malware เวอร์ชันอัปเดตพบว่ามีการติดเชื้อ 10,000 ระบบทั่วโลก*แก๊งค์แรนซัมแวร์ clop เริ่มรีดไถ Goanywhere where zero-day ouththoit เหยื่อ*นักวิจัยพบ Batloader Malware ที่ใช้โฆษณา Google เพื่อส่งมอบพกพารอง*นักแสดงภัยคุกคามใหม่ UNC2970 กำหนดเป้าหมายนักวิจัยด้านความปลอดภัยโดยใช้ครอบครัวมัลวาเรสแบบกำหนดเองใหม่*นักวิจัยพบมัลแวร์ Gobruteforcer ใหม่ที่กำหนดเป้าหมายเซิร์ฟเวอร์ที่มี phpmyadmin, MySQL, FTP, Postgres Services*CISA เพิ่มช่องโหว่สองประการในแคตตาล็อกช่องโหว่ที่เป็นที่รู้จักแพลตฟอร์มการดูแลสุขภาพสมองได้รับความเดือดร้อนจากการละเมิดข้อมูลที่มีผลต่อผู้ป่วย 3.18 ล้านคน*นักวิจัยพบตัวแปรใหม่ของมัลแวร์ Xenomorph Android ที่มีเป้าหมายมากกว่า 500 ธนาคาร*นักแสดงภัยคุกคามที่ใช้ประโยชน์จากช่องโหว่ซอฟต์แวร์เดสก์ท็อประยะไกลเพื่อกระจายปลั๊กอินมัลแวร์*ตัวแปรใหม่ของ Icefire ransomware ตอนนี้ตั้งเป้าหมายระบบ Linux*ผู้โจมตีตั้งเป้าหมายเซิร์ฟเวอร์ Oracle Weblogic ที่มี Scrubcrypt Crypter ใหม่*แคมเปญแฮ็คจีนตั้งเป้าหมาย Sonicwall SMA ที่ไม่มีการจับเพื่อติดตั้งมัลแวร์แบบกำหนดเอง*Hack ผู้ขาย AT&T ส่งผลให้มีการเปิดเผยข้อมูลลูกค้า 9 ล้านราย*นักวิจัยรายงานเกี่ยวกับข้อบกพร่องของฟีเจอร์ Autofill ของ Bitwarden ซึ่งสามารถใช้ในทางที่ผิดเพื่อขโมยข้อมูลรับรอง*ใหม่แคมเปญ PANDA ที่คมชัดกำหนดเป้าหมายหน่วยงานรัฐบาลเอเชียตะวันออกเฉียงใต้ด้วย Soul Malware*Veeam กล่าวถึงช่องโหว่การสำรองข้อมูลความรุนแรงสูงที่มีผลต่อโครงสร้างพื้นฐานการสำรองข้อมูล*Fortinet แก้ไขช่องโหว่ RCE ที่สำคัญที่มีผลต่อ Fortios และ Fortiproxy*SYS01STEALER: การโจมตีใหม่ที่กำหนดเป้าหมายไปยังองค์กรโครงสร้างพื้นฐานที่สำคัญโดยใช้โฆษณา Facebook*แฮ็กเกอร์เผ่าโปร่งใสใช้แอพส่งข้อความโทรแจนเพื่อแจกจ่าย Caprarat*Microsoft เผยแพร่ปัญหาการเข้าสู่ระบบ Outlook ในสภาพแวดล้อมการแลกเปลี่ยน*Acer เปิดเผยการละเมิดหลังจากการขายข้อมูล 160GB ในเว็บไซต์แฮ็ค*การอัปเดต Android มีนาคม 2566 ที่อยู่ที่อยู่สองข้อบกพร่องในการดำเนินการรหัสที่สำคัญ*มัลแวร์ hiatusrat ใหม่พบว่าการกำหนดเป้าหมายเราเตอร์ Draytek Vigor สำหรับการโจรกรรมข้อมูล*นักวิจัยพบกลุ่ม BlackFly APT กำหนดเป้าหมายหน่วยงานเอเชีย*ผู้เชี่ยวชาญเปิดเผยเกี่ยวกับจุดบอดในแพลตฟอร์ม Google Cloud ที่นำไปสู่การโจมตีแบบ exfiltration ข้อมูล*นักวิจัยเผยแพร่หลักฐานการพิสูจน์สำหรับช่องโหว่ RCE ที่สำคัญของ Microsoft Word*บัญชีพนักงานของ Sandbox Blockchain Games ถูกแฮ็กเพื่อส่งอีเมลที่เชื่อมโยงมัลแวร์*นักแสดงภัยคุกคามโดยใช้สิ่งที่แนบมา Microsoft OneNote ที่เป็นอันตรายเพื่อติดเชื้อ Windows Systems*นักวิจัยพบการแก้ไขใหม่ ATM มัลแวร์ที่กำหนดเป้าหมายธนาคารแห่งเม็กซิโก*มหาวิทยาลัยรัฐเทนเนสซีและมหาวิทยาลัยลุยเซียนาตะวันออกเฉียงใต้ทนทุกข์ทรมานจากการโจมตีทางไซเบอร์*Cisa และ FBI เตือนการโจมตี Rany Ransomware ที่เพิ่มขึ้น*นักวิจัยพบว่าเว็บไซต์หลายพันแห่งถูกบุกรุกโดยใช้ข้อมูลรับรอง FTP ที่ถูกขโมย*นักแสดงภัยคุกคามเปิดตัวแคมเปญ cryptojacking ใหม่โดยกำหนดเป้าหมายไปที่เซิร์ฟเวอร์ฐานข้อมูล Redis ที่กำหนดค่าผิดปกติ*ช่องโหว่การเปิดเผยข้อมูลการเปิดเผยข้อมูล MMIO ของ MICROSOFT ใน Intel CPU*ผู้เชี่ยวชาญค้นพบผู้ขโมยข้อมูลที่มีคุณสมบัติเต็มรูปแบบและโทรจันในแพ็คเกจ Python บน PYPI*นักต้มตุ๋นกำหนดเป้าหมายลูกค้า Trezor ที่มีการแจ้งเตือนการละเมิดข้อมูลปลอม*Aruba Networks ได้ทำการแก้ไขช่องโหว่ความวิกฤตหกประการที่ส่งผลกระทบต่อเวอร์ชัน Arubaos*Iron Tiger Attackers สร้าง Linux เวอร์ชันใหม่ของมัลแวร์ sysupdate ที่กำหนดเอง*Cisco อยู่ช่องโหว่ RCE ที่สำคัญในเว็บ UI ของโทรศัพท์ IP หลายเครื่อง*Blacklotus เป็นมัลแวร์ UEFI Bootkit ตัวแรกที่ข้ามการป้องกันการบูตที่ปลอดภัยบน Windows 11*Microsoft กล่าวถึงภาวะดับทั่วโลกที่ส่งผลกระทบต่อกล่องจดหมายออนไลน์ Exchange*แฮ็กเกอร์ Eagle Blind กำหนดเป้าหมายไปยังหน่วยงานโคลอมเบียผ่านหอก-ฟิชชิ่ง*ผู้โจมตีที่ใช้การแฮ็คการดำเนินการขั้นสูง Scarleteel เพื่อแทรกซึม Infiltrate Cloud Services*นักวิจัยระบุข้อบกพร่องด้านความปลอดภัยคู่ในโมดูลแพลตฟอร์มที่เชื่อถือได้ (TPM) 2.0*เครือข่ายจานยักษ์ใหญ่ทางทีวีของอเมริกายืนยันการโจมตี ransomware หลังการหยุดทำงานของเครือข่ายหลายวัน*CISA แจ้งเตือนเกี่ยวกับการแสวงหาผลประโยชน์ของ ZK Java Framework RCE Flaft*ผู้โจมตีส่งเสริมเฟรมเวิร์กโพสต์ Exfiltrator-22 ใหม่เพื่อแพร่กระจาย ransomware*LastPass เผยแพร่ข้อมูลเพิ่มเติมเมื่อเดือนธันวาคม 2565 รหัสผ่านการละเมิดข้อมูล Vault Password*นักวิจัยพบกลุ่มเนวาดาลึกลับที่กำหนดเป้าหมายไปที่เซิร์ฟเวอร์เมฆนับพัน*ผู้โจมตีใช้ LinkedIn URL shortener เพื่อส่งอีเมล Amazon Prime Phishing*ข้อบกพร่องที่สำคัญสองประการในชุดรูปแบบและปลั๊กอิน WordPress Houzez กำลังถูกเอาเปรียบอย่างแข็งขันในป่า*บริการจอมพลในสหรัฐอเมริกาได้รับความเดือดร้อนจากการละเมิดข้อมูลตามด้วย Ransomware Attack*Encino Energy ผู้ผลิตน้ำมันรายใหญ่ที่สุดของโอไฮโอซึ่งกำหนดเป้าหมายโดย Cyberattack*ขณะนี้แคมเปญ Chromeloader แจกจ่ายไฟล์ VHD ที่เป็นอันตรายซึ่งปลอมตัวเป็นโปรแกรมเกม*Cyberattacks เป้าหมายองค์กรศูนย์ข้อมูลเพื่อขโมยข้อมูล*คำแถลงการฝ่าฝืนข้อมูลของ News Corp เผยให้เห็นว่าแฮกเกอร์อยู่ในเครือข่ายเป็นเวลา 2 ปี*ผู้โจมตีน้ำท่วม NPM repository พร้อมแพ็คเกจที่เป็นอันตราย 15,000 ชุดที่มีลิงก์ฟิชชิ่ง*เครือข่ายจานยักษ์ใหญ่ทางทีวีอเมริกันประสบปัญหา*มหาวิทยาลัยสแตนฟอร์ดทนทุกข์ทรมานกับการละเมิดข้อมูลที่มีผลต่อผู้สมัครปริญญาเอก 897 คน*นักวิจัยพบว่านักแสดงภัยคุกคามที่ไม่รู้จักกำหนดเป้าหมายหน่วยงานของรัฐด้วยมัลแวร์ Purecrypter*การละเมิดลิขสิทธิ์ Final Cut Pro Software กำหนดเป้าหมาย macOS สำหรับการขุด cryptocurrency*นักวิจัยค้นพบกลุ่มไซเบอร์ที่ใช้ Lilith Rat และ Atharvan Malware เพื่อกำหนดเป้าหมายอุตสาหกรรมการวิจัยวัสดุ*Dole บริษัท ผักและผลไม้ได้รับผลกระทบจากการโจมตี ransomware*นักวิเคราะห์เตือนว่าการโจมตีที่เพิ่มขึ้นใช้ประโยชน์จากผลิตภัณฑ์ Zoho ManageEngine*Telus โทรคมนาคมที่ใหญ่เป็นอันดับสองของแคนาดาตรวจสอบการละเมิดข้อมูลที่เป็นไปได้*ซิสโก้ที่อยู่ช่องโหว่ความรุนแรงสูงในส่วนประกอบโครงสร้างพื้นฐานที่เป็นศูนย์กลางของแอปพลิเคชัน*ผู้โจมตีใช้ประโยชน์จากช่องโหว่ตัวจัดการการสำรองข้อมูล R1Soft Server เพื่อปรับใช้ Backdoor*ใหม่ S1DELOAD Malware-stealer Malware กำหนดเป้าหมายบัญชี YouTube และ Facebook*ห้องปฏิบัติการการจัดส่งและการแพทย์มีเป้าหมายโดยนักแสดงภัยคุกคามใหม่ Hydrochasma*แฮกเกอร์ที่ใช้แอพ Fake ChatGPT เพื่อแจกจ่าย Windows และ Android Malware*VMware แก้ไขข้อบกพร่องการฉีดที่สำคัญในการควบคุมแอพคาร์บอนแบล็ก*CISA เพิ่มข้อบกพร่องด้านความปลอดภัยใหม่สามข้อในแคตตาล็อกช่องโหว่ที่เป็นที่รู้จัก*นักวิจัยด้านความปลอดภัยปล่อยการพิสูจน์แนวคิดเกี่ยวกับการใช้ประโยชน์จากข้อบกพร่อง Fortinac RCE ของ Fortinacนักวิจัยพบ Mylobot Botnet ติดเชื้อหลายพันระบบทุกวัน*Activision ผู้เผยแพร่วิดีโอเกมได้รับความเดือดร้อนจากการละเมิดข้อมูล*นักแสดงภัยคุกคามจากปากีสถานที่มีเป้าหมายไปยังหน่วยงานรัฐบาลอินเดียโดยใช้ Backdoor Reverserat*Apple ได้อัปเดตคำแนะนำด้านความปลอดภัยเพื่อเพิ่มช่องโหว่ใหม่*นักวิจัยพบมัลแวร์ Stealc ใหม่ที่มีความสามารถที่หลากหลาย*Hardbit 2.0 Ransomware ผู้ให้บริการใช้รายละเอียดการประกันของ Victim เพื่อตั้งค่าการชำระเงินค่าไถ่*Samsung เพิ่มคุณสมบัติการรักษาความปลอดภัยใหม่เพื่อป้องกันการโจมตีแบบศูนย์คลิก*แพลตฟอร์มการจองตั๋วอินเดีย railyatri ได้รับความเดือดร้อนจากการละเมิดข้อมูลที่ส่งผลกระทบต่อลูกค้า 31 ล้านคน*ผู้โจมตีกำหนดเป้าหมายพนักงาน Coinbase ในการโจมตีการโจมตี*ผู้โจมตีใช้ Backdoor Oxtarat เวอร์ชันใหม่เพื่อกำหนดเป้าหมายหน่วยงานอาร์เมเนีย*นักวิจัยพบแบ็คดอร์หนวดใหม่ที่ส่งผ่านตัวติดตั้งตัวแปลงสัญญาณที่โทรหานักแสดงภัยคุกคามที่ใช้ประโยชน์จากช่องโหว่ของ Microsoft Exchange Proxyshell เพื่อปรับใช้งานเหมือง cryptocurrency*ผู้เชี่ยวชาญพบว่าผู้โจมตีกำหนดเป้าหมายนักข่าวชาวเกาหลีใต้ด้วย Rambleon Malware*นักวิจัยพบตัวแปร Mirai Botnet ใหม่ที่กำหนดเป้าหมายไปที่ Linux และอุปกรณ์ IoT*GoDaddy รายงานการละเมิดความปลอดภัยเป็นเวลาหลายปีที่ได้รับความเดือดร้อน*นักแสดงภัยคุกคามกำหนดเป้าหมายเซิร์ฟเวอร์ Microsoft IIS ด้วยมัลแวร์ Frebniis ใหม่*Fortinet แพตช์ข้อบกพร่องด้านความปลอดภัยที่สำคัญสองประการในผลิตภัณฑ์ Fortinac และ Fortiweb*CISA แจ้งเตือนเกี่ยวกับช่องโหว่ของ Windows และ iOSมหาวิทยาลัยซาเวียร์ของ Louisiana HBCU รายงานการละเมิดข้อมูลที่เกิดขึ้นในเดือนพฤศจิกายน 2565*นักวิจัยพบช่องโหว่ RCE ที่ผ่านการรับรองความถูกต้องในเราเตอร์ arris*สายการบินสแกนดิเนเวียได้รับความเดือดร้อนจากการโจมตีทางไซเบอร์เปิดเผยข้อมูลลูกค้า*Burton Snowboards ยกเลิกคำสั่งซื้อออนไลน์หลังจากการโจมตีทางไซเบอร์*Redeyes APT Group โดยใช้มัลแวร์ใหม่ 'M2RAT' เพื่อขโมยข้อมูลของผู้ที่ตกเป็นเหยื่อ*Splunk Patches ช่องโหว่ความรุนแรงสูงในการอัปเดตโซลูชันองค์กร*มัลแวร์ใหม่ 'Beep' มุ่งเน้นไปที่การหลีกเลี่ยงการตรวจจับ*Tonga Communications Corporation ทนทุกข์ทรมานจากการโจมตี Ransomware*Hyundai และ Kia Car Thefts เพิ่มขึ้นเนื่องจาก Tiktok Challenge*แฮกเกอร์ที่ใช้ Ransomware Mortalkombat ใหม่และ Laplas Crypto-Hijacker กำหนดเป้าหมายผู้ที่ตกเป็นเหยื่อของสหรัฐอเมริกา*ระบบสุขภาพชุมชนประสบการละเมิดข้อมูลที่มีผลต่อผู้ป่วยหนึ่งล้านคน*Microsoft Exchange Server 2013 ถึงจุดสิ้นสุดของวงจรการสนับสนุนในเดือนเมษายน 2566*กลุ่มแฮ็ค Al-Toufan กำหนดเป้าหมายเว็บไซต์ของสนามบินบาห์เรนและเว็บไซต์ข่าว*ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - กุมภาพันธ์ 2023*Bottling Bottling Bottling Bottling Bottling ที่ใหญ่ที่สุดของสหรัฐอเมริกาทนทุกข์ทรมานกับการละเมิดข้อมูล*Garrison Women Health ได้รับความเดือดร้อนจากการละเมิดข้อมูลที่มีผลต่อผู้ป่วย 4,000 คน*Apple กล่าวถึงช่องโหว่ WebKit Zero-Day ใหม่ที่ถูกเอาเปรียบอย่างแข็งขัน*CloudFlare ตรวจจับและบรรเทา DDOS Attack ที่ใหญ่ที่สุดที่บันทึกไว้*ESXIARGS RANSOMWARE เวอร์ชันแก้ไข VMWare Host Host Recovery*กลุ่มใหม่ Ransomware เป้าหมาย Darkbit Target Technion Technion Technion ของอิสราเอล*นักแสดงภัยคุกคามแฮ็กบัญชีอีเมลของ NameCheap เพื่อส่งอีเมลฟิชชิ่ง*Cisa เตือนเกี่ยวกับแฮ็กเกอร์เกาหลีเหนือที่กำหนดเป้าหมายไปยังองค์กรด้านการดูแลสุขภาพในการโจมตี Ransomware*CISA เพิ่มข้อบกพร่องด้านความปลอดภัยอีกสามข้อในแคตตาล็อกช่องโหว่ที่เป็นที่รู้จัก*กลุ่มแพทย์หลายกลุ่มในแคลิฟอร์เนียประสบกับการโจมตี ransomware*นักวิจัยพบแพ็คเกจที่เป็นอันตรายเกี่ยวกับที่เก็บ PYPI และ NPM*เล่น Ransomware เรียกร้องการโจมตีบน A10 Networks*Clop Ransomware Gang เรียกร้องการใช้ประโยชน์จากข้อบกพร่องที่ไม่มีวันเป็นศูนย์*Microsoft ประกาศการเกษียณอายุของ Microsoft Support Diagnostic Tool (MSDT) และ Troubleshooters*นักวิจัยพบช่องโหว่หลายช่องทางใน Internet Internet of Things Internet (IIOT) อุปกรณ์*นักแสดงภัยคุกคามจาก Newspenguin กำหนดเป้าหมายหน่วยงานของปากีสถานในการรณรงค์ฟิชชิ่ง*แฮ็กเกอร์รัสเซียใช้ข้อเสนองานเข้ารหัสลับปลอมเพื่อผลักดันมัลแวร์ Enigma*Reddit ตีโดย Cyberattack ที่อนุญาตให้แฮ็กเกอร์ขโมยซอร์สโค้ด*ร้านหนังสือที่ใหญ่ที่สุดในแคนาดา Indigo ได้รับความเดือดร้อนจากการโจมตีทางไซเบอร์*นักวิจัยพบว่าแฮ็กเกอร์รัสเซียใช้มัลแวร์กราฟิคใหม่เพื่อกำหนดเป้าหมายยูเครน*Ross Memorial Hospital ใน Lindsay ได้รับผลกระทบจาก Cyberattack*Munster Technological University (MTU) ในไอร์แลนด์ประสบปัญหาการละเมิดครั้งสำคัญ*ระบบการจัดการเอกสารหลายระบบที่พบด้วยช่องโหว่ด้านความปลอดภัยที่ไม่มีการจับGoogle เปิดตัว Chrome 110 ที่อยู่ 15 ช่องโหว่*ผู้จัดจำหน่ายยา Amerisourcebergen ได้รับความนิยมจาก Cyberattack*นักวิจัยพบ Medusa Botnet ใหม่ที่กำหนดเป้าหมายผู้ใช้ Linux*Guloader Malware ตั้งเป้าหมายอุตสาหกรรมอีคอมเมิร์ซโดยใช้ Executables NSIS ที่เป็นอันตราย*นักพัฒนาเปิดตัวแพทช์ฉุกเฉินสำหรับ Goanywhere MFTAAS ที่ใช้ประโยชน์จากข้อบกพร่องศูนย์วัน**นักวิจัยเปิดเผยข้อบกพร่องที่ตรวจพบในระบบการจัดการซัพพลายเออร์ทั่วโลกของโตโยต้า (GSPIMS)*Google Chrome เพื่อสิ้นสุดการสนับสนุนสำหรับ Windows 7,8,8.1, Windows Server 2012 และ 2012 R2 เริ่มต้นเดือนกุมภาพันธ์ 2023*OpenSSL เผยแพร่แพตช์เพื่อแก้ไขช่องโหว่ความรุนแรงสูง*ผู้ขายบุคคลที่สามของสหรัฐอเมริกาในสหรัฐอเมริกาได้รับผลกระทบจากการละเมิดข้อมูลที่ส่งผลกระทบต่อลูกค้า 52000 คน*นักวิจัยเปิดเผยเกี่ยวกับช่องโหว่สตริงรูปแบบที่มีความรุนแรงสูงอยู่ใน F5 BIG-IP*บริษัท นายหน้าซื้อขายหลักทรัพย์รถบรรทุกที่ใหญ่ที่สุดของอินเดีย FR8 เปิดเผยข้อมูล 140GB ในการรั่วไหลของข้อมูล*Tgtoxic Malware กำลังกำหนดเป้าหมายผู้ใช้ Android จากเอเชียตะวันออกเฉียงใต้*แฮ็กเกอร์เลียนแบบเจ้าหน้าที่กระทรวงยูเครนเพื่อปรับใช้มัลแวร์*TruthFinder และการตรวจสอบทันทีเปิดเผยการละเมิดข้อมูลที่มีผลต่อผู้บริโภค 20 ล้านคน*คลื่นลูกใหม่ของการโจมตี ransomware ที่กำหนดเป้าหมายระบบ ESXI โดยใช้ข้อบกพร่อง VMware*อินเทอร์เน็ตที่สำคัญและไฟฟ้าดับทำให้เบอร์มิวดา*โทรจันธนาคาร Android ใหม่มุ่งเป้าไปที่สถาบันการเงินของบราซิล*ข้อบกพร่อง Goanywhere MFT Zero-Day เปิดใช้งานการบุกรุกเซิร์ฟเวอร์*โรงพยาบาลฟลอริดาปิดระบบไอทีโพสต์ Cyberattack*นักแสดงภัยคุกคามที่กำหนดเป้าหมายช่องโหว่ใน SugarCRM และ Oracle E-Business Suite*ซอฟต์แวร์ JIRA จาก Atlassian มีช่องโหว่การตรวจสอบความถูกต้องที่สำคัญ*แฮ็กเกอร์จากแท่นขุดเจาะน้ำมันของอิหร่านโดยใช้แบ็คดอร์ใหม่เพื่อขโมยข้อมูลจากหน่วยงานภาครัฐ*แฮ็กเกอร์ใช้เทคโนโลยีการจำลองเสมือนของ KOIVM เพื่อหลบเลี่ยงการตรวจจับเมื่อติดตั้ง Formbook Data Stealer*กลุ่มแฮ็ค Lazarus เกาหลีเหนือขโมยข้อมูล 100GB ผ่านแคมเปญชื่อ "No Pineapple!"*ION Group ผู้ให้บริการซอฟต์แวร์ทางการเงินได้รับผลกระทบจากการโจมตี Ransomware ที่ได้รับผลกระทบจากตลาดโลก*Cisco กล่าวถึงช่องโหว่ที่มีความรุนแรงสูงในแอปพลิเคชัน IOX*ผู้ค้าปลีกรถยนต์ Arnold Clark ทนทุกข์ทรมานกับการละเมิดข้อมูลที่อ้างสิทธิ์โดย Play Ransomware*แฮ็กเกอร์ขโมยรายละเอียดของลูกค้าสเก็ต 240,000 รายจาก Planet Ice*แอพ Crypto ที่ฉ้อโกงแทรกซึมเข้าไปใน Apple App Store และ Google Play Store*แบล็คแคทแรนซัมแวร์แก๊งค์อ้างว่ามีการโจมตีอุตสาหกรรมพลังงานแสงอาทิตย์ผู้ผลิตวัตถุระเบิดอุตสาหกรรม*แฮ็กเกอร์ใช้การละเมิดข้อมูล Google FI เพื่อทำการโจมตี SIM Swap*การโจมตีฟิชชิงกับกระทรวงกลาโหมของลัตเวียเชื่อมโยงกับกลุ่มแฮ็ครัสเซีย*โรงเรียน Guildford County ทนทุกข์ทรมานจากการโจมตีทางไซเบอร์ทำให้เกิดไฟดับ*บริษัท โทรคมนาคมของสหรัฐฯการสื่อสารกฎบัตรได้รับผลกระทบจากการละเมิดข้อมูลบุคคลที่สาม*หน่วยงานที่อยู่อาศัยของอินเดียแนโพลิสทนทุกข์ทรมานจากการโจมตีแบบแรนซัมแวร์ส่งผลกระทบต่อประชาชน 212,910 คน*แฮ็กเกอร์โฆษณามัลแวร์ที่ใช้ Golang ใหม่ผ่าน Telegram Channel*ผู้โจมตีขโมยใบรับรองการลงนามโค้ดที่เข้ารหัสของเดสก์ท็อป GitHub สำหรับแอพ Mac และ Atom*นักพัฒนาไม่เห็นด้วยกับช่องโหว่ใหม่ที่รายงานในซอฟต์แวร์ Keepass*QNAP แก้ไขช่องโหว่ที่สำคัญในอุปกรณ์ NAS*บริษัท ค้าปลีกในสหราชอาณาจักร JD Sports ได้รับความเดือดร้อนจากการละเมิดข้อมูลที่ส่งผลกระทบต่อลูกค้า 10 ล้านคน*ช่องโหว่ที่สำคัญในเครื่องพิมพ์ Lexmark มีผลกระทบมากกว่า 120 รุ่น*นักวิจัยพบมัลแวร์ Gootkit ที่มีส่วนประกอบใหม่และเทคนิคการทำให้งงงวย*ISC แก้ไขช่องโหว่ DOS ที่มีความรุนแรงสูงหลายตัวในชุดซอฟต์แวร์ DNS Bind*นักวิจัยเตือนเกี่ยวกับช่องโหว่หลายอย่างในซอฟต์แวร์การดูแลสุขภาพ OpenEmr*นักวิจัยพบผู้โจมตีที่ใช้อุปกรณ์จัดเก็บข้อมูล USB แบบพกพาเพื่อกระจายตัวแปรใหม่ของ Plugx Malware*พบแอพที่เป็นอันตรายหลายตัวใน Google Play Store ที่มีการดาวน์โหลดมากกว่า 5 ล้านครั้ง*แฮกเกอร์ที่ใช้ที่ปัดน้ำฝนใหม่ SwiftSlicer เพื่อติดเชื้อ Windows OS*การหยุดทำงานของ Microsoft 365 ที่สำคัญเกิดจากการเปลี่ยนแปลงที่อยู่ IP ของเราเตอร์ WAN*กลุ่มแฮ็กเกอร์ชื่อ Sandworm โจมตีสำนักข่าวยูเครนด้วยที่ปัดน้ำฝนห้าตัว*นักวิจัยพบไซต์ WordPress 75,000 แห่งที่ยังคงใช้เวอร์ชันปลั๊กอิน Learnpress ที่มีช่องโหว่*การละเมิดข้อมูลต่อองค์กรบริการสุขภาพสองแห่งส่งผลกระทบต่อบุคคล 400,000 คน*Baycare Clinic ทนทุกข์ทรมานกับการละเมิดข้อมูลเนื่องจากการติดตามพิกเซลที่ใช้โดยผู้ขายบุคคลที่สาม*เว็บไซต์ของสนามบินเยอรมันหน่วยงานบริหารและองค์กรทางการเงินได้รับความทุกข์ทรมานจากการโจมตี DDOS*ใหม่ Mimic Ransomware ใช้เครื่องมือค้นหา Windows 'ทุกอย่าง' เพื่อเข้ารหัสไฟล์*CISA ขององค์กรรัฐบาลกลางละเมิดโดยใช้ซอฟต์แวร์เดสก์ท็อประยะไกลที่ถูกต้อง*แคมเปญฟิชชิ่งใช้มัลแวร์ Python Rat ใหม่เพื่อกำหนดเป้าหมาย Windows*นักแสดงภัยคุกคามใช้ประโยชน์จากข้อบกพร่องที่สำคัญของ Realtek SDK ในการโจมตีหลายล้านครั้ง*แฮ็กเกอร์เกาหลีเหนือเก็บเกี่ยวข้อมูลประจำตัวใน Cyberattacks ล่าสุด*Zacks Investment Research Security Security Breach ส่งผลกระทบต่อลูกค้า 820,000 คน*นักวิจัยพบว่ามีนักแสดงภัยคุกคามที่ใช้โฆษณา Google เพื่อกระจายมัลแวร์*กลุ่มผู้โจมตี Dragonspark ใช้ Golang Malware เพื่อหลบเลี่ยงการตรวจจับ*บริการ Microsoft หลายแห่งรวมถึงทีม, Outlook, Store Stop ตอบกลับ: Microsoft Probes outage*ช่องโหว่ ARM Mali GPU นำไปสู่การดำเนินการรหัสเคอร์เนลโดยพลการและรูทบนโทรศัพท์ Pixel 6*ช่องโหว่ในแอพ Diksha เปิดเผยข้อมูลส่วนบุคคลของครูและนักเรียนชาวอินเดียหลายล้านคน*Zendesk ได้รับความเดือดร้อนจากการละเมิดข้อมูลหลังจากพนักงานตกอยู่ในการโจมตีแบบฟิชชิ่ง*นักวิจัยด้านความปลอดภัยเปิดเผยข้อบกพร่องด้านความปลอดภัยสองข้อในแอพ Galaxy Store ของ Samsung สำหรับ Android*Apple Backported Security Patches สำหรับช่องโหว่ศูนย์วันในรุ่น iPhone และ iPad รุ่นเก่า*ซัพพลายเออร์พลังงาน Nunavut Qulliq Energy Corporation ได้รับความเดือดร้อนจากการโจมตีทางไซเบอร์*Roaming Mantis เพิ่มตัวเปลี่ยน DNS ใหม่ให้กับมัลแวร์ Android เพื่อแฮ็คเราเตอร์ WiFi*กระทรวงโยธาธิการและการขนส่งของคอสตาริกา (MOPT) ได้รับผลกระทบจากการโจมตี Ransomware*สภาพแวดล้อมการพัฒนาของ Riot Games ถูกบุกรุกผ่านการโจมตีทางวิศวกรรมสังคม*ช่องโหว่ของ Drupal Patches ที่นำไปสู่การเปิดเผยข้อมูล*แฮ็กเกอร์จีนใช้ประโยชน์จากข้อบกพร่องของ Fortinet เป็นศูนย์การใช้ประโยชน์จากการวางมัลแวร์*แฮกเกอร์ใช้ไฟล์แนบ onenote อย่างแข็งขันเพื่อแพร่กระจายมัลแวร์*นักวิจัยรื้อถอนการขนถ่ายโฆษณาขนาดใหญ่ขนานนามว่า 'Vastflux'*เราเตอร์ของซิสโกการอัปเดตตัวอย่าง Windows 10 KB5019275 ประกอบด้วยการแก้ไข 14 ครั้ง*ช่องโหว่ของระบบการจัดการเนื้อหา OpenText ที่สำคัญอย่างยิ่งบริษัท Gamaredon ใช้โทรเลขเพื่อเปิดตัว Cyberattacks กับยูเครน*แฮ็กเกอร์อาจใช้ฟังก์ชั่นรหัส GitHub ที่ใช้ในทางที่ผิดเพื่อโฮสต์และเผยแพร่มัลแวร์*นักวิจัยค้นพบตะขอโทรจันธนาคารใหม่ที่มีความสามารถหนู*นักวิจัยค้นพบข้อบกพร่อง RCE ที่สำคัญขนานนาม Emojideploy ใน Microsoft Azure Services*T-Mobile เปิดเผยการละเมิดข้อมูลที่ส่งผลกระทบต่อข้อมูลส่วนบุคคลของลูกค้า 37 ล้านคน*ผู้โจมตีแฮ็กบัญชีผู้ใช้ PayPal 34,942 บัญชีในการโจมตียัดไส้รับรอง*Cisco ประกาศแพตช์สำหรับช่องโหว่การฉีด SQL ที่มีความรุนแรงมากใน CM และ CM SME*Oracle อยู่ 327 ช่องโหว่ด้านความปลอดภัยในเดือนมกราคม 2023 Critical Patch Update*แพลตฟอร์มการจัดการทรัพยากรบุคคล myrocket.co เปิดเผยข้อมูลส่วนบุคคลของผู้สมัครงานหลายล้านคน*ศูนย์ประสานงานใบรับรองเปิดเผยข้อบกพร่องด้านความปลอดภัยที่สำคัญในเราเตอร์ NetComm และ TP-Link*นักวิจัยพบว่าโทรจัน NJRAT ถูกแจกจ่ายผ่านแคมเปญใหม่ Earth Bogle*Mailchimp ทนทุกข์ทรมานจากการละเมิดหลังจากผู้โจมตีได้รับข้อมูลรับรองของพนักงาน*CISA แจ้งเตือนเกี่ยวกับช่องโหว่ในซีเมนส์, GE Digital และผลิตภัณฑ์ contec ics*นักวิจัยเตือนถึงช่องโหว่ RCE ที่สำคัญในผลิตภัณฑ์ Zoho ManageEngine*Nissan North America ประสบกับการละเมิดข้อมูลเนื่องจากฐานข้อมูลผู้ขายบุคคลที่สามที่กำหนดค่าไม่ดี*Microsoft Azure Services มีความเสี่ยงต่อการเข้าถึงทรัพยากรคลาวด์โดยไม่ได้รับอนุญาต*Git แก้ไขข้อบกพร่องด้านความปลอดภัยความรุนแรงที่สำคัญสองประการที่อนุญาตให้แฮ็กเกอร์เรียกใช้รหัสโดยพลการ*นักแสดงภัยคุกคาม ‘LOLIP0P’ อัปโหลดแพ็คเกจที่เป็นอันตรายสามชุดบนแพลตฟอร์ม PYPI*เว็บไซต์ของ Odin Intelligence ทำให้หายไปและละเมิด*ซอฟต์แวร์ ShipManager ของ DNV ประสบกับการโจมตี ransomware ที่มีผลต่อการจัดส่งหลายพันครั้ง*Vice Society Ransomware Gang รั่วไหลออกมาข้อมูลที่ละเอียดอ่อนจาก University of Duisburg-Essen*แฮ็กเกอร์รั่วไฟล์ที่ละเอียดอ่อนจากตำรวจขนส่งในซานฟรานซิสโกออนไลน์*นักวิจัยพบกล่องทีวี Android พร้อมมัลแวร์ที่ติดตั้งไว้ล่วงหน้า*Cryptocurrency Wallet Provider Metamask เตือนผู้ใช้ของที่อยู่ใหม่การหลอกลวงที่เป็นพิษ*เซิร์ฟเวอร์ cacti ส่วนใหญ่พบว่าไม่มีการจับกับช่องโหว่ที่สำคัญส่งผลให้เกิดการโจมตี*เว็บไซต์ของผู้ค้าปลีกแอลกอฮอล์รายใหญ่ที่สุดของแคนาดาถูกแฮ็กเพื่อขโมยข้อมูลบัตรเครดิต*นักวิจัยพบว่าเหตุการณ์ความปลอดภัยของ Circleci เกิดจากมัลแวร์ขโมยข้อมูล*แฮ็กเกอร์ละเมิดบัญชี Manager ของ Nortonlifelocks*ไฟล์ Polyglot ถูกใช้โดยอาชญากรไซเบอร์เพื่อแจกจ่ายมัลแวร์ที่ตรวจไม่พบ*ปลั๊กอิน WordPress พบว่ามีความเสี่ยงต่อข้อบกพร่องในการฉีด SQL ที่สำคัญพร้อมกับ POCs*นักวิจัยพบว่ามัลแวร์ eyespy กำลังแพร่กระจายผ่านตัวติดตั้ง VPN Trojanized*ผู้โจมตีใช้ประโยชน์จากช่องโหว่ของ Fortios SSL-VPN ที่เป็นศูนย์ต่อวันต่อเครือข่ายของรัฐบาล*การโจมตีของมัลแวร์ IcedId ทำให้โดเมน Active Active Direcนักวิจัยพบว่าแฮ็กเกอร์ใช้ประโยชน์จากข้อบกพร่องที่สำคัญในการควบคุมเว็บแผง*Cisco ค้นพบช่องโหว่สามช่องในซอฟต์แวร์ Asus Router*นักวิจัยเปิดเผยช่องโหว่ความปลอดภัยของ Symstealer ใน Google Chrome และเบราว์เซอร์ที่ใช้โครเมียม*Victoria Fire Rescue ของออสเตรเลียทนทุกข์ทรมานกับการละเมิดข้อมูลที่อ้างสิทธิ์โดย VICE Society Ransomware Gang*Gootkit Loader ละเมิด VLC Media Player เพื่อติดเชื้อองค์กรการดูแลสุขภาพของออสเตรเลีย*Google เปิดตัว Chrome 109 เพื่อแก้ไขช่องโหว่ 17*นักแสดงภัยคุกคามขั้นสูงใหม่ Dark Pink โดยใช้มัลแวร์ที่กำหนดเองกับรัฐบาลและหน่วยงานทหาร*ซิสโก้เตือนเกี่ยวกับช่องโหว่การบายพาสบายพาสที่สำคัญที่พบในเราเตอร์สิ้นสุดชีวิต*นักแสดงภัยคุกคามแมงมุมที่กระจัดกระจายโดยใช้ไดรเวอร์ Intel ที่อ่อนแอเพื่อหลบเลี่ยงการตรวจจับ*บริการจัดส่งจดหมายชั้นนำของสหราชอาณาจักร Royal Mail ประสบปัญหาการหยุดชะงักของการบริการอย่างรุนแรงหลังจาก Cyberattack*CISA เพิ่มข้อบกพร่องด้านความปลอดภัยอีกสองข้อในแคตตาล็อกช่องโหว่ที่เป็นที่รู้จัก*นักวิจัยด้านความปลอดภัยพบจุดอ่อนเข้ารหัสในแอพส่งข้อความ threema*Zoom แก้ไขข้อบกพร่องหลายข้อเปิดเผยผู้ใช้ Windows และ MacOS*โรงเรียนเทศบาลที่ใหญ่ที่สุดของรัฐไอโอวา Des Moines Public School โดย Cyberattack*แฮ็กเกอร์ StrongPity กำหนดเป้าหมายผู้ใช้ Android ด้วยแอพโทรเลขรุ่นโทรเลข*ไซต์ Anydesk ปลอมกว่า 1,300 รายการพบว่าส่งมัลแวร์ Vidar-lepole*Auth0 Project เผยแพร่แพตช์สำหรับข้อบกพร่อง RCE ในห้องสมุด JsonWebToken*นักต้มตุ๋นในทางที่ผิดเกี่ยวกับการเปลี่ยนเส้นทางการเปิดใช้งานบนเว็บไซต์ DEFRA ของสหราชอาณาจักรเพื่อเปลี่ยนเส้นทางผู้เข้าชมไปยังเว็บไซต์หาคู่ปลอม*แฮ็กเกอร์ละเมิดกลุ่ม Kubernetes เป็นส่วนหนึ่งของแคมเปญมัลแวร์ผ่านฐานข้อมูล PostgreSQL*CISA แจ้งเตือนเกี่ยวกับช่องโหว่ที่มีความรุนแรงสูงซึ่งมีผลต่อผลิตภัณฑ์ Hitachi Energy*กลุ่มภัยคุกคามรัสเซีย Cold River กำหนดเป้าหมายไปยังห้องปฏิบัติการวิจัยนิวเคลียร์ของสหรัฐอเมริกาสามแห่ง*ผู้โจมตีแพร่กระจายมัลแวร์ NetSupport Masquerading เป็นเกมการ์ดโปเกมอนเพื่อติดเชื้อผู้ใช้*Medstar Mobile Healthcare ทนทุกข์ทรมานจากการโจมตี ransomware ส่งผลกระทบต่อลูกค้า 612,000 คน*นักแสดงภัยคุกคามโดยใช้กลยุทธ์บายพาส Captcha บน GitHub ในแคมเปญ Freejacking*แฮ็กเกอร์บายพาสไฟร์วอลล์ข้อ จำกัด โดยใช้ ToudFlare Tunnels*Air France และ KLM ทนทุกข์ทรมานกับการละเมิดข้อมูลลูกค้าหลายบัญชีแฮ็ค*ห่วงโซ่ร้านอาหารฟาสต์ฟู้ด 'Chick-fil-A' ทนทุกข์ทรมานจากการละเมิดข้อมูล*ข้อมูลลูกค้าของ Rackspace เข้าถึงได้ใน Ransomware Attack*Microsoft เผยแพร่แพตช์ชั่วคราวสำหรับปัญหาการเชื่อมต่อฐานข้อมูล ODBC*ตัวแปรใหม่ของ Dridex Malware โจมตี Windows OS และ MacOS Systems*Circleci ปล่อยการแจ้งเตือนความปลอดภัยเพื่อเตือนผู้ใช้เกี่ยวกับการโจมตีทางไซเบอร์*แฮ็กเกอร์ Bluebottle โจมตีธนาคารโดยใช้ไดรเวอร์ Windows ที่ลงนาม*ฐานข้อมูล CricketSocial.com เปิดเผยข้อมูลลูกค้าส่วนตัวและข้อมูลรับรองผู้ดูแลระบบ*Five Guys Burger Chain ทนทุกข์ทรมานการละเมิดข้อมูลที่ส่งผลกระทบต่อผู้สมัครงาน*นักวิจัยพบว่าอัตราการติดเชื้อมัลแวร์ Android เพิ่มขึ้นอย่างฉับพลัน*มัลแวร์ Linux ที่คอมไพล์ SHC ใหม่พบว่าการติดตั้ง cryptominers และบอท DDOS*การอัปเดตหลายแฟลชได้รับการเผยแพร่สำหรับชิปเซ็ต Qualcomm และ Lenovo ThinkPad*Zoho แพทช์ช่องโหว่การฉีด SQL ที่สำคัญในผลิตภัณฑ์ ManageEngine*ข้อบกพร่อง API ของแบรนด์รถยนต์หลายตัวเปิดเผยข้อมูลส่วนบุคคลของเจ้าของ*Fortinet เปิดตัวแพทช์สำหรับช่องโหว่ที่มีความรุนแรงสูงที่พบใน FortiADC และ Fortitester*Lockbit Ransomware Group อ้างว่า Ransomware โจมตี Los Angeles Housing Authority*Royal Ransomware Group เรียกร้องการละเมิดข้อมูลการโจมตีของมหาวิทยาลัยเทคโนโลยีควีนส์แลนด์*นักแสดงภัยคุกคามโดยใช้ข้อมูลที่ถูกขโมยของลูกค้าธนาคารโคลอมเบียเป็นเหยื่อในอีเมลฟิชชิ่ง*Synology แก้ไขช่องโหว่ที่สำคัญในซอฟต์แวร์ VPN Plus Server*ผู้ดูแลระบบ Pytorch เผยให้เห็นเกี่ยวกับการพึ่งพา pytorch-nighthous ที่เป็นอันตราย*Bristol Community College โจมตีโดย Ransomware Attack*บริษัท Telekom Malaysia ทนทุกข์ทรมานกับการละเมิดข้อมูลที่มีผลกระทบต่อบัญชีลูกค้ามากกว่า 250,000 บัญชี*Scripps Health ตกลงที่จะจ่าย $ 3.5 ล้านให้กับผู้ที่ได้รับผลกระทบในการละเมิดข้อมูลปี 2021*เซิร์ฟเวอร์การผลิตของ Toy Production ของ Jakks Pacific ได้รับการโจมตีจาก Ransomware, Hive และ Backcat Group Data*Royal Ransomware Group อ้างว่าการโจมตีทางไซเบอร์ในเครือข่ายการออกอากาศสาธารณะของรัฐไอโอวา*แก๊งค์ Lockbit Ransomware อ้างว่า Cyberattack บน Port of Lisbon ในโปรตุเกส*CISA เตือนช่องโหว่ที่ส่งผลกระทบต่อผลิตภัณฑ์ JasperReports ของ Tibco Software*บริษัท เหมืองแร่แคนาดาปิดโรงสีหลังจากที่ Ransomware ถูกโจมตี*ไซต์ WordPress กำลังถูก backdoored โดย Linux Malware ใหม่โดยใช้การหาประโยชน์จากปลั๊กอิน 30 รายการ*ใบรับรองเตือนผู้ใช้อินเดียเกี่ยวกับการละเมิดข้อมูล LastPassผู้ใช้ Twitter ที่ไม่ระบุชื่อเผยแพร่ 10,000 ปุ่ม API ของแพลตฟอร์มการซื้อขาย crypto 3commas*Cisa เตือนช่องโหว่หลายประการใน Rockwell Automation Controllers*Royal Ransomware Gang เรียกร้องความรับผิดชอบต่อ Cyberattack ใน บริษัท โทรคมนาคม Intrado*Netgear แก้ไขช่องโหว่ความรุนแรงสูงซึ่งมีผลต่อหลายรุ่นของเราเตอร์ Wi-Fi*แฮกเกอร์ย้ายเวกเตอร์การติดเชื้อครั้งแรกไปยังไฟล์เสริม Excel ที่เป็นอันตราย*ผู้โจมตีที่ใช้โฆษณา Google เพื่อกระจายผลิตภัณฑ์ซอฟต์แวร์โทรแจนHive ransomware เรียกร้องการโจมตีโรงพยาบาลหลุยเซียน่าส่งผลกระทบต่อผู้ป่วย 270,000 คน*Citrix Patches ช่องโหว่ความรุนแรงที่สำคัญใน ADC และ Gateway Servers*บริษัท พลังงาน Sargent และ Lundy ได้รับความเดือดร้อนจากการละเมิดข้อมูลที่ส่งผลกระทบต่อข้อมูลส่วนบุคคลของบุคคล 6,900 คน*แฮ็กเกอร์อ้างว่ามีข้อมูลที่ถูกขโมยของผู้ใช้รถไฟอินเดีย 30 ล้านคน*ใหม่ YouTube Bot Malware พบการขโมยข้อมูลที่ละเอียดอ่อน*กลุ่ม Lazarus APT เกาหลีเหนือกำหนดเป้าหมายนักลงทุน NFT ในการรณรงค์ฟิชชิ่ง*นักแสดงภัยคุกคาม Bluenoroff ใช้เทคนิคใหม่ ๆ เพื่อข้าม Windows MOTW Protection*นักวิจัยพบช่องโหว่รหัสผ่านในเราเตอร์ในร่ม Zyxel*BTC.COM ทนทุกข์ทรมานจากการสูญเสีย cryptocurrency cyberattack มูลค่า 3 ล้านเหรียญ*มัลแวร์ Guloader ใหม่พบว่าใช้เทคนิคการวิเคราะห์ต่อต้านใหม่เพื่อหลบเลี่ยงการตรวจจับ*แฮ็กเกอร์กำหนดเป้าหมายผู้ใช้ BitKeep Wallet ในการ cryptojacking และระบาย $ 8M ในสินทรัพย์*นักวิจัยเตือนถึงช่องโหว่เคอร์เนล Linux ที่สำคัญที่มีผลต่อเซิร์ฟเวอร์ SMB ที่เปิดใช้งานด้วย KSMBD*วิทยาลัยชุมชนทางเทคนิคของรัฐซินซินนาติทนทุกข์ทรมานจากการละเมิดความปลอดภัยทางไซเบอร์*นักวิจัยเปิดเผยข้อบกพร่องที่มีความรุนแรงสูงในกลไกการตรวจสอบลายเซ็นภาพคอนเทนเนอร์ของ Kyverno*นักวิจัยค้นพบการตรวจสอบความถูกต้องที่สำคัญบายพาสช่องโหว่ใน Ghost CMS*Microsoft ได้แก้ไขข้อบกพร่องข้ามเครือข่ายผู้เช่าข้ามผู้เช่าอย่างเงียบ ๆ ใน Azure Container Service*นักวิจัยค้นพบ W4SP Stealer ในแพ็คเกจ PYPI หลายชุดภายใต้ชื่อต่างๆ*นักแสดงภัยคุกคามปรับใช้มัลแวร์ Info-Stealer ใหม่เพื่อติดเชื้อ Software Pirates*แฮ็กเกอร์ใช้ประโยชน์จากปลั๊กอินบัตรของขวัญ WordPress ด้วยการติดตั้ง 50K*นักวิจัยเตือนเจ้าหน้าที่ของอินเดียเกี่ยวกับการโจมตีฟิชชิ่ง Kavach 2FA*การโจมตีบายพาส 2FA ที่แพร่หลายอย่างแพร่หลายในบัญชี comcast xfinity*LastPass ได้รับความทุกข์ทรมานจากการละเมิดข้อมูลที่เปิดเผยข้อมูล Vault ของลูกค้า*แฮ็กเกอร์ FIN7 ใช้แพลตฟอร์มการโจมตีอัตโนมัติเพื่อทำลายเซิร์ฟเวอร์แลกเปลี่ยนที่มีช่องโหว่*แฮ็กเกอร์รั่วไหลข้อมูลลูกค้าของ บริษัท เดิมพัน BetMGM ในฟอรัมแฮ็ค*นักวิจัยเปิดเผยข้อบกพร่องที่มีความรุนแรงสูงหลายอย่างในโซลูชันการจัดการรหัสผ่านรหัสผ่าน*Zerobot Botnet ถูกเพิ่มด้วยความสามารถใหม่และใช้ประโยชน์จากช่องโหว่ใหม่*นักวิจัยค้นพบว่า 'Godfather' โทรจันของธนาคารตั้งเป้าหมาย 400 ธนาคารและการแลกเปลี่ยน crypto แอปพลิเคชัน*แฮ็กเกอร์ได้รับผลกำไรจากการแฮ็คระบบการจัดส่งแท็กซี่ของสนามบิน JFK*แฮ็กเกอร์กำหนดเป้าหมายโทรคมนาคมและระบบของรัฐบาลด้วย Raspberry Robin Worm*ผู้โจมตีแฮ็กที่เก็บ GitHub ส่วนตัวของ บริษัท Okta*นักวิจัยพบแพ็คเกจที่เป็นอันตรายด้วยมัลแวร์ข้อมูล 'W4SP' บนแพลตฟอร์ม PYPI*แฮกเกอร์ที่กำหนดเป้าหมายผู้ใช้ธนาคารในบราซิลด้วย Android Trojan Brasdex* ใหม่*นักวิจัยด้านความปลอดภัยสงสัยว่า KMSDBOT BOTNET เสนอบริการ DDOS-for-Hire สำหรับผู้โจมตี*นักวิจัยพบการหาประโยชน์จาก Microsoft Exchange ใหม่ที่ใช้โดย Play Ransomware เพื่อ Breach Servers*ไซต์ฟิชชิ่งกระจายมัลแวร์ Darktortilla*นักวิจัยพบแพ็คเกจ 'Sentinelone' ที่เป็นอันตรายของปลอมบนที่เก็บ PYPI*แพลตฟอร์ม Meta ได้ดำเนินการบัญชีปลอมที่ดำเนินการโดยผู้ขายสปายแวร์เกือบ 200 รายทั่วโลก*เล่น Ransomware Gang อ้างว่า Cyberattack บนห่วงโซ่โรงแรม 'H-Hotels'*Microsoft จัดประเภทช่องโหว่ของ Windows เป็นความรุนแรงที่สำคัญ*กรมอนามัยและบริการมนุษย์รายงานข้อมูลของผู้ป่วย 254K ที่ถูกบุกรุก*บริษัท พลังงานโคลอมเบีย EPM เข้าโจมตีโดย Blackcat Ransomware Attack*แพลตฟอร์ม CRM Sevenrooms ทนทุกข์ทรมานกับข้อมูลที่เปิดเผยข้อมูลของลูกค้า*Samba เปิดตัวการอัปเดตความปลอดภัยเพื่อจัดการกับช่องโหว่ความรุนแรงสูงหลายแห่ง*หลังจากถูกรบกวนโดย Google มัลแวร์ Glupteba กลับมาแล้ว*FBI เตือนเกี่ยวกับการโจมตีของ BEC เป้าหมายการจัดส่งอาหาร*CISA เพิ่มการสำรองข้อมูลที่สำคัญและช่องโหว่การจำลองแบบในแคตตาล็อกช่องโหว่ที่เป็นที่รู้จัก*Microsoft เตือน Minecraft DDOS ใหม่ที่ติดเชื้อ Windows, Linux และ IoT อุปกรณ์*นักวิจัยพบมัลแวร์ Mirrorstealer ใหม่ที่กำหนดเป้าหมายไปที่นักการเมืองญี่ปุ่น*เครือข่ายรัฐบาลยูเครนละเมิดโดยใช้ผู้ติดตั้ง Windows 10 Trojanized*แคมเปญฟิชชิ่งใหม่ใช้โพสต์ Facebook เพื่อหลีกเลี่ยงความปลอดภัยทางอีเมล*แฮ็กเกอร์โพสต์ข้อมูลผู้ใช้ของ Social Blade เกี่ยวกับฟอรัมแฮ็คที่ถูกขโมยในการละเมิดข้อมูล*ข้อมูลส่วนบุคคลของผู้ใช้ราศีเมถุน 5.7m รั่วไหลออกมาในเหตุการณ์การละเมิดข้อมูลของผู้ขายบุคคลที่สาม*Fubotv ทนทุกข์ทรมานจากการหยุดชะงักเนื่องจาก Cyberattack*TPG Telecom ของออสเตรเลียทนทุกข์ทรมานกับการละเมิดข้อมูลที่มีผลกระทบต่อลูกค้า 15,000 คน*แฮ็กเกอร์ Ransomware ที่ใช้ไดรเวอร์ที่ลงนาม Microsoft เพื่อเข้าถึงระบบ*FBI ยึดแพลตฟอร์มออนไลน์ของ Booter หรือ Stresser 48 ตัวที่ใช้สำหรับการโจมตี DDOS*นักแสดงภัยคุกคามที่ไม่รู้จักอัพโหลดแพ็คเกจฟิชชิ่ง 144,000 ชุดบน Nuget, NPM และ PYPI Open-Source Package ที่เก็บของ*Microsoft แก้ไขข้อบกพร่องการรั่วไหลของหน่วยความจำ LSASS ที่มีผลต่อเซิร์ฟเวอร์ Windows*VMware เผยแพร่แพตช์สำหรับช่องโหว่ความปลอดภัยที่สำคัญใน ESXI และ VREALIZE*ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - ธันวาคม 2565*แอปพลิเคชัน stalkware XNSPY พบการขโมยข้อมูลจากอุปกรณ์ iPhone และ Android นับพัน*Backdoor Python ใหม่ช่วยให้แฮกเกอร์สามารถเข้าถึงเซิร์ฟเวอร์ VMware ESXI ที่ถูกบุกรุกได้จากระยะไกล*พอร์ทัล Pravasi Rishta ทั่วโลกของกระทรวงต่างประเทศของอินเดียรั่วไหลข้อมูลหนังสือเดินทาง*Apple กล่าวถึงช่องโหว่ใหม่ที่ใช้ประโยชน์จากศูนย์ในวันในการอัปเดตความปลอดภัย*แก๊งค์ Lockbit Ransomware เรียกร้องการโจมตี Ransomware ในแผนกการเงินของแคลิฟอร์เนีย*Hive Ransomware Group อ้างว่าโจมตีวิทยาลัย Knox*Fortinet เปิดตัวแพทช์ฉุกเฉินสำหรับช่องโหว่ของ Fortios SSL-VPN*ข้อมูลเกือบ 360,000 คนได้รับผลกระทบในการละเมิดข้อมูลวัคซีนออนแทรีโอ COVID-19*แคมเปญการขุด cryptocurrency ติดเชื้อผู้ใช้ Linux ด้วยมัลแวร์ที่ใช้ GO ที่เรียกว่า Chaos*Uber ทนทุกข์ทรมานกับการละเมิดข้อมูลหลังจากการโจมตีผู้ขายบุคคลที่สาม*แคมเปญ Muddywater ที่ได้รับการสนับสนุนจากอิหร่านใช้เครื่องมือการบริหารระยะไกล Syncro*Telstra บริษัท โทรคมนาคมออสเตรเลียขอโทษสำหรับการรั่วไหลของข้อมูลที่เปิดเผยข้อมูลของลูกค้า 130,000 ราย*Air Gapped PCS มีความเสี่ยงสูงต่อการขโมยข้อมูลผ่านรังสีแหล่งจ่ายไฟ*Rackspace ออกคำเตือนฟิชชิ่งหลังจากเหตุการณ์ ransomware*ซิสโก้เตือน บริษัท ที่มีข้อบกพร่องที่ไม่ได้รับความรุนแรงสูงซึ่งส่งผลกระทบต่อเฟิร์มแวร์ IP โทรศัพท์ทั่วโลก*นักวิจัยเปิดเผยวิธีการโจมตีแบบใหม่เพื่อข้าม Web Application Firewalls ยอดนิยม*ตัวแปร TrueBot ที่อัปเดตใช้ประโยชน์จากข้อผิดพลาดของผู้ตรวจสอบ Netwrix และ Raspberry Robin Worm*นักวิจัยค้นพบ Drokbk มัลแวร์ใหม่ที่ใช้ประโยชน์จาก GitHub เป็นตัวแก้ไขที่ตายแล้ว*แฮ็กเกอร์อิหร่านกำหนดเป้าหมายอุตสาหกรรมเพชรด้วยมัลแวร์การเช็ดข้อมูลแฟนตาซี*Formbook Malware จัดจำหน่ายผ่านเอกสาร OneNote Trojanized*กลุ่ม Hive Ransomware กำหนดเป้าหมายแบรนด์กีฬาฝรั่งเศส Intersport*Commonspirit Health ได้รับความเดือดร้อนจากการโจมตี ransomware ที่เปิดเผยข้อมูลของผู้ป่วย 623,000 คน*Cisco เปิดเผยช่องโหว่ความรุนแรงสูงที่มีผลต่อโทรศัพท์ IP 7800 และ 8800 Series*ใหม่ Zerobot Malware ใช้ประโยชน์จากข้อบกพร่องมากกว่า 21 ข้อใน Zyxel Firewalls, F5 Big-IP, D-Link เราเตอร์*ปลั๊กอิน WordPress ที่ถูกทำลายผู้เยี่ยมชมเว็บไซต์เพื่อผลักดันการหลอกลวงการแจ้งเตือน*ผู้โจมตีพยายามแฮ็คเซิร์ฟเวอร์ ICMR มากกว่า 6,000 ครั้ง*แก๊งค์รอง Ransomware ตั้งเป้าไปที่โรงเรียนมากกว่า 30 แห่งในปี 2565*แฮ็กเกอร์ละเมิดเซิร์ฟเวอร์ Confluence ของ Cloudsek โดยใช้ข้อมูลรับรองพนักงานที่ถูกขโมย*ผู้โจมตีพบช่องโหว่ในแพลตฟอร์ม SiriusXM เพื่อปลดล็อกและเริ่มรถยนต์จากระยะไกล*แอมเนสตี้อินเตอร์เนชั่นแนลแคนาดาถูกกล่าวหาว่าเป็นเป้าหมายในการโจมตีทางไซเบอร์โดยปักกิ่ง*นักวิจัยค้นพบเว็บมืดที่ใหญ่ที่สุด "ในกล่อง"*พันธมิตรดิจิทัลของแอนต์เวิร์ปประสบกับการโจมตีทางไซเบอร์ที่รบกวนการบริการดิจิทัลของเมือง*ธนาคาร VTB ซึ่งเป็นสถาบันการเงินที่ใหญ่เป็นอันดับสองของรัสเซียทนทุกข์ทรมานจากการโจมตี DDOS ขนาดใหญ่*แฮ็กเกอร์ขายข้อมูลส่วนบุคคลของผู้ป่วย 150,000 คนของศูนย์การแพทย์ Sree Saran ของทมิฬนาฑู*โรงพยาบาลการสอนของAndré-Mignot ในฝรั่งเศสทนทุกข์ทรมานจากการโจมตี ransomware*โซ่ของช่องโหว่ Linux ที่ไม่เป็นอันตรายสามประการอาจช่วยให้แฮกเกอร์ได้รับสิทธิพิเศษเต็มรูปแบบ*ช่องโหว่ในฐานข้อมูลคลาวด์ IBM สำหรับ PostgreSQL ช่วยให้สามารถเข้าถึงได้โดยไม่ได้รับอนุญาต*นักวิจัยพบแอพ Android ที่เป็นอันตรายด้วยการดาวน์โหลดมากกว่าสองล้านครั้งใน Google Play Store*บริษัท ประกันสุขภาพของนิวซีแลนด์ Accuro ได้รับความเดือดร้อนจากการโจมตีทางไซเบอร์ที่มีผลต่อข้อมูลลูกค้า 34,000 ราย*กลุ่มแฮ็คเกาหลีเหนือโดยใช้แอพ crypto ใหม่และปลอมเพื่อทำลายเครือข่ายและขโมย cryptocurrency*Google Fixes ช่องโหว่ Zero Day ที่เก้าในการอัปเดตเบราว์เซอร์ Chrome*ข้อมูลที่ไม่มีเอกสารก่อนหน้านี้ที่ปัดน้ำฝน crywiper masquerades เป็น ransomware*ผู้โจมตีกำหนดเป้าหมายเซิร์ฟเวอร์ Redis ที่ไม่มีการจับเพื่อวาง Redigo Backdoor ใหม่*ใบรับรองหลายแพลตฟอร์มที่ใช้โดยผู้ขายอุปกรณ์ Android OEM ที่ใช้ในการเซ็นชื่อแบบดิจิทัลของมัลแวร์*Keralty ผู้ให้บริการด้านการดูแลสุขภาพของโคลอมเบียได้รับความทุกข์ทรมานจากการโจมตีแบบแรนซัมแวร์ที่รบกวนการดำเนินงาน*มัลแวร์ Bully Bully ที่ติดเชื้ออุปกรณ์มากกว่า 300,000 เครื่องเพื่อเก็บเกี่ยวข้อมูลรับรองบัญชี Facebook*ใหม่ Ducklogs Malware-as-a-service พบว่ามีการใช้อาชญากรไซเบอร์หลายพันคน*นักวิจัยพบว่าเครื่องมือ NPM บางอย่างล้มเหลวในการแสดงข้อบกพร่องด้านความปลอดภัย*Nvidia patches ช่องโหว่ไดรเวอร์ Display GPU ที่สำคัญใน Windows และ Linux*ผู้โจมตีชาวเกาหลีเหนือโดยใช้แบ็คดอร์โลมาใหม่เพื่อสอดแนมเป้าหมายของเกาหลีใต้*Google เปิดตัว Chrome 108 เพื่อแก้ไขช่องโหว่ความปลอดภัยของหน่วยความจำที่มีความรุนแรงสูง*แฮ็กเกอร์ละเมิดสภาพแวดล้อมของ Goto และที่เก็บคลาวด์ส่งผลกระทบต่อพันธมิตร 'LastPass'*นักวิจัยพบว่า OpenSSL ที่ล้าสมัยใช้ในอุปกรณ์ Dell, HP และ Lenovo*Hive ransomware เรียกร้องความรับผิดชอบในการโจมตีวิทยาลัย Guilford ใน North Carolina*ผู้โจมตีที่ใช้ Trigona ransomware ในการเพิ่มการโจมตีทั่วโลก*ตรวจพบแอพ Android ที่เป็นอันตราย 'Symoo' ด้วยการติดตั้ง 100,000 ครั้งบน Google Play Store*Lanner ติดตั้งช่องโหว่เฟิร์มแวร์ BMC โหล*Southampton County ในเวอร์จิเนียเปิดเผยข้อมูลส่วนบุคคลของบุคคลหลังจากการโจมตี Ransomware*Acer ปล่อยแพทช์สำหรับช่องโหว่ความรุนแรงสูงช่วยให้สามารถปิดการใช้งาน Secure Boot ได้*นักต้มตุ๋นใช้โดเมนเว็บไซต์ของ FC Barcelona สำหรับแคมเปญการฉ้อโกงของบุคคลที่สาม*บันทึกของผู้ใช้ Twitter กว่า 5.4 ล้านคนมีให้บริการอย่างอิสระในฟอรัมแฮ็ค*นักวิจัยค้นพบช่องโหว่การเรียกใช้โค้ดจากระยะไกลที่สำคัญใน Windows Internet Key Exchange*กลุ่มแรนซัมแวร์มุ่งเป้าไปที่เทศบาลเบลเยียม แต่โจมตีตำรวจแทน*การโจมตีแรนซัมแวร์ใหม่มุ่งเป้าไปที่องค์กรในยูเครนที่เชื่อมโยงกับกลุ่ม Sandworm ของรัสเซีย*Google Patches ช่องโหว่ที่ไม่มีวันในการอัปเดตเบราว์เซอร์ Chrome*Vice Society Ransomware Group อ้างความรับผิดชอบในการโจมตีวิทยาลัย Cincinnati State College*แฮกเกอร์กำหนดเป้าหมายนักเล่นเกม Windows ด้วยคนงานเหมืองและนักค้นหาข้อมูลผ่าน MSI Fake Afterburner*นักวิจัยตรวจพบตัวแปรที่ซ่อนเร้นใหม่ของ ransomexx ransomware ที่พัฒนาขึ้นโดยใช้ภาษาการเขียนโปรแกรมสนิม*แฮ็กเกอร์รวมถึงสปายแวร์ในรุ่นใหม่ของซอฟต์แวร์ SoftVPN และ OpenVPN Trojan*อุปกรณ์ Android หลายล้านเครื่องต้องการแพตช์สำหรับช่องโหว่แขน Mali GPU*นักแสดงภัยคุกคาม Ducktail กำหนดเป้าหมายบัญชีธุรกิจ Facebook ผ่าน WhatsApp*นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่ข้ามผู้เช่าในบริการ AWS AppSync*แฮ็กเกอร์โปร-รัสเซียเรียกร้องความรับผิดชอบสำหรับการโจมตี DDOS ในเว็บไซต์รัฐสภายุโรป*เซิร์ฟเวอร์ AIIMS ของนิวเดลีทนทุกข์ทรมานจากการโจมตีทางไซเบอร์ที่รบกวนบริการดูแลผู้ป่วย*ปัญหาใน Sophos และ McAfee Scanning Engines ส่งผลให้บายพาสของ Cisco Secure Email Gateway Filter*นักวิจัยพบสไปค์ฉับพลันในอีเมลฟิชชิ่งธีมโลก*โทรจัน Sharkbot Banking เผยแพร่ผ่านโปรแกรมจัดการไฟล์ Android ปลอม*นักแสดงภัยคุกคามตั้งเป้าหมายที่ยกเลิกเว็บเซิร์ฟเวอร์ BOA เพื่อแทรกซึมองค์กรพลังงาน*แอพพลิเคชั่นมือถือมากกว่า 1,500 แอปพลิเคชันรั่วไหลของ Algolia API*การขโมยข้อมูล Google Chrome 'Venomsoftx' ถูกใช้เพื่อขโมย cryptocurrency และรหัสผ่าน*นักวิจัยพบว่าอาชญากรไซเบอร์นำมัลแวร์ออโรร่าอินฟอสเทลเลอร์มาใช้มากขึ้นในการดำเนินงานของพวกเขา*ผู้โจมตีพยายามข้าม 2FA ของแพลตฟอร์ม Exchange Crypto ผ่าน Team Viewer และ Fake Support Chat*ทีมแฮ็คกลุ่ม Daixin อ้างว่าได้ขโมยข้อมูลผู้โดยสารและพนักงานของ AirAsia 5 ล้านคน*ลูกค้าของ DraftKings ประสบกับการโจมตีการยัดไส้ข้อมูลรับรองทำให้สูญเสีย $ 300,000*กลุ่ม Axlocker Ransomware ใหม่ขโมยบัญชี Discord ของผู้ใช้ที่ติดเชื้อ*ผู้โจมตีที่ใช้โฆษณาของ Google เพื่อกระจาย Royal Ransomware*ตัวแปรใหม่ของมัลแวร์ Lodarat กำลังถูกนำไปใช้ร่วมกับมัลวาเรสที่ซับซ้อนอื่น ๆ*แฮ็กเกอร์ใช้ช่องโหว่ของ Windows Zero-Day ในการปรับใช้มัลแวร์ QBOT*Indian Central Depository Services Limited เปิดเผยว่าเครือข่ายของบริษัทถูกโจมตีโดยมัลแวร์*นักเรียนมากกว่า 22,000 คนตกเป็นเป้าหมายในการโจมตีฟิชชิ่งข้อมูลประจำตัวที่แอบอ้างเป็น Instagram*ช่องโหว่ที่สำคัญของ Omron plc ที่ถูกใช้ประโยชน์จากมัลแวร์ที่มีความซับซ้อนซึ่งกำหนดเป้าหมายระบบควบคุมอุตสาหกรรม*Atlassian แก้ไขช่องโหว่ที่สำคัญใน Crowd Server และ Bitbucket Server*Samba กล่าวถึงช่องโหว่ที่เกิดจากการโจมตี DOS และการดำเนินการรหัสระยะไกล*แฮกเกอร์จีนส่งมัลแวร์แบบกำหนดเองให้กับองค์กรภาครัฐผ่าน Google Drive*arcrypter ransomware ที่ไม่รู้จักก่อนหน้านี้ขยายการโจมตีทั่วโลก*นักวิจัยค้นพบ RapperBot Malware เวอร์ชันใหม่ที่กำหนดเป้าหมายไปที่เซิร์ฟเวอร์เกม*นักวิจัยค้นพบชุดฟิชชิ่งที่เลียนแบบแบรนด์ที่รู้จักกันดีเพื่อกำหนดเป้าหมายผู้บริโภคของสหรัฐอเมริกา*ผู้โจมตีในทางที่ผิดข้อบกพร่องการจี้ DLL ในแผงควบคุม Windows 10 เพื่อติดเชื้อระบบ*Disneyland Cybercrime Group ใช้ Punycode เพื่อปลอมแปลงแบรนด์ธนาคารยอดนิยม**************************************************F5 กล่าวถึงข้อบกพร่องและปัญหาด้านความปลอดภัยหลายประการในผลิตภัณฑ์ของบริษัท*CISA เปิดเผยเกี่ยวกับหน่วยงานของรัฐบาลกลางที่ถูกแฮ็กโดยแฮกเกอร์ชาวอิหร่านโดยใช้ Log4Shell Exploit*แฮกเกอร์โปรรัสเซียอ้างความรับผิดชอบต่อการโจมตี DDoS บนเว็บไซต์ FBI*Mozilla ประกาศเปิดตัว Firefox 107 พร้อมแพตช์ช่องโหว่ที่มีผลกระทบสูง*อินสแตนซ์ของ Amazon RDS หลายร้อยอินสแตนซ์ที่รั่วไหลข้อมูลส่วนบุคคลของผู้ใช้*ช่องโหว่ PCSpoof ใน TTE ที่มีผลต่อเทคโนโลยีเครือข่ายที่ใช้ในเครื่องบินและยานอวกาศ*กลุ่มแฮ็คจีนที่ได้รับการสนับสนุนจากรัฐที่กำหนดเป้าหมายของรัฐบาลและองค์กรป้องกันในประเทศเอเชีย*นักวิจัยด้านความปลอดภัยเปิดเผยรายละเอียดเกี่ยวกับข้อบกพร่องด้านความปลอดภัยใน Zendesk Analytics Service*แพลตฟอร์มนักพัฒนาหลังเวทีของ Spotify มีความเสี่ยงต่อข้อบกพร่อง RCE ที่สำคัญ*นักวิจัยค้นพบ DTRACK Backdoor เวอร์ชันใหม่ที่กำหนดเป้าหมายไปยังองค์กรยุโรป*นักวิจัยค้นพบ KMSDBOT Malware ใหม่ Cryptocurrency และเปิดตัว DDOS Attacks*'Fangxiao' กลุ่มที่แสวงหาผลกำไรที่เป็นอันตรายใช้ 42,000 ไซต์สำหรับโครงการเลียนแบบแบรนด์*นักวิจัยระบุช่องโหว่การเปิดเผยข้อมูลในผลิตภัณฑ์ Aiphone Intercom*แฮกเกอร์รัสเซียแพร่เชื้อองค์กรยูเครนด้วยแรนซัมแวร์ Somnia ใหม่*แคมเปญฟิชชิ่งใหม่มุ่งเป้าไปที่ผู้เสียภาษีในสเปนเพื่อขโมยรายละเอียดธนาคาร*Cisco จัดการกับช่องโหว่ 33 รายการในผลิตภัณฑ์ไฟร์วอลล์ระดับองค์กร*Foxit แพตช์ช่องโหว่ Four Code Execution ในโปรแกรมอ่าน PDF*การหลอกลวงการกรรโชกใหม่ขู่ว่าจะรั่วไหลของเว็บไซต์ข้อมูลที่ละเอียดอ่อนทั่วโลก*การดับตลอด 24 ชั่วโมงทำให้การติดตาม Royal Mail ไม่สามารถใช้งานได้*Sobeys ยักษ์ใหญ่ด้านอาหารของแคนาดาได้รับความนิยมอย่างมากจาก Black Basta Ransomware*ใหม่ Android Spyware Badbazaar เชื่อมโยงกับไซเบอร์สปี้จีน*แอพ Android ที่เป็นอันตรายสองแอพมีการแจกจ่าย Trojan Banking Xenomorph*สหรัฐฯยึด 18 โดเมนที่ใช้ในการสรรหาล่อเงิน*Icexloader Malware เวอร์ชันใหม่ถูกทิ้งผ่านอีเมลฟิชชิ่ง*กลุ่มภัยคุกคาม 'การทำงาน' การให้คำปรึกษามัลแวร์การขโมยข้อมูลใหม่ใน PNG*มัลแวร์หนู Android Spymax กำหนดเป้าหมายไปยังกองกำลังป้องกันประเทศอินเดีย*Lenovo แก้ไขช่องโหว่ที่มีความรุนแรงสูงทำให้ผู้โจมตีสามารถปิดการใช้งาน UEFI Secure Boot*มัลแวร์ขโมยข้อมูลใหม่ StrelaStealer เป้าหมาย Outlook และบัญชี Thunderbird*Intel และ AMD จัดการกับช่องโหว่หลายประการในการอัพเดต Patch Tuesday*SAP ออกแพทช์สำหรับ BusinessObjects ที่สำคัญและช่องโหว่ SAPUI5*แคมเปญการวางยาพิษ Google SEO ขนาดใหญ่แฮ็ค 15,000 ไซต์*Lockbit 3.0 Ransomware แจกจ่ายมัลแวร์ Amadey Bot ผ่านอีเมลฟิชชิ่ง*Botnet Chrome Cloud9 โดยใช้ส่วนขยายที่เป็นอันตรายเพื่อควบคุมเบราว์เซอร์ของเหยื่อจากระยะไกล*Citrix แพทช์การตรวจสอบความถูกต้องที่สำคัญบายพาสช่องโหว่ในผลิตภัณฑ์ ADC และเกตเวย์*VMware patches ช่องโหว่ที่สำคัญสามประการใน Workspace One Assist*ซีเมนส์และ Schneider Electric ระบุช่องโหว่ด้านความปลอดภัยหลายประการในผลิตภัณฑ์*ผู้ให้บริการ Socgholish ขยายโครงสร้างพื้นฐานการจัดเตรียมมัลแวร์เพื่อตอบโต้ผู้พิทักษ์*นักวิจัยพบเครื่องสแกนความปลอดภัย urlscan โดยไม่ตั้งใจรั่ว URL และข้อมูลที่ละเอียดอ่อน*Cyberattack เกี่ยวกับเทคโนโลยี PNORS นำไปสู่การละเมิดบันทึกสุขภาพของนักเรียนโรงเรียนวิคตอเรีย*Maple Leaf Foods บริษัท อาหารแคนาดาที่ใหญ่ที่สุดพบกับ Cyberattack*แพลตฟอร์ม Robin Banks Phishing-as-a-Service (PHAAS) กลับไปที่ Steal Bank Accounts*แฮกเกอร์ใช้เสียงของลูกค้า Microsoft Dynamic 365 ในการโจมตีแบบฟิชชิ่ง*CISA เตือนเกี่ยวกับช่องโหว่ที่สำคัญในซอฟต์แวร์ ICS สามรายการ*Apple เปิดตัว Xcode Update เพื่อแก้ไขช่องโหว่*ผู้ใช้ Twitter ที่ได้รับการตรวจสอบจะถูกกำหนดเป้าหมายโดยการโจมตีแบบฟิชชิ่งใหม่*กลุ่มใหม่ของ Crimson Kingsnake กลุ่ม บริษัท กฎหมายในธุรกิจธุรกิจการประนีประนอมการโจมตี BEC*พนักงานรัฐบาลอินเดียกำลังถูกกำหนดเป้าหมายโดยแคมเปญมัลแวร์ใหม่*ผู้ใช้ทั่วโลกกำลังเผชิญกับปัญหาในการเข้าถึง Twitter*Romcom Rat Malware กระจายผ่านเว็บไซต์ impersones SolarWinds NPM, Keepass, Veeam Software*Lockbit Ransomware Gang อ้างว่า Cyberattack กับ บริษัท ผู้ผลิตเยอรมัน Continental*Cisco แก้ไขช่องโหว่ที่มีความรุนแรงสูงในอีเมลตัวตนและผลิตภัณฑ์ความปลอดภัยเว็บ*กล้องโทรทรรศน์วิทยุอัลมาทนทุกข์ทรมานจากการโจมตีทางไซเบอร์บังคับให้ระงับการดำเนินงานทั้งหมด*Splunk ระบุช่องโหว่ที่มีความรุนแรงสูง 9 รายการในผลิตภัณฑ์ระดับองค์กร*Fortinet แก้ไขช่องโหว่ที่มีความรุนแรงสูง 6 รายการในผลิตภัณฑ์หลายรายการ*นักวิจัยเปิดเผยช่องโหว่หลายรายการในซอฟต์แวร์ตรวจสอบโครงสร้างพื้นฐานไอทีของ Checkmk*ผู้คุกคามเผยแพร่มัลแวร์ผ่านไซต์ข่าวของสหรัฐอเมริกาหลายร้อยแห่ง*แพ็คเกจ PYPI ที่เป็นอันตรายพบว่าการวางมัลแวร์การขโมยข้อมูล 'W4SP' ของ 'W4SP'มัลแวร์ Emotet ที่น่าอับอายกลับมาทำงานต่อหลังจากหยุดพักห้าเดือน*Vodafone อิตาลีเปิดเผยการละเมิดข้อมูลหลังจากผู้ค้าปลีก Fourb ตีโดย Cyberattack*แฮ็กเกอร์ขโมย 130 GitHub ที่เก็บจาก Dropbox ใน Data Breach*แอปพลิเคชั่น VPN ที่เป็นอันตรายติดเชื้อผู้ใช้ Android ด้วย Sandstrike Spyware*แอพ Android ที่เป็นอันตรายดาวน์โหลดมากกว่าหนึ่งล้านเท่าที่พบใน Google Play Store*OpenSSL เปิดตัวแพทช์เพื่อแก้ไขช่องโหว่ความรุนแรงสูงสองช่องในห้องสมุดโอเพนซอร์ซ*Microsoft แก้ไขช่องโหว่ RCE ที่สำคัญที่ตรวจพบในสมุดบันทึก Azure Cosmos DB Jupyter*การโจมตีทางไซเบอร์บน Air New Zealand กระทบต่อบัญชีผู้ใช้หลายบัญชี*ผู้คุกคามใช้ซอฟต์แวร์ป้องกันไวรัสในทางที่ผิดเพื่อทิ้งมัลแวร์ LODEINFO ที่กำหนดเป้าหมายองค์กรญี่ปุ่น*ผู้รับเหมาด้านกลาโหมของออสเตรเลียประสบปัญหาการโจมตีด้วยแรนซัมแวร์*นักวิจัยค้นพบช่องโหว่ด้านความปลอดภัยในแอพ Galaxy Store สำหรับ Samsung*บริษัทการพิมพ์ฉลาก Giant Multi-Color Corporation ยืนยันการละเมิดข้อมูล*Bed Bath & Beyond Inc ประสบกับการละเมิดข้อมูล*ธนาคารในสหรัฐอเมริกาเปิดเผยการรั่วไหลของข้อมูลส่งผลกระทบต่อลูกค้า 11,000 คน*ดูตั๋วได้รับความทุกข์ทรมานจากการละเมิดข้อมูลบัตรสำคัญยาวนาน 2.5 ปี*ยามิชิแกนได้รับความเดือดร้อนจากการละเมิดข้อมูลที่ส่งผลกระทบต่อผู้ป่วย 33K*Connectwise แก้ไขข้อบกพร่อง RCE ที่ทำให้เซิร์ฟเวอร์หลายพันคันเสี่ยงต่อการโจมตี*Twilio บริษัท สื่อสารคลาวด์เปิดเผยการละเมิดข้อมูลอื่น*Google Patches ช่องโหว่ที่เจ็ดศูนย์วันในเบราว์เซอร์ Chrome*Cyberattack บน Aurubis บังคับให้ระบบไอทีปิดตัวลง*นักวิจัยค้นพบ Droppers มัลแวร์ Android บน Google Play ด้วยการติดตั้ง 130K*ผู้คุกคามที่ใช้ Clop Ransomware เพื่อเข้ารหัสอุปกรณ์ที่เคยติดไวรัส Raspberry Robin Worm*Fodcha Botnet ล่าสุดที่มีการเรียกร้องค่าไถ่เกิดขึ้นแล้ว*มัลแวร์ Android ของ Drinik ปลอมแปลงเป็นเครื่องมือจัดการภาษีอย่างเป็นทางการโดยกำหนดเป้าหมายผู้ใช้ธนาคารในอินเดีย 18 แห่ง*ห้องปฏิบัติการทางคลินิกของออสเตรเลียเปิดเผยการละเมิดข้อมูลหลังจากโพสต์ข้อมูลรั่วไหลมาหลายเดือน*Microsoft แก้ไขปัญหาการซิงค์ในรายการบล็อกไดรเวอร์ที่มีช่องโหว่*Medibank ยืนยันว่าแฮ็กเกอร์ได้เข้าถึงข้อมูลส่วนบุคคลของลูกค้าในระหว่างการโจมตี Ransomware*มัลแวร์ Android Furball เวอร์ชันใหม่ที่ใช้สำหรับการสอดแนมชาวอิหร่าน*Advocate Aurora Health (AAH) ได้รับการละเมิดข้อมูลที่เปิดเผยข้อมูลของผู้ป่วย 3 ล้านคน*Ursnif Malware สลับจากการขโมยบัญชีธนาคารไปจนถึงการเข้าถึงคอมพิวเตอร์*แฮ็กเกอร์ใช้ประโยชน์จากช่องโหว่ของ Microsoft Azure SFX ไปยังกลุ่มผ้าจี้บริการจี้*APACHE PATCHED RCE ช่องโหว่ในห้องสมุดข้อความโอเพ่นซอร์สคอมมอนส์*WordPress แก้ไขช่องโหว่ 16 ด้วยการอัพเดทความปลอดภัย 6.0.3*นักวิจัยได้ค้นพบ Backdoor PowerShell ที่ตรวจพบก่อนหน้านี้ที่ติดเชื้อกว่า 60 คน*Microsoft ได้รับความทุกข์ทรมานจากการละเมิดข้อมูลเนื่องจากเซิร์ฟเวอร์ที่กำหนดค่าผิดที่เปิดเผยข้อมูลของลูกค้าออนไลน์*Cobalt Strike เปิดตัวการอัปเดตความปลอดภัยนอกวงสำหรับช่องโหว่ RCE ที่สำคัญ*ผู้โจมตี Diceeyf ปรับใช้ GamePlayerFramework ในการโจมตีคาสิโนเอเชีย*แฮกเกอร์ตั้งเป้าหมายเครือข่ายของหน่วยงานรัฐบาลฮ่องกงในการรณรงค์ตลอดทั้งปี*Ransom Cartel Ransomware แบ่งปันลักษณะที่คล้ายกันกับ Revil Ransomware ที่มีชื่อเสียง*แบล็กบาสต้าแรนซัมแวร์แก๊งค์ที่ใช้ qakbot เพื่อวางเฟรมเวิร์ก Brute Ratel C4*MyDeal ทนทุกข์ทรมานกับการละเมิดข้อมูลที่มีข้อมูลส่วนบุคคลของลูกค้า 2.2 ล้านคนถูกขโมย*Medibank บริษัท ประกันสุขภาพที่ใหญ่ที่สุดของออสเตรเลียทนทุกข์ทรมานกับการโจมตี Ransomware*ช่องโหว่ที่ไม่มีวันเป็นศูนย์ในเครื่องหมาย Windows ของเว็บได้รับแพตช์ที่ไม่เป็นทางการฟรี*สิ้นสุดชีวิตสำหรับเซิร์ฟเวอร์ ESXI VMware มากกว่า 45,000 ตัว*Venus Ransomware เข้ารหัสอุปกรณ์ Windows ผ่านบริการเดสก์ท็อประยะไกลที่เปิดเผยต่อสาธารณะ*Ducktail Malware เวอร์ชัน PHP ใหม่ที่กำหนดเป้าหมายบัญชีธุรกิจ Facebook*ช่องโหว่ Zero-Day ของ Zimbra ใช้ประโยชน์จากเซิร์ฟเวอร์กว่า 900 เครื่อง*นักวิจัยของ Microsoft ค้นพบมัลแวร์เรียกค่าไถ่ Prestige ตัวใหม่ซึ่งกำหนดเป้าหมายองค์กรในยูเครนและโปแลนด์*รัฐบาลโคลอมเบียประสบปัญหาข้อมูลรั่วไหลเผยให้เห็นเจ้าหน้าที่ตำรวจออสเตรเลียที่เป็นความลับ*บริษัทสาธารณูปโภคไฟฟ้าที่ใหญ่ที่สุดในอินเดีย Tata Power โดนโจมตีทางไซเบอร์*Microsoft Office 365 อาจเปิดเผยเนื้อหาของข้อความเนื่องจากโหมดการเข้ารหัสอีเมลที่มีช่องโหว่*แฮ็กเกอร์แจกจ่ายมัลแวร์ Android Banking Copybara ผ่าน Toad Tactics*Magniber Ransomware เป้าหมายผู้ใช้ Windows ผ่าน Antivirus ปลอมและการอัปเดตความปลอดภัย*ข้อบกพร่องที่สำคัญใน Siemens Simatic PLCs ช่วยให้แฮ็กเกอร์ขโมยปุ่มเข้ารหัสลับ*CloudFlare ช่วยลดการโจมตี DDOS ที่ใหญ่ที่สุดที่มุ่งเน้นไปที่เซิร์ฟเวอร์เกม Minecraft ของ Minecraft*ระบบ Windows, MacOS และ Linux ซึ่งกำหนดเป้าหมายโดย New Alchimist Attack Framework*นักต้มตุ๋นในทางที่ผิดของ Google ในแคมเปญฟิชชิ่งธีม Covid-19 ที่มีธีมใหม่*แอปพลิเคชัน whatsapp อย่างไม่เป็นทางการ 'Yowhatsapp' กำลังขโมยบัญชีผู้ใช้*แฮกเกอร์สร้างแพ็คเกจโคลน Typo-Squatted เพื่อหลอกนักพัฒนาให้โจมตีซัพพลายเชน*Aruba จัดการกับ RCE ที่สำคัญและข้อผิดพลาดบายพาสการรับรองความถูกต้องใน EdgeConnect Enterprise Orchestrator*กลุ่มภัยคุกคาม POLONIUM ใช้มัลแวร์ที่น่าขนลุกในการจารกรรมทางไซเบอร์ต่อองค์กรอิสราเอล*Microsoft Exchange Servers มีเป้าหมายที่จะทิ้ง Lockbit Ransomware*นักวิจัยเตือนถึงช่องโหว่ RCE ที่สำคัญใน VM2 Sandbox Library*Adobe แก้ไขข้อบกพร่องที่สำคัญใน ColdFusion, Adobe Commerce และผลิตภัณฑ์อื่นๆ*ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - ตุลาคม 2565*คาเฟอีนแพลตฟอร์มฟิชชิ่งเป็นบริการทำให้ง่ายต่อการเปิดตัวการโจมตีแบบฟิชชิ่ง*นักวิจัยเปิดเผยเทคนิคการส่งมอบและการหลีกเลี่ยงของ Emotet ใหม่*คีย์การเข้าถึงของโตโยต้าเปิดเผยข้อมูลลูกค้าที่รั่วไหลออกมาอย่างผิดพลาด*แฮกเกอร์มืออาชีพรัสเซียถอดเว็บไซต์สนามบินของสหรัฐอเมริกาด้วยการโจมตี DDOS ขนาดใหญ่*การอัปเดตความปลอดภัยของ Android สำหรับการแก้ไขช่องโหว่ที่สำคัญของเดือนตุลาคม*แฮกเกอร์ที่กำหนดเป้าหมายไปที่ Solana Cryptocurrency เจ้าของผ่านการอัพเดท Phantom Security Fake Fake*ตลาดการ์ด Dark Web BidenCash รั่วไหลรายละเอียดของบัตรเครดิตที่ถูกขโมย 1.2 ล้านใบ*ซอร์สโค้ดของเฟิร์มแวร์ UEFI ของ Intel Alder Lake รั่วไหล*นักต้มตุ๋นโทรกลับเสริมสร้างเทคนิควิศวกรรมสังคมของพวกเขา*ผู้ผลิตชิปชาวไต้หวัน 'ADATA' ปฏิเสธการเรียกร้องการละเมิดข้อมูลล่าสุดของ RansomHouse*Fortinet แพทช์แก้ไขช่องโหว่ Critical Auth Bypass ในไฟร์วอลล์ FortiGate และ FortiProxy Web Proxies*ผู้คุกคามใช้ประโยชน์จากช่องโหว่ RCE แบบ Zero-Day ใน Zimbra Collaboration Suite*Eternity Hackers Group เสนอ Lilithbot Malware-as-a-Service ใหม่ผ่านช่องโทรเลข*รายละเอียดช่องโหว่ยูทิลิตี้ MacOS ที่ได้รับการแก้ไขใหม่แพลตฟอร์มบุคคลที่สามของ Telstra ทนทุกข์ทรมานจากการละเมิดข้อมูลพนักงาน*ข้อผิดพลาดใหม่ที่พบในเคอร์เนล Linux 5.19.12 ซึ่งทำลายแล็ปท็อป Intel แสดง*แฮกเกอร์ละเมิดเครือข่ายของทูซอนซิตี้และขโมยข้อมูลของคนกว่า 125,000 คน*นักวิจัยค้นพบแบ็คดอร์ 'แม็กกี้' ตัวใหม่มุ่งเป้าไปที่เซิร์ฟเวอร์ Microsoft SQL จำนวนมาก*บริษัทธนาคารเพื่อผู้บริโภค Chase Bank ประสบปัญหาไฟดับซึ่งส่งผลกระทบต่อลูกค้าในสหราชอาณาจักร*แอพแชทสด Comm100 ถูกโทรจันเพื่อแพร่กระจายมัลแวร์ในการโจมตีซัพพลายเชน*การแจ้งเตือนของสหรัฐฯ: แฮกเกอร์ใช้มัลแวร์แบบกำหนดเองใหม่เพื่อขโมยข้อมูลจากองค์กรกลาโหมสหรัฐฯ*แฮกเกอร์ฉีด JavaScript ที่เป็นอันตรายบนไซต์ Crypto ของ Scammer เพื่อขโมยกองทุน Crypto*พบช่อง YouTube ภาษาจีนยอดนิยมเผยแพร่ตัวติดตั้งเบราว์เซอร์ Tor ที่เป็นอันตราย*ช่องโหว่ที่มีความรุนแรงสูงใน Packagist PHP Repository อาจนำไปสู่การโจมตีของ Supply Chain*Cheerscrypt แรนซัมแวร์บน Linux ที่เชื่อมโยงกับแฮกเกอร์ชาวจีน*นักวิจัยเตือน Microsoft Exchange Zero-Day Mitigation สามารถข้ามได้สำหรับเซิร์ฟเวอร์ในสถานที่*แฮกเกอร์ที่ขาย Microsoft Exchange Proxynotshell ใช้ประโยชน์จาก GitHub*แบล็คแคทเพิ่ม NJVC ลงในไซต์การรั่วไหลของข้อมูล*นักแสดงภัยคุกคามที่ใช้โหมดแอพเว็บเบราว์เซอร์ในทางที่ผิดเพื่อสร้างหน้าฟิชชิ่งเดสก์ท็อป*หลังจากการรั่วไหลของข้อมูลโซ่ค้าปลีก 'DNS' ยืนยันการละเมิด*CISA เพิ่มช่องโหว่ BitBucket Critical BitBucket และ Microsoft Exchange ไปยังแคตตาล็อกช่องโหว่ (KEV) ที่รู้จักแฮ็กเกอร์ใช้ประโยชน์จากเว็บไซต์ WordPress ที่มีช่องโหว่เพื่อฉีด Solarmarker Malware*ผู้โจมตีที่ไม่รู้จักแฮ็กฐานข้อมูลลูกค้าของ Shangri-La Hotel Group*นักวิจัยค้นพบโปรไฟล์ LinkedIn ปลอมหลายตัวสำหรับ CISO ขององค์กรขนาดใหญ่*Cisco แก้ไขช่องโหว่ที่มีความรุนแรงสูงหลายรายการในซอฟต์แวร์ระบบเครือข่าย*ผู้โจมตีลาซารัสใช้เทคนิค BYOVD ใหม่ในการโจมตีทางไซเบอร์*นักต้มตุ๋นปล่อยสัญญาณโจมตีโคบอลต์ตกผ่านข้อเสนองานรัฐบาลสหรัฐฯ ปลอม*Microsoft ยืนยันว่าข้อบกพร่อง Zero-Day ของ Exchange ใหม่กำลังถูกนำไปใช้ประโยชน์ใน Wild*Microsoft ค้นพบ Lazarus Hackers Weaponizing Open-Source Software*แพลตฟอร์มของรัฐบาลอินเดีย Swachh ทนทุกข์ทรมานจากการละเมิดข้อมูล*นักวิจัยค้นพบช่องโหว่แบบศูนย์วันใหม่ใน Microsoft Exchange ที่ถูกเอาเปรียบอย่างแข็งขันในการโจมตี*แฮกเกอร์ที่ใช้มัลแวร์ใหม่ไปยังเซิร์ฟเวอร์ VMware ESXI Backdoor*แฮกเกอร์กำลังใช้ประโยชน์จาก Ethernet Vlan ที่มีข้อบกพร่องในการเปิดตัว DOS, MITM Attacks*นักวิจัยได้ค้นพบแคมเปญการโจมตีลับใหม่ที่กำหนดเป้าหมายไปยัง บริษัท ผู้รับเหมาทหาร*บริษัทชั้นนำด้านสื่อธุรกิจชั้นนำของโลกที่ถูกแฮ็กโดยผู้โจมตี*มัลแวร์ Chaos ใหม่เปิดตัวการโจมตี DDoS บนอุปกรณ์ Windows และ Linux*กรมสรรพากรเตือนชาวอเมริกันเกี่ยวกับการโจมตีแบบ Smishing เพิ่มขึ้นอย่างมาก*อาชญากรไซเบอร์เผยแพร่มัลแวร์ macOS ผ่านข้อเสนองานที่ให้ผลกำไรโดยแอบอ้างเป็น Crypto.com*Optus ประสบการละเมิดซึ่งนำไปสู่การเปิดเผยบันทึกลูกค้า 10,200 รายการ*มัลแวร์ NullMixer เผยแพร่ผ่านเว็บไซต์ที่เป็นอันตรายซึ่งเลียนแบบซอฟต์แวร์ที่แคร็ก*แฮกเกอร์เผยแพร่มัลแวร์กราไฟท์โดยใช้เทคนิคการรันโค้ดใหม่*มัลแวร์โซเบียมที่ขโมยข้อมูลใหม่วิดีโอเกมยอดนิยมผ่านรอยแตกปลอมและกลโกง*หน่วยงานทิเบตที่มีเป้าหมายโดยแฮ็กเกอร์ชาวจีนโดยใช้ Lowzero Backdoor ใหม่*WhatsApp แพทช์ 2 ข้อบกพร่องสำคัญศูนย์วันที่มีผลต่อทั้ง iOS และ Android เวอร์ชัน*นักวิจัยพบแคมเปญ Ad Scylla 'Scylla' บน Google Play Store และ Apple Store*การโจมตีที่กำหนดเป้าหมายไปยังมหาวิทยาลัย telcos และ ISP ถูกค้นพบโดยนักวิจัย*ผู้ใช้ Android กำหนดเป้าหมายด้วยมัลแวร์การขโมยข้อมูลผ่านแอพ Rewards Indian Banking Rewards*แพ็คเกจ NPM หลายฉบับที่เผยแพร่โดย Crypto Exchange ได้ถูกบุกรุก*ช่องโหว่การปลอมแปลง Microsoft Patched ใน Microsoft Endpoint Configuration Manager*เซิร์ฟเวอร์ Microsoft SQL กำหนดเป้าหมายในการโจมตี Ransomware Target -Company ใหม่*ข้อผิดพลาดไฟร์วอลล์ RCE ใหม่ที่ถูกโจมตีโดยผู้โจมตีใน Sophos Firewall;HotFix พร้อมใช้งาน*การหยุดทำงานทั่วโลกส่งผลกระทบต่อสตรีมสดของ YouTube*ผู้ใช้ GitHub กำหนดเป้าหมายด้วยแคมเปญฟิชชิ่งใหม่*ผู้คุกคามใช้ประโยชน์จากช่องโหว่ที่สำคัญของ Magento*นักแสดงภัยคุกคามแฮ็คเซิร์ฟเวอร์ Microsoft Exchange เพื่อกระจายแคมเปญฟิชชิ่ง*CISA เพิ่มข้อผิดพลาดที่สำคัญจัดการ RCE ในแคตตาล็อกช่องโหว่ที่เป็นที่รู้จัก*นักแสดงภัยคุกคามโดยใช้ลิงก์อัจฉริยะ LinkedIn เพื่อหลบเลี่ยงการตรวจจับในแคมเปญฟิชชิ่ง*เซิร์ฟเวอร์ REDIS ที่ไม่ผ่านการตรวจสอบมากกว่า 39,000 เซิร์ฟเวอร์ REDIS ได้สัมผัสกับอินเทอร์เน็ต*CISA เตือนช่องโหว่หลายช่องที่ตรวจพบในหน่วยกระจายพลังงานของ Dataprobe*ช่องโหว่ Python อายุ 15 ปีส่งผลกระทบต่อที่เก็บโอเพ่นซอร์สมากกว่า 350,000 แห่ง*Oracle กล่าวถึงช่องโหว่ที่สำคัญในโครงสร้างพื้นฐานคลาวด์*แฮกเกอร์ขโมยสินทรัพย์ดิจิทัลมูลค่า 162 ล้านดอลลาร์จาก บริษัท ซื้อขาย crypto Wintermute*ผู้โจมตีแฮ็กแพลตฟอร์มสนับสนุนของเกม 2K เพื่อติดเชื้อด้วยมัลแวร์*บริษัทรักษาความปลอดภัย Imperva หยุดการโจมตี DDoS คำขอยาวนานถึง 25.3 พันล้านคำขอ*Hive Ransomware อ้างความรับผิดชอบต่อการโจมตีทางไซเบอร์ใน New York Racing Association*การโจมตีบริษัทเทคโนโลยีทางการเงิน Revolut เปิดเผยข้อมูลผู้ใช้ 50,000 ราย*การแจ้งเตือนของ Microsoft และ VMware เกี่ยวกับแคมเปญมัลแวร์ Chromeloader*หน่วยงานภาครัฐของสหรัฐอเมริกาตั้งเป้าหมายที่มีเหยื่อล่อที่ดีกว่าในการโจมตีฟิชชิ่ง*American Airlines ได้รับความเดือดร้อนจากการละเมิดข้อมูลที่เปิดเผยข้อมูลพนักงานและลูกค้า*Uber กล่าวหาว่าผู้รับเหมาสำหรับการละเมิดอ้างว่า Lapsus $ ภัยคุกคามที่อยู่เบื้องหลัง Cyberattack*ระบบการพัฒนาของ LastPass ได้รับการเข้าถึงเป็นเวลาสี่วันในการละเมิดข้อมูล*แฮ็กเกอร์อ้างว่ามีรหัสแหล่งที่มาของ GTA 5 และ 6 ที่ถูกขโมยและสินทรัพย์*นักวิจัยด้านความปลอดภัยพบการโจมตีใหม่ของกลุ่มแฮ็คที่มีชื่อเสียง Teamtnt*ผู้โจมตีชาวเกาหลีเหนือกำหนดเป้าหมาย บริษัท สื่อที่มีลูกค้า SSH ที่เป็นอันตราย*กลุ่ม BlackCat และ Quantum Ransomware ใช้มัลแวร์ Emotet เพื่อปรับใช้เพย์โหลด*การโจมตีด้วยแรนซัมแวร์ส่งผลให้เกิดการละเมิดข้อมูลที่บริการรถพยาบาลในนิวยอร์ก*แฮกเกอร์ขายข้อมูลส่วนบุคคลของลูกค้าสตาร์บัคส์ 219,000 รายในสิงคโปร์*องค์กรต้องแก้ไขช่องโหว่ Stuxnet, CISA* กล่าวระบบภายในของ Uber ละเมิดการเปิดเผยรายงานช่องโหว่*ผู้คุกคามเผยแพร่ชุดมัลแวร์ใหม่ผ่าน YouTube*Akamai ลดการโจมตี DDOS ที่ทำลายสถิติอีกครั้งในยุโรป*Hive Ransomware รับผิดชอบการโจมตี Solutions Technical Solutions*แคมเปญฟิชชิ่งที่กำหนดเป้าหมายผู้เสียภาษีกรีกเพื่อขโมยรหัสผ่านของผู้ที่ตกเป็นเหยื่อ*นักต้มตุ๋นโดยใช้ความตายของราชินีเพื่อขโมยข้อมูลประจำตัวของผู้ใช้ในการโจมตีฟิชชิ่ง*Lenovo กล่าวถึงช่องโหว่ BIOS หลายช่องในเดือนกันยายน 2565 การอัพเดทความปลอดภัย*FBI เตือนแฮกเกอร์ที่กำหนดเป้าหมายไปยังตัวประมวลผลการดูแลสุขภาพ*แฮ็กเกอร์กำหนดเป้าหมายนักวิจัยนิวเคลียร์และจีโนมผ่านเทคนิคฟิชชิ่งการเลียนแบบหลายบุคคล*Hackers ประนีประนอมผู้ให้บริการซอฟต์แวร์ Magento ในการโจมตีห่วงโซ่อุปทาน*จารกรรมไซเบอร์โจมตีเป้าหมายรัฐบาลและองค์กรในเอเชีย*WPGATEWAY zero-day ช่องโหว่ที่ถูกเอาเปรียบอย่างแข็งขันในป่า*ช่องโหว่ Apex One RCE ถูกนำไปใช้อย่างแข็งขันเตือนแนวโน้ม Micro*คำแนะนำด้านความปลอดภัยของ Microsoft Patch Tuesday - กันยายน 2022*แก๊ง Lorenz Ransomware ใช้ประโยชน์จากช่องโหว่ของอุปกรณ์ Mitel MiVoice VOIP*Hacktivist Gang Ghostsec อ้างความรับผิดชอบในการประนีประนอม 55 Berghof plcs ในอิสราเอล*นักวิจัยค้นพบ Trojan 'Zanubis' ใหม่ที่กำหนดเป้าหมายธนาคารเปรู*บัญชีผู้ใช้ชุมชน Steam กำลังถูกขโมยผ่านการโจมตีเบราว์เซอร์ใหม่ในเบราว์เซอร์*Apple ได้รับการตอบโต้ช่องโหว่แบบศูนย์อย่างแข็งขันในการอัปเดตความปลอดภัย*American Rental Company U-Haul ยืนยันการละเมิดข้อมูลข้อมูลใบขับขี่ของลูกค้าที่เปิดเผย*นักพัฒนา Ransomware ที่ใช้เทคนิคการเข้ารหัสใหม่เพื่อหลบเลี่ยงการตรวจจับ*ช่องโหว่เฟิร์มแวร์ HP ที่มีความรุนแรงสูงหกตัวเหลือที่ไม่มีการจับคู่มานานกว่าหนึ่งปี*ผู้ดูแลระบบจะถูกกระตุ้นให้แก้ไขช่องโหว่ที่มีความรุนแรงสูงในเครื่องมือ Connectwise Automate*บริการแชร์ไฟล์มัลแวร์ Lampion ที่ใช้ในทางที่ผิดในการโจมตีแบบฟิชชิ่ง*แอลเบเนียโจมตีด้วยการโจมตีทางไซเบอร์อีกครั้งซึ่งถูกตำหนิในอิหร่าน*การโจมตี 5 ล้านครั้งถูกบล็อกการกำหนดเป้าหมายเป็นศูนย์ต่อวันในปลั๊กอิน backupbuddy wordpress*Bumblebee Malware ตอนนี้ใช้เทคนิคการติดเชื้อใหม่ ๆ*เทคนิคการโจมตีใหม่ GIFShell ใช้เพื่อสร้าง Reverse Shell โดยใช้ Microsoft Teams GIFs*กลุ่ม APT เกาหลีเหนือ Lazarus ตั้งเป้าหมายภาคพลังงานของสหรัฐอเมริกา*กลุ่มภัยคุกคามอิหร่าน DEV-0270 คุณลักษณะการละเมิด BitLocker เพื่อเข้ารหัสระบบ Windows*สำนักงานเจ้าหน้าที่ทั่วไปของกองทัพบกโปรตุเกสทนทุกข์ทรมานจากการโจมตีทางไซเบอร์*นักแสดงภัยคุกคามพบว่าใช้ประโยชน์จากอาณาจักร PowerShell หลังจากการประนีประนอมครั้งแรก*ใหม่ Moisha Ransomware กำหนดเป้าหมายไปหลายองค์กร*ผู้โจมตีแฮ็คบัญชี North Face 200,000 บัญชีในการโจมตียัดไส้รับรอง*กลุ่มภัยคุกคาม APT42 แจกจ่ายสปายแวร์ Android ที่กำหนดเองผ่านแคมเปญ SMS Phishing*Cisco ปฏิเสธที่จะแก้ไขช่องโหว่ Zero-Day ในเราเตอร์ EoL*HP แก้ไขข้อบกพร่องที่มีความรุนแรงสูงในเครื่องมือ Support Assistant*มัลแวร์ Linux ใหม่ Shikitega หลบเลี่ยงการตรวจจับผ่านการปรับใช้แบบหลายขั้นตอน*การโจมตีด้วยแรนซัมแวร์โจมตีเขตการศึกษาที่ใหญ่เป็นอันดับสองของสหรัฐอเมริกาในลอสแอนเจลิส*Mirai Variant Moobot Botnet กำหนดเป้าหมายเราเตอร์ D-Link ที่มีช่องโหว่*กลุ่มโรงแรมอินเตอร์คอนติเนนตัลที่ถูกโจมตีทางไซเบอร์รบกวนระบบไอที*Zyxel กล่าวถึงช่องโหว่ RCE ที่สำคัญใหม่ในการอัปเดตความปลอดภัยของเฟิร์มแวร์ NAS*ผู้โจมตี Ransomware ในทางที่ผิดของ Genshin Impact Game Driver เพื่อฆ่า Antivirus*ชุดเครื่องมือฟิชชิ่ง Evilproxy ช่วยให้แฮกเกอร์ขโมยโทเค็นการตรวจสอบสิทธิ์เพื่อข้าม MFA*Tiktok ปฏิเสธการเรียกร้องการละเมิดความปลอดภัยโดยระบุว่าข้อมูลที่รั่วไหลออกมานั้นไม่เกี่ยวข้อง*QNAP แก้ไขช่องโหว่ของสถานีถ่ายภาพ zero-day leveraged ในการโจมตี ransomware deadbolt*ภาคพลังงานของอิตาลีตีโดย Blackcat Ransomware Group*ซานฟรานซิสโก 49ers ของเอ็นเอฟแอลยืนยันการละเมิดข้อมูลข้อมูลของคน 20k ถูกขโมย*ร้านขายเสื้อผ้าฝรั่งเศส Damart ตีโดย Hive Ransomware;เรียกร้องค่าไถ่ 2 ล้านเหรียญ*มัลแวร์ SharkBot กลับมาขโมยข้อมูลรับรองการเข้าสู่ระบบ*ผู้คุกคามขโมยข้อมูลเหยื่อด้วยแบ็คดอร์ของ Prynt Stealer*กรมสรรพากรข้อมูลส่วนตัวของผู้เสียภาษี 120,000 รายรั่วไหลโดยไม่ได้ตั้งใจ*การอัปเดตฉุกเฉินของ Google Chrome จะแพทช์ช่องโหว่ Zero-Day ใหม่*Samsung ประสบกับการละเมิดข้อมูล ข้อมูลส่วนบุคคลของผู้ใช้รั่วไหล*หน่วยงานของรัฐบาลชิลีโจมตีโดยการโจมตี ransomware ใหม่*แคมเปญฟิชชิ่ง Instagram ใหม่มีเป้าหมายหลายพันบัญชีผ่านข้อเสนอสีน้ำเงิน-แบดจ์*แอปพลิเคชัน iOS มากกว่า 1,000 รายการที่ตรวจพบเปิดเผยข้อมูลรับรอง AWS*แพลตฟอร์มโซเชียลมีเดียที่มีชื่อเสียง Twitter ประสบปัญหาผู้ใช้หลายพันคนรายงานปัญหาการเชื่อมต่อ*Ragnar Locker Ransomware Gang อ้างว่า Cyberattack กับ Tap Air Air Portugal Airline*ส่วนขยายของเว็บเบราว์เซอร์เว็บที่เป็นอันตรายถูกดาวน์โหลดโดยผู้ใช้ 1.4 ล้านคน*ช่องโหว่แอพ Tiktok Android ช่วยให้แฮกเกอร์สามารถใช้บัญชีจี้*ข้อผิดพลาดใหม่ใน Google Chrome ช่วยให้เว็บไซต์เขียนลงในคลิปบอร์ดได้โดยไม่ต้องได้รับการอนุมัติจากผู้ใช้*Apple แก้ไขช่องโหว่ Zero-Day ของ iOS ที่ถูกใช้ประโยชน์อย่างแข็งขันใน iPhone รุ่นเก่า*Microsoft Azure Outage ทำให้ Ubuntu Virtual Machines ออฟไลน์ทั่วโลก*แพลตฟอร์มสตรีมมิ่งของรัสเซีย START เปิดเผยการละเมิดข้อมูล*ผู้คุกคามซ่อนมัลแวร์ในภาพของกล้องโทรทรรศน์เจมส์เวบบ์*ผู้คุกคามชาวจีนกำหนดเป้าหมายรัฐบาลออสเตรเลียอย่างแข็งขันผ่านมัลแวร์ ScanBox*ใหม่ 'วาระ' Ransomware 'Golang ที่กำหนดเป้าหมายไปยังหน่วยงานด้านการดูแลสุขภาพและการศึกษา*แนวคิด Vodafone ปฏิเสธการละเมิดข้อมูลเปิดเผยข้อมูลการโทรของลูกค้า 20 ล้านคน*Baker & Taylor บริษัท จัดจำหน่ายโซลูชันห้องสมุดที่ใหญ่ที่สุดที่ได้รับผลกระทบจาก Ransomware Attack*2.5 ล้านคนในสหรัฐอเมริการายละเอียดบัญชีเงินกู้ที่เปิดเผยใน Nelnet Data Breach*การละเมิดข้อมูลของ Akasa Air เปิดเผยข้อมูลส่วนบุคคลของผู้โดยสาร*ผู้โจมตีชาวรัสเซียใช้มัลแวร์ใหม่เพื่อจี้ ADFS*แฮ็กเกอร์อิหร่านใช้ประโยชน์จากช่องโหว่ log4j 2 ในการโจมตีหน่วยงานของอิสราเอล*CISA เพิ่มช่องโหว่ใหม่ 10 รายการที่ถูกใช้ประโยชน์อย่างแข็งขันลงในแค็ตตาล็อก*ผู้คุกคามทำการกรองซอร์สโค้ด LastPass โดยใช้บัญชีนักพัฒนาที่ถูกบุกรุก*บริการ DoorDash เผยการละเมิดข้อมูลใหม่ที่เชื่อมโยงกับ Twilio Hack*ผู้คุกคามใช้โครงการ P2E ปลอม "Cthulhu World" เพื่อแพร่กระจายมัลแวร์ที่ขโมยข้อมูล*พบช่องโหว่ RCE ที่สำคัญในเซิร์ฟเวอร์ Atlassian Bitbucket*ฐานข้อมูลรั่วไหลในอินเดียเปิดเผยประวัติตำรวจและการธนาคารของรัฐบาลกลาง*นักวิจัยระบุว่ามีหน่วยงานกว่า 130 ตัวที่ได้รับผลกระทบจาก Okta Phishing Attack*บริษัท ผลิตผลิตภัณฑ์สันทนาการ Bombardier (BRP) ของแคนาดาได้รับผลกระทบจาก Cyberattack*แคมเปญฟิชชิ่งตั้งเป้าหมายผู้ดูแล PYPI ที่นำไปสู่การจี้แพ็คเกจ PYPI*Cisco แก้ไขช่องโหว่ความรุนแรงสูงสองช่องที่มีผลต่อสวิตช์ธุรกิจ Nexus-Series*Mozilla แก้ไขช่องโหว่หลายอย่างในผลิตภัณฑ์ Firefox และ Thunderbird*New Evil PLC Attack อาวุธ PLCs เพื่อแฮ็ค OT และ Networks Enterprise*นักวิจัยพบแคมเปญ BEC ใหม่โดยใช้ MITM Attack เพื่อตรวจสอบบัญชี Microsoft 365*Plex แจ้งเตือนผู้ใช้ให้รีเซ็ตรหัสผ่านหลังจากตรวจพบการละเมิดข้อมูล*IBM แก้ไขช่องโหว่ที่มีความรุนแรงสูงใน MQ Messaging Middleware*หน่วยงานรัฐบาลของสาธารณรัฐโดมินิกันประสบกับการโจมตีด้วยแรนซัมแวร์ควอนตัม*นักวิจัยเปิดเผยช่องโหว่ DirtyCred อายุ 8 ปีที่พบในเคอร์เนล Linux*นักวิจัยของ Google ระบุแฮกเกอร์ชาวอิหร่านโดยใช้เครื่องมือใหม่เพื่อขโมยข้อมูลอีเมลของเหยื่อ*โรงพยาบาลในฝรั่งเศสโดนโจมตีด้วยแรนซัมแวร์เรียกร้องค่าไถ่มูลค่า 10 ล้านดอลลาร์*ผู้โจมตีตั้งเป้าหมายที่โรงแรมและ บริษัท ท่องเที่ยวผ่านแคมเปญฟิชชิ่ง*ผู้ประกอบการก๊าซธรรมชาติกรีก Desfa ตีโดย Cyberattack*Gitlab แพทช์ช่องโหว่ RCE ที่สำคัญที่ส่งผลกระทบต่อชุมชนและ Enterprise Edition*นักวิจัยพบว่าระบบ RTLS มีความเสี่ยงต่อการโจมตี MITM และการดัดแปลงตำแหน่ง*นักต้มตุ๋นใช้บัญชี PayPal ที่ถูกบุกรุกเพื่อส่งจดหมายใบแจ้งหนี้ฟิชชิ่งไปยังผู้ใช้ PayPal*Novant Health เปิดเผยการละเมิดข้อมูล;ผลกระทบผู้ป่วย 1.3 ล้านบันทึก*นักวิจัยค้นพบมัลแวร์ 'Escanor' ใหม่ใน Microsoft Office และ Adobe PDF เอกสาร*พบมัลแวร์ Grandoreiro Banking มุ่งเป้าไปที่พนักงานผู้ผลิตชาวสเปนและเม็กซิกัน*CISA เตือนเกี่ยวกับช่องโหว่ SAP ที่สำคัญที่ถูกใช้ประโยชน์ในป่า*นักวิจัยตรวจพบแพ็คเกจ 241 NPM และ Python วาง Cryptominers บนระบบ Linux*ผู้โจมตีติดไวรัสเว็บไซต์ WordPress ที่มีช่องโหว่เพื่อส่งมัลแวร์ RAT และโทรจัน*การแจ้งเตือนของ FBI: ผู้โจมตีที่ใช้พร็อกซีและการกำหนดค่าในการโจมตีข้อมูลรับรอง*ผู้โจมตีโจมตีเซิร์ฟเวอร์ Bitcoin ATM ไบต์ทั่วไปโดยใช้ข้อบกพร่องแบบ Zero-Day*กลุ่มจีน APT41 กำหนดเป้าหมาย 13 หน่วยงานทั่วโลกในปี 2564*Amazon แก้ไขข้อบกพร่องที่มีความรุนแรงสูงในแอปพลิเคชันแหวน*ผู้โจมตีหมีที่สะดวกสบายกำหนดเป้าหมายผู้ใช้ Microsoft 365*นักวิจัยอธิบายถึง Darktortilla Crypter ที่ใช้ในการส่งมัลแวร์*นักแสดงภัยคุกคามที่ใช้ Bumblebee Malware Loader เพื่อประนีประนอม Active Directory*Cisco แก้ไขช่องโหว่ที่มีความรุนแรงสูงใน Secure Web Appliance*Google บล็อกการโจมตี HTTPS DDoS ที่ใหญ่ที่สุดตลอดกาล*การละเมิดข้อมูล MailChimp ใหม่เปิดเผยที่อยู่อีเมลของลูกค้า DigitalOcean*ผู้โจมตีชาวเกาหลีเหนือแพร่ระบาดไปยังผู้หางานด้วยมัลแวร์ macOS*ส่วนขยายเบราว์เซอร์ที่เป็นอันตรายดาวน์โหลดโดยผู้คนมากกว่า 7 ล้านคนตั้งแต่ปี 2020*Google เปิดตัวการอัปเดตความปลอดภัยเพื่อแก้ไขข้อบกพร่อง Zero-Day ในเบราว์เซอร์ Chrome*Apple แพทช์ช่องโหว่สองช่องโหว่ที่ถูกใช้งานในการอัปเดตความปลอดภัยของ iPhone, iPad และ macOS*แก๊งค์แรนซัมแวร์ Clop ละเมิดบริษัทประปาในสหราชอาณาจักร แต่กลับทำให้เหยื่อเข้าใจผิด*Bharatpay ทนทุกข์ทรมานกับการละเมิดข้อมูลที่เปิดเผยรายละเอียดส่วนบุคคลและธุรกรรมทางออนไลน์ของผู้ใช้ 37,000 คน*แฮ็กเกอร์มีจำนวน 20,000 รายการมูลค่า 6 ล้านดอลลาร์จาก CS: GO TRADING SITE*นักวิจัยตรวจพบ AEPIC รั่วและบั๊กบั๊กในโปรเซสเซอร์ Intel และ AMD*Twilio Data Breach เปิดเผยหมายเลขโทรศัพท์ของผู้ใช้สัญญาณ 1,900 คน*กลุ่มพฤติกรรมสุขภาพแจ้งให้ลูกค้าทราบถึงการละเมิดข้อมูลที่มีผลต่อผู้ป่วย 198K*แพ็คเกจ PYPI ที่เป็นอันตรายที่กำหนดเป้าหมายเซิร์ฟเวอร์ตัวนับที่มีการโจมตี DDOS*ศาลยุติธรรมของคอร์โดบาของอาร์เจนตินาได้เล่น Ransomware Attack*นักวิจัยด้านความปลอดภัยเปิดเผยข้อบกพร่องด้านความปลอดภัยใน Microsoft Signed UEFI Boot Loaders*ตอนนี้ตัวแปร Sova Malware ใหม่เข้ารหัสไฟล์ Android*ช่องโหว่ Realtek eCos SDK ทำให้เราเตอร์หลายตัวถูกโจมตีระยะไกล*การแจ้งเตือนของ CISA และ FBI เกี่ยวกับการโจมตีแรนซัมแวร์ Zeppelin*VLC Media Player ถูกแบนในอินเดีย เว็บไซต์และลิงค์ดาวน์โหลดถูกบล็อก*แอพแชท MiMi ที่เป็นอันตรายปล่อย rshell Backdoor ใหม่บน Mac, Linux Systems*นักวิจัยตรวจพบข้อบกพร่องด้านความปลอดภัยในสมาร์ทโฟน Xiaomi ขับเคลื่อนโดย MediaTek Chips*นักต้มตุ๋นในทางที่ผิดของ Google ไซต์และ Microsoft Azure Web App เพื่อขโมย cryptocurrency wallets*Zimbra Authentication Bypass Vulnerability ใช้ประโยชน์จากการละเมิดเซิร์ฟเวอร์อีเมลมากกว่า 1,000 รายการ*นักวิจัยด้านความปลอดภัยระบุข้อบกพร่องที่สำคัญในอุปกรณ์ 42 แพลตฟอร์มการจัดการสินทรัพย์ไอที*นักแสดงภัยคุกคามใช้มัลแวร์หนูตัวใหม่ในการดำเนินงานคิวบาแรนซัมแวร์*Cisco ยืนยันกลุ่ม Yanluowang Ransomware ละเมิดเครือข่ายในเดือนพฤษภาคม 2565*บริษัท รักษาความปลอดภัยทางไซเบอร์ตรวจพบช่องโหว่ใน บริษัท ประกันภัยอินเดียนโยบาย Bazaar*Cisco แก้ไขช่องโหว่ที่อนุญาตให้ขโมยคีย์ส่วนตัว RSA บนอุปกรณ์ ASA, FTD*Microsoft Linked Service ขัดข้องกับการแจ้งเตือน IDR ที่ผิดพลาดของ Cisco Meraki Firewall*Palo Alto Networks แก้ไขช่องโหว่ด้านความปลอดภัยที่ตรวจพบในการกำหนดค่าไฟร์วอลล์ PAN-OS*IBM แก้ไขช่องโหว่หลายประการในระบบคลาวด์ เสียง และผลิตภัณฑ์รักษาความปลอดภัยอื่นๆ*นักวิจัยของ CheckPoint ค้นพบแพ็คเกจ Python ที่เป็นอันตราย 10 แพ็คเกจเพื่อขโมยข้อมูลรับรองของนักพัฒนา*CISA แจ้งเตือนผู้ดูแลระบบเกี่ยวกับช่องโหว่ของ Windows และ UnRAR ที่ถูกใช้ประโยชน์ในป่า*CloudFlare ยังได้รับผลกระทบจากนักแสดงภัยคุกคามที่รับผิดชอบการละเมิดข้อมูล Twilio*ใหม่ของ Android Spyware 'Dracary' ถูกแจกจ่ายผ่านแอพส่งข้อความสัญญาณปลอม*ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - สิงหาคม 2565*ผู้โจมตีชาวจีนใช้มัลแวร์ใหม่ให้กับรัฐบาลลับๆและองค์กรป้องกัน*บริษัท การสื่อสารคลาวด์ Twilio เปิดเผยการละเมิดข้อมูล*New Orchard Botnet ใช้ข้อมูลบัญชีของ Bitcoin ผู้ก่อตั้งเพื่อสร้างโดเมนที่เป็นอันตราย*บริษัท การตลาดผ่านอีเมล Klaviyo ทนทุกข์ทรมานจากการละเมิดข้อมูล*บริษัทค้าปลีกข้ามชาติ 7-Eleven ประสบกับการโจมตีทางไซเบอร์ที่ถูกบังคับให้ปิดร้านค้าทั้งหมดในเดนมาร์ก*ผู้คุกคามใช้คุณสมบัติโดเมนตัวอย่างของ Hostinger ในทางที่ผิดในการโจมตีแบบฟิชชิ่ง*F5 ระบุช่องโหว่ 21 รายการในการอัปเดตความปลอดภัยรายไตรมาส*ผู้โจมตีชาวเกาหลีเหนือแอบอ้างเป็น Coinbase บริษัทสกุลเงินดิจิทัลที่ใหญ่ที่สุดในโลกเพื่อกำหนดเป้าหมายอุตสาหกรรม Fintech*แฮกเกอร์ใช้ Snapchat และเว็บไซต์ American Express ในทางที่ผิดในการโจมตีแบบฟิชชิ่ง*'GwisinLocker' แรนซัมแวร์ตัวใหม่เข้ารหัสเซิร์ฟเวอร์ ESXi ที่มีช่องโหว่*Slack รีเซ็ตรหัสผ่านของผู้ใช้หลังจากพบบั๊กรหัสผ่าน hashed*Akamai รายงานการโจมตี DDOS ที่ใหญ่ที่สุดโดยมี 659.6 ล้านแพ็คเก็ตต่อวินาที*Cyberattack เกี่ยวกับผู้ให้บริการที่มีการจัดการในสหราชอาณาจักรทำให้เกิดการหยุดทำงานของพลุกพล่าน*ข้อผิดพลาดที่เป็นศูนย์ส่งมอบบัญชี Twitter 5.4 ล้านบัญชี*สมาคมหอการค้าอุตสาหกรรมและการพาณิชย์เยอรมัน (DIHK) ได้รับผลกระทบจากการโจมตีทางไซเบอร์*ข้อมูลที่ละเอียดอ่อนของพลเมืองอินเดียกว่า 280 ล้านคนเปิดเผยออนไลน์*CISA เรียกร้องให้ผู้ใช้แก้ไขช่องอีเมล Zimbra ที่มีช่องโหว่*การดูแลสุขภาพชุมชน "ตัวเลือกแรก" ได้รับผลกระทบจากการละเมิดข้อมูล*แคมเปญฟิชชิ่งใหม่มุ่งเป้าไปที่บริการอีเมลของ Microsoft เพื่อโจมตี BEC*นักวิจัยตรวจพบช่องโหว่ร้ายแรงที่ส่งผลกระทบต่อเราเตอร์ DrayTek Vigor* จำนวน 29 รุ่น*ช่องโหว่ในปลั๊กอิน Download Manager ของ WordPress ที่โฮสต์บนไซต์มากกว่า 100,000 แห่งได้รับการแก้ไขแล้ว*นักวิจัยตรวจพบข้อบกพร่อง 'ParseThru' ใหม่ส่งผลกระทบต่อแอปพลิเคชันที่ใช้ Golang*NVIDIA แก้ไขข้อบกพร่องด้านความปลอดภัยหลายประการใน GeForce Security Update*Google แก้ไขช่องโหว่ด้านความปลอดภัยหลายช่องในการอัปเดตเบราว์เซอร์ Chrome*Cisco Patches ช่องโหว่ความปลอดภัยที่สำคัญในเราเตอร์ VPN*Certin ระบุช่องโหว่ความรุนแรงสูงใน Mac, iPhone, iPad, Chromeos และ Firefox Browser*ผู้โจมตีขโมยรหัสผ่านพนักงานของ Wiseasy เพื่อเข้าถึงเทอร์มินัลการชำระเงินที่ชาญฉลาดเกือบ 140,000 เครื่อง*VMware แก้ไขการตรวจสอบความถูกต้องที่สำคัญบายพาสช่องโหว่ที่มีผลต่อผลิตภัณฑ์หลายรายการ*เว็บไซต์ไต้หวันทนทุกข์ทรมานกับการโจมตีของ DDOS ก่อนการเยี่ยมชมบ้านของ Nancy Pelosi*Google เปิดตัว Bulletin Android OS Security August 2022*ผู้ผลิตเซมิคอนดักเตอร์รายใหญ่ของเยอรมนี Semikron ประสบปัญหาการโจมตีด้วยแรนซัมแวร์*เวิร์กโฟลว์การดำเนินการ GitHub ที่มีช่องโหว่ช่วยให้สามารถดำเนินการคำสั่งได้*แอปมากกว่า 3,200 รายการรั่วไหลคีย์ API ของ Twitter ช่วยให้แฮกเกอร์สามารถไฮแจ็กบัญชี Twitter ของผู้ใช้ได้นักวิจัยด้านความปลอดภัยตรวจพบข้อบกพร่องในการลบไฟล์ Directory Traversal Arbitrary ในซอฟต์แวร์ CompleteFTP*บริษัทรักษาความปลอดภัยทางไซเบอร์ Halborn เตือนถึงแคมเปญฟิชชิ่ง MetaMask ใหม่*Microsoft แจ้งเตือนเกี่ยวกับ Outlook หยุดทำงานเมื่ออ่านอีเมลใบเสร็จรับเงินของ Uber*ผู้ให้บริการท่อส่งก๊าซธรรมชาติในยุโรป 'Creos Luxembourg' ได้รับผลกระทบจากการโจมตีของ Blackcat Razomware *มัลแวร์ Subzero ใช้ประโยชน์จาก Windows และ Adobe Vulnerabilities*นักแสดงภัยคุกคามจากเกาหลีเหนือปรับใช้ส่วนขยายเบราว์เซอร์ที่เป็นอันตรายเพื่อสอดแนมในบัญชีอีเมล*นักวิจัยด้านความปลอดภัยตรวจพบข้อบกพร่อง XSS ใน Google Cloud, DevSite และ Google Play*Lockbit Ransomware แฮ็กเกอร์ที่ใช้ Windows Defender ไปยัง Cobalt Strike*นักวิจัยค้นพบเครือข่ายยักษ์ใหญ่ของเว็บไซต์การลงทุนปลอม 11,000 แห่งที่กำหนดเป้าหมายไปที่ยุโรป*OneTouchPoint ทนทุกข์ทรมานกับการละเมิดข้อมูลที่มีผลต่อ 30 หน่วยงานด้านการดูแลสุขภาพ*แอพ Android Adware ได้รับการโปรโมตโดยโฆษณา Facebook*Federal Communications Commission เตือนชาวอเมริกันเกี่ยวกับการโจมตีแบบ Smishing ที่เพิ่มขึ้น*แอพ Android ที่เป็นอันตรายกำลังทิ้งมัลแวร์ธนาคารบนอุปกรณ์ของผู้ใช้ผ่าน Google Play Store*LibreOffice จัดการกับช่องโหว่ด้านความปลอดภัยหลายรายการ*Microsoft 365 ประสบปัญหาไฟดับส่งผลกระทบต่อศูนย์การจัดการในอเมริกาเหนือ*ผู้คุกคามที่ใช้เซิร์ฟเวอร์ Microsoft SQL ที่ถูกแฮ็กเป็นพร็อกซีเพื่อขโมยแบนด์วิธ*แฮ็กเกอร์ขโมยข้อมูลบัตรชำระเงินของผู้ใช้ Discord โดยใช้แพ็คเกจ NPM ที่เป็นอันตราย*บริการคลาวด์ถูกปิดใช้งานโดย Kansas MSP เพื่อป้องกัน Cyberattack*แฮ็กเกอร์ใช้ประโยชน์จากช่องโหว่ของ Nuki Smart Lock เพื่อเปิดประตู*บริการฟิชชิ่ง ‘Robin Banks’ ใหม่ที่กำหนดเป้าหมายลูกค้าขององค์กรทางการเงิน*ผู้คุกคามที่แฮ็กเซิร์ฟเวอร์ Microsoft Exchange ด้วย IIS Backdoors*แคมเปญฟิชชิ่งใหม่ 'Ducktail' มุ่งเป้าไปที่ผู้เชี่ยวชาญบน LinkedIn*แฮกเกอร์ใช้มัลแวร์และแอดแวร์เพื่อแพร่เชื้อแอป Google Play Store 28 รายการ*ผู้คุกคามแฮ็กแพลตฟอร์มเพลง Blockchain 'Audius'; ถูกขโมยไป 6 ล้านเหรียญสหรัฐ*แฮกเกอร์ใช้นักขุดคริปโตที่เข้ารหัสด้วย WebAssembly เพื่อหลีกเลี่ยงการตรวจจับ*มัลแวร์ Amadey เวอร์ชันใหม่เผยแพร่ในแคมเปญ SmokeLoader ผ่านทางซอฟต์แวร์แคร็ก*แฮกเกอร์ใช้ประโยชน์จาก Backdoor ของ GoMet เพื่อกำหนดเป้าหมายบริษัทซอฟต์แวร์ของยูเครน*ช่องโหว่ FileWave MDM ทำให้องค์กร 1,000 แห่งถูกโจมตีระยะไกล*นักวิจัยพบมัลแวร์ CosmicStrand UEFI ในเมนบอร์ด Gigabyte และ ASUS*ช่องโหว่ที่ไม่มีวันใน Prestashop กำลังถูกเอาเปรียบอย่างแข็งขันเพื่อขโมยข้อมูลการชำระเงินของลูกค้า*PolicyBazaar ยืนยันการละเมิดเครือข่ายในระบบไอที*Atlassian แก้ไขข้อผิดพลาดวิกฤตช่วยให้แฮกเกอร์สามารถเข้าสู่ระบบจุดบรรจบและเซิร์ฟเวอร์ Data Center ได้*ผู้โจมตีโดยใช้เทคนิคการโหลดด้าน DLL เพื่อวางมัลแวร์ QBOT ในระบบผู้ใช้*Zyxel ปล่อยแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่ในผลิตภัณฑ์ไฟร์วอลล์*Fraudsters กำหนดเป้าหมายผู้บริโภค Punjab State Power Corporation Limited (PSPCL) ในการหลอกลวงออนไลน์ใหม่*นักแสดงภัยคุกคาม 'Devil' อ้างว่ามีข้อมูลบัญชีที่ถูกขโมยของผู้ใช้ Twitter 5.4 ล้านคน*ผู้โจมตีชาวรัสเซียฝ่าฝืน บริษัท สื่อยูเครน TAVR Media เพื่อเผยแพร่ข่าวปลอมเกี่ยวกับประธานาธิบดี Volodymyr Zelenskiy*มัลแวร์ Konni RAT ถูกใช้โดยแฮกเกอร์ชาวเกาหลีเหนือเพื่อโจมตีประชาชาติยุโรป*SonicWall จะแก้ไขช่องโหว่ Critical SQL Inject ทันที*แฮกเกอร์ใช้มัลแวร์ Linux 'Lightning Framework' ใหม่เพื่อติดตั้งแบ็คดอร์และรูทคิท*แฮกเกอร์ใช้ประโยชน์จากข้อบกพร่องของ Google Chrome ที่มีความรุนแรงสูงเพื่อแพร่เชื้อให้นักข่าว*Cryptomining Group '8220 Gang' มุ่งเป้าไปที่ช่องโหว่ของ Linux และ Cloud Application*Rouge ‘YouTube’ Google Advertisem*nt Redirect ผู้ใช้ไปยัง Windows Support Scams*Oracle อยู่ 349 ช่องโหว่ด้านความปลอดภัยใหม่ในการอัปเดต Critical Patch Critical Patch*Apple กล่าวถึงช่องโหว่ด้านความปลอดภัยหลายช่องในอุปกรณ์ทั้งหมด*สปายแวร์ Cloudmensis ใหม่ที่กำหนดเป้าหมายไปที่ผู้ใช้ Apple MacOS*การหลอกลวง cryptocurrency ใหม่ผู้ใช้ Swindle ผ่านการแจกของ Nvidia Fake*ผู้โจมตี SVR ของรัสเซียโดยใช้บริการคลาวด์ของ Google Drive เพื่อหลบเลี่ยงการตรวจจับ*เบลเยียมอ้างว่ากลุ่มภัยคุกคามของจีนที่กำหนดเป้าหมายกระทรวงกลาโหมและกระทรวงมหาดไทย*ผู้โจมตีขโมยรายละเอียดบัตรชำระเงิน 50,000 รายการจาก 300 ร้านอาหารในสหรัฐอเมริกาในแคมเปญการสกิมมิ่งเว็บ*ผู้ผลิตวัสดุก่อสร้างขนาดยักษ์ในเยอรมัน Knauf ได้รับผลกระทบจาก Black Basta Ransomware Attack*การแจ้งเตือนของ FBI เกี่ยวกับแอป Cryptocurrency ที่ฉ้อโกงซึ่งใช้เพื่อหลอกลวงนักลงทุนในสหรัฐฯ*Flipkart เป็นเจ้าของ Cleartrip Suffers Data Breach*รัฐบาลแอลเบเนียได้รับผลกระทบจากการโจมตีทางไซเบอร์ครั้งใหญ่ที่ทำให้ต้องปิดเว็บไซต์และบริการออนไลน์*ช่องโหว่ของระบบไฟล์เครือข่าย Windows นำไปสู่การเรียกใช้โค้ดโดยพลการ*Spyware Pegasus ที่น่าอับอายติดเชื้อสมาร์ทโฟนนักกิจกรรมโปร-ประชาธิปไตยของประเทศไทย*นักแสดงภัยคุกคามรวมเว็บไซต์ NFT ยอดนิยมและถูกขโมยไปเกือบ $ 375K มูลค่า NFTS*เว็บไซต์กระทรวงสาธารณสุขของอิสราเอลได้รับผลกระทบจากการโจมตีทางไซเบอร์ป้องกันผู้ใช้จากต่างประเทศ*Microsoft 365 บริการดับส่งผลกระทบต่อ Outlook และ Exchange Online*มัลแวร์ Trojan Qakbot เพิ่มอัตราการติดเชื้อด้วยเทคนิคใหม่*จูนิเปอร์แก้ไขช่องโหว่ที่สำคัญใน Junos OS และผลิตภัณฑ์เครือข่าย Contrail*ผู้โจมตีการปลอมแปลง GitHub กระทำเมตาดาต้าเพื่อปกปิดที่เก็บ GitHub ที่เป็นอันตราย*Utilities Colorado Springs ออกคำเตือนให้กับลูกค้าหลังจากระบุการละเมิดข้อมูล*นักวิจัยตรวจพบข้อบกพร่องใหม่ของผู้ตรวจสอบ Netwrix ซึ่งช่วยให้แฮกเกอร์สามารถประนีประนอมสภาพแวดล้อม Active Directory*นักวิจัยเปิดเผยสภาพการใช้งานหลังเลิกใช้งานใน Google Chrome WebGPU*ผู้คุกคามที่ใช้ซอฟต์แวร์โทรศัพท์ Digium เพื่อใช้ประโยชน์จากเซิร์ฟเวอร์ VoIP*ผู้คุกคามใช้ประโยชน์จากช่องโหว่ Addons ตัวสร้างเพจ WPBakery สมัยใหม่*ผู้คุกคามที่กำหนดเป้าหมายผู้ประกอบการอุตสาหกรรมที่ใช้มัลแวร์ม้าโทรจันและระบบนิเวศในการถอดรหัสรหัสผ่าน*DDOS โจมตีโดย Mantis Botnet โจมตีผู้ใช้ CloudFlare หลายร้อยคน*Microsoft แสดงการดำเนินงาน Holy Ghost Ransomware ให้กับผู้โจมตีชาวเกาหลีเหนือ*แฮ็กเกอร์ปากีสถานกำหนดเป้าหมายนักเรียนชาวอินเดียในแคมเปญอีเมลหอก-ฟิชชิ่งใหม่*แฮกเกอร์ที่กำหนดเป้าหมายผู้ใช้ PayPal โดยใช้ชุดฟิชชิ่งที่ติดตั้งบนไซต์ WordPress ที่แฮ็ก*กลุ่มแฮ็คประเทศรัฐที่กำหนดเป้าหมายนักข่าวในการจารกรรมและแคมเปญมัลแวร์*การโจมตีแบบเก็งกำไรใหม่ใหม่ส่งผลกระทบต่อโปรเซสเซอร์ Intel และ AMD*เว็บไซต์โซเชียลมีเดียที่มีชื่อเสียง Twitter ประสบปัญหาป้องกันไม่ให้ผู้ใช้โพสต์ทวีต*SAP แก้ไขช่องโหว่ด้านความปลอดภัยหลายช่องในวันแพตช์รักษาความปลอดภัยเดือนกรกฎาคม 2565*Lenovo แก้ไขข้อบกพร่องด้านความปลอดภัยของเฟิร์มแวร์ UEFI สามข้อที่ส่งผลกระทบต่อโมเดลผลิตภัณฑ์มากกว่า 70 รุ่น*Bandai Namco ยืนยันการโจมตีทางไซเบอร์และการตรวจสอบข้อมูลรั่วไหล*บริษัทพลังงานลิทัวเนีย 'Ignitis Group' โดนการโจมตี DDOS*นักวิจัยตรวจพบมัลแวร์ Android ตัวใหม่ 'Autolycos' บน Google Play Store ดาวน์โหลดแล้ว 3 ล้านครั้ง*Uniswap สูญเสีย Ethereum Crypto มูลค่า 8 ล้านดอลลาร์จากการโจมตีแบบฟิชชิ่งขนาดใหญ่*Microsoft เปิดรหัส Exploit สำหรับ MacOS Sandbox Escape Vulnerability*กลุ่มการกรรโชกข้อมูลใหม่ 'Luna Moth' องค์กรละเมิดผ่านการต่ออายุการสมัครสมาชิกปลอม*Microsoft ตรวจพบแคมเปญ AITM Phishing ซึ่งมีเป้าหมายมากกว่า 10,000 หน่วยงานตั้งแต่ปี 2021*แฮกเกอร์มาเลเซียและอินโดนีเซียเปิดตัวสงครามไซเบอร์กับหน่วยงานอินเดียเนื่องจากความคิดเห็นที่ถกเถียงกันของ Nupur Sharma*กรมยานยนต์ของนิวยอร์ก (DMV) เตือนการโจมตีรอยเปื้อน*ซีเมนส์และ Schneider Electric กล่าวถึงข้อบกพร่องหลายประการในผลิตภัณฑ์ ICS*VMware แก้ไขช่องโหว่ที่มีความรุนแรงสูงมานานแปดเดือนใน vCenter Server*CISA เรียกร้องให้หน่วยงานรัฐบาลกลางแก้ไขช่องโหว่ Windows High-Severity* ใหม่Adobe แก้ไขช่องโหว่ที่สำคัญในผลิตภัณฑ์ Acrobat, Reader, Photoshop*คำแนะนำด้านความปลอดภัยของ Microsoft Patch Tuesday - กรกฎาคม 2022*แฮกเกอร์ชาวเกาหลีเหนือขโมยเงิน 620 ล้านดอลลาร์จาก Axie Infinity ในการโจมตีแบบฟิชชิ่งแบบหอก*กรมโยธาธิการกลางของอินเดีย (CPWD) ประสบกับการโจมตีทางไซเบอร์แบบกำหนดเป้าหมายทั่วทั้งสำนักงาน*นักต้มตุ๋นเริ่มแคมเปญฟิชชิ่งมุ่งเป้าไปที่ผู้ซื้อ Amazon Prime Day*ผู้โจมตีใช้ประโยชน์จากการกระทำของ Azure VMS และ GitHub สำหรับการทำเหมือง cryptocurrency บนคลาวด์*ช่องโหว่แบบกลิ้ง-PWN ช่วยให้ผู้โจมตีสามารถเริ่มยานพาหนะฮอนด้าจากระยะไกล*แฮ็กเกอร์ปลอมตัวเป็น บริษัท รักษาความปลอดภัยทางไซเบอร์เพื่อหลอกผู้ที่ตกเป็นเหยื่อการติดตั้งมัลแวร์*ผู้โจมตีบุกรุกเซิร์ฟเวอร์แหล่งน้ำของ Goa (WRD) และเรียกร้อง cryptocurrency เป็นค่าไถ่*ใหม่ 0MEGA RANSOMWARE GANG ที่กำหนดเป้าหมายองค์กรในการโจมตีสองครั้ง*แคมเปญฟิชชิ่งใหม่ใช้ประโยชน์จากช่องโหว่ของ Follina ในการปรับใช้ Rozena Backdoor*แฮ็กเกอร์กำหนดเป้าหมายผู้ใช้รัสเซียโดยใช้ส่วนขยายเบราว์เซอร์ที่เป็นอันตราย*Cisco แก้ไขช่องโหว่ที่สำคัญในโซลูชันการสื่อสารระดับองค์กร*Fortinet ระบุช่องโหว่ด้านความปลอดภัยหลายประการในผลิตภัณฑ์หลายรายการ*การละเมิดข้อมูล Mangatoon เปิดเผยข้อมูลบัญชี 23 ล้านบัญชี*Microsoft แก้ไขข้อบกพร่องที่ขัดข้องแอป Office ขณะเปิดด้วยเอกสารบนคลาวด์*Rogers บริษัทสื่อสารของแคนาดาประสบปัญหาไฟดับครั้งใหญ่ซึ่งส่งผลต่อบริการมือถือ*ข้อมูลการรวบรวมข้อมูลมัลแวร์ Stealthy OrBit ใหม่จากระบบ Linux*แฮ็กเกอร์ส่งอีเมลร้องเรียนลิขสิทธิ์ปลอมเพื่อปรับใช้มัลแวร์ธนาคาร Icedid Banking*แฮ็กเกอร์สามารถใช้ประโยชน์จากเว็บไซต์การเรียนรู้การเขียนโปรแกรมออนไลน์เพื่อเปิดตัว Cyberattacks ระยะไกล*กลุ่มภัยคุกคามที่น่ารัก Boi ได้ปรับใช้แพ็คเกจที่เป็นอันตรายมากกว่า 1,200 npm ในแคมเปญ cryptomining ขนาดใหญ่*Checkmate Ransomware Attacks ที่กำหนดเป้าหมายไปที่อุปกรณ์ QNAP NAS ที่สัมผัสกับอินเทอร์เน็ต*กลุ่มแฮ็คและแรนซัมแวร์สลับจาก Cobalt Strike เป็น Brute Ratel Post-Exploitation Toolkit*กลุ่มภัยคุกคามที่มีความสุขยังคงกำหนดเป้าหมายไปยังหน่วยงานทหารของบังคลาเทศ*หน่วยงานของรัฐบาลกลางแจ้งเตือนการโจมตีของ Maui Ransomware ที่กำหนดเป้าหมายไปยังหน่วยงานด้านการดูแลสุขภาพ*openssl แพทช์ช่องโหว่ความรุนแรงสูงในห้องสมุดเข้ารหัส*ผู้ให้บริการไอทียักษ์ใหญ่ในอเมริกาเหนือ 'Shi' ได้รับผลกระทบจากการโจมตีของมัลแวร์ที่อาจเกิดขึ้น*โรงแรมแมริออท ประสบกับการละเมิดข้อมูลที่เปิดเผยข้อมูลแขก 20 GB*บริษัทการเงินมืออาชีพของสหรัฐอเมริกาประสบกับการละเมิดข้อมูลที่ส่งผลกระทบต่อผู้ป่วยของผู้ให้บริการด้านการดูแลสุขภาพ 650 ราย*Microsoft ได้ทำการแก้ไขช่องโหว่ ShadowCoerce Windows NTLM Relay* อย่างเงียบๆการโจมตีห่วงโซ่อุปทานของ NPM ใช้เทคนิค Typosquatting เพื่อเริ่มการโจมตีห่วงโซ่อุปทาน*ใหม่ Redalert Ransomware Gang ที่กำหนดเป้าหมายไปที่ Windows และ Linux VMware Servers ESXI*บัญชี YouTube และ Twitter ของสหราชอาณาจักรแฮ็คเพื่อส่งเสริมการหลอกลวง crypto*Google Patches ช่องโหว่ Chrome Zero Day ใหม่ที่ถูกเอาเปรียบอย่างแข็งขัน*Django แพทช์ช่องโหว่การฉีด SQL ที่มีความรุนแรงสูงในการเปิดตัวใหม่*ข้อมูลที่ถูกขโมยของพลเมืองจีนหนึ่งพันล้านคนถูกขายโดยแฮ็กเกอร์สำหรับ Bitcoins*เจนกินส์เปิดเผยช่องโหว่ศูนย์หลายวันในปลั๊กอินหลายตัว*ข้อบกพร่องหลายประการในเครือข่ายพื้นที่เก็บข้อมูล Brocade Sannav (SAN) ส่งผลกระทบต่อหน่วยงานหลักหลายแห่ง*Evilnum APT Group กลับมาพร้อมกับ TTP ที่อัปเดต โดยมุ่งเป้าไปที่บริษัท Fintech*Microsoft เตือนหนอน Raspberry Robin แพร่ระบาดบนเครือข่าย Windows หลายร้อยเครือข่ายผ่านไดรฟ์ USB ที่ติดไวรัส*การโจมตีทางไซเบอร์ของบริษัท Geographical Solutions Inc. (GSI) ขัดขวางบริการการว่างงานทั่วสหรัฐอเมริกา*แฮกเกอร์ส่งประกาศการระงับปลอมไปยังบัญชี Twitter ที่ยืนยันแล้ว*Google แจ้งเตือนผู้ใช้เกี่ยวกับแอป Slice Payments ซึ่งขโมยรูปภาพ บันทึกเสียง และประวัติการโทร*การใช้ประโยชน์จาก RCE ค้นพบใน Zoho Manage Engine AD Audit Plus Bug*มัลแวร์การขโมยข้อมูล XFILES ตอนนี้ใช้ประโยชน์จากช่องโหว่ของ Follina ใน Cyberattacks*Toll Fraud Malware เป้าหมายอุปกรณ์ Android โดยสมัครสมาชิกบริการระดับพรีเมี่ยมโดยอัตโนมัติ*NFT ยักษ์ใหญ่ OpenSea รายงานการละเมิดข้อมูลและเตือนผู้ใช้การโจมตีฟิชชิ่ง*Macmillan Publishers ทนทุกข์ทรมานจากการโจมตี ransomware;ถูกบังคับให้ปิดเครือข่าย*เว็บไซต์ของรัฐบาลนอร์เวย์ได้รับการโจมตีจาก DDOS หลายครั้ง*ผู้โจมตีใช้มัลแวร์ที่ซ่อนเร้นใหม่ไปยังเซิร์ฟเวอร์ Exchange Microsoft Backdoor Worldwide*ผู้ค้าข้อมูลใหม่ 'Ytstealer' ตั้งเป้าหมายผู้สร้างเนื้อหา YouTube เพื่อขโมยโทเค็นการตรวจสอบสิทธิ์*MITER เผยแพร่ 25 อันดับแรกของซอฟต์แวร์ข้อบกพร่องที่อันตรายที่สุดของ 2022*Walmart ปฏิเสธการโจมตีแรนซัมแวร์ Yanluowang*CISA เรียกร้องให้ผู้ดูแลระบบแก้ไขช่องโหว่ PwnKit ของ Linux ที่มีความรุนแรงสูง*Microsoft แพทช์ช่องโหว่ Azure FabricScape ช่วยให้แฮกเกอร์สามารถไฮแจ็กคลัสเตอร์ Linux ที่มีช่องโหว่ได้*Amazon แก้ไขข้อบกพร่องด้านความปลอดภัยที่มีความรุนแรงสูงในแอปพลิเคชัน Android Photos*มัลแวร์ Raccoon Stealer อันโด่งดังกลับมาพร้อมกับความสามารถที่เป็นอันตรายใหม่*นักวิจัยพบอินสแตนซ์ Kubernetes ที่สัมผัสได้มากกว่า 900,000 อินสแตนซ์ที่มีความเสี่ยงต่อการโจมตีทางไซเบอร์ที่เปิดเผยข้อมูล*แฮ็กเกอร์นำข้อมูลรับรองบัญชีที่ถูกบุกรุกไว้เดียวกันของเว็บไซต์ Zola เพื่อเข้าถึงบัญชีผู้ใช้*นักแสดงภัยคุกคามที่ติดตั้งมัลแวร์ 'Zuorat' ใหม่บนเราเตอร์ SOHO ที่ไม่มีใครเลือก*Microsoft เปิดตัว Windows 10 KB5014666 การอัปเดตสะสมรวมถึงการแก้ไขข้อบกพร่องหลายประการและคุณสมบัติการพิมพ์ใหม่*บริษัท เซมิคอนดักเตอร์ที่มีชื่อเสียงของอเมริกา AMD ตรวจสอบการเรียกร้องข้อมูล Ransomhouse การโจรกรรม*ผู้คุกคามที่ไม่รู้จักติดตั้ง Skimmers บัตรเครดิตบนตู้ ATM ของ Bank of the West*มัลแวร์ระบบธนาคาร Android ตัวใหม่ 'Revive' สวมหน้ากากแอปพลิเคชัน 2FA ของ BBVA Bank*APT Group ของจีนโจมตีระบบอัตโนมัติในอาคารโดยการใช้ประโยชน์จากช่องโหว่ Microsoft ProxyLogon*สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) ออกคำแนะนำใหม่เกี่ยวกับการรักษาความปลอดภัยระบบ macOS*การโจมตีทางไซเบอร์โจมตีบริษัทเหล็กรายใหญ่ของอิหร่านและถูกบังคับให้หยุดการผลิตในโรงงาน*กลุ่ม Vice Society Ransomware อ้างความรับผิดชอบในการโจมตี Medical University of Innsbruck*เทคนิคฟิชชิ่งใหม่ใช้แอป Microsoft WebView2 เพื่อหลีกเลี่ยงการตรวจสอบสิทธิ์แบบหลายปัจจัย*แก๊งค์ LockBit Ransomware แพร่ระบาดไปยังผู้ใช้ผ่านอีเมลละเมิดลิขสิทธิ์ปลอม*คณะกรรมาธิการการค้าของรัฐบาลกลางสหรัฐเตือนเกี่ยวกับนักกรรโชกที่กำหนดเป้าหมาย LGBTQ+ ชุมชน*Microsoft Downplays ช่องโหว่ความรุนแรงสูงในเว็บเบราว์เซอร์ Edge ซึ่งส่งผลกระทบต่อผู้ใช้มากกว่า 150 ล้านคน*Fast Shop ผู้ค้าปลีกชาวบราซิลเปิดเผยการโจมตีทางไซเบอร์ที่เกี่ยวข้องกับการกรรโชก*อาชญากรไซเบอร์ใช้ประโยชน์จาก Mitel Zero Day เพื่อเปิดตัว Ransomware Attack*แพ็คเกจ Pypi Python ที่เป็นอันตรายที่ส่งกุญแจ AWS ที่ถูกขโมยไปยังเว็บไซต์ที่ไม่มีหลักประกัน*TB Kawashima ผู้จัดจำหน่ายผ้ายานยนต์จากญี่ปุ่นได้รับการยืนยันใน Cyberattack*ข้อมูล ISGEC Heavy Engineering Limited ถูกเข้ารหัสโดยแฮ็กเกอร์และพวกเขาต้องการ Bitcoin เพื่อถอดรหัส*ผู้ผลิตท่อยานยนต์ของ Nichirin's USA ในสหรัฐอเมริกาได้รับความทุกข์ทรมานจากการโจมตี Ransomware*CISA เตือนผู้คุกคามที่ใช้ประโยชน์จากช่องโหว่ Log4Shell เพื่อแฮ็กเซิร์ฟเวอร์ VMware*ตัวสร้างควอนตัมใหม่ช่วยให้ผู้โจมตีสามารถเปิดการโจมตี 'LNK' ที่เป็นอันตรายของ Windows* ได้อย่างง่ายดายแคมเปญฟิชชิ่งใหม่มุ่งเป้าไปที่ผู้ใช้ Microsoft 365 เพื่อขโมยวลีการกู้คืน MetaMask*อุปกรณ์ QNAP NAS ที่มีช่องโหว่ตกเป็นเป้าหมายของการโจมตี DeadBolt Ransomware*ผู้จำหน่ายสปายแวร์ในอิตาลีแพร่ระบาดไปยังผู้ใช้ Android และ iOS ด้วยความช่วยเหลือจากผู้ให้บริการอินเทอร์เน็ต*ช่องโหว่ Opcon UNIX Agent ที่สำคัญของ SMA Technologies ได้รับ Patch*กลุ่มแฮ็คจีนปลอมแปลงการดำเนินงานจารกรรมไซเบอร์เป็นการโจมตี ransomware*Lithuanian NCSC เตือนการเพิ่มขึ้นของการโจมตี DDOS ในเว็บไซต์ของรัฐบาล*Google ได้รับการแก้ไข 14 ช่องโหว่พร้อมการเปิดตัว Chrome 103 เวอร์ชัน*แฮ็กเกอร์จีนแจกจ่ายรถโหลด 'Nimbda' ที่รวมอยู่ในเครื่องมือ 'SMS Bomber' เพื่อติดตั้ง Trojan Payload ข้อมูล*Mega Patch มีช่องโหว่ที่สำคัญหลายประการในอัลกอริทึมการเข้ารหัส*Cloudflare ประสบปัญหาไฟดับครั้งใหญ่ที่เกิดจากข้อผิดพลาดในการกำหนดค่าเครือข่าย*ช่องโหว่ Icefall 56 ส่งผลกระทบต่ออุปกรณ์เทคโนโลยีการดำเนินงานที่ใช้ในอุตสาหกรรมต่างๆ*ToddyCat กลุ่ม APT ใหม่ตั้งเป้าไปที่เซิร์ฟเวอร์ Microsoft Exchange*บริษัท Yodel Parcel ประสบกับการโจมตีทางไซเบอร์รบกวนบริการจัดส่ง*การหยุดให้บริการของ Microsoft 365 ส่งผลกระทบต่อ Microsoft Exchange Online และ Teams*แคมเปญฟิชชิ่งใหม่ขโมยข้อมูลรับรอง Microsoft 365 ผ่านข้อความเสียงปลอม*การโจมตีรีเลย์ DFSCoerce NTLM ใหม่ช่วยให้ผู้โจมตีสามารถควบคุมโดเมน Windows ได้*Roberthalf, Global HR บริษัท เตือนผู้ใช้เกี่ยวกับการโจมตียัดไส้รับรอง*Trojan Brata Android Banking ตอนนี้พัฒนาไปสู่การคุกคามขั้นสูง*การโจมตีใหม่ของ Ech0raix ransomware ที่ตรวจพบการกำหนดเป้าหมายอุปกรณ์ QNAP NAS*แฮกเกอร์ทิ้งบีคอนโคบอลต์ที่เป็นอันตรายในแคมเปญฟิชชิ่งใหม่*Cisco ยืนยันว่าไม่ได้แก้ไขข้อบกพร่อง RCE ในเราเตอร์ VPN ที่ล้าสมัย*มัลแวร์ 'Malibot' Android Banking ใหม่ที่แจกจ่ายให้เป็นแอปพลิเคชันการขุดเจาะ crypto หรือ Chrome Browser*นักวิจัยระบุข้อบกพร่องมากมายในระบบการจัดการเครือข่ายอุตสาหกรรมของ Siemens*กระทรวงยุติธรรมของสหรัฐอเมริการื้อโครงสร้างพื้นฐาน RSocks Botnet ของรัสเซีย*ช่องโหว่ใน Cisco Appliances ทำให้แฮกเกอร์สามารถเลี่ยงผ่านการตรวจสอบสิทธิ์*แพทช์ปลั๊กอิน WordPress Force-Updated Ninja Forms บนเว็บไซต์นับล้าน*แฮกเกอร์ชาวจีนใช้ประโยชน์จาก Sophos Firewall Zero-day Bug สัปดาห์ก่อนปล่อยแพทช์อย่างเป็นทางการ*ซูเปอร์มาร์เก็ตที่ใหญ่ที่สุดในแอฟริกา 'Shoprite Holdings' โดนโจมตีด้วยแรนซัมแวร์*Citrix แก้ไขช่องโหว่ Critical ADM ในการอัปเดตความปลอดภัย*Panchan Botnet ใหม่ peer-to-peer ทำให้เซิร์ฟเวอร์ Linux หลายแห่งในภาคการศึกษา*บันทึกสาธารณะ Travis CI API เปิดเผย GitHub, AWS, TOKERS TOKENS หลายพันคน*การโจมตีช่องทางใหม่ 'Hertzbleed' ส่งผลกระทบต่อโปรเซสเซอร์ Intel และ AMD*CloudFlare ตรวจจับและบรรเทาการโจมตี HTTPS DDOS ที่ใหญ่ที่สุด*Microsoft แก้ไขช่องโหว่ Windows MSDT Zero-Day อย่างแข็งขันในการอัปเดตความปลอดภัยในเดือนมิถุนายน 2565*กลุ่ม ALPHV Ransomware ได้สร้างเทคนิคใหม่สำหรับการขู่กรรโชก*กลุ่มภัยคุกคามที่ไม่รู้จักแฮ็กเว็บไซต์อินเดียกว่า 500 แห่ง เรียกร้องคำขอโทษต่อชาวมุสลิมทั่วโลก*แอดแวร์ Android และมัลแวร์ขโมยข้อมูลถูกดาวน์โหลดมากกว่าสองล้านครั้งบน Google Play Store*บริษัทดูแลสุขภาพที่ไม่แสวงหากำไร Kaiser Permanente ยืนยันการละเมิดข้อมูล ซึ่งได้รับผลกระทบมากกว่า 69,000 ราย*คำแนะนำด้านความปลอดภัยของ Microsoft Patch Tuesday - มิถุนายน 2022*แฮกเกอร์แกลเลียมมุ่งเป้าไปที่องค์กรทางการเงินและภาครัฐโดยใช้มัลแวร์ 'PingPull' ใหม่*ผู้โจมตีปรับใช้ BlackCat Ransomware บนเซิร์ฟเวอร์ Microsoft Exchange ที่ถูกบุกรุก*ผู้คุกคามใช้มัลแวร์รูทคิท Linux ตัวใหม่ 'Syslogk' ในการโจมตีทางไซเบอร์*มัลแวร์ Linux 'Symbiote' ที่มีการกำหนดเป้าหมายไปยังหน่วยงานการเงินละตินอเมริกา*แพ็คเกจ PYPI ที่เป็นอันตราย ‘Keep’ มีตัวขโมยรหัสผ่านเนื่องจากข้อผิดพลาดในการพิมพ์*สวัสดี XD Ransomware Group ตอนนี้วางแบ็คดอร์ในขณะที่เข้ารหัสระบบ*การโจมตีฮาร์ดแวร์ Pacman ใหม่สามารถข้ามการตรวจสอบตัวชี้ (PAC) ในระบบ MAC*Avoslocker และ Cerber2021 Ransomware Gang มุ่งเป้าไปที่เซิร์ฟเวอร์ Atlassian Confluence ที่ไม่มีการจับคู่*Google แก้ไขช่องโหว่ด้านความปลอดภัยหลายประการในการอัปเดตเบราว์เซอร์ Chrome*แฮ็กเกอร์อิหร่านใช้ Backdoor DNS เพื่อโจมตีภาคพลังงาน*แฮ็กเกอร์แจกจ่ายมัลแวร์ Info-Stealer ใหม่ผ่านซอฟต์แวร์ Pirated Ccleaner Pro*ขณะนี้ Botnet หลายแห่งใช้ประโยชน์จากช่องโหว่ RCE ที่บรรจบกันของ Atlassian ที่สำคัญเพื่อปรับใช้ Cryptominers*นักวิจัยระบุกลุ่ม APT ที่เกี่ยวข้องกับจีนกลุ่มใหม่กำลังสอดแนมองค์กรต่างๆ เป็นเวลา 10 ปี*มัลแวร์ขั้นสูงตัวใหม่ 'Symbiote' ติดไวรัสกระบวนการ Linux ทั้งหมดและขโมยข้อมูลรับรองบัญชี*ผู้คุกคามคุกคามร้านขายปืนออนไลน์ในสหรัฐฯ เพื่อขโมยรายละเอียดบัตรเครดิตของลูกค้า*Emotet Malware กำลังรวบรวมข้อมูลบัตรเครดิตจากเบราว์เซอร์ Google Chrome*ผู้ให้บริการทางการแพทย์ 'Shields Health Care Group' ทนทุกข์ทรมานจากการละเมิดข้อมูลเปิดเผยข้อมูลคนมากกว่า 2,000,000 คน*Google แก้ไขข้อบกพร่อง Android ที่สำคัญหลายประการในเดือนมิถุนายน 2565 การอัพเดทความปลอดภัย*แฮ็กเกอร์ใช้ Facebook Messenger ในแคมเปญฟิชชิ่งขนาดใหญ่เพื่อขโมยข้อมูลประจำตัวของผู้ที่ตกเป็นเหยื่อ*ช่องโหว่ U-Boot ที่สำคัญสองประการที่เปิดเผยในระบบฝังตัวที่ใช้ Linux*Black Basta ransomware โจมตี VMware เซิร์ฟเวอร์ ESXI ที่มีช่องโหว่*นักแสดงภัยคุกคามปรับใช้มัลแวร์ใหม่ 'svcready' ผ่านแคมเปญฟิชชิ่ง*แฮ็กเกอร์รัฐบาลจีนประนีประนอม บริษัท โทรคมนาคมของสหรัฐฯเพื่อส่งต่อการรับส่งข้อมูลเครือข่าย*Black Basta Ransomware Group ใช้มัลแวร์ Qbot ในการดำเนินงานของพวกเขา*เมืองปาแลร์โมของอิตาลีถูกโจมตีทางไซเบอร์ ส่งผลกระทบต่อการดำเนินงานและบริการที่หลากหลาย*กลุ่ม LockBit Ransomware อ้างว่าแทรกซึมเครือข่ายของ Mandiant Company*แฮกเกอร์ใช้ประโยชน์จากช่องโหว่ Windows Zero-day ที่สำคัญในแคมเปญฟิชชิ่ง*ข้อมูลที่ละเอียดอ่อนของยักษ์ใหญ่ด้านเภสัชกรรม 'โนวาร์ติส' ถูกเปิดเผยในการโจมตีทางไซเบอร์ครั้งล่าสุด*WatchDog Hacker Group ขุด Cryptopocurency ในแคมเปญ Cryptojacking ที่เพิ่งเปิดตัวใหม่*Malware 'Smsfactory' ของ Android ได้สมัครสมาชิกอย่างรอบคอบผู้ใช้เพื่อรับบริการระดับพรีเมี่ยม*แฮ็กเกอร์ถูกขโมย NFTs จาก Ape Yacht Club ที่เบื่อผ่าน Hack Server ของ Yuga Lab*Gitlab Patches ช่องโหว่การครอบครองบัญชีที่สำคัญใน Enterprise Edition*มัลแวร์ควบคุมหลายพันไซต์ในเครือข่าย Parrot TDS ที่ระบุโดยนักวิจัย*กลุ่มภัยคุกคามจีน Luoyu ใช้มัลแวร์ Windealer ใน Man on the Side Attacks*หน่วยการผลิตในเม็กซิโกของ Foxconn ได้รับผลกระทบจากการโจมตี Ransomware*Microsoft ระงับแอพพลิเคชั่น OneDrive ที่เป็นอันตรายที่ใช้ในการโจมตีของ Polonium*มัลแวร์ Clipminer ตัวใหม่นำเงินมาให้ผู้ให้บริการ 1.7 ล้านเหรียญสหรัฐผ่านการขโมยธุรกรรม*แฮกเกอร์ใช้ประโยชน์จากช่องโหว่ Zero-Day ของการบรรจบกันของ Atlassian ใหม่อย่างแข็งขันในป่า*ผู้โจมตีกำหนดเป้าหมายฐานข้อมูล Elasticsearch ที่ไม่ปลอดภัยหลายร้อยรายการในการโจมตีค่าไถ่*SideWinder APT Group สร้างแอป Android VPN ปลอมบน Google Play Store อย่างเป็นทางการ*แคมเปญฟิชชิ่งธีม RuneScape ขโมยรายละเอียดบัญชีของผู้ใช้และ PIN ธนาคารไอเทมในเกม*ช่องโหว่แบบ Zero-Day ใน Windows Microsoft Office ได้รับแพทช์อย่างไม่เป็นทางการฟรี*นักวิจัยพบเซิร์ฟเวอร์ MySQL มากกว่า 3.6 ล้านเซิร์ฟเวอร์ที่เปิดเผยต่อสาธารณะ*เครือข่ายบริการสาธารณสุขของคอสตาริกาได้รับผลกระทบจาก Hive Ransomware Attack*ผู้โจมตีสามารถจี้บัญชี Whatsapp โดยใช้วิธีการส่งต่อการโทร*แฮ็กเกอร์จีน APT ใช้ประโยชน์จากช่องโหว่ใหม่ของ Microsoft Office RCE ใน Wild*ตัวแปร Xloader Botnet ใหม่ซ่อนเซิร์ฟเวอร์ C2 โดยใช้วิธีความน่าจะเป็น*Zoom เปิดตัวแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่ที่สำคัญสี่ประการในแอพการประชุมทางวิดีโอ*นักวิจัยของ Cisco ค้นพบข้อบกพร่องหลายประการในแพลตฟอร์มซอฟต์แวร์ระบบอัตโนมัติแบบเปิด*แฮกเกอร์ใช้ประโยชน์จากข้อบกพร่อง Microsoft Office Zero-Day ใหม่เพื่อเรียกใช้คำสั่ง PowerShell*รัฐคารินเทียของสหพันธรัฐออสเตรียถูกโจมตีโดยแก๊ง BlackCat Ransomware*ผู้โจมตีใช้มัลแวร์ที่ใช้ WSL ใหม่เพื่อขโมยคุกกี้ของเว็บเบราว์เซอร์*มัลแวร์ EnemyBot รวมเอาช่องโหว่ใหม่สำหรับเว็บเซิร์ฟเวอร์ที่สำคัญ ช่องโหว่ของระบบจัดการเนื้อหา*FBI: ข้อมูลรับรองการเข้าถึงเครือข่ายการตลาดของผู้โจมตีสำหรับสถาบันการศึกษาของสหรัฐอเมริกาในฟอรัมการแฮ็ก*นักวิจัยด้านความปลอดภัยเผยแพร่การใช้ประโยชน์จาก Proof-of-Concept (PoC) สำหรับข้อบกพร่องที่สำคัญของ VMware*Microsoft ตรวจพบช่องโหว่ด้านความปลอดภัยหลายช่องในแอปพลิเคชัน Android*นักแสดงภัยคุกคามขโมยข้อมูลรับรองบัญชีผู้ใช้ประมาณ 100,000 NPM ใน GitHub Oauth Breach*Zyxel แก้ไขช่องโหว่ด้านความปลอดภัยหลายรายการในผลิตภัณฑ์*โปรแกรมปรับปรุง Windows 11 KB5014019 ส่งผลต่อไดรเวอร์ Trend Micro UMH ทำลายการป้องกันแรนซัมแวร์*นักต้มตุ๋นแอบอ้างเป็นทีมสนับสนุน QuickBooks ในการโจมตีแบบฟิชชิ่ง*ผู้คุกคามใช้ประโยชน์จากมัลแวร์ BPFDoor ที่ซ่อนเร้นเพื่อแพร่เชื้อ Linux และ Solaris Systems*แนวทางที่ใช้ร่วมกันของ Microsoft เพื่อลดการโจมตี KrbRelayUp LPE บนระบบ Windows*'Cheers' แรนซัมแวร์บน Linux ตัวใหม่มุ่งเป้าไปที่เซิร์ฟเวอร์ VMware ESXi ที่มีช่องโหว่*นักวิจัยตรวจพบอัตราการติดมัลแวร์ ChromeLoader เพิ่มขึ้น โดยกำหนดเป้าหมายไปที่ระบบ Windows และ Mac*นักพัฒนาเตือนผู้ใช้ให้หยุดใช้ Tails 5.0 Linux Distributions จนกว่าจะถึงรุ่นถัดไป*ไลบรารี Python และ PHP ยอดนิยมถูกขโมยคีย์และข้อมูลรับรอง Amazon AWS ของผู้ใช้*หน่วยงานรัฐบาลรัสเซียตกเป็นเป้าหมายของแคมเปญอัพเดต Windows ปลอม*นักวิจัยค้นพบ Chaos Ransomware รูปแบบใหม่*Trend Micro แก้ไขช่องโหว่การจี้ DLL ในโซลูชันความปลอดภัย*Mozilla แก้ไขช่องโหว่เป็นศูนย์ในหลาย ๆ ผลิตภัณฑ์*สายการบินอินเดีย SpiceJet ทนทุกข์ทรมานกับการโจมตี Ransomware ส่งผลกระทบต่อการออกเดินทางจากเที่ยวบิน*แฮ็กเกอร์กำหนดเป้าหมายนักวิจัยด้านความปลอดภัยด้วย Windows POC Exploits*ผู้ผลิตรถยนต์ในสหรัฐอเมริกา General Motors (GM) ได้รับความทุกข์ทรมานจากการโจมตียัดไส้ข้อมูลรับรองข้อมูลลูกค้า*กลุ่ม APT ของจีน Twisted Panda มุ่งเป้าไปที่สถาบันป้องกันประเทศรัสเซียในการโจมตีแบบจารกรรม*ช่องโหว่ใหม่ที่ไม่ได้รับการติดตั้งใน PayPal ทำให้แฮกเกอร์สามารถขโมยเงินจากผู้ใช้ PayPal*ปัญหาแอป Microsoft Store ได้รับการแก้ไขแล้วด้วยการอัปเดตฉุกเฉินสำหรับ Windows 10*Fronton IoT Botnet ของรัสเซียใช้ในการเปิดตัวแคมเปญบิดเบือนข้อมูลโซเชียลมีเดีย*โรงเรียนของรัฐในชิคาโกประสบปัญหาการละเมิดข้อมูลจำนวนมากหลังจากการโจมตีด้วยแรนซัมแวร์*Predator Spyware แพร่ระบาดไปยังผู้ใช้ Android ในการโจมตีแบบ Zero-day*แฮกเกอร์ใช้เอกสาร PDF เพื่อวางมัลแวร์ Keylogger ของ Snake*ผู้คุกคามที่ส่งเสริมการหลอกลวง Cryptocurrency ใหม่โดยใช้วิดีโอ YouTube ของ Elon Musk ปลอม*Cisco กล่าวถึงช่องโหว่ที่เป็นศูนย์ในซอฟต์แวร์เราเตอร์ iOS XR*มัลแวร์ Vidar มีการแจกจ่ายผ่านการดาวน์โหลด Windows 11 ปลอม*แพ็คเกจ PYPI ที่เป็นอันตรายลดลง backdoors กำหนดเป้าหมาย windows, linux และ mac os*กลุ่มแฮ็ค Lazarus เกาหลีเหนือใช้ประโยชน์จากช่องโหว่ LOG4J เพื่อติดเชื้อเซิร์ฟเวอร์ VMware*QNAP เตือนลูกค้าเกี่ยวกับการโจมตี Ransomware ใหม่ของ Deadbolt*หน่วยสิงคโปร์ของ Nikkei ยักษ์ใหญ่ในการโจมตี Ransomware Attack*Microsoft ตรวจพบกิจกรรมมัลแวร์ XorDDoS ที่พุ่งเป้าไปที่อุปกรณ์ Linux* เพิ่มขึ้นอย่างมากแก๊งค์ BlackCat Ransomware (ALPHV) ที่มีความซับซ้อนมากที่สุดมุ่งเป้าไปที่องค์กรต่างๆ*NVIDIA ระบุข้อบกพร่องสิบประการในไดรเวอร์การแสดงผล GPU ของ Windows*Microsoft เตือนเกี่ยวกับการโจมตีแบบ Brute-Force ที่กำหนดเป้าหมายเซิร์ฟเวอร์ฐานข้อมูล MSSQL*VMware แก้ไขช่องโหว่ที่สำคัญในหลายผลิตภัณฑ์*WordPress แก้ไขช่องโหว่ที่สำคัญในธีม Jupiter และปลั๊กอิน JupiterX Core*พบแอปมากกว่า 200 รายการเผยแพร่สปายแวร์ Facestealer ผ่านทาง Google Play Store*การโจมตีหลายล้านครั้งใช้ประโยชน์จากปลั๊กอิน WordPress Tatsu Builder ที่มีช่องโหว่*เว็บแทร็กเกอร์ของบุคคลที่สามหลายตัวขโมยข้อมูลที่ป้อนของผู้ใช้ก่อนส่ง*CISA แจ้งเตือนเกี่ยวกับช่องโหว่ Spring และ Zyxel ที่ใช้ประโยชน์อย่างแข็งขัน*หนู PowerShell ที่กำหนดเองที่กำหนดเป้าหมายผู้ใช้เยอรมันที่กำลังมองหาข้อมูลวิกฤตการณ์ของยูเครน*Apple แก้ไขช่องโหว่เป็นศูนย์ใน MacOS และดูอุปกรณ์*บริษัทผู้ผลิต Parker-Hannifin เปิดเผยการละเมิดข้อมูลหลังการโจมตีแรนซัมแวร์*ไฟล์แนบ HTML ยังคงใช้ในอีเมลฟิชชิ่งเนื่องจากหลีกเลี่ยงการตรวจจับ*Sophos แก้ไขข้อบกพร่อง BSOD ในไดรเวอร์ป้องกันไวรัสที่ถูกทริกเกอร์หลังจากอัพเดต Windows KB5013943*CISA เตือนอาจอัปเดต Windows บนตัวควบคุมโดเมน*ไซต์ Pixelmon NFT ปลอมแพร่ระบาดไปยังผู้ใช้ด้วยมัลแวร์ขโมยรหัสผ่าน*ผู้โจมตีโปรโมตบอท Binance NFT Mystery Box ปลอมบน YouTube เพื่อติดตั้งมัลแวร์ RedLine*SonicWall แพทช์ช่องโหว่ใหม่ในอุปกรณ์ SSLVPN SMA1000*แฮกเกอร์โปรรัสเซีย DDoS เว็บไซต์รัฐบาลอิตาลีผ่านเทคนิค “Slow HTTP”*Sysrv Botnet Variant กำลังใช้ประโยชน์จากช่องโหว่ใหม่เพื่อปรับใช้มัลแวร์ cryptomining*แคมเปญการฉีด WordPress JavaScript ขนาดใหญ่ที่เปลี่ยนเส้นทางผู้เข้าชมไปยังไซต์ที่เป็นอันตราย*Zyxel Pacthes ช่องโหว่ที่สำคัญในผลิตภัณฑ์ไฟร์วอลล์*ผู้โจมตี Cobalt Mirage โดยใช้ Bitlocker และ Diskcryptor ในการโจมตี Ransomware*bpfdoor backdoor stealthy กำหนดเป้าหมายไปที่ Linux และ Solaris Systems*FBI และ CISA เตือนการโจมตีห่วงโซ่อุปทานที่กำหนดเป้าหมาย MSP*กลุ่มแฮ็คที่ขมขื่นกำหนดเป้าหมายไปยังหน่วยงานของรัฐบังคลาเทศผ่านแคมเปญหอก-ฟิชชิ่ง*HP แพทช์ช่องโหว่ BIOS ความรุนแรงสูงที่เปิดใช้งานสิทธิ์เคอร์เนล *แฮกเกอร์ปรับใช้ IceApple Framework หลังการแสวงหาประโยชน์ใหม่บน Microsoft Exchange Servers*ผู้โจมตีแพร่กระจายแอปที่เป็นอันตรายอีกชุดหนึ่งผ่าน Google Play Store*นักวิจัยแจ้งเตือนเรื่อง Backdoor DCRat ถูกขายในฟอรั่มการแฮ็กในรัสเซีย*คอสตาริกาประกาศภาวะฉุกเฉินแห่งชาติหลังจากการโจมตีทางไซเบอร์จาก Conti Ransomware Group*นักต้มตุ๋นเผยแพร่มัลแวร์ Jester Stealer ในการโจมตีแบบฟิชชิ่ง*Microsoft Patches Windows LSA SPOOFING SPOOFING FILFING ENERE วันที่ถูกใช้ประโยชน์อย่างแข็งขัน*แฮ็กเกอร์ใช้ช่องโหว่ F5 Big-IP ที่สำคัญในการโจมตีทำลายล้าง*Flubot Android Malware มีจุดมุ่งหมายที่ฟินแลนด์ในแคมเปญฟิชชิ่ง SMS ใหม่*อุตสาหกรรมยานยนต์เยอรมันซึ่งกำหนดเป้าหมายโดยแคมเปญมัลแวร์นานหนึ่งเดือน*ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - พฤษภาคม 2022*Microsoft แพทช์ข้อบกพร่องใน Azure synapse และ Azure Data Factory Pipelines*QNAP ได้แก้ไขช่องโหว่ที่สำคัญที่มีผลต่อการดำเนินการคำสั่งระยะไกลใน QVR*หนอนหน้าต่างใหม่ที่แพร่กระจายผ่านไดรฟ์ USB ที่ติดเชื้อ*บริษัทเครื่องจักรกลการเกษตรของสหรัฐฯ 'AGCO' ประสบปัญหาการโจมตีด้วยแรนซัมแวร์*Google Docs ขัดข้องทันที “และ และ. และ. และ. และ."*ผู้โจมตีแย่งชิงโดเมนย่อยของ Ferrari เพื่อโฮสต์การหลอกลวง NFT*กรอบงานมัลแวร์ NetDooka ใหม่เผยแพร่ผ่านบริการกระจายมัลแวร์ PrivateLoader*อินสแตนซ์เซิร์ฟเวอร์ ElasticSearch ที่ไม่ปลอดภัยเปิดเผยข้อมูลของผู้ยืมนับพัน*กลุ่มภัยคุกคามจีนใหม่ Moshen Dragon กำหนดเป้าหมายหน่วยงานโทรคมนาคมแห่งเอเชีย*นักวิจัยด้านความปลอดภัยเปิดเผยข้อบกพร่องที่มีอายุหลายปีในโซลูชัน Avast และ AVG Antivirus*Google Patches ข้อบกพร่องของเคอร์เนล Linux ที่ถูกเอาเปรียบอย่างแข็งขันในการอัปเดตความปลอดภัยของ Android*กลุ่มแฮ็กเกอร์ชาวเกาหลีเหนือ 'APT38' เชื่อมโยงกับแรนซัมแวร์สายพันธุ์ใหม่*ผู้คุกคามที่กำหนดเป้าหมายการเข้าสู่ระบบ Microsoft จากบัญชีอีเมล NHS ในสหราชอาณาจักรที่ถูกบุกรุก*Cisco แพทช์ช่องโหว่ NFVIS ช่วยให้สามารถเข้าถึงสิทธิ์รูท *F5 แจ้งเตือนผู้ใช้เกี่ยวกับช่องโหว่ RCE BIG-IP ที่สำคัญซึ่งทำให้สามารถครอบครองอุปกรณ์ได้*แฮกเกอร์มุ่งเป้าไปที่ Pixiv ศิลปิน DeviantArt เพื่อผลักดันมัลแวร์ขโมยข้อมูล*แฮกเกอร์มืออาชีพยูเครนใช้ประโยชน์จาก Docker Image ไปยังไซต์ DDoS รัสเซีย*ผู้คุกคามเผยแพร่ Magniber Ransomware ในแคมเปญอัปเกรด Windows 10 ปลอม*เราเตอร์และอุปกรณ์ IoT กว่าล้านเครื่องมีช่องโหว่ต่อช่องโหว่ DNS ที่ไม่ได้รับแพตช์*Aruba และ Avaya Network Switch มีช่องโหว่สูงต่อช่องโหว่ "TLStorm 2.0"*ผู้คุกคามใช้บริการส่งต่อ SMTP ของ Google เพื่อเผยแพร่อีเมลฟิชชิ่ง*การเช่ารถยักษ์ใหญ่ใน Cyberattack ซึ่งส่งผลกระทบต่อการดำเนินงาน*นักแสดงภัยคุกคามที่ใช้มัลแวร์ Bumblebee แทน Bazarloader Malware ใน Cyberattacks*ผู้โจมตีที่กำหนดเป้าหมายเว็บไซต์ยูเครนจากไซต์ WordPress ที่ถูกบุกรุกในการโจมตี DDOS*Synology แจ้งเตือนลูกค้าเกี่ยวกับข้อบกพร่องของ Netatalk ที่สำคัญซึ่งส่งผลกระทบต่อผลิตภัณฑ์หลายอย่าง*กลุ่มภัยคุกคามของรัสเซียตั้งเป้าไปที่เว็บไซต์ของรัฐบาลโรมาเนียด้วยการโจมตี DDOS*Austin Peay State University ทนทุกข์ทรมานการโจมตี Ransomware*YouTuber ที่สนับสนุนให้ผู้ติดตามทำการโจมตี DDoS ต่อรัสเซีย*แอพโซเชียลมีเดียยอดนิยม Whatsapp ประสบปัญหาไฟดับ ผู้ใช้รายงานปัญหาการเชื่อมต่อ*ข้อบกพร่อง NPM ช่วยให้ผู้โจมตีสามารถเพิ่มนักพัฒนารายอื่นลงในแพ็คเกจที่เป็นอันตรายได้*Microsoft แก้ไขช่องโหว่ที่สำคัญในฐานข้อมูล Azure สำหรับเซิร์ฟเวอร์ PostgreSQL ที่ยืดหยุ่น*RIG Exploit Kit ใช้ประโยชน์จากข้อบกพร่องของ Internet Explorer เพื่อแพร่กระจายมัลแวร์ RedLine*กลุ่มภัยคุกคามที่เกี่ยวข้องกับจีน 'มัสแตงแพนด้า' มุ่งเป้าไปที่เจ้าหน้าที่รัฐรัสเซีย*กลุ่มภัยคุกคาม Hive0117 กำหนดเป้าหมายองค์กรยุโรปตะวันออกในแคมเปญฟิชชิ่ง*QNAP เตือนลูกค้าให้ปิดการใช้งาน AFP จนกว่าข้อบกพร่องที่สำคัญจะได้รับการแก้ไข*Microsoft เปิดเผยช่องโหว่ 'Nimbuspwn' ใหม่ในระบบปฏิบัติการ Linux*นักแสดงภัยคุกคามใช้ประโยชน์จากช่องโหว่ VMware RCE ที่สำคัญในการปรับใช้ backdoors*นักแสดงภัยคุกคามแพร่กระจายมัลแวร์ Emotet อย่างแข็งขันผ่านไฟล์ทางลัด Windows*Coca-Cola Corporation Multinational Beverage ได้รับความทุกข์ทรมานจากการละเมิดเครือข่าย*ข้อมูลที่ละเอียดอ่อนของสมาคมทันตกรรมอเมริกันถูกขโมยโดย Black Basta Ransomware*กลุ่ม APT ของเกาหลีเหนือกำหนดเป้าหมายนักข่าวด้วยมัลแวร์ 'Goldbackdoor'*กลุ่มโรงพยาบาลฝรั่งเศสประสบกับการโจมตีทางไซเบอร์ ข้อมูลด้านการบริหารและผู้ป่วยที่เปิดเผย*ข้อบกพร่องที่สำคัญใน Ever Surf Wallet ช่วยให้ผู้โจมตีสามารถขโมย Cryptocurrencies ของเหยื่อได้*Atlassian Patched Critical Authentication Bypass Flaw ใน Jira Seraph*แฮกเกอร์ส่งมัลแวร์ 'More Eggs' ไปยังเรซูเม่ที่ส่งไปยังผู้จัดการฝ่ายจ้างงานองค์กร*ข้อบกพร่องที่สำคัญในการขโมยข้อมูลรับรองคีย์ SSH เริ่มต้นของ Cisco Umbrella*UPI ประสบปัญหาไฟฟ้าดับ โซเชียลมีเดียเต็มไปด้วยข้อร้องเรียนการชำระเงินล้มเหลว*T-Mobile ยืนยันว่ากลุ่มภัยคุกคาม Lapsus $ ละเมิดเครือข่ายภายใน*ข้อบกพร่องที่สำคัญหลายประการที่เปิดเผยใน SmartPTT และผลิตภัณฑ์อุตสาหกรรม Smartics*QNAP เรียกร้องให้ผู้ใช้ลดข้อบกพร่องของเซิร์ฟเวอร์ Apache HTTP ที่สำคัญ*Lemonduck และ Teamtnt Hacking Docker Servers ในแคมเปญมัลแวร์ cryptomining*ช่องโหว่ชิปเซ็ต Android ที่สำคัญทำให้ผู้โจมตีสามารถเข้าถึงไฟล์มีเดียของผู้ใช้ได้*BotenaGo Botnet Variant ใหม่มุ่งเป้าไปที่อุปกรณ์ DVR ของกล้องรักษาความปลอดภัย Lilin*Amazon Web Services แพทช์ Container Escape ใน Log4Shell Hotfix*กลุ่มภัยคุกคามรัสเซียใช้ Pteredo สายพันธุ์ใหม่เพื่อแพร่เชื้อไปยังหน่วยงานที่เป็นเป้าหมายของยูเครน*กลุ่ม Hive Ransomware กำหนดเป้าหมายเซิร์ฟเวอร์ Microsoft Exchange ที่มีช่องโหว่*Emotet Botnet เพิ่มอัตราการติดเชื้อในเดือนมีนาคม 2022*CISA เตือนเกี่ยวกับช่องโหว่ Windows Print Spooler* ที่ถูกใช้ประโยชน์อย่างแข็งขัน*QNAP เตือนลูกค้าให้รักษาความปลอดภัยอุปกรณ์ NAS จากการโจมตีทางไซเบอร์*Lenovo เปิดเผยช่องโหว่ไดรเวอร์เฟิร์มแวร์ UEFI ซึ่งส่งผลกระทบต่อแล็ปท็อปมากกว่า 100 รุ่น*กลุ่มอิสราเอล NSO ใช้ประโยชน์จากข้อบกพร่อง iOS ใหม่เพื่อวางสปายแวร์บนอุปกรณ์ iPhone*CISA ออกคำเตือนเกี่ยวกับกลุ่มแฮ็คเกาหลีเหนือที่กำหนดเป้าหมายไปยังอุตสาหกรรม cryptocurrency*นักแสดงภัยคุกคามขโมย $ 655,388 ใน cryptocurrency จาก iCloud ของ Apple*แฮกเกอร์ที่ใช้แคมเปญอัปเกรด Windows 11 ปลอมเพื่อติดเชื้อผู้ใช้*โครงการการเงินกระจายอำนาจ Beanstalk สูญเสียเงิน 182 ล้านเหรียญสหรัฐในการโจมตีแบบโล่ง**Cisco Patches การตรวจสอบความถูกต้องที่สำคัญบายพาสช่องโหว่ในซอฟต์แวร์ WLC*ข้อบกพร่อง 'JekyllBot:5' ช่วยให้แฮกเกอร์สามารถประนีประนอมกับหุ่นยนต์โรงพยาบาล Aethon TUG*แฮกเกอร์เข้าถึงพื้นที่เก็บข้อมูลส่วนตัวของ GitHub หลายแห่งโดยใช้โทเค็น OAuth ที่ถูกขโมย*นักหลอกลวงมุ่งเป้าไปที่ลูกค้า T-Mobile ในการโจมตี SMS Phishing*ช่องโหว่ในตลาด NFT ที่หายากทำให้ผู้โจมตีขโมยสินทรัพย์ Crypto ของผู้ใช้*ผู้ผลิตกังหันลม 'Nordex' ประสบปัญหาการโจมตีด้วยแรนซัมแวร์ Conti*Oil India Limited (OIL) ประสบการโจมตีจากแรนซัมแวร์*ผู้คุกคามที่กำหนดเป้าหมายหน่วยงานรัฐบาลยูเครนด้วยมัลแวร์ IcedID และการหาประโยชน์จาก Zimbra*'Oldgremlin' Ransomware Group กลับมาพร้อมกับมัลแวร์ใหม่ที่กำหนดเป้าหมายไปยังหน่วยงานรัสเซีย*CISA เตือนเกี่ยวกับช่องโหว่การเพิ่มสิทธิ์ในการเพิ่มสิทธิ์ของ Windows Local ที่ใช้ประโยชน์อย่างแข็งขัน*Google แก้ไขช่องโหว่ที่ถูกเอาเปรียบอย่างแข็งขันในเบราว์เซอร์ Chrome*แคมเปญมัลแวร์กำหนดเป้าหมายพนักงานธนาคารแอฟริกันด้วยมัลแวร์ Remcosrat*แฮกเกอร์ชาวรัสเซียใช้มัลแวร์ Industroyer2 เพื่อโจมตีระบบส่งไฟฟ้าของยูเครน*หน่วยงานรัฐบาลกลางออกคำแนะนำร่วมเกี่ยวกับกลุ่ม APT ที่กำหนดเป้าหมายอุปกรณ์ ICS/SCADA*แฮกเกอร์กำลังใช้ประโยชน์จากช่องโหว่ VMware ที่สำคัญที่ได้รับการแพตช์แล้ว*นักพัฒนา WordPress แก้ไขข้อบกพร่องที่สำคัญในปลั๊กอิน Elementor*Tarrask มัลแวร์ตัวใหม่ซ่อนงานที่กำหนดเวลาไว้โดยใช้ช่องโหว่ของ Windows*HP แพทช์ข้อบกพร่องที่สำคัญซึ่งส่งผลกระทบต่ออุปกรณ์ปลายทาง 15 ล้านจุดในซอฟต์แวร์ Teradici PCoIP*แพลตฟอร์มบล็อก Hashnode ได้รับการรายงานว่ามีช่องโหว่ LFI ที่สำคัญ*คำแนะนำด้านความปลอดภัยของ Microsoft Patch Tuesday - เมษายน 2022*บ้านแฟชั่นหรูจากอิตาลี 'Ermenegildo Zegna' ยืนยันการโจมตีด้วยแรนซัมแวร์*นักแสดงภัยคุกคามใช้ประโยชน์จาก Spring4shell หาประโยชน์เพื่อติดตั้ง Mirai Malware*บริษัท ผู้ผลิตอเมริกัน 'Snap-On' ได้รับความทุกข์ทรมานจากการละเมิดข้อมูล*นักวิจัยออกการแจ้งเตือนเกี่ยวกับการขโมยข้อมูล Malwares ffdroider & Lightning*ขณะนี้ผู้ให้บริการ QBOT แจกจ่ายมัลแวร์ผ่านแพ็คเกจติดตั้ง MSI Windows*การเรียกใช้บริการลูกค้าของธนาคาร Android Banking Mimics Mimics Bank*การหยุดทำงานอย่างต่อเนื่องของ Atlassian อาจขยายออกไปอีกสองสัปดาห์*ผู้คุกคามเผยแพร่มัลแวร์ META ใหม่ในแคมเปญสแปม*ผู้คุกคามชาวจีนมุ่งเป้าไปที่องค์กร Power Grid ของอินเดีย*มัลแวร์ Octo ใหม่ปล่อยให้ผู้โจมตีควบคุมอุปกรณ์ Android จากระยะไกล*ระบบกำหนดทิศทางการรับส่งข้อมูลใหม่ 'Parrot' แพร่ระบาดไปยังไซต์ 16,500 แห่งเพื่อปรับใช้มัลแวร์*มัลแวร์ใหม่ 'Denonia' กำหนดเป้าหมาย AWS Lambda แบบไร้เซิร์ฟเวอร์ด้วย Cryptominers*แฮกเกอร์รวบรวมข้อมูลผ่านแอพ Android ที่เป็นอันตรายพร้อมดาวน์โหลดนับล้านครั้ง*ผู้คุกคามใช้มัลแวร์ 'FFDroider' ใหม่เพื่อขโมยบัญชีโซเชียลมีเดีย*การหยุดทำงานของ Atlassian อย่างต่อเนื่องส่งผลกระทบต่อลูกค้าของ Jira และ Confluence*OpenSSL Infinite Loop Vulnerability ส่งผลกระทบต่อ Palo Alto Networks Firewalls และ VPNs*นักต้มตุ๋นโดยใช้แอพช้อปปิ้งที่เป็นอันตรายเพื่อขโมยข้อมูลรับรองธนาคารของลูกค้ามาเลเซีย*ห่วงโซ่ค้าปลีกของสหราชอาณาจักรผลงานที่ได้รับผลกระทบจาก Cyberattack*VMware แก้ไขช่องโหว่ที่สำคัญในหลายผลิตภัณฑ์*CISA ออกการแจ้งเตือนเกี่ยวกับการใช้ประโยชน์ช่องโหว่ Spring4Shell ที่สำคัญ*นักวิจัยเชื่อมโยงกลุ่มภัยคุกคามจีน 'จั๊กจั่น' กับการโจมตีจารกรรมอย่างกว้างขวาง*แฮกเกอร์ละเมิดบริษัทการตลาดผ่านอีเมล 'Mailchimp' เพื่อทำการโจมตีแบบฟิชชิ่ง*กลุ่มแฮ็ก FIN7 ใช้ข้อมูลรับรองที่ถูกขโมยและการโจมตีห่วงโซ่อุปทานซอฟต์แวร์*กลุ่มแฮ็กหลายกลุ่มใช้ประโยชน์จากสงครามรัสเซีย-ยูเครนเพื่อเผยแพร่มัลแวร์*ผู้คุกคามทำการตลาดมัลแวร์ที่ซับซ้อนตัวใหม่บนฟอรัมการแฮ็กของรัสเซีย*Beastmode DDoS Botnet ใช้ประโยชน์จากข้อบกพร่อง TOTOLINK ใหม่เพื่อกักขังเราเตอร์*มัลแวร์ RAT ตัวใหม่ 'Borat' ปรากฏบนฟอรัมการแฮ็ก พร้อมฟีเจอร์มากมาย*Brokenwire Hack อาจปล่อยให้ผู้โจมตีขัดขวางการชาร์จสำหรับยานพาหนะไฟฟ้าจากระยะไกล*VMware แก้ไขช่องโหว่ที่สำคัญ Spring4Shell RCE ในผลิตภัณฑ์ที่หลากหลาย*ข้อผิดพลาดอายุ 15 ปีในพื้นที่เก็บข้อมูล Pear PHP อาจนำไปสู่การโจมตีห่วงโซ่อุปทาน*Trend Micro Patches ใช้ประโยชน์จากช่องโหว่อย่างแข็งขันในผลิตภัณฑ์กลางสุดยอด*นักแสดงภัยคุกคามใช้สปายแวร์ Android ใหม่เพื่อเก็บเกี่ยวข้อมูลผู้ใช้ที่ละเอียดอ่อน*American Express ประสบปัญหาการหยุดทำงานครั้งใหญ่ส่งผลกระทบต่อบริการการชำระเงิน*นักแสดงภัยคุกคามที่ใช้เว็บเพจ Microsoft Azure คงที่ในการโจมตีแบบฟิชชิ่ง*แฮ็กเกอร์ที่ใช้อีเมลละเมิดข้อมูล Trezor ปลอมเพื่อเก็บเกี่ยวสินทรัพย์ cryptocurrency ของผู้ใช้*CISA เตือนหน่วยงานพลเรือนของรัฐบาลกลางให้แก้ไขช่องโหว่ไฟร์วอลล์ Sophos ที่สำคัญ*ช่องโหว่ที่สำคัญของ GitLab ช่วยให้แฮกเกอร์สามารถเข้ายึดบัญชีผู้ใช้ได้*ข้อผิดพลาดของ Palo Alto Networks รั่วไหลกรณีการสนับสนุนลูกค้า เอกสารแนบ*Apple แพตช์ Zero-Days สองวันในอุปกรณ์ iPhone, iPad และ Mac*Zyxel แพทช์ช่องโหว่ Critical Authentication Bypass ในไฟร์วอลล์และผลิตภัณฑ์ VPN*อุปกรณ์ Wyze Cam ที่มีช่องโหว่อนุญาตให้แฮกเกอร์ดูวิดีโอฟีด*แฮกเกอร์จีนที่ติดตั้ง Rootkit 'Fire Chili' ใหม่บนเซิร์ฟเวอร์ VMware Horizon ที่มีช่องโหว่*Viasat ได้รับการยืนยันโมเด็มดาวเทียมถูกบุกรุกด้วยมัลแวร์ acidrain*นักพัฒนาเปิดตัวการแก้ไขสำหรับช่องโหว่แบบศูนย์วันใน Framework Spring Java*ช่องโหว่ Zero-Day ใหม่ใน Spring Java Framework ช่วยให้สามารถดำเนินการโค้ดจากระยะไกลได้*จุดบกพร่อง OpenSSL ที่รุนแรงส่งผลกระทบต่ออุปกรณ์ QNAP NAS ส่วนใหญ่*Globant บริษัทไอทีและซอฟต์แวร์ ประสบปัญหาการละเมิดข้อมูล ข้อมูล 70GB ถูกขโมย*บริการดาวเทียม KA-SAT ของ Viasat ได้รับผลกระทบจากการโจมตีทางไซเบอร์*แคมเปญฟิชชิ่งแบบหอกใหม่มุ่งเป้าไปที่ผู้ไม่เห็นด้วยของรัฐบาลรัสเซียด้วย Cobalt Strike*การโจมตีแบบฟิชชิ่งของรัสเซียมุ่งเป้าไปที่ NATO และกองกำลังทหารยุโรป*FBI เตือนเจ้าหน้าที่การเลือกตั้งเกี่ยวกับแคมเปญฟิชชิ่งข้อมูลประจำตัว*แฮกเกอร์ชนเผ่าโปร่งใสมุ่งเป้าไปที่เจ้าหน้าที่รัฐบาลอินเดียผ่านเครื่องมือ MFA ที่ได้รับการดัดแปลง*มัลแวร์ Mars Stealer แพร่กระจายผ่านโฆษณา OpenOffice บน Google*ใหม่ของมัลแวร์ 'verbleCon' ติดเชื้อพีซีที่ถูกแฮ็กด้วย cryptocurrency miners*Cisa เตือนการโจมตีบนอุปกรณ์ UPS ที่เชื่อมต่ออินเทอร์เน็ต*Shutterfly เปิดเผยข้อมูลการละเมิดโพสต์ความทุกข์ทรมานการโจมตี ransomware*นักแสดงภัยคุกคามที่ใช้ไซต์ WordPress ที่ติดเชื้อเพื่อเปิดการโจมตี DDOS*ระบบ Keyless ระยะไกลของยานพาหนะฮอนด้าที่เสี่ยงต่อการเล่นซ้ำการโจมตี*ผู้คุกคามที่กำหนดเป้าหมายเซิร์ฟเวอร์ Microsoft Exchange ที่มีช่องโหว่ผ่านการโจมตีการแย่งชิงการตอบกลับแบบลูกโซ่*แฮกเกอร์ 'Purple Fox' ใช้ FatalRAT รูปแบบใหม่ในการโจมตีมัลแวร์ล่าสุด*Muhstik Botnet กำหนดเป้าหมายไปที่เซิร์ฟเวอร์ Redis ช่องโหว่ที่เปิดเผยล่าสุดผ่านช่องโหว่ที่เปิดเผยล่าสุด*การอัปเดต Google Chrome ฉุกเฉินแก้ไขข้อบกพร่อง Zero-Day ที่ใช้ในการโจมตี*ช่องโหว่ที่สำคัญในไฟร์วอลล์ Sophos ช่วยให้สามารถเรียกใช้โค้ดจากระยะไกลได้*กลุ่มแฮ็กเกอร์ของจีน 'Scarab' ถูกพบมุ่งเป้าไปที่ยูเครน ท่ามกลางการรุกรานของรัสเซีย*ผู้คุกคามเผยแพร่ข้อมูลขโมยข้อมูลของ Vidar ผ่านทางไฟล์แนบอีเมลที่เป็นอันตราย*แฮกเกอร์มุ่งเป้าไปที่นักพัฒนา Azure ผ่านแพ็คเกจ NPM ที่เป็นอันตรายมากกว่า 200 รายการ*การโจมตีทางวิศวกรรมสังคมประนีประนอมบัญชีลูกค้า Morgan Stanley*Western Digital Updates Cloud OS ของฉันเพื่อแก้ไขช่องโหว่ที่สำคัญ*นักแสดงภัยคุกคามแจกจ่าย JSS Loader Rat เวอร์ชันใหม่ผ่าน Microsoft Excel Add-ins ที่เป็นอันตราย* ที่เป็นอันตราย*แฮกเกอร์ชาวเกาหลีเหนือใช้ประโยชน์จากข้อบกพร่อง Zero-day ของ Chrome ที่เพิ่งได้รับการแก้ไขล่าสุด*VMware ออกแพตช์สำหรับข้อบกพร่องในการควบคุมแอป Carbon Black*ข้อบกพร่อง WPS Office ใหม่ทำให้แฮกเกอร์สามารถเข้าถึงบริษัทเดิมพันได้*ผู้คุกคามที่เกี่ยวข้องกับจีน 'Mustang Panda' ตั้งเป้าไปที่นักการทูตและ ISP ในยุโรป*เราเตอร์ MikroTik หลายพันตัวถูกละเมิดในแคมเปญ Glupteba และ TrickBot*Microsoft ยืนยันการแฮ็กโดย LAPSUS$ Extortion Group, ซอร์สโค้ดขนาด 37GB รั่วไหล*ข้อบกพร่อง Dell BIOS ใหม่ส่งผลกระทบต่อระบบ Inspiron, Vostro, XPS, Alienware หลายล้านเครื่อง*เครื่องพิมพ์ HP หลายรุ่นเสี่ยงต่อการโจมตีการเรียกใช้โค้ดจากระยะไกล*บริการไปรษณีย์สาธารณะของกรีซ 'ELTA' ประสบปัญหาการโจมตีด้วยแรนซัมแวร์*นักวิจัยเปิดเผยมัลแวร์ macOS แบบกำหนดเองของแฮกเกอร์ชาวจีน*การหลอกลวง crypto ใหม่ขนานนามว่า 'cryptorom' ฟีเจอร์ iPhone ที่ใช้ในทางที่ผิดเพื่อกำหนดเป้าหมายผู้ใช้มือถือ*ใหม่ 'Serpent' เป้าหมายของฝรั่งเศสผ่านตัวติดตั้งแพ็คเกจโอเพนซอร์ซ*แฮกเกอร์ที่กำหนดเป้าหมายเครือข่ายธนาคารด้วย Rootkit ใหม่เพื่อประนีประนอมเครื่อง ATM*นักแสดงภัยคุกคามที่แพร่กระจาย Bitrat Malware เป็น Windows 10 License Activator*แฮ็กเกอร์แอบอ้างโดเมนที่ถูกต้องตามกฎหมายโดยใช้การโจมตีเบราว์เซอร์ใหม่ในเบราว์เซอร์ (BITB)*Opatch ปล่อยแพทช์อย่างไม่เป็นทางการสำหรับ Windows Zero-Day Flaw ที่ให้สิทธิ์ผู้ดูแลระบบ*แฮกเกอร์แพร่ระบาดไปยังผู้ใช้ Android ผ่านการขโมยรหัสผ่านมัลแวร์ 'FaceStealer'*Internet Systems Consortium (ISC) แก้ไขข้อบกพร่องที่มีความรุนแรงสูงใน BIND Server*Cyclops Blink Botnet รูปแบบใหม่มุ่งเป้าไปที่เราเตอร์ ASUS*ยุโรปเตือนระบบ GPS ของเครื่องบินขัดข้องเชื่อมโยงกับการรุกรานของรัสเซีย*เซิร์ฟเวอร์ Microsoft SQL และ MySQL ที่ไม่ปลอดภัยตกเป็นเป้าหมายของมัลแวร์ Gh0stCringe*SolarWinds เตือนต่อการโจมตีที่มุ่งเป้าไปที่อินสแตนซ์ Help Desk ของเว็บ*เว็บไซต์ที่โฮสต์โดย GoDaddy กว่าร้อยแห่งถูกแบ็คดอร์ภายในวันเดียว*CISA เพิ่มช่องโหว่ที่เป็นที่รู้จัก 15 ข้อที่ถูกโจมตีในการโจมตี*OpenSSL แพทช์ช่องโหว่ DOS ที่มีความรุนแรงสูง*แฮ็กเกอร์ใช้การหาประโยชน์จาก log4j เพื่อติดเชื้อ Linux Machines*แคมเปญฟิชชิ่งขนาดใหญ่มีมากกว่า 500 โดเมนเพื่อขโมยข้อมูลรับรอง*บริษัทผู้ผลิตยานยนต์ยักษ์ใหญ่ เด็นโซ่ ประสบการละเมิดข้อมูล*QNAP แจ้งเตือนเกี่ยวกับช่องโหว่ 'Dirty Pipe' ของ Linux ซึ่งส่งผลกระทบต่ออุปกรณ์ NAS*ผู้คุกคามใช้ข้อมูล CaddyWiper เพื่อล้างมัลแวร์ในการโจมตียูเครน*ช่องโหว่ Linux ใหม่ทำให้แฮกเกอร์สามารถยกระดับสิทธิพิเศษ*นักวิจัยพบหลักฐานใหม่ที่เชื่อมโยงผู้ให้บริการ Kwampirs กับมัลแวร์ Shamoon*Bridgstone Americas ประสบกับการละเมิดข้อมูลหลังการโจมตีแรนซัมแวร์*ผู้จัดการแพ็คเกจที่มีช่องโหว่ปล่อยให้ผู้โจมตีแพร่ระบาดไปยังระบบของนักพัฒนา*ผู้พัฒนาวิดีโอเกมยักษ์ใหญ่ Ubisoft เปิดเผยการโจมตีทางไซเบอร์ บริการหยุดชะงัก*รูปแบบใหม่ของรหัส MFA สำหรับตรวจสอบสิทธิ์ Google Authenticator ของผู้ใช้ Aberebot Trojan Harvest*ผู้โจมตีที่ใช้แพลตฟอร์ม YouTube เพื่อติดเชื้อวิดีโอเกมด้วยมัลแวร์*นักแสดงภัยคุกคามโดยใช้เครื่องมือแฮ็คแบบกำหนดเองใน Cyberattacks*Emotet Botnet ใช้บอทมากกว่า 100,000 บอทเพื่อพกพา Cyberattacks*กลุ่มภัยคุกคามอิหร่านที่กำหนดเป้าหมายไปที่ตุรกีและคาบสมุทรอาหรับในการโจมตีมัลแวร์*ผู้คุกคามใช้อุปกรณ์ Mitel เพื่อเริ่มการโจมตีแบบสะท้อนกลับ DDoS*เว็บไซต์ของหน่วยงานรัฐบาลกลางของรัสเซียถูกโจมตีจากห่วงโซ่อุปทาน*CISA อัปเดตการแจ้งเตือน Conti Ransomware ด้วย 100 โดเมนที่ใช้ในการโจมตีทางไซเบอร์*ผู้คุกคามชาวจีนที่กำหนดเป้าหมายหน่วยงานทางการทูตของยุโรปในการโจมตีแบบฟิชชิ่ง*นักต้มตุ๋นที่แอบอ้างเป็นเจ้าหน้าที่ของรัฐและการบังคับใช้กฎหมายในการหลอกลวงฉ้อโกง*Coinbase บล็อกที่อยู่ Blockchain กว่า 25,000 แห่งที่เชื่อมโยงกับบุคคลชาวรัสเซีย*ช่องโหว่ Linux ใหม่ช่วยให้แฮกเกอร์ได้รับสิทธิ์การเข้าถึงรูทบนระบบที่มีช่องโหว่*Microsoft แก้ไขข้อบกพร่อง Azure ที่สำคัญซึ่งเปิดเผยข้อมูลลูกค้ารายอื่น *เครือข่ายปั๊มน้ำมัน Rompetrol ของโรมาเนียประสบปัญหาการโจมตีด้วยแรนซัมแวร์ Hive*ทีมตอบรับฉุกเฉินคอมพิวเตอร์ของยูเครนเตือนถึงการโจมตีแบบฟิชชิ่งใหม่*แพตช์ Terramaster ช่องโหว่ที่สำคัญในอุปกรณ์จัดเก็บข้อมูลเครือข่าย (NAS)*นักวิจัยระบุว่ามัลแวร์ Sharkbot ที่ปลอมตัวเป็น Android Antivirus ใน Google Play Store*ผู้คุกคามใช้ใบรับรองการลงนามโค้ดของ NVIDIA ที่ถูกขโมยในการโจมตีทางไซเบอร์*รัฐบาลรัสเซียแบ่งปันรายการที่อยู่ IP DDoSing องค์กรรัสเซีย*เวอร์ชันเคอร์เนล Linux ที่มีช่องโหว่ทำให้แฮกเกอร์สามารถดำเนินการคำสั่งตามอำเภอใจ*ข้อบกพร่องด้านความปลอดภัยใหม่ส่งผลต่ออินสแตนซ์ GitLab ที่จัดการด้วยตนเองนับพันรายการ*การอัปเดตความปลอดภัยของ Mozilla จัดการกับช่องโหว่ที่สำคัญ 2 รายการใน Firefox*กลุ่มแฮ็ก 'Lapsus$' ถูกกล่าวหาว่ารั่วไหลข้อมูลที่เป็นความลับของ Samsung Electronics*แพตช์ปัญหาของ Cisco สำหรับซีรีส์ Expressway, ผลิตภัณฑ์ TelePresence VCS*นักวิจัยเสนอการโจมตี Side-Channel ใหม่เกี่ยวกับการเข้ารหัส hom*omorphic*สำนักงานอัยการสูงสุดแห่งรัฐนิวยอร์กเตือนผู้ใช้ที่ได้รับผลกระทบจากการละเมิดข้อมูล T-Mobile*ข้อมูลรับรองพนักงาน NVIDIA กว่า 71,000 รายถูกบุกรุกอันเป็นผลมาจากการละเมิดข้อมูล*นักวิจัยเปิดเผยแคมเปญมัลแวร์แอบอ้างเป็น บริษัท VC โดยใช้อีเมลฟิชชิ่ง*นักพัฒนากล่าวถึงข้อบกพร่องด้านความปลอดภัยที่สำคัญในห้องสมุดมัลติมีเดียที่มีชื่อเสียง PJSIP*นักวิจัยเปิดเผยช่องโหว่ด้านความปลอดภัยที่สำคัญในซอฟต์แวร์การตรวจสอบ Voipmonitor*ผู้คุกคามใช้ประโยชน์จากช่องโหว่ของ Log4Shell เพื่อเริ่มการโจมตี DDoS และการขุดคริปโต*กลุ่มภัยคุกคามรัฐชาติเบลารุสมุ่งเป้าไปที่หน่วยงานรัฐบาลยุโรป*ผู้ให้บริการ TrickBot อัปเดตแบ็คดอร์ AnchorDNS เป็น AnchorMail*ผู้คุกคามใช้โฆษณา Google ในทางที่ผิดเพื่อผลักดันเว็บไซต์ฟิชชิ่ง eBike หลายร้อยแห่ง*มัลแวร์ Daxin ที่เชื่อมโยงกับจีนกำลังตั้งเป้าหมายการโจมตีอินฟาเรดของรัฐบาลหลายแห่งในการโจมตีแบบจารกรรม*มัลแวร์ TeaBot กลับมาปรากฏอีกครั้งบน Google Play ในฐานะแอปสแกนโค้ด QR*บริษัทประกันภัยยักษ์ใหญ่ 'AON' ประสบกับการโจมตีทางไซเบอร์ในช่วงสุดสัปดาห์*มัลแวร์ตัวใหม่ตัวที่สอง 'IsaacWiper' มุ่งเป้าไปที่ยูเครนท่ามกลางการรุกรานของรัสเซีย*ยักษ์ใหญ่ด้านยานยนต์ 'โตโยต้า' หยุดการผลิตท่ามกลางการโจมตีทางไซเบอร์ต่อซัพพลายเออร์*'Axis Communications' ยักษ์ใหญ่ด้านการเฝ้าระวังวิดีโอประสบปัญหาการละเมิดเครือข่ายครั้งใหญ่*นักแสดงภัยคุกคามที่ใช้อุปกรณ์กรองเนื้อหาในการโจมตีการขยาย DDOS*มัลแวร์ Infostealer 'Jester Stealer' ได้รับการอัปเดตด้วยความสามารถที่เป็นอันตรายใหม่*นักแสดงภัยคุกคามที่ใช้ ransomware เป็นล่อในยูเครนไซเบอร์โจมตี*Android Visual Voice Mail App Vulnerability ให้ผู้โจมตีขโมยรหัสผ่านผู้ใช้*NHS เรียกร้องให้ผู้ใช้แก้ไขช่องโหว่ของไคลเอนต์เซิร์ฟเวอร์ Okta Advanced Server*American Multinational Technology Corporation 'Nvidia' โดนโจมตีทางไซเบอร์*ลูกค้าซิตี้แบงก์เป้าหมายประสบการโจมตีแบบฟิชชิ่งพร้อมการแจ้งเตือนการระงับปลอม*กลุ่มภัยคุกคาม 'UNC2596' ใช้ประโยชน์จากช่องโหว่ Microsoft Exchange เพื่อติดตั้ง Ransomware Payload*แฮกเกอร์ใช้ Microsoft Official Store เพื่อติดตั้งมัลแวร์บนระบบของเหยื่อ*กลุ่มนักแสดงภัยคุกคาม 'APT27' โจมตีผู้รับเหมาด้านกลาโหมของสหรัฐฯ โดยใช้ประตูหลัง Stealthy SockDetour*ผู้ให้บริการ Deadbolt Ransomware กำหนดเป้าหมายอุปกรณ์ ASUSTOR NAS*นักวิจัยระบุมัลแวร์ Wiper ทำลายล้างตัวใหม่ที่ใช้ประโยชน์จากการโจมตีในยูเครน*CISA เตือนเกี่ยวกับข้อบกพร่องที่ถูกใช้ประโยชน์อย่างแข็งขันในแพลตฟอร์มการตรวจสอบเครือข่าย Zabbix*นักวิจัยเปิดตัวมัลแวร์ใหม่ 'ตะแกรงเล็ก ๆ ' ที่ใช้โดยแฮ็กเกอร์ Muddywater*นักวิจัยเตือนบอตเน็ตรัสเซียใหม่ที่สร้างขึ้นจากอุปกรณ์ไฟร์วอลล์ที่ถูกแฮ็ก*25 ไลบรารี JavaScript ที่เป็นอันตรายช่วยให้แฮกเกอร์สามารถขโมยโทเค็น Discord ของผู้ใช้และตัวแปรสภาพแวดล้อม*นักแสดงภัยคุกคามที่ใช้ Dridex Bots เพื่อปรับใช้ payload ransomware บนเครือข่ายที่ติดเชื้อ*นักวิจัยชาวจีนเปิดเผยรายละเอียดเกี่ยวกับ BVP47 Backdoor*นักวิจัยเปิดเผยข้อผิดพลาดอายุ 9 ปีในซอฟต์แวร์เว็บเมล Horde*การโจมตี DDoS ครั้งใหญ่กระทบหน่วยงานรัฐบาลและธนาคารของยูเครนอีกครั้ง*นักวิจัยเปิดเผยเทคนิคฟิชชิ่งแบบใหม่ที่ข้ามการตรวจสอบสิทธิ์แบบหลายปัจจัย*กลุ่มภัยคุกคามของจีน 'APT10' กำหนดเป้าหมายหน่วยงานในไต้หวันในการโจมตีห่วงโซ่อุปทาน*ซอฟต์แวร์ Hancom Office เสี่ยงต่อการเรียกใช้โค้ดและการโจมตีหน่วยความจำเสียหาย*ผู้ฉ้อโกงขโมย NFT มูลค่า 1.7 ล้านดอลลาร์จากผู้ใช้ OpenSea ในการโจมตีแบบฟิชชิ่ง*ผู้คุกคามกำลังสแกนเซิร์ฟเวอร์ MS SQL ที่มีช่องโหว่เพื่อปรับใช้ Cobalt Strike Beacons*พบโทรจัน Android Banking ตัวใหม่บน Google Play Store มุ่งเป้าไปที่ชาวยุโรป*บริษัท American Logistics 'Expeditors International' ได้รับผลกระทบจาก Cyberattack ขนาดใหญ่*ผู้จัดจำหน่ายเครื่องครัวยักษ์ 'Meyer Corporation' ทนทุกข์ทรมานกับการละเมิดข้อมูลหลังจากการโจมตี Ransomware*สาธารณรัฐอิสลามแห่งอิหร่านออกอากาศ (IRIB) โจมตีโดย Cyberattack*แพทช์ปลั๊กอิน updraftplus updraftplus wordpress บนเว็บไซต์ล้านแห่ง*กลุ่มภัยคุกคามของอิหร่านใช้ประโยชน์จากช่องโหว่ Log4j เพื่อส่งผลกระทบต่อเซิร์ฟเวอร์ VMware Horizon*PseudoManuscrypt Botnet ปฏิบัติตามเทคนิค CryptBot ตั้งแต่เดือนพฤษภาคม 2021*ผู้ใช้ Monzo Online Banking ตกเป็นเป้าหมายของการโจมตีแบบฟิชชิ่งครั้งใหม่*ร้านค้าออนไลน์บุหรี่ไฟฟ้ายอดนิยมประสบปัญหาในการโหลด Credit Card Skimmer*Adobe อัปเดตคำแนะนำด้านความปลอดภัยสำหรับช่องโหว่ร้ายแรง*ช่องโหว่ความรุนแรงสูงของ Cisco Patched ส่งผลกระทบต่อ Cisco Email Security Appliance*แฮกเกอร์ใช้ Microsoft Teams Chats เพื่อแพร่กระจายมัลแวร์*นักวิจัยแจ้งเตือน Kraken Botnet ที่ใช้ Golang กำหนดเป้าหมายระบบ Windows*กลุ่มภัยคุกคามทางไซเบอร์ 'เจ้าหน้าที่โมเสส' กำหนดเป้าหมายองค์กรอิสราเอล*สภากาชาดอ้างว่ากลุ่มแฮ็คที่ได้รับการสนับสนุนจากรัฐรับผิดชอบการโจมตี*Bec Scammers การปลอมตัวเป็นซีอีโอในการประชุมเสมือนจริง*Malware Trickbot กำหนดเป้าหมาย บริษัท ที่มีชื่อเสียงในการขโมยข้อมูลรับรองผู้ใช้*นักวิจัยเปิดเผยช่องโหว่ที่มีความรุนแรงสูงใน Apache Cassandra*VMware ได้แก้ไขช่องโหว่ที่มีความรุนแรงสูงซึ่งส่งผลกระทบต่อผลิตภัณฑ์หลายรายการ*กลุ่ม BlackCat Ransomware อ้างว่าการโจมตีของ Swissport Ransomware*กลาโหมของยูเครนและภาคธนาคารสองแห่งได้รับผลกระทบจากการโจมตี DDOS ครั้งใหญ่*ผู้คุกคามใช้มัลแวร์ Mylobot เพื่อส่งอีเมลกลั่นแกล้งทางอินเทอร์เน็ต*นักวิจัยระบุว่าการโจมตีมัลแวร์ ShadowPad เป็นกลุ่มภัยคุกคามของจีน*บริษัทชุดกีฬาญี่ปุ่น Mizuno โดนโจมตีด้วยแรนซัมแวร์*Moxa แพทช์ 5 ช่องโหว่ด้านความปลอดภัยที่สำคัญในซอฟต์แวร์ MXview*ยูเครนทนทุกข์ทรมานจากสงครามลูกผสมขนาดใหญ่ที่กำลังดำเนินอยู่*ทีม San Francisco 49ers ของ NFL โดนโจมตีโดย Blackbyte Ransomware*Google ผลักดันการอัปเดต Chrome เพื่อแก้ไขศูนย์วันในเบราว์เซอร์ Chrome*Adobe แก้ไขช่องโหว่ที่สำคัญเป็นศูนย์ต่อวันส่งผลกระทบต่อผู้ใช้ Adobe Commerce และ Magento*ผู้ให้บริการเครือข่ายมือถือโครเอเชีย 'A1 HRVATSKA' ทนทุกข์ทรมานจากการละเมิดข้อมูล*นักวิจัยระบุการโจมตี Ransomware ที่มีความซับซ้อนใหม่*CISA เพิ่มข้อบกพร่องใหม่ 16 รายการในแค็ตตาล็อกช่องโหว่ที่รู้จัก*กลุ่มภัยคุกคามดัดแปลงช้างติดตั้งหลักฐานดิจิทัลปลอมกับนักเคลื่อนไหวชาวอินเดีย*Apple แก้ไขข้อบกพร่อง Zero-Day ที่ถูกใช้ประโยชน์อย่างแข็งขันในการอัปเดตความปลอดภัย*กลุ่มนักแสดงภัยคุกคาม 'APT29' กำหนดเป้าหมายนักการทูตชาวยุโรปผ่านอีเมลฟิชชิ่งที่มีธีมเกี่ยวกับโควิด-19*FritzFrog Botnet แพร่เชื้อไปยังโฮสต์ 1,500 รายภายในระยะเวลาหนึ่งเดือน*วิจัยเปิดเผยกลยุทธ์การดำเนินงานโหมดซ่อนตัว 'ModifiedElephant' ของกลุ่มภัยคุกคามขั้นสูง*ปลั๊กอิน 'PHP Everywhere' ที่มีช่องโหว่ก่อให้เกิดความเสี่ยงสูงสำหรับเว็บไซต์ WordPress นับพันแห่ง*กลุ่มภัยคุกคามอิหร่านปรับใช้แบ็คดอร์ที่เรียกว่ามาร์ลินในแคมเปญจารกรรมใหม่*แฮกเกอร์ติดเชื้อไซต์ Magento หลายร้อยแห่งในการโจมตี MageCart*FBI แจ้งเตือนผู้ใช้ SIM Swap Fraud Hijacking ที่เพิ่มขึ้นหมายเลขเหยื่อ*กลุ่มภัยคุกคามล่วงหน้าที่ใช้รากฟันเทียมใหม่เพื่อติดเชื้อในตะวันออกกลาง*ผู้คุกคามที่กำหนดเป้าหมายผู้ใช้ Android ในยุโรปในการโจมตีแบบ Smishing*กลุ่มแฮ็กเกอร์ Kimsuki ใช้ Commodity RATs กับมัลแวร์ Gold Dragon แบบกำหนดเอง*Google แพตช์ข้อบกพร่องร้ายแรง 2 รายการผ่านการอัปเดตความปลอดภัยของ Android ประจำเดือนกุมภาพันธ์ 2022*ผลิตภัณฑ์บรอดแบนด์ไร้สาย Mimosa ที่มีช่องโหว่ถูกโจมตีจากระยะไกล*SAP แพทช์ช่องโหว่ด้านความปลอดภัยหลายรายการในเดือนกุมภาพันธ์ 2565 Security Patch Day*Vodafone Portugal โดนโจมตีทางไซเบอร์ครั้งใหญ่*คำแนะนำด้านความปลอดภัยของ Microsoft Patch Tuesday - กุมภาพันธ์ 2022*กลุ่มภัยคุกคามที่มีแรงจูงใจทางการเมืองซึ่งมุ่งเป้าไปที่ทรัพยากรทางการทหารและการทูตของอินเดีย*มัลแวร์ Medusa กำหนดเป้าหมายผู้ใช้ Android ในแคมเปญ Smishing*Puma ผู้ผลิตชุดกีฬาชั้นนำประสบปัญหาการละเมิดข้อมูลหลังการโจมตีด้วยแรนซัมแวร์*ข้อบกพร่องในการติดตามพัสดุของกลุ่ม DPD อาจเปิดเผยข้อมูลส่วนบุคคลของลูกค้า*CD Argo ที่มีช่องโหว่ที่มีช่องโหว่เปิดเผยข้อมูลที่ละเอียดอ่อนจากแอพ Kubernetes*American Media Giant News Corp ได้รับผลกระทบจาก Cyberattack อย่างต่อเนื่อง*นักวิจัยระบุการดำเนินการ Ransomware-as-a-Service (RAAS) ใหม่ใน Cyberattacks*บริษัท อิสราเอลสี่เหลี่ยมจัตุรัสการใช้ช่องโหว่ความปลอดภัยของ iPhone ในการปรับใช้ Spyware*บริษัทการบินของสวิตเซอร์แลนด์ Swissport ถูกโจมตีด้วยแรนซัมแวร์*ผู้คุกคามชาวจีนใช้ประโยชน์จากช่องโหว่ Zero-day ของ Zimbra เพื่อขโมยอีเมล*Cisco แพทช์ข้อบกพร่องหลายประการที่พบในเราเตอร์ RV Series สำหรับธุรกิจขนาดเล็ก*Intuit เตือนแคมเปญฟิชชิ่งส่งเมลปลอมที่ถูกระงับบัญชี*แฮกเกอร์ Antlion กำหนดเป้าหมายสถาบันการเงินและการผลิตโดยใช้แบ็คดอร์แบบกำหนดเอง*กลุ่มนักแสดงภัยคุกคาม 'Moses Staff' ใช้ StrifeWater RAT ใหม่ในการโจมตีแรนซัมแวร์*ช่องโหว่เฟิร์มแวร์ UEFI ส่งผลกระทบต่อผู้จำหน่ายคอมพิวเตอร์อย่างน้อย 25 ราย*ผู้คุกคามที่ใช้เทคนิคการวางยาพิษ SEO เพื่อติดตั้งแพ็คเกจมัลแวร์*มัลแวร์ตัวใหม่ที่ใช้โดยแฮกเกอร์ SolarWinds ไม่ได้ถูกค้นพบมานานหลายปี*บริษัท Kenyon Produce (KP) บริษัท ของว่างทนทุกข์ทรมานกับการโจมตี Ransomware*Morley Companies Inc. เปิดเผยการละเมิดข้อมูลการโจมตี Ransomware*ESET แพทช์ช่องโหว่ความรุนแรงสูงที่มีผลต่อผลิตภัณฑ์หลายอย่าง*กลุ่มนักแสดงภัยคุกคาม 'Charming Kitten' โดยใช้ PowerShell Backdoor ใหม่ในการโจมตีจารกรรมไซเบอร์*มัลแวร์ SolarMarker ใช้เทคนิคใหม่เพื่อคงอยู่บนระบบที่ถูกแฮ็ก*นักวิจัยเปิดเผยแคมเปญแฮ็กอิหร่านใหม่มุ่งเป้าไปที่ผู้ใช้ชาวตุรกี*นักวิจัยพบมัลแวร์ Oski ตัวใหม่ที่มีชื่อว่า 'Mars Stealer' ในการโจมตีทางไซเบอร์*นักหลอกลวงฟิชชิ่งใช้ไฟล์ CSV ที่เป็นอันตรายเพื่อทิ้งมัลแวร์*บริษัทจัดหาน้ำมันของเยอรมนี บรรทุกน้ำมันได้รับผลกระทบอย่างรุนแรงจากการโจมตีทางไซเบอร์*British Council ประสบกับข้อมูลรั่วไหล บันทึก 144,000 รายการถูกเปิดเผย*กลุ่มภัยคุกคาม Gamaredon ใช้ไฟล์ที่เป็นอันตรายใหม่ในการโจมตีแบบฟิชชิ่ง*Samba ได้แก้ไขช่องโหว่ร้ายแรงที่ทำให้แฮกเกอร์สามารถเข้าถึงรูทได้*แฮกเกอร์ใช้เราเตอร์ UPnP ในทางที่ผิดเพื่อทำกิจกรรมที่เป็นอันตราย*WordPress ระบุช่องโหว่ที่สำคัญในปลั๊กอินที่มีการดาวน์โหลดมากกว่าล้านครั้ง*นักแสดงภัยคุกคามของรัสเซียจ้าง Malwares ที่ซ่อนตัวอยู่ในแคมเปญการจารกรรมไซเบอร์ขนานนามว่า 'Stellarparticle'*ผู้ผลิตอิเล็กทรอนิกส์ไต้หวัน Delta ตีโดย Conti Ransomware*แฮ็กเกอร์รับช่วงต่อบัญชี CEO โดยใช้ Rogue Oauth Apps*ผู้ดำเนินการฟิชชิ่งใช้ Windows Update เพื่อติดตั้งมัลแวร์*นักวิจัยค้นพบระบบ DCIM ที่มีช่องโหว่มากกว่า 20,000 ระบบที่เสี่ยงต่อการถูกโจมตี*โทรศัพท์มือถือของนักการทูตฟินแลนด์ติดสปายแวร์ Pegasus*ช่องโหว่ของ Windows ที่ได้รับแพตช์พร้อมช่องโหว่สาธารณะใหม่ทำให้แฮกเกอร์กลายเป็นผู้ดูแลระบบ*LockBit Ransomware เวอร์ชัน Linux มุ่งเป้าไปที่เซิร์ฟเวอร์ VMware ESXi*Discord ประสบปัญหาไฟดับครั้งใหญ่ซึ่งเกิดจากปัญหา API และฐานข้อมูล*โทรจัน Chaes Banking จี้ Chrome พร้อมส่วนขยายที่เป็นอันตราย*แคมเปญ FluBot และ TeaBot ใหม่ใช้อุปกรณ์ Android ทั่วโลกในทางที่ผิด*การโจมตีแบบฟิชชิ่งปลอมตัวเป็นยักษ์ขนส่ง 'Maersk' เพื่อติดตั้งมัลแวร์*บริษัท วิดีโอเกม Bandai Namco ปิดเซิร์ฟเวอร์เพื่อป้องกันการโจมตีทางไซเบอร์*Apple Patches ใหม่ zero-day ที่ใช้ประโยชน์จากการแฮ็ค macOS, อุปกรณ์ iOS*รัฐบาลเยอรมันเตือน APT27 Group Backdooring Business Networks*ข้อบกพร่องของบริการระบบ Linux เปิดใช้งานรูทบน distros ที่สำคัญทั้งหมด*แมลแวร์ Dazzlespy ตั้งเป้าหมายผู้ใช้ MACOS ในการโจมตีรูรดน้ำ*ผู้คุกคามใช้บัญชีที่ถูกบุกรุกเพื่อส่งอีเมลฟิชชิ่งขนาดใหญ่*การหลอกลวงตามการสมัครสมาชิกแบบพรีเมียมที่กำหนดเป้าหมายผู้ใช้ Android*ผู้ดำเนินการมัลแวร์ TrickBot เพิ่มเทคนิคใหม่เพื่อหลบเลี่ยงการตรวจจับ*กลุ่มภัยคุกคามรัสเซียมุ่งเป้าไปที่รัฐบาลและอุตสาหกรรมกลาโหม*แรนซัมแวร์ DeadBolt ตัวใหม่มุ่งเป้าไปที่อุปกรณ์ QNAP โดยเรียกร้อง 50 BTC สำหรับมาสเตอร์คีย์*การโจมตีโบรกเกอร์การเข้าถึงครั้งแรก เซิร์ฟเวอร์ VMware Horizon ในการโจมตี Log4Shell*รัฐบาลแคนาดาโดนโจมตีทางไซเบอร์ บริการหยุดชะงักเพียงเล็กน้อย*ผู้คุกคามแฮ็กร้านค้า Segway เพื่อขโมยข้อมูลบัตรเครดิตของลูกค้า*แคมเปญ Emotet Spam โดยใช้ที่อยู่ IP ที่ไม่เป็นทางการเพื่อหลบเลี่ยงการตรวจจับความปลอดภัย*แคมเปญฟิชชิ่งที่ใช้ไฟล์ PowerPoint ที่เป็นอันตรายเพื่อผลักมัลแวร์*ขณะนี้นักแสดงภัยคุกคามตั้งเป้าหมายที่จะแก้ไขข้อผิดพลาด sonicwall rce ที่สำคัญ********************ข้อบกพร่อง CWP สองตัวอนุญาตให้มีการเรียกใช้โค้ดในฐานะรูทบนเซิร์ฟเวอร์ Linux *มัลแวร์ Android BRATA กลับมาพร้อมฟีเจอร์ที่ได้รับการปรับปรุง ลบล้างอุปกรณ์หลังจากขโมยข้อมูล*แฮกเกอร์เข้ารหัสเซิร์ฟเวอร์ภายในของการรถไฟเบลารุสในการประท้วง*นักวิจัยระบุเฟิร์มแวร์ UEFI ใหม่ในการโจมตีทางไซเบอร์*แฮกเกอร์แบ็คดอร์กว่า 90 ธีม WordPress, ปลั๊กอินในการโจมตีห่วงโซ่อุปทาน*นักวิจัยค้นพบข้อบกพร่อง 2 ข้อในซอฟต์แวร์ Zoom ส่งผลให้เกิดการโจมตีแบบ Zero-click*SonicWall ให้การแก้ไขชั่วคราวสำหรับไฟร์วอลล์ที่ติดอยู่ใน Reboot Loop*CISA เปิดเผยช่องโหว่ใหม่ 17 รายการที่ใช้ในการโจมตี*กลุ่มอาชญากรคุกคามมุ่งเป้าไปที่ตะวันออกกลางในแคมเปญจารกรรมทางไซเบอร์*การอัปเดตตัวแทนของ McAfee แก้ไขช่องโหว่ที่มีความรุนแรงสูงสองรายการ*F5 Patches 24 ช่องโหว่ในผลิตภัณฑ์ BIG-IP, BIG-IQ และ NGINX คอนโทรลเลอร์ API*ศูนย์ความปลอดภัยทางไซเบอร์แห่งชาติดัตช์เตือนว่าการคุกคาม log4j ที่เอ้อระเหย*ข้อบกพร่องปลั๊กอิน WordPress ทำให้ผู้ใช้ 20,000 ไซต์ที่ฟิชชิ่งและความเสี่ยงในการฉีดรหัส*แคมเปญสปายแวร์หลายแคมเปญขโมยข้อมูลรับรองใน บริษัท อุตสาหกรรม*DoNot Hacking Group มุ่งเป้าไปที่หน่วยงานรัฐบาลและหน่วยงานทหารในเอเชียใต้*ธนาคารกลางของอินโดนีเซียเปิดเผยการโจมตีของแรนซัมแวร์ ข้อมูลรั่วไหลของ Conti*ข้อบกพร่องของ Cisco ให้สิทธิ์รูทแก่ผู้โจมตีระยะไกลผ่านโหมดดีบัก*ข้อมูลการโจมตีทางไซเบอร์ของสภากาชาดรั่วไหลของบุคคล 515,000 ราย*SolarWinds แพทช์ช่องโหว่ Serv-U ที่ใช้ประโยชน์จากการโจมตี Log4j*ผู้โจมตีชาวรัสเซียใช้บริการมัลแวร์แบบสมัครสมาชิกเพื่อปรับใช้มัลแวร์*นักต้มตุ๋นแอบอ้างเป็นกระทรวงแรงงานของสหรัฐอเมริกาในแคมเปญฟิชชิ่ง*มัลแวร์ซ่อนตัวตัวใหม่มุ่งเป้าไปที่กระเป๋าสตางค์และรหัสผ่าน Cryptocurrency ของผู้ใช้*นักวิจัยเปิดเผยข้อบกพร่องที่สำคัญในแพลตฟอร์ม SAP NetWeaver AS ABAP และ ABAP*ข้อบกพร่องที่สำคัญในอุปกรณ์ระบุตัวตนของไบโอเมตริกซ์ Idemia เปิดใช้งานการเข้าถึงที่ไม่ได้รับอนุญาต*แคมเปญฟิชชิ่งขนาดใหญ่ที่กำหนดเป้าหมายไปยัง บริษัท พลังงานหมุนเวียน*นักวิจัยเชื่อมโยงมัลแวร์เรียกค่าไถ่ White Rabbit ตัวใหม่เข้ากับกลุ่มแฮ็ก FIN8*แฮกเกอร์ Earth Lusca กำหนดเป้าหมายเป้าหมายที่มีมูลค่าสูงในภาครัฐและเอกชน*Microsoft ออกแพตช์ฉุกเฉินสำหรับ Windows Server, VPN Bugs*Fashion Giant Moncler เปิดเผยการละเมิดข้อมูลหลังการโจมตีแรนซัมแวร์*Microsoft เตือนถึงแรนซัมแวร์ปลอมที่มุ่งเป้าไปที่ยูเครนในการโจมตีแบบล้างข้อมูล*ข้อบกพร่อง CSRF ความรุนแรงสูงในปลั๊กอิน WordPress 3 ตัวที่ได้รับผลกระทบ 84,000 เว็บไซต์*Nintendo เตือนเว็บไซต์ปลอมที่ผลักดันส่วนลดสวิตช์ปลอม*กระบวนการย้ายศูนย์ข้อมูล eNom ทำให้ไซต์ออฟไลน์*Zoho แก้ไขข้อบกพร่องด้านความปลอดภัยที่สำคัญใน Desktop Central*ข้อบกพร่องการพึ่งพา npm ที่ไม่เปิดเผยส่งผลต่อแอป Create React ของ Facebook*เบราว์เซอร์ Apple Safari ที่มีช่องโหว่ช่วยให้แฮกเกอร์สามารถติดตามกิจกรรมของผู้ใช้*อาชญากรไซเบอร์ที่ใช้โครงสร้างพื้นฐานคลาวด์สาธารณะเพื่อแจกจ่ายหนูหลายตัว*แพลตฟอร์มอีคอมเมิร์ซของ Goodwill 'Shopgoodwill' ได้รับความเดือดร้อนจากการละเมิดข้อมูล*Cisco แก้ไขข้อผิดพลาดร้ายแรงที่ส่งผลต่อ Unified CCMP และ Unified CCDM*Qlocker Ransomware กลับมากำหนดเป้าหมายอุปกรณ์ QNAP NAS ทั่วโลก*Hensoldt ผู้รับเหมาด้านการป้องกันเปิดเผยการโจมตีของแรนซัมแวร์*การโจมตีทางไซเบอร์ครั้งใหญ่ทำให้เว็บไซต์รัฐบาลยูเครนหลายแห่งล่ม*แฮกเกอร์ชาวเกาหลีเหนือขโมยเงินนับล้านจากสตาร์ทอัพ Cryptocurrency ทั่วโลก*กลุ่มแฮ็กเกอร์ที่มีแรงบันดาลใจทางการเงินมุ่งเป้าไปที่สตาร์ทอัพสกุลเงินดิจิทัล*ผู้คุกคามโจมตีบัญชี FIFA 22 โดยใช้เทคนิควิศวกรรมสังคม*ช่องโหว่ด้านความปลอดภัยของ AWS Patched ที่เปิดเผยข้อมูลของลูกค้า AWS*Sentinel LABS ปล่อยแพทช์อย่างไม่เป็นทางการสำหรับช่องโหว่ Privilege Escalation ซึ่งส่งผลกระทบต่ออุปกรณ์ Windows ทั้งหมด*OceanLotus Threat Group ใช้ไฟล์เก็บถาวรเว็บเพื่อติดตั้งแบ็คดอร์*ขณะนี้แก๊ง Magniber Ransomware ใช้ไฟล์ APPX ที่ลงชื่อแล้วในการโจมตี*Microsoft แก้ไขข้อบกพร่องที่สำคัญใน Windows HTTP Protocol Stack*แอปเปิ้ลแก้ไขข้อบกพร่องการปฏิเสธการบริการ (DOS) อย่างต่อเนื่องขนานนามว่า 'Doorlock'*ผู้ให้บริการ Ransomware ใช้ประโยชน์จาก log4shell ใช้ประโยชน์จากการติดเชื้อ VMware Horizon Systems*คำแนะนำด้านความปลอดภัยของ Microsoft Patch Tuesday - มกราคม 2022*ใหม่ SysJoker Backdoor กำหนดเป้าหมายผู้ใช้ Windows, macOS และ Linux*ผู้คุกคามปรับใช้มัลแวร์ RedLine ใหม่ผ่านแอปตัวนับ Omicron Stat ปลอม*จุดบกพร่องของโมดูลเคอร์เนล KCodes NetUSB ส่งผลกระทบต่อเราเตอร์นับล้านทั่วโลก*CISA เตือนหน่วยงานรัฐบาลกลางถึงข้อบกพร่องโบราณที่ยังคงถูกนำไปใช้ประโยชน์*กลุ่มผู้แสดงภัยคุกคาม 'Patchwork' แพร่ระบาดไปยังผู้ใช้ด้วยมัลแวร์ Ragnatela*นักวิจัยเชื่อมโยงการทำงานของบอทเน็ต 'Abcbot' กับผู้ให้บริการบอทเน็ต Xanthe Cryptomining*ผู้คุกคามมุ่งเป้าไปที่นักวิจัยและนักพัฒนาด้านความปลอดภัยทางไซเบอร์ในแคมเปญมัลแวร์*แฮกเกอร์ของรัฐใช้ PowerShell Backdoor ใหม่ในการโจมตี Log4j*'สี' และ 'ของปลอม' ของไลบรารี NPM โอเพ่นซอร์สที่มีช่องโหว่ทำลายแอพนับพัน*Linux เวอร์ชัน Linux ของ Avoslocker Ransomware Encrypting VMware Servers ESXI*นักวิจัยค้นพบข้อบกพร่องด้านความปลอดภัยเช่น Log4Shell ในคอนโซลฐานข้อมูล H2*แรนซัมแวร์ 'Night Sky' ตัวใหม่มุ่งเป้าไปที่บริษัทองค์กร*Microsoft เตือนถึงการโจมตีแบบถาวรซึ่งใช้ประโยชน์จากข้อบกพร่องของ Apache Log4j*Y2K22 Bug กระทบต่อความปลอดภัยอีเมลและผลิตภัณฑ์ไฟร์วอลล์ของ SonicWall*แฮกเกอร์ใช้ BadUSB เพื่อกำหนดเป้าหมายบริษัทป้องกันด้วยแรนซัมแวร์*NHS เตือนกลุ่มแฮกเกอร์ที่ไม่รู้จักใช้ประโยชน์จาก Log4Shell ใน VMware Horizon*ผู้ให้บริการมัลแวร์ FluBot มุ่งเป้าไปที่ยุโรปโดยปลอมตัวเป็นแอป Flash Player*FinalSite โดนโจมตีจากแรนซัมแวร์ที่รบกวนโรงเรียนหลายพันแห่ง*QNAP เตือนการโจมตีที่กำหนดเป้าหมายไปที่อุปกรณ์ NAS ที่เปิดอินเทอร์เน็ต*กลุ่มแฮกเกอร์เกาหลีเหนือ "คอนนี" โจมตีกระทรวงการต่างประเทศรัสเซีย*การโจมตีด้วยการยัดข้อมูลประจำตัวส่งผลกระทบต่อผู้ใช้ 1.1 ล้านคนใน 17 บริษัท*ร้านขายยาออนไลน์ของสหรัฐฯ "Ravkoo" ประสบปัญหาการละเมิดข้อมูลหลังแฮ็ก AWS Portal*แฮ็กเกอร์ที่ละเมิดคุณสมบัติการแสดงความคิดเห็นของ Google Docs เพื่อวางมัลแวร์*FBI เตือนถึงการหลอกลวงการตรวจสอบความถูกต้องของ Google อย่างต่อเนื่อง*Microsoft ออกการอัปเดตฉุกเฉินเพื่อแก้ไขปัญหา Windows Remote Desktop*ผู้คุกคามแทรกโค้ด Web Skimmer เพื่อขโมยข้อมูลที่ละเอียดอ่อน*US Cellular เปิดเผยการละเมิดข้อมูลหลังการแฮ็กระบบการเรียกเก็บเงิน*เครือธุรกิจการบริการ McMenamins ประสบกับการละเมิดข้อมูลหลังการโจมตี Ransowmare*Apple iOS เสี่ยงต่อการปฏิเสธบริการข้อบกพร่อง "doorLock"*บริษัท Broward Health เปิดเผยการละเมิดข้อมูล มีผู้ได้รับผลกระทบ 1.3 ล้านคน*ผู้คุกคามปรับใช้มัลแวร์ Purple Fox ผ่านตัวติดตั้ง Telegram ที่เป็นอันตราย*Microsoft เผยแพร่การแก้ไขชั่วคราวเพื่อแก้ไขข้อผิดพลาด Exchange Server*มหาวิทยาลัยเกียวโตสูญเสียข้อมูลการวิจัย 77TB เนื่องจากข้อผิดพลาดในการสำรองข้อมูล*Netgear ทิ้งช่องโหว่ที่มีความรุนแรงสูง 6 รายการโดยไม่ได้รับการแก้ไขในเราเตอร์ Nighthawk*PulseTV เปิดเผยการละเมิดข้อมูลบัตรเครดิต 200,000 ใบ*นักวิจัยเปิดเผยข้อบกพร่องด้านความปลอดภัยในระบบอีเมลของ Uber*ใหม่ iLOBleed Rootkit การล้างข้อมูลจากเซิร์ฟเวอร์ HP Enterprise ที่ถูกบุกรุก*AvosLocker Ransomware Group เปิดตัว Decryptor โพสต์ละเมิดตำรวจสหรัฐฯ*การโจมตีด้วยเฟิร์มแวร์อาจปล่อยมัลแวร์ถาวรในพื้นที่ SSD ที่ซ่อนอยู่*แฮกเกอร์ APT ของจีนใช้ข้อบกพร่อง Log4Shell เพื่อโจมตีสถาบันการศึกษา*แพลตฟอร์มการซื้อขาย Crypto ที่โดดเด่น ONUS ทนทุกข์ทรมานจากการโจมตีของแรนซัมแวร์ผ่านการแฮ็ก Log4j*อุปกรณ์จัดเก็บข้อมูลของผู้จำหน่ายหลายรายได้รับผลกระทบจากข้อบกพร่องของซอฟต์แวร์การเข้ารหัส*Amedia สื่อยักษ์ใหญ่ของนอร์เวย์ประสบปัญหาการหยุดชะงักเนื่องจากการโจมตีทางไซเบอร์*นักวิจัยเปิดเผยการโจมตีมัลแวร์ Cryptomining อัตโนมัติแบบใหม่โดยใช้กลยุทธ์การหลบเลี่ยงที่อัปเกรดแล้ว*Apache เปิดตัว Log4j 2.17.1 เพื่อแก้ไขข้อบกพร่องในการเรียกใช้โค้ดระยะไกล*มัลแวร์ RedLine ขโมยรหัสผ่านที่บันทึกไว้ในเว็บเบราว์เซอร์ที่ใช้ Chromium*APT การจารกรรมทางไซเบอร์ของ BlackTech กำหนดเป้าหมายบริษัทญี่ปุ่นที่ใช้มัลแวร์ Flagpro*ผู้คุกคามพยายามประนีประนอมรหัสผ่านหลักของผู้ใช้ LastPass*นักวิจัยระบุการแทรกซึมของแอพ Riskware บน Galaxy Store ของ Samsung*นักแสดงภัยคุกคามในทางที่ผิด MSBuild สำหรับการประหารชีวิต Cobalt Strike Beacon*บริการถ่ายภาพยักษ์ Shutterfly โดนโจมตีโดย Conti Ransomware Attack*กลุ่ม ech0raix Ransomware กำลังสแกนหาอุปกรณ์ QNAP NAS ที่มีช่องโหว่*Torrent ภาพยนตร์ละเมิดลิขสิทธิ์ 'Spiderman: No Way Home' ปล่อยมัลแวร์การขุด Crypto*ช่องโหว่หลายประการในเครื่องตรวจจับโลหะ Garrett ทำให้แฮกเกอร์สามารถแก้ไขการกำหนดค่าได้*ผู้ให้บริการด้านไอทีระดับโลก Inetum ประสบปัญหาการโจมตีด้วยแรนซัมแวร์*โทรจัน Android Banking แพร่กระจายผ่านทางเพจ Google Play Store ปลอม*Blackmagic แพตช์ Critical DaVinci แก้ไขข้อบกพร่องในการดำเนินการโค้ด*ผู้ให้บริการ Dridex กำหนดเป้าหมายเหยื่อ Covid-19 ผ่านการเยาะเย้ยฟิชชิ่งของ Omicron*ระบบสุขภาพ Monongalia ประสบการละเมิดอีเมล ส่งผลกระทบต่อบุคคล 400,000 ราย*NVIDIA และ HPE แพทช์ช่องโหว่ไลบรารี Apache Log4j ในผลิตภัณฑ์ของตน*นักวิจัยเปิดเผยรูปแบบใหม่ของ Babuk Ransomware*ผลลัพธ์การอัพเดต BIOS ใหม่ของ Dell ในปัญหาการบู๊ตของแล็ปท็อปและเดสก์ท็อป*Apple แก้ไขข้อบกพร่องด้านความปลอดภัย macOS ที่อยู่เบื้องหลัง Gatekeeper Bypass*นักวิจัยค้นพบแคมเปญฟิชชิ่งใหม่ที่มุ่งเป้าไปที่ CoinSpot Crypto Exchange*ผู้คุกคามปรับใช้มัลแวร์ BLISTER ที่ซ่อนอยู่บนอุปกรณ์ Windows*Pro Wrestling Tees เปิดเผยการละเมิดข้อมูล ข้อมูลลูกค้า 31,000 รายถูกบุกรุก*Apache แพทช์ช่องโหว่ความปลอดภัยร้ายแรง 2 รายการในเซิร์ฟเวอร์ HTTP*จุดบกพร่องของบริการแอป Microsoft Azure เปิดเผยแหล่งเก็บข้อมูลซอร์สโค้ดของลูกค้า*CISA, FBI และ NSA เผยแพร่คำแนะนำและสแกนเนอร์ร่วมสำหรับช่องโหว่ Log4j*กลุ่มจารกรรมที่พูดภาษาจีนซึ่งกำหนดเป้าหมายไปที่ภาครัฐและภาคการขนส่ง*นักวิจัยระบุแบ็คดอร์ที่ซ่อนอยู่ในเฟิร์มแวร์ของ Auerswald COMpact 5500R PBX*โทรศัพท์มือถือทุกรุ่นตั้งแต่ 2G เสี่ยงต่อช่องโหว่เครือข่ายมือถือที่ระบุใหม่*FBI: ผู้คุกคามใช้ประโยชน์จาก Zoho Zero-Day ใหม่อย่างแข็งขันตั้งแต่เดือนตุลาคม 2021*เว็บไซต์ WordPress ที่มีช่องโหว่มากกว่า 820,000 แห่งถูกโจมตี*กลุ่ม PYSA Ransomware อยู่เบื้องหลังการโจมตีครั้งใหญ่ในเดือนพฤศจิกายน 2021*นักต้มตุ๋นแอบอ้างเป็นบริษัทยา 'ไฟเซอร์' ในการโจมตีแบบฟิชชิ่ง*พนักงาน Sony Life Insurance ถูกจับในข้อหาขโมยเงิน 154 ล้านดอลลาร์*แฮกเกอร์เข้ายึดโดเมน Windows ที่มีช่องโหว่ผ่านการยกระดับช่องโหว่สิทธิพิเศษ*นักวิจัยสงสัยว่า 'Cytrox' เผยแพร่สปายแวร์ 'Predator' บน iPhone*อาชญากรไซเบอร์ติดเชื้อเครือข่ายของหน่วยงานรัฐบาลกลางสหรัฐฯ ด้วยแบ็คดอร์*แอพ Android ที่เป็นอันตรายเผยแพร่มัลแวร์ Joker ใหม่ซึ่งติดไวรัสผู้ใช้ Android มากกว่า 500,000 ราย*แฮกเกอร์เผยแพร่มัลแวร์ DarkWatchman ตัวใหม่ผ่านอีเมลฟิชชิ่ง*ผู้คุกคามฟื้นคืนชีพแวร์เรียกค่าไถ่ TellYouThePass ใน Linux และการโจมตี Windows Log4j*ผู้คุกคามใช้ประโยชน์จากช่องโหว่ Log4j เพื่อติดตั้งมัลแวร์ Dridex Banking*เวสเทิร์น ดิจิตอล กระตุ้นให้ผู้ใช้อัพเกรดอุปกรณ์ My Cloud*บริษัทโลจิสติกส์ "Hellmann" เตือนผู้ใช้อีเมล BEC หลังการโจมตีด้วยแรนซัมแวร์*ผู้คุกคามติดเชื้อคอมพิวเตอร์มากกว่า 35,000 เครื่องในปี 2564 โดยใช้มัลแวร์ PseudoManuscrypt ใหม่*นักแสดงภัยคุกคามที่กำหนดเป้าหมายไปที่แฟน ๆ แฟรนไชส์ Spider-Man ด้วยการเก็บเกี่ยวบัตรเครดิต*VMware แก้ไขข้อบกพร่องร้ายแรงในพื้นที่ทำงาน ONE UEM*Phorpiex Botnet กลับมาอีกครั้งด้วยตัวแปรที่ซับซ้อนยิ่งขึ้น*กลุ่ม Khonsari Ransomware กำหนดเป้าหมายเซิร์ฟเวอร์ Minecraft ที่โฮสต์เอง*Apache ออกแพทช์ใหม่เพื่อแก้ไขช่องโหว่ Log4j ครั้งที่ 3*นักวิจัยสงสัยว่าเวกเตอร์การโจมตีใหม่ที่ระบุในการหาประโยชน์จาก Log4j อาจขยายพื้นผิวการโจมตี*แฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐอิหร่านใช้ Slack API เพื่อขโมยข้อมูลสายการบินในเอเชีย*โรงเบียร์ชื่อดังของสหรัฐฯ และเครือโรงแรม "McMenamins" ถูกโจมตีด้วยมัลแวร์เรียกค่าไถ่ Conti*แฮกเกอร์ Log4j เปลี่ยนไปใช้การอัดฉีด Monero Miners ผ่าน RMI*Skimmers บัตรเครดิตกำหนดเป้าหมายภาคอีคอมเมิร์ซผ่านการโจมตี Magecart*ผู้ให้บริการบรรเทาผลกระทบ DDoS "Cloudflare" ประสบปัญหาความล่าช้าและการหมดเวลาอย่างกว้างขวาง*แคมเปญจารกรรมใหม่มุ่งเป้าไปที่องค์กรโทรคมนาคมในตะวันออกกลางและเอเชีย*แฮกเกอร์ขโมยข้อมูลรับรอง Microsoft Exchange โดยใช้ Backdoor "Owowa "*ผู้คุกคามเริ่มใช้ประโยชน์จากช่องโหว่ Log4j ครั้งที่สอง เมื่อมีข้อบกพร่องครั้งที่สามเกิดขึ้น*Apple ออกอัปเดต iOS สำหรับ Remote Jailbreak Exploit*PyPi ลบแพ็คเกจ Python 3 แพ็คเกจที่ต้องสงสัยว่าทิ้งโทรจันบนระบบเหยื่อ*หน่วยงานเทคโนโลยีสารสนเทศแห่งเวอร์จิเนียประสบปัญหาการโจมตีด้วยแรนซัมแวร์*Kronos ผู้ให้บริการโซลูชันการจัดการแรงงาน ประสบปัญหาการโจมตีด้วยแรนซัมแวร์*อุปกรณ์ MikroTik กว่า 300,000 เครื่องยังคงเสี่ยงต่อข้อบกพร่องในการแฮ็กระยะไกล*AWS ประสบปัญหาไฟดับครั้งที่สองในเดือนนี้ ส่งผลกระทบต่อ Twitch, Zoom, PSN, Hulu และอื่นๆ*ช่องโหว่ในชิป Wi-Fi และบลูทูธทำให้แฮกเกอร์สามารถขโมยรหัสผ่านได้*นักวิจัยระบุ "ALPHV" เป็นแรนซัมแวร์ที่มีความซับซ้อนมากที่สุดในปี 2021*ผู้คุกคามใช้ประโยชน์จากช่องโหว่ของ Log4Shell เพื่อส่งมัลแวร์บนเครื่องที่มีช่องโหว่*ไดรเวอร์คอมพิวเตอร์ Dell ที่ได้รับการแก้ไขบางส่วนยังคงเสี่ยงต่อการโจมตีระดับเคอร์เนลของ Windows*ผู้คุกคามที่กำหนดเป้าหมายผู้ใช้ E-Banking ชาวเยอรมันผ่านแคมเปญฟิชชิ่งใหม่*Volvo Cars เผชิญกับการโจมตีด้วยแรนซัมแวร์ ข้อมูลการวิจัยและพัฒนา*นักวิจัยเชื่อมโยง 'XE Group' กับการโจรกรรมบัตรเครดิตนานแปดปี*Apache Foundation ออกแพตช์รักษาความปลอดภัยสำหรับช่องโหว่ Log4j ที่สอง*คำแนะนำด้านความปลอดภัยของ Microsoft Patch Tuesday - ธันวาคม 2021*Mojang Studios เผยแพร่การอัปเดต Minecraft ฉุกเฉินท่ามกลางช่องโหว่ที่สำคัญของ Log4j*ผู้คุกคามปล่อยมัลแวร์ Tesla ทิ้งโดยใช้มาโคร PowerPoint ในแคมเปญฟิชชิ่งที่กำลังดำเนินอยู่*แฮกเกอร์ใช้มัลแวร์ขโมยข้อมูลที่รู้จัก "TinyNuke" มุ่งเป้าไปที่ผู้ใช้ชาวฝรั่งเศส*นักวิจัยเปิดเผย Building Blocks ของโทรจัน Qakbot Banking* ที่มีการใช้งานกันอย่างแพร่หลายAWS เปิดเผยสาเหตุเบื้องหลังการหยุดทำงานครั้งใหญ่ครั้งล่าสุด*วิจัยเปิดเผยแคมเปญที่ใช้งานอยู่ซึ่งใช้ประโยชน์จากไซต์ WordPress ที่มีช่องโหว่ 1.6 ล้านไซต์*แพ็คเกจ NPM ที่เป็นอันตราย 17 รายการให้ผู้โจมตีขโมยโทเค็น Discord*Google ผลักดันการอัปเดต Chrome ฉุกเฉินเพื่อแก้ไข Zero-day ในเบราว์เซอร์ Chrome*การละเมิดข้อมูลของรัฐบาลออสเตรเลียใต้เปิดเผยข้อมูลพนักงานมากกว่า 80,000 คน*ผู้คุกคามที่กำหนดเป้าหมายองค์กรโดยใช้ Zero-day Exploit ใหม่สำหรับ Log4j Java Library*กลุ่มแฮ็ก StrongPity ปล่อยมัลแวร์โดยใช้ตัวติดตั้ง Notepad++ ที่เป็นอันตราย*Dark Mirai Botnet กำหนดเป้าหมายเราเตอร์ TP-Link ที่ไม่ได้รับการติดตั้ง*แฮกเกอร์มุ่งเป้าไปที่มหาวิทยาลัยในสหรัฐฯ ผ่านแคมเปญฟิชชิ่ง Office 365*อุปกรณ์ IoT ของ Hikvision ที่มีช่องโหว่ตกเป็นเป้าของ Moobot Botnet*Emotet Malware กำลังติดตั้ง Cobalt Strike โดยตรงบนอุปกรณ์ที่ติดไวรัส*ฟูจิตสึอ้างถึงการละเมิดพันธกิจของญี่ปุ่นเกี่ยวกับข้อมูลรับรอง ProjectWEB ที่ถูกขโมย*Cox Communications เปิดเผยการละเมิดข้อมูลหลังแฮ็กเกอร์ปลอมตัวเป็นตัวแทนฝ่ายสนับสนุน*ข้อบกพร่องของ SanDisk SecureAccess ช่วยให้สามารถโจมตีรหัสผ่าน Vault ได้แบบ Brute Force*Google แก้ไขช่องโหว่ในการใช้งานที่มีความรุนแรงสูงหลังจากใช้งานฟรีในเบราว์เซอร์ Chrome*แฮกเกอร์ SolarWinds กำหนดเป้าหมายรัฐบาลและองค์กรธุรกิจทั่วโลก*ซอฟต์แวร์ปลอม KMSPico ขโมยกระเป๋าเงิน Cryptocurrency ของเหยื่อ*แฮกเกอร์ใช้อีเมลฟิชชิ่ง 'การแจ้งเตือนสแปม' ปลอมเพื่อขโมยข้อมูลรับรอง Microsoft*SonicWall แก้ไขข้อบกพร่องด้านความปลอดภัยหลายประการในอุปกรณ์ SMA 100 Series*Grafana แก้ไขช่องโหว่ Zero-day Post Exploits ที่แพร่กระจายไปทั่ว Twitter*ผู้ให้บริการระบบคลาวด์ยอดนิยมที่ได้รับผลกระทบจากช่องโหว่หลายรายการใน Eltima SDK*AWS ประสบปัญหาไฟดับ, Impact Ring, Netflix และการส่งมอบของ Amazon*QNAP เตือนผู้ใช้ให้รักษาความปลอดภัยอุปกรณ์ NAS จากเครื่องขุด Bitcoin*Conti Ransomware โจมตีกลุ่มโรงแรมสแกนดิเนเวีย "Nordic Choice"*ร้านค้า SPAR หลายร้อยแห่งประสบปัญหาไฟฟ้าดับครั้งใหญ่ทางตอนเหนือของอังกฤษ*BitMart Cryptocurrency Exchnage สูญเสียโทเค็น Cryptocurrency มูลค่า 200 ล้านดอลลาร์หลังการแฮ็ก*Microsoft ยึดโดเมนที่ใช้โดย APT15 Chinese State Hacker Group*วิจัยเปิดเผยเฟรมเวิร์กที่เป็นอันตราย 17 รายการที่ใช้ในการโจมตีเครือข่าย Air-Gapped*ผู้คุกคามชาวปากีสถาน "SideCopy" มุ่งเป้าไปที่รัฐบาลอินเดียและอัฟกานิสถาน*แคมเปญโฆษณามัลแวร์ที่เผยแพร่แบ็คดอร์และส่วนขยาย Chrome ที่เป็นอันตราย*ผู้คุกคามเผยแพร่มัลแวร์ระบบธนาคาร Android "BRATA" ผ่านแคมเปญ SMS Phishing*นักวิจัยเปิดเผยการโจมตี XS-Leaks ใหม่ 14 ครั้งบนเว็บเบราว์เซอร์ชื่อดัง*ศูนย์รักษาความปลอดภัยทางไซเบอร์แห่งชาติของฟินแลนด์เตือนถึงแคมเปญมัลแวร์ธนาคาร Android ใหม่ *ผู้คุกคามที่ใช้วิธีการแทรกเทมเพลต RTF ในแคมเปญฟิชชิ่ง*ผู้ดำเนินการฟิชชิ่งแสวงหาประโยชน์จากผู้ใช้อย่างแข็งขันผ่านแคมเปญฟิชชิ่งธีม Omicron*Zoho แก้ไขข้อผิดพลาด ManageEngine ที่สำคัญซึ่งถูกนำไปใช้ประโยชน์ในป่า*มีรายงานว่า Pegasus Spyware แฮ็ก iPhone ของกระทรวงการต่างประเทศสหรัฐฯ และนักการทูต*นักต้มตุ๋นถูกตัดสินจำคุกในข้อหาขโมย Cryptocurrencies มูลค่าหลายล้านดอลลาร์ผ่านการไฮแจ็ก SIM*ผู้คุกคามส่งเสริมแอป Android ที่เป็นอันตรายเพื่อขโมยข้อมูลรับรองธนาคารของมาเลเซียและรหัส MFA*กลุ่มมัลแวร์เรียกค่าไถ่ BlackByte ใช้ประโยชน์จากข้อบกพร่องของ Proxy-shell เพื่อปรับใช้ Web-shell บนเซิร์ฟเวอร์ Microsoft Exchange ที่มีช่องโหว่*มัลแวร์ตัวใหม่ "NginRAT" มุ่งเป้าไปที่เซิร์ฟเวอร์อีคอมเมิร์ซ*Planned Parenthood LA เปิดเผยการละเมิดข้อมูลหลังการโจมตีแรนซัมแวร์*ผู้คุกคามแพร่กระจาย Emotet ผ่านแพ็คเกจตัวติดตั้งแอพ Adobe Windows ปลอม*โทรจัน Android Banking สี่ตัวติดอุปกรณ์ Android กว่า 300,000 เครื่องในปี 2564*Mozilla แก้ไขข้อบกพร่องร้ายแรงในไลบรารีการเข้ารหัสข้ามแพลตฟอร์ม*ผู้เขียนมัลแวร์ TrickBot ใช้วิธีการใหม่ในการหลบเลี่ยงการตรวจจับ*ผู้คุกคามชาวรัสเซียใช้ Babadeda Crypter เพื่อหลบเลี่ยงการตรวจจับ*ฮาร์ดแวร์ยักษ์ใหญ่ "HP" แก้ไขข้อบกพร่องร้ายแรงอายุ 8 ปีในเครื่องพิมพ์อเนกประสงค์*บริษัททดสอบ DNA ในรัฐโอไฮโอ "DNA Diagnostics Center" เปิดเผยการละเมิดข้อมูล ส่งผลกระทบต่อผู้คน 2.1 ล้านคน*ผู้ดำเนินการแรนซัมแวร์ 'Sabbath' ตั้งเป้าไปที่โครงสร้างพื้นฐานที่สำคัญในสหรัฐอเมริกาและแคนาดา*ผู้แปรพักตร์และนักข่าวชาวเกาหลีเหนือตกเป็นเป้าหมายของมัลแวร์ Chinotto ตัวใหม่*ผู้คุกคามใช้อินสแตนซ์ Google Cloud ที่ถูกบุกรุกเพื่อขุด Cryptocurrency*ผู้ให้บริการทางทะเล "Swire Pacific Offshore" ประสบปัญหาการโจมตีด้วยแรนซัมแวร์*ผู้คุกคามซ่อนเพย์โหลดมัลแวร์ Linux ใหม่ในงาน Cron เพื่อขโมยข้อมูลบัตรเครดิต*กลุ่มแฮ็กเกอร์สายลับ "WIRTE" มุ่งเป้าไปที่รัฐบาลในตะวันออกกลาง*นักวิจัยเตือนถึงการโจมตีที่มุ่งเป้าไปที่ช่องโหว่เซิร์ฟเวอร์ Apache HTTP ที่เพิ่งได้รับการแพตช์ล่าสุด ซึ่งถูกนำไปใช้ประโยชน์ใน Wild*กลุ่มบริษัทข้ามชาติของญี่ปุ่น "Panasonic" เปิดเผยการละเมิดข้อมูลหลังแฮ็กเครือข่าย*ระบบอีเมลยักษ์ใหญ่ด้านการค้าปลีกเฟอร์นิเจอร์ของ IKEA โดนโจมตีทางไซเบอร์อย่างต่อเนื่อง*นักวิจัยเปิดเผยช่องโหว่ Zero-day ใหม่ในบริการการจัดการอุปกรณ์พกพา Windows 10*แฮกเกอร์ APT C-23 กำหนดเป้าหมายผู้ใช้ในตะวันออกกลางโดยใช้เวอร์ชันสปายแวร์ Android ใหม่*นักวิจัยค้นพบมัลแวร์ JavaScript ตัวใหม่ที่ทำให้ RAT ที่ใช้ Windows หลายตัวลดลงผู้คุกคามชาวอิหร่านใช้ประโยชน์จากข้อบกพร่อง Microsoft MSHTML RCE เพื่อขโมยข้อมูลประจำตัวของ Google และ Instagram*กลุ่มแฮ็กขั้นสูงมุ่งเป้าไปที่อุตสาหกรรมการผลิตชีวภาพผ่านมัลแวร์รูปแบบใหม่*นักวิจัยเชื่อมโยงผู้โจมตีชาวเกาหลีเหนือกับแคมเปญขโมยข้อมูลรับรองหลายรายการ*ไลบรารี Python ที่เป็นอันตรายขโมยโทเค็น Discord และติดตั้ง Reverse Shells*PHP Deserialize Bug ใน CloudLinux Immunity360 อาจนำไปสู่การเรียกใช้โค้ดจากระยะไกล*"RedCurl" กลุ่มภัยคุกคามจารกรรมทางไซเบอร์ระดับองค์กรโจมตีด้วยเครื่องมือแฮ็กใหม่ *Cisco แพทช์ข้อบกพร่องที่มีความรุนแรงสูงในไฟร์วอลล์ Cisco ASA และ FTD*จุดบกพร่องของชิป MediaTek ส่งผลกระทบต่อ 37% ของสมาร์ทโฟนและ IoT ทั้งหมดทั่วโลก*VMware แก้ไขช่องโหว่หลายรายการใน vCenter Server และ Cloud Foundation*Sky Router กว่า 6 ล้านเครื่องเสี่ยงต่อการถูกโจมตีเป็นเวลา 17 เดือน*มัลแวร์ระบบธนาคาร Android ตัวใหม่ 'SharkBot' โจมตีเป้าหมายในสหรัฐอเมริกา สหราชอาณาจักร และอิตาลี*กังหันลมยักษ์ "Vestas" ในอเมริกาเหนือประสบปัญหาการละเมิดข้อมูล*สายการบินอิหร่าน 'มาฮันแอร์' ถูกโจมตีทางไซเบอร์*ผู้คุกคามใช้ประโยชน์จาก Windows Installer ใหม่ที่มีข้อบกพร่องแบบ Zero-day*ก.ล.ต. สหรัฐฯ แจ้งเตือนนักลงทุนเกี่ยวกับการโจมตีด้วยการแอบอ้างบุคคลอื่นที่กำลังดำเนินอยู่*ศูนย์การแพทย์ยูทาห์ประสบการละเมิดข้อมูล ข้อมูลผู้ป่วย 582,000 รายถูกขโมย*ผู้คุกคามแฮ็กเซิร์ฟเวอร์ Microsoft Exchange ที่มีช่องโหว่เพื่อแย่งชิงเครือข่ายอีเมลภายใน*GoDaddy ประสบกับการละเมิดข้อมูลที่ส่งผลกระทบต่อลูกค้า 1.2 ล้านราย*มัลแวร์ Android BrazKing กลับมาพร้อมกับเทคนิคการลักลอบใหม่*ผู้คุกคามใช้บริการ Glitch Cloud ในทางที่ผิดเพื่อโฮสต์เว็บไซต์ฟิชชิ่งอายุสั้น*APT Group ใช้ประโยชน์จากข้อผิดพลาด Zero-Day ของ FatPipe VPN ตั้งแต่เดือนพฤษภาคม 2021*ไซต์อีคอมเมิร์ซที่มีช่องโหว่อนุญาตให้แฮกเกอร์ติดตั้ง Linux Backdoor ใหม่ได้*ผู้โจมตีใช้เทคนิค Domain Fronting เพื่อหลบเลี่ยงการรับส่งข้อมูลที่เป็นอันตราย*ผู้โจมตีเผยแพร่มัลแวร์ Emotet ในแคมเปญสแปมใหม่*Netgear แก้ไขข้อผิดพลาด Pre-Authentication Buffer Overflow ซึ่งส่งผลต่อผลิตภัณฑ์ต่างๆ*การโจมตีแบบ Phishing ของ TikTok ใหม่มุ่งเป้าไปที่บัญชีของผู้มีอิทธิพล*Emotet Botnet กลับมาอีกครั้งโดยใช้มัลแวร์ TrickBot*Microsoft เปิดตัวการอัปเดตฉุกเฉินเพื่อแก้ไขปัญหาการตรวจสอบสิทธิ์ Windows Server*NPM Patched ชื่อแพ็คเกจส่วนตัวรั่วไหลและข้อบกพร่องในการอนุญาตที่ร้ายแรง*Google Chrome 96 รุ่นใหม่ทำลาย Twitter และ Discord Web Apps*ไซต์ WordPress ได้รับการกำหนดเป้าหมายเพื่อแสดงบันทึกแรนซัมแวร์ปลอม*ข้อบกพร่องที่มีความรุนแรงสูงที่พบในเฟิร์มแวร์ BIOS ส่งผลต่อโปรเซสเซอร์ Intel ต่างๆ*แฮกเกอร์กำหนดเป้าหมายอินสแตนซ์ ECS ของ Alibaba เพื่อปรับใช้มัลแวร์ Cryptojacking*ผู้โจมตีลาซารัสมุ่งเป้าไปที่นักวิจัยด้านความปลอดภัยด้วยแอปพลิเคชัน IDA Pro แบบโทรจัน*ผู้โจมตีแฮ็กเซิร์ฟเวอร์อีเมล FBI เพื่อเผยแพร่แคมเปญสแปม*'Costco' ยักษ์ใหญ่ด้านการค้าปลีกในอเมริกาเผยการละเมิดข้อมูลหลังจากระบุตัว Skimmer ของบัตรเครดิต*ข้อบกพร่องแบบ Zero-Day ในบริการโปรไฟล์ผู้ใช้ Windows จะได้รับแพทช์อย่างไม่เป็นทางการฟรี*มัลแวร์ BotenaGo กำหนดเป้าหมายเราเตอร์และอุปกรณ์ IoT หลายล้านเครื่องพร้อมช่องโหว่ 33 รายการ*แฮกเกอร์ TrickBot ละเมิดตัวติดตั้งแอปของ Microsoft ในแคมเปญสแปม*ปลั๊กอิน WP Reset PRO ช่วยให้ผู้โจมตีสามารถไฮแจ็กเว็บไซต์ได้*ผู้ใช้ Netflix, Instagram และ Twitter ตกเป็นเป้าหมายของมัลแวร์ Android ใหม่*TeamTNT Cybercrime Group มุ่งเป้าไปที่เซิร์ฟเวอร์ Docker ที่มีช่องโหว่*บริษัทซอฟต์แวร์การแพทย์ของเยอรมนี Medatixx โดนโจมตีด้วยแรนซัมแวร์*Palo Alto ระบุช่องโหว่หลายประการใน PAN-OS*Clop Ransomware Gang กำลังใช้ประโยชน์จากข้อบกพร่องของ SolarWinds Serv-U ในการโจมตี*อีเมลฟิชชิ่งธีมซอมบี้แพร่ระบาดไปยังผู้ใช้ด้วยมัลแวร์เรียกค่าไถ่ MirCop*พบโทรจัน Mekotio Banking รูปแบบใหม่ในป่า*คำแนะนำด้านความปลอดภัย Microsoft Patch Tuesday - พฤศจิกายน 2021*Microsoft เตือนผู้ดูแลระบบให้แก้ไขช่องโหว่ Exchange Server*Cisco แพตช์ข้อมูลรับรองแบบฮาร์ดโค้ดและปัญหาคีย์ SSH เริ่มต้นในสวิตช์ Catalyst PON*นักวิจัยเปิดเผยช่องโหว่ RCE ที่สำคัญในโมดูล TIPC ของ Linux Kernel*นักต้มตุ๋นใช้ Microsoft O365, Google เข้าสู่ระบบผ่านอีเมล Proofpoint ปลอม*นักวิจัยเปิดเผยข้อบกพร่องการฉีด SQL ที่สำคัญสองประการในโซลูชันสารสนเทศด้านการดูแลสุขภาพของ Philips*แพลตฟอร์มการซื้อขายหุ้นที่โดดเด่น "Robinhood" ประสบปัญหาการละเมิดข้อมูล*ยักษ์ใหญ่ด้านอิเล็กทรอนิกส์ "MediaMarkt" โดนโจมตีโดย Hive Ransomware*ผู้คุกคามมุ่งเป้าไปที่ข้อบกพร่อง RCE ของ Sitecore XP ที่มีการแก้ไข*Central Depository Services (India) Limited เปิดเผยการละเมิดข้อมูล*Babuk Ransomware ถูกปรับใช้ผ่านช่องโหว่ Microsoft Exchange ProxyShell*มัลแวร์การรูท Android ตัวใหม่ "AbstractEmu" เข้าครอบครองโทรศัพท์มือถือผ่านการเข้าถึงรูท*CISA เปิดเผยแค็ตตาล็อกของช่องโหว่ที่เป็นที่รู้จักสำหรับผลิตภัณฑ์หลายรายการ*พรรคแรงงานสหราชอาณาจักรเปิดเผยการละเมิดข้อมูลหลังการโจมตีแรนซัมแวร์*ข้อบกพร่องร้ายแรงในคีย์ SSH แบบฮาร์ดโค้ดของ Cisco Policy Suite ช่วยให้แฮกเกอร์ระยะไกลสามารถเข้าถึงรูทได้*บริษัทผู้รับเหมาด้านกลาโหมของสหรัฐอเมริกา Electronic Warfare Associates (EWA) ประสบการละเมิดข้อมูล*Google Patch ใช้ประโยชน์จาก Kernel Bugs ใน Android November Patch*Microsoft ประสบปัญหาหยุดทำงาน บล็อกการเข้าถึงไฟล์ Onedrive และ Sharepoint*เซิร์ฟเวอร์ GitLab ที่ยังไม่ได้แพตช์มากกว่า 30,000 เซิร์ฟเวอร์เสี่ยงต่อข้อบกพร่อง RCE ที่สำคัญ*อุปกรณ์กว่า 1.6 ล้านเครื่องในจีนติดไวรัส Pink Botnet*นักวิจัยค้นพบข้อบกพร่องที่สำคัญหลายประการในซอฟต์แวร์วิเคราะห์ธุรกิจของ Pentaho*ผู้คุกคามใช้โทเค็น Amazon SES ที่ถูกขโมยของ Kaspersky ในแคมเปญฟิชชิ่ง Office 365*ผู้คุกคามเผยแพร่ Chaos Ransomware ผ่านไฟล์ข้อความ 'รายการทางเลือก' ของ Minecraft ปลอม*ผู้คุกคามปรับใช้มัลแวร์ Snake Infostealer ผ่านอีเมลฟิชชิ่ง*แฮกเกอร์ชาวอิหร่านละเมิดผู้ให้บริการเว็บโฮสติ้งของอิสราเอล "Cyberserve"*ระบบการดูแลสุขภาพของแคนาดาโดนโจมตีทางไซเบอร์*นักวิจัยเปิดเผย Spook Ransomware ตัวใหม่ที่สร้างขึ้นจากรหัส Prometheus ซึ่งเปิดเผยเหยื่อทั้งหมด*สตรีมเมอร์กีฬาละเมิดลิขสิทธิ์แฮ็กลีกกีฬาอเมริกันรายใหญ่และพยายามขู่กรรโชก MLB ด้วยเงิน 150,000 ดอลลาร์*Hive Ransomware Group เปิดตัวตัวแปรใหม่ที่สามารถเข้ารหัสอุปกรณ์ Linux และ FreeBSD*บริษัทอินเทอร์เน็ตของอิสราเอลโดนโจมตีด้วยแรนซัมแวร์ที่นำโดยแฮกเกอร์ชาวอิหร่าน*ศูนย์ดูแลสุขภาพอนุสรณ์ UMass ประสบการละเมิดข้อมูล*Google แก้ไขข้อบกพร่องที่ทำให้ Chromebook ไม่สามารถลงทะเบียนอุปกรณ์ได้*Google แพทช์ข้อบกพร่อง Zero-Day สองตัวในเบราว์เซอร์ Chrome*ข้อบกพร่องของ macOS อนุญาตให้แฮกเกอร์ปรับใช้รูทคิท*ข้อบกพร่องปลั๊กอิน OptinMonster ของ WordPress อนุญาตให้จี้ไซต์ *ผู้คุกคามที่กำหนดเป้าหมายผู้ใช้ YouTube ในแคมเปญฟิชชิ่ง*อาชญากรไซเบอร์ส่งแรนซัมแวร์ผ่านแพ็คเกจ NPM ที่เป็นอันตราย*Apple แก้ไขข้อบกพร่องด้านความปลอดภัย 22 ข้อในอุปกรณ์ iOS และ iPadOS*ปั๊มน้ำมันอิหร่านถูกโจมตีทางไซเบอร์*แฮกเกอร์ใช้มัลแวร์ Squirrelwaffle ตัวใหม่ในแคมเปญอีเมลขยะ*ผู้โจมตีใช้แรนซัมแวร์ Yanluowang ตัวใหม่ในการโจมตีแบบกำหนดเป้าหมาย*ผู้โจมตีชาวรัสเซียส่งเอกสารที่เป็นอันตรายในแคมเปญฟิชชิ่ง*ข้อบกพร่องของปลั๊กอิน WordPress สามารถนำไปสู่การครอบครองไซต์ที่มีช่องโหว่โดยสมบูรณ์*บริษัทโทรคมนาคมของเกาหลีใต้ 'KT Corporation' ประสบปัญหาไฟฟ้าดับทั่วประเทศ*CISA แนะนำให้แก้ไขข้อบกพร่องที่สำคัญในซอฟต์แวร์วาทกรรม*ผู้โจมตีจี้ NPM Library เพื่อโจมตีอุปกรณ์ Windows และ Linux*มัลแวร์ macOS ใช้เทคนิคการหลบหลีกใหม่*ใหม่ PurpleFox Backdoor ใช้ WebSockets สำหรับการสื่อสาร C2*SCUF Gaming International ประสบกับการละเมิดข้อมูล: ลูกค้า 32,000 รายที่ได้รับผลกระทบ*ผู้โจมตีเผยแพร่มัลแวร์ผ่านเว็บไซต์ Webhard และ Torrent ของเกาหลี*กลุ่มภัยคุกคามใหม่มุ่งเป้าไปที่องค์กรในเอเชียใต้โดยใช้มัลแวร์แบบกำหนดเอง*ผู้โจมตีชาวจีนใช้ประโยชน์จากช่องโหว่ Zero-Day ของ Windows ในการโจมตีทางไซเบอร์*การแจ้งเตือนของ FBI เกี่ยวกับเว็บไซต์ของรัฐบาลปลอมที่ใช้ในการขโมยข้อมูลที่ละเอียดอ่อน*บริษัทโทรคมนาคม 'Sinclair Broadcast Group' โดนโจมตีด้วยแรนซัมแวร์*มหาวิทยาลัยซันเดอร์แลนด์ถูกโจมตีทางไซเบอร์*ระบบ Olympus US โดนโจมตีทางไซเบอร์*ธนาคารที่ใหญ่ที่สุดของเอกวาดอร์ 'Banco Pichincha' ถูกโจมตีทางไซเบอร์*Microsoft แก้ไขปัญหาความเข้ากันได้ใน Windows 11 KB5006674 Cumulative Update*ผู้โจมตีใช้สัญลักษณ์ทางคณิตศาสตร์ในแคมเปญฟิชชิ่ง*ลูกค้าของ Microsoft Azure ได้รับผลกระทบจากการโจมตี DDoS ที่ใหญ่ที่สุด*คำแนะนำด้านความปลอดภัย Microsoft Patch Tuesday - ตุลาคม 2021*Apple แก้ไขข้อบกพร่อง Zero-day ในการอัปเดต iOS 15.0.2 ฉุกเฉิน*Google แก้ไขข้อบกพร่องที่มีความรุนแรงสูงสี่รายการในเบราว์เซอร์ Chrome*ธนาคาร American Pacific City โดนโจมตีโดย AvosLocker Ransomware*ผู้คุกคามที่กำหนดเป้าหมายอุปกรณ์ Linux โดยใช้ FontOnLake Rootkit ใหม่*กลุ่มแรนซัมแวร์ FIN12 โจมตีภาคการดูแลสุขภาพ* อย่างแข็งขันCox Media Group เปิดเผยการละเมิดข้อมูลหลังการโจมตีแรนซัมแวร์*ผู้คุกคามแอบอ้างเป็น "QuickBooks" ในแคมเปญฟิชชิ่งที่กำลังดำเนินอยู่*บริษัทโรงเบียร์ระดับโลก BrewDog เปิดเผยข้อมูลที่ละเอียดอ่อนของลูกค้า 200,000 ราย*นักวิจัยเปิดเผยมัลแวร์ Android ตัวใหม่ที่แพร่ระบาดบนโทรศัพท์มือถือ Android*บริษัทโทรคมนาคม 'Syniverse' เปิดเผยการละเมิดฐานข้อมูล*Microsoft Patched Flaw ป้องกันการอัปเดตความปลอดภัยสำหรับ Azure Virtual Desktops*Apache Emergency Update Patched การแก้ไขที่ไม่สมบูรณ์สำหรับ Bug ที่ถูกใช้ประโยชน์อย่างแข็งขัน *นักวิจัยเปิดเผย UEFI Bootkit ที่ใช้ประโยชน์จากระบบ Windows ตั้งแต่ปี 2012*แพลตฟอร์มสตรีมมิ่งสด 'Twitch' ประสบปัญหาข้อมูลรั่วไหลจำนวนมาก*APT Group "ChamelGang" มุ่งเป้าอุตสาหกรรมเชื้อเพลิง พลังงาน และการบิน*นักวิจัยเปิดเผยข้อบกพร่องร้ายแรงหลายประการในตัวควบคุม PKS และ ACE ของ Honeywell ExperionApache แก้ไขช่องโหว่ Zero-Day ในเว็บเซิร์ฟเวอร์*The Telegraph ประสบกับการละเมิดข้อมูลจำนวนมาก ฐานข้อมูล 10 TB รั่วไหล*นักวิจัยเชื่อมโยงการโจมตีมัลแวร์ที่แตกต่างกันไปยังกลุ่มจารกรรมทางไซเบอร์ของจีน*แก๊ง Ransomware ที่ไม่รู้จักเข้ารหัสเซิร์ฟเวอร์ VMware ESXi โดยใช้สคริปต์ Python*สิ่งพิมพ์อุตสาหกรรม Sandhills ยักษ์ที่โดนโจมตีจากแรนซัมแวร์*ข้อมูลรับรองเซิร์ฟเวอร์ Apache Airflow ที่กำหนดค่าไม่ถูกต้องรั่วไหล*กลุ่มแรนซั่มแวร์ Atom Silo ใหม่มุ่งเป้าไปที่เซิร์ฟเวอร์ Confluence ที่ไม่ได้รับแพตช์*ข้อบกพร่องที่ยังไม่ได้รับการแก้ไขทำให้สามารถชำระเงินแบบไร้สัมผัสจาก iPhone ที่ล็อคอยู่*ผู้คุกคามมุ่งเป้าไปที่ลูกค้า Commerzbank ผ่านแคมเปญมัลแวร์ใหม่*แฮกเกอร์ขโมย Cryptocurrency จากลูกค้า Coinbase โดยใช้ข้อบกพร่อง MFA*Threat Actor Group "GhostEmperor" แบ็คดอร์ระบบ Windows 10 โดยใช้รูทคิท*WhatsApp, Instagram และ Facebook ประสบปัญหาไฟดับครั้งใหญ่เนื่องจากข้อผิดพลาดในการกำหนดค่า*Google แก้ไขข้อบกพร่อง Zero-Day สองรายการในเบราว์เซอร์ Chrome*แฮกเกอร์แพร่กระจายมัลแวร์ Flubot Android ผ่านการอัปเดตความปลอดภัยปลอม*QNAP แพทช์ข้อบกพร่องการเขียนสคริปต์ข้ามไซต์ (XSS) ที่มีความรุนแรงสูง 3 รายการซึ่งส่งผลต่ออุปกรณ์ NAS*MoneyLion เปิดเผยการละเมิดข้อมูลหลังการโจมตีบรรจุข้อมูลรับรอง*Neiman Marcus เปิดเผยการละเมิดข้อมูลจำนวนมาก ผู้ใช้ 4.3 ล้านคนได้รับผลกระทบ*โปรแกรมป้องกันไวรัส Fake Amnesty International Pegasus ส่งผลกระทบต่อระบบ Windows*JVCKenwood โดนโจมตีโดย CONTI Ransomware*ผู้คุกคามแย่งชิง Windows Boot Manager ด้วย UEFI Bootkit*Microsoft เตือนถึงการโจมตีทางไซเบอร์ที่มุ่งเป้าไปที่เซิร์ฟเวอร์ Active Directory FS*แฮกเกอร์ระบายบัญชีธนาคารของผู้ใช้ระบบการชำระเงิน PIX ของบราซิล*นักวิจัยเชื่อมโยงประตูหลัง Tomiris ใหม่กับแฮกเกอร์ที่อยู่เบื้องหลังการโจมตีทางไซเบอร์ของ SolarWinds*บริษัทขนส่งยักษ์ใหญ่ "Forward Air" ประสบปัญหาการละเมิดข้อมูล*Microsoft ประสบปัญหาการหยุดทำงานของ MFA; การเข้าถึงบริการ Microsoft 365 ถูกบล็อก*ผู้คุกคามเผยแพร่มัลแวร์ Jupyter เวอร์ชันใหม่ผ่านตัวติดตั้ง MSI*ผู้คุกคามขโมยข้อมูลทางการเงินจากแอปธนาคารและกระเป๋าเงิน 378 รายการผ่านมัลแวร์ "ERMAC"*แคมเปญการโจมตีทางไซเบอร์หลายรายการใช้ข้อบกพร่อง RCE ที่บรรจบกันของ Atlassian*Colossus Ransomware โจมตีบริษัทรถยนต์ชั้นนำในสหรัฐอเมริกา*Twitter Web Client ประสบปัญหาระบบหยุดทำงานทั่วโลก*ผู้คุกคามมุ่งเป้าไปที่รัฐบาลอินเดียด้วย RATs เชิงพาณิชย์ผ่านแคมเปญ Operation Armor Piercer*QNAP แก้ไขข้อบกพร่องสำคัญสองประการในซอฟต์แวร์ QVR*ผู้ให้บริการการสื่อสารที่โดดเด่น "Bandwidth.com" ถูกโจมตีโดยการโจมตี DDoS*มัลแวร์ตัวใหม่ 'BloodyStealer' มุ่งเป้าไปที่แพลตฟอร์มเกมยอดนิยม*Google แก้ไขข้อบกพร่อง Zero-Day ที่มีความรุนแรงสูงในเบราว์เซอร์ Chrome*นักวิจัยเปิดเผยรหัสการหาประโยชน์สำหรับข้อบกพร่อง Zero-Day ของ iOS 4 ข้อบน GitHub*Microsoft เตือนองค์กรต่างๆ เกี่ยวกับการดำเนินการฟิชชิ่งในรูปแบบบริการในวงกว้าง*บริษัทอสังหาริมทรัพย์โคลอมเบีย "Coninsa Ramon" ประสบปัญหาการละเมิดข้อมูล*นักต้มตุ๋นที่กำหนดเป้าหมายผู้ใช้ในสหรัฐอเมริกาและแคนาดาผ่านมัลแวร์ Android ตัวใหม่*SonicWall แก้ไขช่องโหว่ร้ายแรงในผลิตภัณฑ์ SMA 100 Series*ผู้คุกคามปรับใช้ Web Shells ผ่านช่องโหว่ Nagios RCE*นักวิจัยเปิดเผยข้อบกพร่องในการเรียกใช้โค้ดระยะไกลใน AWS WorkSpaces*Netgear แก้ไขช่องโหว่การเรียกใช้โค้ดระยะไกลในเราเตอร์*ผู้คุกคามใช้ BitRAT เพื่อกำหนดเป้าหมายองค์กรในอเมริกาใต้ผ่านแคมเปญสแปม*Cisco แพทช์ข้อบกพร่องสำคัญสามประการในซอฟต์แวร์ IOS XR*Apple แก้ไขข้อบกพร่อง Zero-day ที่ใช้ในการแฮ็ก iPhone และ Mac*กลุ่มนักแสดงภัยคุกคาม "FamousSparrow" ละเมิดโรงแรมทั่วโลกผ่านการใช้ ProxyLogon*อาชญากรไซเบอร์ปรับใช้รูทคิทผ่านจุดบกพร่องใหม่ใน Microsoft Windows*ผู้คุกคามที่กำหนดเป้าหมายองค์กรในละตินอเมริกาผ่านโทรจันธนาคารใหม่*ผู้คุกคามใช้แคมเปญมัลแวร์ใหม่เพื่อขุด Cryptocurrency*Cring Ransomware Group ใช้ประโยชน์จากช่องโหว่ ColdFusion ที่มีแพตช์เก่ามานานหลายทศวรรษ*ข้อบกพร่อง Autodiscover ของ Microsoft Exchange รั่วไหลข้อมูลรับรอง Windows 100K*ผู้คุกคามชาวรัสเซียปรับใช้มัลแวร์ TinyTurla เป็นแบ็คดอร์ขั้นรอง*VMware แก้ไขช่องโหว่การอัปโหลดไฟล์ที่สำคัญโดยพลการใน vCenter Server*นักวิจัยเปิดเผยช่องโหว่ Zero-Day ใหม่ใน macOS Finder*เซิร์ฟเวอร์ของ Republican Governors Association รั่วไหลผ่าน Microsoft Exchange Cyberattack*สหกรณ์เกษตรกรสหรัฐฯ ได้รับผลกระทบจากการโจมตีด้วยแรนซั่มแวร์ BlackMatter*ผลการตรวจเชื้อโควิด-19 มากกว่า 1.4 ล้านรายการจากโรงพยาบาลหลายแห่งที่เปิดเผยในปารีส*นักต้มตุ๋นส่งอีเมลสแปมเพื่อส่งเสริมการหลอกลวง Cryptocurrency ในธีม Elon Musk*VoIP.ms ถูกโจมตีโดยการโจมตี DDoS; บริการหลายอย่างได้รับผลกระทบ*AMD แก้ไขข้อบกพร่องในการเปิดเผยข้อมูลในไดรเวอร์ชิปเซ็ต*Travis CI ผู้ให้บริการบูรณาการที่โดดเด่นได้แก้ไขข้อบกพร่องด้านความปลอดภัยที่สำคัญ*นักวิจัยค้นพบแคมเปญฟิชชิ่ง "Operation Layover" มุ่งเป้าไปที่อุตสาหกรรมการบิน*ผู้คุกคามปรับใช้มัลแวร์ใหม่เพื่อโจมตีระบบย่อย Windows สำหรับสภาพแวดล้อม Linux*หน่วยงานของรัฐทมิฬนาฑูโดนโจมตีด้วยแรนซัมแวร์*Netgear แพทช์จุดบกพร่องร้ายแรงตัวที่สามในสวิตช์อัจฉริยะ*Microsoft แก้ไขข้อบกพร่องที่สำคัญในโครงสร้างพื้นฐานการจัดการแบบเปิดที่ส่งผลต่อ Azure Cloud Services*Adobe แพทช์ 36 ช่องโหว่ที่สำคัญในผลิตภัณฑ์ของตน*ผู้คุกคามแอบอ้างเป็นกระทรวงคมนาคมของสหรัฐฯ เพื่อขโมยข้อมูลรับรอง Microsoft*กระทรวงยุติธรรมของแอฟริกาใต้ประสบปัญหาการโจมตีด้วยแรนซัมแวร์*Microsoft เตือนถึงช่องโหว่ของข้อมูลรั่วไหลใน Azure Container Instances*อาชญากรไซเบอร์ใช้ Linux Cobalt Strike Beacons ใหม่ในการโจมตีทางไซเบอร์ที่กำลังดำเนินอยู่*ซอฟต์แวร์ Nitro แก้ไขข้อบกพร่องในการเรียกใช้โค้ดจากระยะไกลใน Nitro Pro PDF*ผู้คุกคามแพร่กระจายมัลแวร์ ZLoader ใหม่ผ่านโปรแกรมติดตั้ง TeamViewer ปลอม*คอมพิวเตอร์หลายล้านเครื่องได้รับผลกระทบจากข้อผิดพลาดการยกระดับสิทธิ์ของ HP Omen*คำแนะนำด้านความปลอดภัย Microsoft Patch Tuesday - กันยายน 2021*ผู้ให้บริการโทรคมนาคม "MyRepublic" ประสบปัญหาการละเมิดข้อมูล*โทรจันธนาคาร Android ใหม่ขนานนามว่า "S.O.V.A" โผล่มาพร้อมกับความสามารถที่เพิ่มขึ้น*กลุ่มแฮ็ก TeamTNT ขโมยข้อมูลประจำตัวโดยใช้เครื่องมือโอเพ่นซอร์สใหม่*Apple ออกแพตช์ Zero-click iPhone เพื่อใช้ประโยชน์จาก Pegasus Spyware*Google Patch 2 ข้อบกพร่อง Zero-day ในเบราว์เซอร์ Chrome*อาณาจักรสแปม “FudCo” เชื่อมโยงกับบริษัทซอฟต์แวร์ในปากีสถาน*มหาวิทยาลัย Howard ประสบกับการโจมตีด้วยแรนซัมแวร์จนนำไปสู่การปิดระบบเครือข่าย*ผู้คุกคามมุ่งเป้าไปที่กลุ่มชาติพันธุ์เคิร์ดผ่านการโจมตีสปายแวร์บนมือถือ*การโจมตี Windows 0 วันแบบใหม่ที่กำหนดเป้าหมายผู้ใช้ผ่านเอกสาร Office ที่มีอาวุธ*Meris Botnet เปิดตัวการโจมตี DDoS 22 ล้าน RPS*Cisco แพตช์ข้อบกพร่องที่มีความรุนแรงสูงหลายประการในซอฟต์แวร์ IOS XR*ผู้คุกคามรั่วไหลข้อมูลประจำตัว Fortinet VPN จำนวน 500,000 รายการบนฟอรัมแฮ็ก*Zoho แก้ไขช่องโหว่ที่สำคัญในโซลูชัน ManageEngine ADSelfService Plus*ข้อบกพร่องร้ายแรงใน HAProxy ส่งผลให้เกิดการโจมตีการลักลอบขนคำขอ HTTP*FIN7 Group ปรับใช้แบ็คดอร์ผ่านเอกสาร Word ธีมอัลฟ่าของ Windows 11*ข้อบกพร่องไลบรารี dxflib ของ Ribbonsoft ทำให้ผู้โจมตีสามารถดำเนินการคำสั่งจากระยะไกลได้*ตระกูลมัลแวร์ใหม่ใช้ประโยชน์จากไฟล์บันทึก CLFS เพื่อหลบเลี่ยงการตรวจจับ*ผู้คุกคามแฮ็กเซิร์ฟเวอร์ Confluence ของโครงการ Jenkins เพื่อติดตั้ง Monero Miners*NPM ตัวจัดการแพ็คเกจจะแก้ไขจุดบกพร่องที่สำคัญในแพ็คเกจ Pac-Resolver*Microsoft เชื่อมโยง SolarWinds Serv-U SSH Zero-Day Attack กับแฮกเกอร์ชาวจีน*Netgear แพทช์ข้อบกพร่องที่มีความรุนแรงสูงในสวิตช์อัจฉริยะ*ผู้คุกคามใช้ประโยชน์จาก Bug ที่บรรจบกันเพื่อติดตั้งเครื่องมือขุด Cryptocurrency*อุปกรณ์บลูทูธหลายพันล้านเครื่องจากผู้ขายหลายรายยังคงมีความเสี่ยงสูงต่อข้อบกพร่องของ BrakTooth*โรงเรียนของรัฐดัลลัสประสบกับการละเมิดข้อมูล*การย้ายถิ่นฐานของแคนาดายอมรับใบสมัครเพิ่มเติม 7,300 รายการในโครงการ TR ถึง PR เนื่องจากข้อบกพร่องทางเทคนิค*Cisco แพตช์ช่องโหว่ Critical Authentication Bypass ในซอฟต์แวร์โครงสร้างพื้นฐาน NFV (NFVIS)*โดเมนที่พักมากกว่า 60,000 โดเมนเสี่ยงต่อการโจมตีการแย่งชิงโดเมน*Autodesk ตกเป็นเป้าหมายของแฮกเกอร์ SolarWinds ผ่าน Sunburst Backdoor*LockFile Ransomware เลี่ยงการป้องกันผ่านการเข้ารหัสไฟล์เป็นระยะๆ*ข้อบกพร่องของ Microsoft Exchange ProxyToken ช่วยให้ผู้โจมตีสามารถเข้าถึงข้อความอีเมลของผู้ใช้ได้*ช่องโหว่หลายรายการที่ระบุในระบบรักษาความปลอดภัยภายในบ้าน Wi-Fi Fortress S03*ผู้คุกคามขายมัลแวร์ที่ใช้ GPU ผ่านทางฟอรัมของแฮ็กเกอร์*Annke แก้ไขข้อบกพร่องบัฟเฟอร์ล้นแบบสแต็กในผลิตภัณฑ์กล้องวงจรปิด*Synology เปิดเผยช่องโหว่ SSL แบบเปิดที่ส่งผลกระทบต่ออุปกรณ์ NAS*ผู้โจมตีใช้แอปพลิเคชันพร็อกซีแวร์ในทางที่ผิดเพื่อสร้างรายได้จากแคมเปญมัลแวร์*QNAP เปิดเผยข้อบกพร่องของ OpenSSL ที่ส่งผลกระทบต่ออุปกรณ์ NAS*สหภาพเครดิตนิวยอร์กเปิดเผยภัยคุกคามจากวงใน ข้อมูลที่ละเอียดอ่อน 21GB ถูกทำลาย*ข้อบกพร่องของ Google App จำกัดผู้ใช้ให้โทรออกและรับสาย*ผู้โจมตีเผยแพร่อีเมลฟิชชิ่งโดยใช้ลิงก์การเปลี่ยนเส้นทางแบบเปิด*นักวิจัยเตือนผู้ใช้เกี่ยวกับกลุ่มแรนซัมแวร์ 4 กลุ่ม*กลุ่มภัยคุกคาม FIN8 กำหนดเป้าหมายสถาบันการเงินโดยใช้ Sardonic Backdoor*บริษัทค้าปลีกคอมพิวเตอร์ในสหรัฐฯ ตกเป็นเป้าหมายของแบ็คดอร์ SideWalk ใหม่*ช่องโหว่ BIG-IP ที่สำคัญของ F5 ส่งผลกระทบต่อลูกค้าในภาคส่วนที่ละเอียดอ่อน*VMware แก้ไขข้อบกพร่องที่มีความรุนแรงสูงสี่จุดใน vRealize Operations Manager API*Microsoft Power App รั่วไหลบันทึกข้อมูลที่ละเอียดอ่อน 38 ล้านรายการผ่านตารางที่กำหนดค่าไม่ถูกต้อง*ผู้คุกคามใช้ประโยชน์จากช่องโหว่ 15 รายการเพื่อแฮ็กระบบ Linux*Microsoft เตือนลูกค้าเกี่ยวกับช่องโหว่ Azure Critical Cosmos DB*Cisco แก้ไขข้อบกพร่องร้ายแรงในซอฟต์แวร์ APIC*ห้องสมุดสาธารณะบอสตันประสบปัญหาระบบขัดข้องอย่างกว้างขวาง*อาชญากรไซเบอร์ปรับใช้มัลแวร์ BazaLoader ผ่านการแจ้งเตือน DDoS ปลอม*Emsisoft ปล่อยตัวถอดรหัสฟรีสำหรับผู้ตกเป็นเหยื่อของ Ransomware SynAck*WhatsApp Mod ที่ถูกบุกรุกกระจายเพย์โหลดที่เป็นอันตรายผ่านการโจมตีของ Supply Chain*ผู้คุกคามทำการตลาดมัลแวร์ ShadowPad อย่างสุขุมในกลุ่มกลุ่มจารกรรมชาวจีน*NSO Group ปรับใช้ Pegasus Spyware ผ่านการใช้ประโยชน์จาก iPhone แบบ Zero-click*ช่องโหว่ OpenSSL อาจถูกนำมาใช้ประโยชน์จากการโจมตีทางไซเบอร์หลายครั้ง*ACROS Security เปิดตัว Micro Patch เพื่อแก้ไขข้อบกพร่อง PetitPotam*Mozi ซึ่งเป็น IoT Botnet กำหนดเป้าหมายเกตเวย์เครือข่ายและอุปกรณ์ IoT*ผู้คุกคามใช้ประโยชน์จากช่องโหว่ Realtek SDK ที่ถูกเปิดเผยใหม่อย่างกระตือรือร้น*AT&T ปฏิเสธการประมูลฐานข้อมูลผู้ใช้หลังการละเมิดข้อมูล 70 ล้านฐานข้อมูล*Google เปิดเผยข้อมูลช่องโหว่ Windows AppContainer ที่ไม่ได้รับการติดตั้ง*Cloudflare ขัดขวางการโจมตี DDOS ที่ใหญ่ที่สุดเท่าที่เคยมีมา*Microsoft Exchange Servers ถูกโจมตีโดย LockFile Ransomware ใหม่*SAC Wireless บริษัทในเครือของ Nokia เปิดเผยการละเมิดข้อมูลหลังการโจมตี Conti Ransomware*แคมเปญฟิชชิ่งใช้ข้อบกพร่อง XSS ในเว็บไซต์ UPS เพื่อเผยแพร่มัลแวร์*เซิร์ฟเวอร์ Microsoft Exchange ที่มีช่องโหว่ภายใต้การโจมตีผ่านช่องโหว่ ProxyShell*ผู้โจมตีแฮ็กเซิร์ฟเวอร์สำนักงานสำรวจสำมะโนประชากรของสหรัฐอเมริกาโดยใช้ช่องโหว่ Citrix*ช่องโหว่ที่สำคัญที่พบในบริการ Universal Plug-and-Play (UPnP) ของเราเตอร์ Cisco หลายตัว*ข้อบกพร่อง BadAlloc ส่งผลต่อระบบปฏิบัติการ QNX Real-Time (RTOS) ของ BlackBerry*Chase Bank ประสบกับข้อมูลรั่วไหลจากความผิดพลาดทางเทคนิค*การโจมตีด้วยการกรองข้อมูลสามารถเลี่ยงผ่านผลิตภัณฑ์ความปลอดภัยของ Cisco*การโจมตีด้วยแรนซัมแวร์โจมตีโรงบำบัดน้ำเสียในชนบทของรัฐเมน*Memorial Health System, Florida ประสบปัญหาการโจมตีด้วยแรนซัมแวร์*ผู้โจมตีกำหนดเป้าหมายผู้ใช้หลายรายในเม็กซิโกผ่านโทรจัน Neurevt*Adobe แพทช์ข้อบกพร่องด้านความปลอดภัยที่สำคัญของ Photoshop*ข้อบกพร่องที่สำคัญใน SDK แบบจุดต่อจุด (P2P) ของ ThroughTek ส่งผลกระทบต่ออุปกรณ์ IoT นับล้านเครื่อง*Fortinet ชะลอการแก้ไขข้อบกพร่องแบบ Zero-day ใน Web Application Firewall (WAF)*ข้อบกพร่องที่เกี่ยวข้องกับ Realtek หลายประการที่ส่งผลต่อ Wi-Fi SDK ส่งผลกระทบต่ออุปกรณ์ IoT เกือบล้านเครื่อง*สาขาสิงคโปร์ของโตเกียวมารีนประสบปัญหาการโจมตีด้วยแรนซัมแวร์*ผู้คุกคามที่ขายมัลแวร์ขโมยข้อมูล Ficker เป็นมัลแวร์ในรูปแบบบริการ (MaaS)*กลุ่มแฮ็กเกอร์ที่เชื่อมโยงกับรัฐบาลอิหร่านดำเนินกิจกรรมจารกรรมทางไซเบอร์ในอิสราเอล*ผู้โจมตีใช้รูปภาพ 'CAPTCHA' เพื่อหลอกให้ผู้ใช้เลี่ยงคำเตือนเบราว์เซอร์*กระทรวงการคลังแห่งชาติของบราซิลประสบปัญหาการโจมตีด้วยแรนซัมแวร์*ผู้ดำเนินการภัยคุกคามอาจใช้ข้อบกพร่องที่เกี่ยวข้องกับ Middleboxes สำหรับ TCP Reflected Amplification*ผู้คุกคามเผยแพร่ WarzoneRAT ผ่านไซต์ WordPress ที่ถูกบุกรุก*กลุ่มภัยคุกคาม TA505 การติดตั้ง ServHelper RAT โดยใช้เทคนิคใหม่ *พบข้อบกพร่องที่เกี่ยวข้องกับ STARTTLS หลายรายการในไคลเอนต์อีเมลยอดนิยม*Trend Micro จัดการกับช่องโหว่ Wild Zero-Day*T-Mobile ประสบกับการละเมิดข้อมูลจำนวนมาก ข้อมูลลูกค้า 100 ล้านรายถูกขโมย*ตลาด AlphaBay Darknet ที่น่าอับอายได้เปิดอีกครั้งสำหรับธุรกิจ*Microsoft พบแฮกเกอร์ใช้รหัสมอร์สในแคมเปญฟิชชิ่งเพื่อหลบเลี่ยงการตรวจจับ*ผู้คุกคามที่ใช้แคมเปญฟิชชิ่งที่มีการป้องกัน CAPTCHA*นักต้มตุ๋นแอบอ้างเป็น FINRA ในแคมเปญฟิชชิ่งที่กำลังดำเนินอยู่*ข้อบกพร่องหลายประการในแพลตฟอร์ม Wodify Fitness ทำให้แฮกเกอร์สามารถควบคุมได้*มัลแวร์ AdLoad ใหม่สามารถหลบหนีผ่าน XProtect Defense ของ Apple*Ford Flaw เปิดเผยข้อมูลที่ละเอียดอ่อนจากระบบภายใน*ขณะนี้ผู้โจมตีสามารถสอดแนมการรับส่งข้อมูล DNS ผ่านข้อบกพร่องในบริการ DNS ที่มีการจัดการ*Intel ออกแพตช์สำหรับข้อบกพร่องที่มีความรุนแรงสูงในแล็ปท็อป NUC 9 Extreme, ไดรเวอร์ Ethernet Linux*โทรจัน Cinobi Banking กำหนดเป้าหมายผู้ใช้แลกเปลี่ยน Cryptocurrency ผ่านมัลแวร์โฆษณา*ข้อมูลบัตรเครดิตที่ถูกขโมยหนึ่งล้านใบรั่วไหลในตลาดการทำบัตร*Gigabyte ประสบกับการโจมตีแรนซัมแวร์ RansomEXX*Microsoft ยืนยันข้อผิดพลาด Zero-Day อีกตัวใน Windows Print Spooler*Accenture โดนโจมตีโดย LockBit Ransomware*ผู้โจมตีขโมย Cryptocurrency มูลค่า 600 ล้านดอลลาร์*นักวิจัยเผย eCh0raix Ransomware กำหนดเป้าหมายทั้งอุปกรณ์ NAP และอุปกรณ์ Synology NAS*คำแนะนำด้านความปลอดภัย Microsoft Patch Tuesday - สิงหาคม 2021*Adobe ได้แก้ไขช่องโหว่ที่สำคัญหลายประการในผลิตภัณฑ์ของตน*หน่วยงานบริหารของรัฐบาลกลางรัสเซียตกเป็นเป้าโดยผู้คุกคามชาวจีน*ผู้คุกคามชาวจีนมุ่งเป้าไปที่บริษัทโทรคมนาคมที่มีชื่อเสียงในเอเชียตะวันออกเฉียงใต้*Joplin City ได้รับผลกระทบจากการโจมตีของแรนซัมแวร์*FatalRAT Trojan ใช้ประโยชน์จากโทรเลข*มัลแวร์ FlyTrap ตัวใหม่คุกคามบัญชี Facebook นับพันบัญชี*สปายแวร์จีนตัวใหม่ถูกใช้ในการโจมตีจารกรรมทางไซเบอร์อย่างกว้างขวาง*VMware แก้ไขช่องโหว่ด้านความปลอดภัยใน Workspace ONE Access และ Identity Manager*INFRA: ข้อบกพร่อง HALT ส่งผลต่อสแต็ก TCP/IP ที่ฝังไว้ซึ่งใช้กันอย่างแพร่หลายในอุปกรณ์ OT*Cisco: ข้อบกพร่อง RCE ของ Firewall Manager เป็น Zero-day และมีแพทช์เข้ามา*Go & Rust Languages ได้รับผลกระทบจากข้อบกพร่องในการตรวจสอบที่อยู่ IP ที่สำคัญในไลบรารี "net" *ข้อมูลของโรงเรียนรัฐบาลในนครนิวยอร์กรั่วไหลออกมา เจ้าหน้าที่ยืนยัน*ผู้คุกคามกำลังใช้ประโยชน์จากเราเตอร์ภายในบ้านที่มีช่องโหว่*มัลแวร์ Solarmarker มุ่งเป้าไปที่ภาคการดูแลสุขภาพและการศึกษา*ผู้โจมตีกำลังสแกนเซิร์ฟเวอร์ Microsoft Exchange เพื่อหาช่องโหว่ของ ProxyShell*กลุ่มภัยคุกคาม APT ใหม่มุ่งเป้าไปที่เซิร์ฟเวอร์ Microsoft IIS*Google แก้ไขข้อบกพร่องด้านความปลอดภัยที่มีความรุนแรงสูงหลายประการในระบบปฏิบัติการ Android*Linux Variant ของ BlackMatter Ransomware ที่เข้ารหัสเครื่อง VMware ESXi*ใหม่ มัลแวร์ Android Vultur ละเมิดบริการการเข้าถึง*Energy Group ERG รายงานการหยุดชะงักเล็กน้อยหลังการโจมตีแรนซัมแวร์*Google แพทช์ช่องโหว่ Chrome หลายประการ*ช่องโหว่ Cobalt Strike DoS ใหม่ช่วยให้สามารถลบเซิร์ฟเวอร์ของผู้โจมตีได้*Advanced Technology Ventures เปิดเผยการโจมตีการละเมิดข้อมูล*Cisco แพทช์ข้อบกพร่องด้านความปลอดภัยก่อนการตรวจสอบสิทธิ์ในเราเตอร์ VPN*ผู้โจมตี Cryptojacking ของโรมาเนียกำหนดเป้าหมายอุปกรณ์ Linux*พบช่องโหว่เฟิร์มแวร์ TransLogic หลายจุด; ผลกระทบสำคัญต่อโรงพยาบาลในอเมริกาเหนือ*ภูมิภาคลาซิโอของอิตาลีประสบปัญหาการโจมตีด้วยแรนซัมแวร์*มัลแวร์ Meteor ใหม่ที่ใช้ในการโจมตีทางรถไฟของอิหร่าน*ช่องโหว่หลายรายการได้รับการแก้ไขใน WordPress Download Manager*Node.js ได้รับการแก้ไขช่องโหว่ HTTP ที่รุนแรง*ผู้โจมตีชาวรัสเซียบุกรุกบัญชีอีเมลของอัยการรัฐบาลกลาง*ช่องโหว่ใหม่อาจทำให้ผู้โจมตีสามารถโจมตีเซิร์ฟเวอร์ Zimbra ทางอีเมลได้*นักวิจัยค้นพบแก๊ง Ransomware Haron ใหม่*แรนซัมแวร์ .Stolen ใหม่ การลบสำเนาเงาของดิสก์ หลังการเข้ารหัสดิสก์ไดรฟ์*LockBit 2.0 Ransomware ใช้นโยบายกลุ่มเพื่อเข้ารหัสโดเมน Windows*ผู้โจมตีบุกรุกบัญชีการตลาดของ Chipotle เพื่อส่งอีเมลฟิชชิ่ง*พบข้อบกพร่องหลายประการในซอฟต์แวร์โอเพ่นซอร์ส 3 ตัว*แก๊งค์มัลแวร์เรียกค่าไถ่ DarkSide กลับมาอีกครั้งในนามมัลแวร์เรียกค่าไถ่ BlackMatter ตัวใหม่*ผู้โจมตีติดตั้งมัลแวร์ PlugX บนเซิร์ฟเวอร์ MS Exchange ที่ถูกบุกรุก*ไอร์แลนด์เหนือระงับบริการใบรับรอง COVID หลังการละเมิดข้อมูล*ผู้โจมตีปลอมตัวเป็นครูสอนแอโรบิกเพื่อมุ่งเป้าไปที่พนักงาน*ผู้โจมตี APT เผยแพร่โทรจัน Android ผ่านทางพอร์ทัล E-Government ของซีเรีย*UC San Diego Health ประสบกับการละเมิดข้อมูลหลังการโจมตีแบบฟิชชิ่ง*Oracle แก้ไขข้อบกพร่องที่สำคัญในผลิตภัณฑ์*มัลแวร์ LemonDuck กำหนดเป้าหมายระบบ Windows และ Linux*Signal แก้ไขข้อบกพร่องร้ายแรงในเวอร์ชัน Android*Apple แก้ไขข้อบกพร่อง Zero-day ที่ถูกใช้ประโยชน์ในป่า*มัลแวร์ XCSSET MacOS กำหนดเป้าหมายบัญชี Telegram และข้อมูล Google Chrome*นักวิจัยเปิดเผยข้อบกพร่องแบบ Zero-day 3 ข้อในโซลูชันการสำรองข้อมูล Kaseya Unitrends*Kaseya ได้รับเครื่องมือ Universal Decryptor เพื่อช่วยเหลือเหยื่อ*ข้อบกพร่องด้านความปลอดภัยที่สำคัญที่รายงานใน Etherpad*สำนักงานกฎหมาย Campbell Conroy และ O'Neil ประสบกับการโจมตีด้วยแรนซัมแวร์*แพ็คเกจ NPM ที่เป็นอันตรายขโมยรหัสผ่าน Chrome บน Windows ผ่านเครื่องมือการกู้คืน*หน่วยงานรัฐบาลกลางกล่าวว่าจีนละเมิดบริษัทท่อส่งน้ำมันหลายสิบแห่งระหว่างปี 2554 ถึง 2556*Akamai ประสบปัญหาไฟดับ DNS; เว็บไซต์และบริการออนไลน์ที่โดดเด่นทั่วโลกได้รับผลกระทบ*Dell แพทช์ 3 ช่องโหว่ที่สำคัญใน OpenManage Enterprise Service*Atlassian แพทช์ช่องโหว่ที่สำคัญในศูนย์ข้อมูล Jira และผลิตภัณฑ์ศูนย์ข้อมูลการจัดการบริการ Jira*CNT Telco ที่ดำเนินการโดยรัฐของเอกวาดอร์ประสบกับการโจมตีด้วยแรนซัมแวร์*Juniper แก้ไขข้อบกพร่องหลายประการในผลิตภัณฑ์ของตน*ผู้โจมตีเผยแพร่ Remcos RAT ผ่าน Visual Basic*Microsoft ยึดโดเมน hom*oglyph ที่ใช้ในแคมเปญ BEC*Saudi Aramco ประสบการละเมิดข้อมูล ขายข้อมูลที่ถูกขโมย 1 TB*ข้อผิดพลาดอายุ 16 ปีส่งผลกระทบต่อเครื่องพิมพ์ HP, Samsung, Xerox หลายล้านเครื่อง*บั๊กที่ถูกค้นพบใน Fortinet ทำให้ผู้โจมตีสามารถเรียกใช้โค้ดในฐานะรูท*WIFIDemon นำไปสู่การโจมตีการเรียกใช้โค้ดระยะไกลบนอุปกรณ์ iOS*ผู้โจมตี Magecart ใช้เทคนิคเฉพาะเพื่อหลีกเลี่ยงการตรวจจับ*Cisco แพตช์ข้อบกพร่องที่มีความรุนแรงสูงในซอฟต์แวร์ ASA และ FTD เวอร์ชัน*สปายแวร์ Pegasus แพร่ระบาดไปยังอุปกรณ์เคลื่อนที่ของบุคลากรชั้นนำทั่วโลก*WildPressure APT กำหนดเป้าหมายระบบ Windows และ macOS ผ่านมัลแวร์สายพันธุ์ใหม่*Google แพทช์ช่องโหว่ Zero-Day ในเบราว์เซอร์ Chrome*D-Link แก้ไขข้อบกพร่องด้านความปลอดภัยหลายรายการในเราเตอร์ DIR-3040 เวอร์ชัน v1.13B03*นักหลอกลวงมุ่งเป้าไปที่ผู้ใช้กลุ่มเปรียบเทียบหลังการโจมตีแรนซัมแวร์*ช่องโหว่หลายรายการในแพ็คเกจ NuGet ส่งผลต่อแพลตฟอร์ม .NET*Microsoft Patched Windows Hello Authentication Bypass ช่องโหว่*การโจมตีมัลแวร์ ZLoader ล่าสุดใช้วิธีการจัดส่งที่เกี่ยวข้องกับมาโครแบบใหม่*Sage X3 แก้ไขข้อบกพร่องด้านความปลอดภัยหลายประการในผลิตภัณฑ์การวางแผนทรัพยากรองค์กร (ERP)*ผู้โจมตีแพร่กระจายมัลแวร์ BazarBackdoor ผ่านทาง Nested RAR และ ZIP Archive*SonicWall เตือนถึงการโจมตีแรนซัมแวร์ที่ใกล้จะเกิดขึ้นโดยกำหนดเป้าหมายไปที่อุปกรณ์ SMA 100 และ SRA VPN*VMware แก้ไขข้อบกพร่องในแอปพลิเคชัน ESXi และ ThinApp*แฮกเกอร์ชาวจีนใช้ SolarWinds Zero-Day เพื่อกำหนดเป้าหมายบริษัทกลาโหมของสหรัฐฯ*ใหม่ BIOPASS RAT Live Stream หน้าจอคอมพิวเตอร์ของเหยื่อ*Kaspersky Password Manager สร้างรหัสผ่านที่ใช้ในการโจมตีแบบ Brute Force*คำแนะนำด้านความปลอดภัย Adobe Patch วันอังคาร - กรกฎาคม 2021*คำแนะนำด้านความปลอดภัย Microsoft Patch Tuesday - กรกฎาคม 2021*Kaseya แก้ไขข้อบกพร่อง VSA หลายตัวที่ถูกใช้ประโยชน์จากการโจมตี REvil Ransomware*ข้อบกพร่องใน Cisco BPA และ WSA อาจนำไปสู่การโจมตีแบบยกระดับสิทธิพิเศษ*Mitsubishi Electric แก้ไขข้อบกพร่องในระบบควบคุมเครื่องปรับอากาศ*ผู้ค้าปลีกแฟชั่น Guess ประสบกับการละเมิดข้อมูลหลังการโจมตีแรนซัมแวร์*SolarWinds แก้ไขข้อบกพร่อง Zero-day ที่ถูกใช้ประโยชน์ในป่า*บริษัทประกันภัย CNA ประสบกับการละเมิดข้อมูลหลังจากการโจมตีของแรนซัมแวร์*Mint Mobile ประสบปัญหาการละเมิดข้อมูล หมายเลขโทรศัพท์ของเหยื่อแฮกเกอร์พอร์ต*Morgan Stanley รายงานการละเมิดข้อมูลหลังจากผู้ขายรายงานการแฮ็ก Accellion*มีรายงานว่ากลุ่มแฮ็ก Nobelium เข้าถึงเครื่องมือสนับสนุนลูกค้าของ Microsoft*การหลอกลวงการขุด Crypto กำหนดเป้าหมายเหยื่อผ่านแอป Android ที่ฉ้อโกง*แคมเปญ Malspam ปรับใช้เพย์โหลด Cobalt Strike ซึ่งวางตัวเป็นการอัปเดตความปลอดภัย Kaseya VSA*Microsoft ระบุข้อผิดพลาด Critical Edge ที่นำไปสู่การโจมตี UXSS*CISA เปิดเผยช่องโหว่ 15 ประการที่ส่งผลกระทบต่อผลิตภัณฑ์ดูแลสุขภาพของ Philips Vue*เว็บไซต์โซเชียลมีเดีย Pro-Trump "GETTR" ประสบปัญหาการละเมิดข้อมูล*QNAP แพทช์ข้อบกพร่องร้ายแรงในการสำรองข้อมูล NAS และโซลูชันการกู้คืนความเสียหาย*AJG บริษัทประกันภัยยักษ์ใหญ่รายงานการละเมิดข้อมูลหลังการโจมตีแรนซัมแวร์*Wizard Spider กลุ่มนักแสดงภัยคุกคามเชื่อมโยงกับแรนซัมแวร์ใหม่ 'Diavol'*NETGEAR แพทช์ 3 จุดบกพร่องที่สำคัญในเราเตอร์ซีรีส์ DGN-2200v1*Microsoft กระตุ้นให้ผู้ใช้ Azure อัปเดตเครื่องมือ PowerShell*ผู้คุกคามแฮ็กผู้ออกใบรับรองมองโกเลียเพื่อปรับใช้แบ็คดอร์*ผู้คุกคามที่กำหนดเป้าหมายอุปกรณ์ Cisco ASA ที่ไม่ได้รับการติดตั้งโพสต์การเผยแพร่ PoC อย่างจริงจัง*Kaseya ทนทุกข์ทรมานจากการโจมตี Ransomware ครั้งใหญ่; บริษัทหลายร้อยแห่งทั่วโลกได้รับผลกระทบ*Coop ยักษ์ค้าปลีกปิดร้านค้า 500 แห่งหลังการโจมตีมัลแวร์เรียกค่าไถ่ Kaseya*Microsoft ออกแพทช์ฉุกเฉินสำหรับ Windows Zero-day PrintNightmare Vulnerability*ผู้โจมตีกำหนดเป้าหมายเซิร์ฟเวอร์การพัฒนา Halo ของ Microsoft ผ่านการไฮแจ็กการพึ่งพา *เจ้าหน้าที่บังคับใช้กฎหมายยึดเซิร์ฟเวอร์ของบริการ DoubleVPN*อุปกรณ์จัดเก็บข้อมูล WD ที่เสี่ยงต่อการโจมตีทางไซเบอร์อย่างต่อเนื่อง*LinkedIn ประสบกับการละเมิดข้อมูล ข้อมูลผู้ใช้ 700 ล้านคนถูกเปิดเผย*แก๊งค์แรนซัมแวร์ DarkRadiation มุ่งเป้าไปที่อินสแตนซ์ Linux และ Docker*ผู้คุกคามที่ใช้ไฟล์ WIM เพื่อเลี่ยงผ่านโซลูชันความปลอดภัยผ่านอีเมลฟิชชิ่ง*Microsoft ลงนามมัลแวร์ Rootkit ที่ปลอมตัวเป็นไดรเวอร์ Windows*ข้อบกพร่องที่ไม่ได้รับการปรับปรุงในแอป PlingStore อาจนำไปสู่การโจมตีห่วงโซ่อุปทาน*นักต้มตุ๋นที่แอบอ้างเป็นฝ่ายสนับสนุน FINRA ในแคมเปญฟิชชิ่งใหม่*Fortinet แพตช์ 2 ช่องโหว่ใน Web Application Firewall (WAF)*ข้อบกพร่องที่มีความรุนแรงสูงที่พบในชิปเซ็ต NVIDIA Jetson* ที่มีช่องโหว่แคมเปญสแปมซ่อนลิงก์ "ที่เขียนด้วยลายมือ" ไว้ในรูปภาพโปรไฟล์ Tinder*แฮกเกอร์ในปากีสถานมุ่งเป้าไปที่บริษัทพลังงานของอินเดียด้วย ReverseRat*เมอร์เซเดส-เบนซ์ประสบการละเมิดข้อมูล*ข้อบกพร่องหลายรายการใน Dell SupportAssist; ส่งผลกระทบต่อพีซี 30 ล้านเครื่อง*นักวิจัยค้นพบช่องโหว่ด้านความปลอดภัยในมาตรฐานการเข้ารหัสข้อมูลมือถือ 2G*แก๊ง Conti Ransomware รั่วไหลเอกสารอ้างอิงของตำรวจเมืองทัลซา*แอปติดตาม Covid-19 'MassNotify' ติดตั้งอัตโนมัติบนโทรศัพท์ Android ของ Massachusetts*VMware แก้ไขช่องโหว่ที่สำคัญในการควบคุมแอป Carbon Black*แก้ไขข้อบกพร่องบางส่วนใน SonicWall ที่ส่งผลต่อไฟร์วอลล์ 800K*ช่องโหว่ใน SDK ของ Open Design Alliance ส่งผลกระทบต่อผู้จำหน่ายหลายราย*สำนักงานวิจัยนิวเคลียร์แห่งเกาหลีใต้ถูกแฮ็กโดยใช้ข้อบกพร่อง VPN*พบช่องโหว่หลายประการในอุปกรณ์ Schneider PowerLogic*Zephyr RTOS แก้ไขข้อบกพร่องหลายอย่างใน Bluetooth LE Stack*Grupo Fleury ยักษ์ใหญ่ด้านการดูแลสุขภาพประสบปัญหาการโจมตีด้วยแรนซัมแวร์*Palo Alto Networks แก้ไขช่องโหว่ที่สำคัญใน Cortex XSOAR*Microsoft Patched High-Pitched Noise Bug ใน Windows 10*ผู้คุกคามกำลังส่งอีเมลขู่กรรโชกปลอมโดยการแอบอ้างเป็นแก๊ง DarkSide*Wegmans เครือซูเปอร์มาร์เก็ตประสบปัญหาการละเมิดข้อมูล*Andariel Hacking Group มุ่งเป้าไปที่อุตสาหกรรมเกาหลีใต้ด้วยแคมเปญมัลแวร์ใหม่*เจ้าหน้าที่โปแลนด์ตกเป็นเป้าหมายการโจมตีทางไซเบอร์ของรัสเซีย*Watchdog ผู้บริโภคชาวรัสเซียแบนบริการ VyprVPN และ Opera VPN*แฮกเกอร์ Gelsemium กำหนดเป้าหมาย NoxPlayer ด้วยการโจมตีห่วงโซ่อุปทาน*คลินิกผู้ร่วมชีววิทยาการเจริญพันธุ์ประสบกับการโจมตีของแรนซัมแวร์*ข้อบกพร่องร้ายแรงใน ThroughTek ทำให้กล้องนับล้านสอดแนมได้*Bug ของ iPhone ที่เพิ่งค้นพบสามารถปิดการใช้งานฟังก์ชัน Wi-Fi ของ iPhone ได้*นักวิจัยเตือนมัลแวร์ SolarMarker ที่ถูกปรับใช้ผ่านการทำ SEO*ผู้โจมตีเลี่ยงผ่าน Office 365 MFA ในการโจมตี BEC*ผู้โจมตีสามารถเข้าถึงข้อมูลเหยื่อผ่านช่องโหว่ที่พบใน Microsoft Power Apps*ข้อบกพร่องของ Instagram ช่วยให้ผู้โจมตีสามารถดูรายละเอียดบัญชีส่วนตัวของผู้ใช้ได้*AmeriGas ผู้ให้บริการโพรเพนเปิดเผยการละเมิดข้อมูล*กล่องเค้กประสบกับการละเมิดข้อมูล หมายเลขบัตรเครดิตของลูกค้าที่ถูกเปิดเผย*ผู้ต้องสงสัยแก๊งค์แรนซัมแวร์ Clop ถูกจับกุมในยูเครน*Google Patched Zero-Day Bug ในเว็บเบราว์เซอร์ Chrome*นักต้มตุ๋นกำลังส่งอุปกรณ์บัญชีแยกประเภทปลอมเพื่อขโมย Cryptocurrency*เซิร์ฟเวอร์ VMWare vCenter นับพันเครื่องยังคงเสี่ยงต่อการโจมตีการเรียกใช้โค้ดจากระยะไกล*Apple ได้แก้ไขข้อบกพร่อง Zero-Day 2 รายการในอุปกรณ์ iOS*แฮกเกอร์สามารถสอดแนมผู้ใช้ Samsung Mobile โดยใช้แอพพลิเคชั่นที่ติดตั้งไว้ล่วงหน้า*ตำรวจสากลลบเว็บไซต์ยาออนไลน์ปลอมหลายเว็บไซต์*กระทรวงแรงงานและเศรษฐกิจสังคมของสเปนประสบกับการโจมตีทางไซเบอร์*กลุ่ม Avaddon Ransomware ปิดตัวลง*แหล่งอาหารยักษ์ใหญ่ Edward Don ปิดตัวลงชั่วคราวเนื่องจากการโจมตีของ Ransomware*ข้อบกพร่อง Polkit Privilege Escalation อายุ 7 ปีที่ส่งผลกระทบต่ออุปกรณ์ Linux*McDonald's เปิดเผยการละเมิดข้อมูล; ข้อมูลลูกค้าและพนักงานที่ถูกเปิดเผย*Audi และ Volkswagen ประสบกับการละเมิดข้อมูล ลูกค้า 3.3 ล้านรายได้รับผลกระทบ*Food Giant JBS จ่ายเงิน 11 ล้านดอลลาร์ให้กับ REvil Ransomware Group*บริษัทวิดีโอเกมชื่อดัง Electronic Arts ประสบปัญหาการละเมิดข้อมูล*ข้อบกพร่องของตัวควบคุม WAGO อาจนำไปสู่การหยุดชะงักของกระบวนการทางอุตสาหกรรม*ตลาดข้อมูลรับรองการเข้าสู่ระบบที่ถูกขโมย Slilpp ถูกยึดโดยหน่วยงานบังคับใช้กฎหมาย*การหยุดทำงานของ CDN อย่างรวดเร็วส่งผลกระทบต่อหลายเว็บไซต์*มัลแวร์ Necro Python ล่าสุดมีช่องโหว่ใหม่และความสามารถในการขุด Crypto*แคมเปญฟิชชิ่งกำหนดเป้าหมายไปยังหน่วยงานกำกับดูแลอุตสาหกรรมการเงินของสหรัฐอเมริกา (FINRA)*ADATA ยักษ์ใหญ่ด้านการผลิตหน่วยความจำและการจัดเก็บได้รับผลกระทบจากการโจมตีของแรนซัมแวร์*ช่องโหว่ Microsoft Patched ใน MSGraph Component*ผู้คุกคาม PuzzleMaker กำหนดเป้าหมายระบบ Windows 10 โดยใช้ Chrome Zero-days*เซิร์ฟเวอร์ STUN ที่ถูกละเมิดสำหรับการโจมตี DDoS*มัลแวร์ Siloscape ใหม่กำหนดเป้าหมายคอนเทนเนอร์ Windows เพื่อเข้าถึงคลัสเตอร์ Kubernetes ที่มีช่องโหว่*ผู้โจมตีกำลังกำหนดเป้าหมายเซิร์ฟเวอร์ VMware vCenter ที่มีช่องโหว่อยู่*Google แก้ไขข้อบกพร่องที่สำคัญหลายประการในการอัปเดตความปลอดภัยของ Android ล่าสุด*Adobe แพทช์ 41 ช่องโหว่ใน 10 ผลิตภัณฑ์*Intel แก้ไขช่องโหว่ด้านความปลอดภัย 73 รายการ*คำแนะนำด้านความปลอดภัยของ Microsoft Patch Tuesday - มิถุนายน 2021*แก๊งอาชญากรรมไซเบอร์ EvilCorp เลียนแบบ PayloadBIN เพื่อหลีกเลี่ยงการคว่ำบาตรของสหรัฐฯ*Navistar ผู้ผลิตรถบรรทุกของสหรัฐฯ เปิดเผยการละเมิดข้อมูล*Cisco แพทช์ข้อบกพร่องด้านความปลอดภัยที่มีความเสี่ยงสูงในหลายผลิตภัณฑ์*แอปพลิเคชันโอเพ่นซอร์ส "ฉันถูก Pwned" ใช้เพื่อเปิดเผยข้อมูลรับรองที่ถูกขโมย*Nantucket Steamship Authority ประสบปัญหาการโจมตีด้วยแรนซัมแวร์*นักวิจัยเปิดเผยจุดบกพร่องที่สำคัญในโมดูล Realtek Wi-Fi*ผู้คุกคามปรับใช้มัลแวร์ SkinnyBoy โดยใช้เอกสาร MS Word ที่เป็นอันตราย*ผู้คุกคามสามารถข้ามการป้องกันแรนซัมแวร์ในโซลูชั่นแอนตี้ไวรัสผ่านแอพพลิเคชั่นที่ไวท์ลิสต์*Huawei แก้ไขข้อบกพร่องในการยกระดับสิทธิ์ใน USB LTE Dongle*FUJIFILM เผชิญกับการโจมตีของแรนซัมแวร์*ปฏิบัติการแฮ็กของเกาหลีเหนือมุ่งเป้าไปที่หน่วยงานรัฐบาลเกาหลีใต้*ผลิตภัณฑ์หลายรายการจาก Cisco, Akamai และ Linux ได้รับผลกระทบจากช่องโหว่ใน Lasso Library*มีการรายงานช่องโหว่หลายประการในสวิตช์อุตสาหกรรมจากผู้ขายหลายราย*หน่วยงานด้านสุขภาพของสวีเดนปิดฐานข้อมูลของ SmiNet หลังจากพยายามบุกรุกหลายครั้ง*ผู้โจมตีใช้ประโยชน์จากข้อบกพร่องที่สำคัญแบบ Zero-day ในปลั๊กอิน WordPress*นักวิจัยเปิดเผยเทคนิคการโจมตีใหม่ 2 แบบซึ่งปรับเปลี่ยนเนื้อหาเอกสาร PDF ที่ผ่านการรับรอง*ค้นพบแคมเปญฟิชชิ่งใหม่ที่กำหนดเป้าหมายผู้ใช้ Walmart*ยึดสองโดเมนที่ใช้ในแคมเปญฟิชชิ่ง Nobelium*Food Giant JBS ปิดตัวลงชั่วคราวเนื่องจากการโจมตีทางไซเบอร์*แคมเปญ BazaLoader เผยแพร่อีเมลฟิชชิ่งเพื่อโจมตีผู้ใช้ระบบ Windows*FBI รายงานว่าผู้โจมตีกำลังใช้ประโยชน์จากอุปกรณ์ Fortinet ที่ไม่ได้รับการติดตั้ง*นักวิจัยเตือน Facefish Backdoor กำลังแพร่ระบาดในอุปกรณ์ Linux*ข้อบกพร่องส่วนขยาย VSCode ใหม่อาจนำไปสู่การโจมตีห่วงโซ่อุปทาน*Siemens แพตช์บายพาสการป้องกันหน่วยความจำความรุนแรงสูงใน PLC*Canada Post รายงานการละเมิดข้อมูลหลังการโจมตีแรนซั่มแวร์ของซัพพลายเออร์*ผู้คุกคามเผยแพร่โปรแกรมติดตั้ง AnyDesk ที่ถูกโทรจันผ่านแคมเปญมัลแวร์*แฮกเกอร์ SolarWinds ปรับใช้แบ็คดอร์ 'NativeZone' ใหม่ผ่านการโจมตีห่วงโซ่อุปทานใหม่ *ข้อผิดพลาดทางเทคนิคของแอปพลิเคชัน Klarna Mobile ทำให้ข้อมูลผู้ใช้รั่วไหล*Epsilon Red Ransomware ใหม่ใช้เซิร์ฟเวอร์ Microsoft Exchange ที่ไม่ได้รับการติดตั้งในทางที่ผิด*ผู้คุกคามใช้ประโยชน์จากข้อบกพร่องของการแทรกคำสั่งในผลิตภัณฑ์ NSM On-Premises ของ SonicWall*TPG ปิดระบบ Legacy TrustedCloud Service Post Data Breach*ผู้คุกคามปรับใช้มัลแวร์ปัดข้อมูลข้อมูลซึ่งปลอมตัวเป็นแรนซัมแวร์*การสำรวจช่องทำเครื่องหมายจะแก้ไขข้อบกพร่องในการดำเนินการโค้ดโดยพลการซึ่งถูกนำไปใช้ประโยชน์ในป่า*ผู้โจมตีแอบอ้างอุปกรณ์ผ่านข้อบกพร่อง Bluetooth ที่เพิ่งเปิดเผย*HPE แพทช์ข้อบกพร่องที่สำคัญแบบ Zero-day ใน Systems Insight Manager (SIM)*Office 365 Bug ส่ง Exchange Online, อีเมล Outlook ไปยังโฟลเดอร์ขยะ*การโจมตีด้วยมัลแวร์ทำลายเครือข่ายของ Siegfried Group*หน่วยงานในญี่ปุ่นหลายแห่งประสบกับการละเมิดข้อมูลในการโจมตีห่วงโซ่อุปทาน*แฮกเกอร์ส่งอีเมลลงทะเบียนเหยียดเชื้อชาติโดยอ้างว่ามาจาก Walmart*Zeppelin Ransomware กลับมาใช้งานได้อีกครั้งพร้อมมัลแวร์ที่อัปเดต*Apple แก้ไขข้อบกพร่อง Zero-day ใน TCC Framework*การละเมิดข้อมูลแอปหาคู่ Omiai ของญี่ปุ่น ข้อมูลผู้ใช้มากกว่า 2 ล้านคนถูกเปิดเผย*VMware แก้ไขข้อบกพร่องการเรียกใช้โค้ดจากระยะไกลที่สำคัญใน vCenter*การแฮ็กแคมเปญ CryptoCore การแลกเปลี่ยนสกุลเงินดิจิทัลทั่วโลก*Scheme Flooding Vulnerability ช่วยให้แฮกเกอร์สามารถระบุตัวผู้ใช้ได้*โรงงานบำบัดน้ำฟลอริดาประสบเหตุการณ์ทางไซเบอร์ก่อนการโจมตีด้วยพิษ*Ivanti จัดการกับช่องโหว่ที่มีความรุนแรงสูงใน Pulse Connect Secure VPN*Bose ยักษ์ใหญ่ด้านอิเล็กทรอนิกส์รายงานการละเมิดข้อมูลหลังการโจมตีแรนซัมแวร์*Trend Micro แพทช์ 3 ช่องโหว่ในอุปกรณ์รักษาความปลอดภัยเครือข่ายภายในบ้าน*นักแสดงภัยคุกคามที่อยู่เบื้องหลังการละเมิด UPMC ที่น่าอับอายได้รับการตัดสิน; เผชิญโทษจำคุก 7 ปี*Apple แพตช์ 3 Zero-days ที่ส่งผลต่ออุปกรณ์ macOS และ tvOS*Microsoft เปิดตัวเครื่องมือจำลองสำหรับสถานการณ์การโจมตี*แอปพลิเคชัน Android ที่กำหนดค่าไม่ถูกต้อง 23 รายการทำให้ข้อมูลส่วนบุคคลของผู้ใช้รั่วไหล*Google แก้ไขข้อขัดข้องของเบราว์เซอร์ Chrome บนแพลตฟอร์ม Windows 10 และ Linux*Google ออกแพตช์ช่องโหว่บัฟเฟอร์ล้นแบบฮีปใน Chrome*CNA Financial จ่ายค่าไถ่ 40 ล้านดอลลาร์ให้กับ Evil Corporation*FBI เตือนองค์กรต่างๆ เกี่ยวกับ Conti Ransomware*Mercari ยักษ์ใหญ่ด้านอีคอมเมิร์ซประสบกับการละเมิดข้อมูลจำนวนมหาศาลในเหตุการณ์ Codecov*QNAP เตือนองค์กรเกี่ยวกับแรนซัมแวร์ Qlocker ที่ส่งผลกระทบต่ออุปกรณ์ HBS ที่มีช่องโหว่*ข้อมูล Dominos India ที่ถูกขโมยไปขายบน Dark Web*แอร์อินเดียถูกแฮ็ก; ข้อมูลผู้โดยสาร 4.5 ล้านคนรั่วไหล*Android ออกแพทช์สำหรับช่องโหว่ Zero-day ใหม่ 4 รายการ*แคมเปญมัลแวร์ใหม่ส่งแรนซัมแวร์ปลอม*แอปพลิเคชัน Slack Messaging ประสบปัญหาไฟดับครั้งใหญ่*ไซต์ WordPress กว่า 600,000 ไซต์ได้รับผลกระทบจากช่องโหว่ในปลั๊กอินสถิติ WP*แฮกเกอร์ Magecart ปรับใช้แบ็คดอร์ที่ใช้ PHP ผ่านเว็บไซต์ Favicons*ใหม่ Banking Trojan Bizzaro ตั้งเป้าไปที่ธนาคารในยุโรปและอเมริกาใต้*ผู้เชี่ยวชาญเตือนเกี่ยวกับการโจมตีมัลแวร์ที่ใช้ AutoHotkey อย่างต่อเนื่อง*FBI เตือนถึงแคมเปญ Spear Phishing ที่ส่งมัลแวร์ขั้นสูง*Student Insurance Provider Guard[.]me ประสบปัญหาการละเมิดข้อมูล*บริษัทประกันภัยยักษ์ใหญ่ AXA โดนโจมตีด้วยแรนซัมแวร์*ผู้คุกคามปรับใช้มัลแวร์ Lizar ภายใต้เครื่องมือแฮ็กที่มีจริยธรรม*APT36 Group เลียนแบบองค์กรทหารและกลาโหมของอินเดียที่ถูกกฎหมาย*วันจันทร์[.]com ซอร์สโค้ดเข้าถึงโดยแฮกเกอร์ Codecov*หน่วยย่อยของโตชิบาถูกโจมตีโดย DarkSide Ransomware Group*Cisco แก้ไขข้อบกพร่องแบบ Zero-day ใน Cisco AnyConnect Client*เข้าถึงซอร์สโค้ด Rapid7 ในการโจมตีห่วงโซ่อุปทานของ Codecov*AMD แก้ไขข้อบกพร่องสองประการที่ข้ามระบบป้องกัน SEV ของ AMD*บริการ Snip3 Crypter ปรับใช้ RAT หลายรูปแบบ*แฮกเกอร์ส่งมัลแวร์ผ่านไฟล์ Microsoft Build Engine*Citrix แก้ไขช่องโหว่ในแอปพลิเคชัน Workspace สำหรับ Windows*ใหม่ การหลอกลวงแบบฟิชชิ่งแบบ Cryptocurrency ขโมยวลีการกู้คืนผ่าน Twitter*การแฮ็กไปป์ไลน์ของโคโลเนียล จ่ายค่าไถ่ 5 ล้านดอลลาร์*QNAP เตือน Zero-day Bug ในเซิร์ฟเวอร์ Roon*Herff Jones ประสบกับการละเมิดข้อมูล*Lorenz Ransomware ตัวใหม่ส่งผลกระทบต่อหลายองค์กรทั่วโลก*แฮ็คเบรนน์แท็ก; จ่ายค่าไถ่ 4.4 ล้านดอลลาร์*เซิร์ฟเวอร์ DarkSide Ransomware ยึดการโจมตีทางท่อหลังอาณานิคม*เครื่องขุด Cryptominer ของ Lemon Duck โจมตีอีกครั้ง*บริการด้านสุขภาพของไอร์แลนด์รายงานการโจมตีแรนซัมแวร์; เรียกร้องค่าไถ่ 20 ล้านดอลลาร์*นักแสดงภัยคุกคามรั่วไหลข้อมูลที่ถูกขโมยโพสต์ D.C. Police Columbia Hack*FBI และ ACSC เตือนการโจมตีของ Avaddon Ransomware*VideoLan แก้ไขข้อผิดพลาดการอัปเดตอัตโนมัติใน VLC Media Player*การโจมตีแรนซั่มแวร์ในเมืองทัลซา สหรัฐอเมริกา*อุปกรณ์ Wi-Fi ทั้งหมดมีความเสี่ยงต่อ FragAttacks*ช่องโหว่ Qualcomm ใหม่ส่งผลกระทบต่ออุปกรณ์มือถือที่ใช้ Android*Tor Exit Relays มากกว่า 25% ถูกสอดแนมจากกิจกรรม Dark Web ของผู้ใช้*Google Patch 19 ข้อบกพร่องใน Chrome 90.0.4430.212*Jar เคล็ดลับฟีเจอร์ใหม่ของ Twitter เปิดเผยข้อมูลที่ละเอียดอ่อน*Cuba Ransomware ร่วมมือกับ Hancitor สำหรับการโจมตีด้วยสแปม*บริษัทกฎหมาย Jones Day ได้รับผลกระทบจากการละเมิดข้อมูล*ผู้โจมตีกำลังใช้ประโยชน์จากเซิร์ฟเวอร์ DNS ที่มีสิทธิ์ผ่าน TsuNAME DNS Bug*ข้อผิดพลาดการชำระเงินตามกำหนดเวลาของ NatWest Bank อาจทำให้ลูกค้าต้องเสียเงิน*แฮกเกอร์ชาวรัสเซียถูกกล่าวหาว่าใช้ประโยชน์จากช่องโหว่ 12 ช่องในป่า*รูทคิท Stealthy ใหม่มุ่งเป้าไปที่องค์กรที่มีชื่อเสียงระดับสูง*Twilio และ HashiCorp รายงานการโจมตีทางไซเบอร์หลังการแฮ็กห่วงโซ่อุปทาน Codecov*กลุ่มภัยคุกคาม UNC2529 ปล่อยมัลแวร์สายพันธุ์ใหม่สามสายพันธุ์ผ่านอีเมลฟิชชิ่ง*ตรวจพบข้อบกพร่องร้ายแรงที่ยังไม่ได้แก้ไขหกรายการในแอปพลิเคชันเมาส์ระยะไกล*Foxit แก้ไขช่องโหว่ Remote Code Execution (RCE) ใน Foxit Reader*ไปป์ไลน์ของอาณานิคมได้รับผลกระทบจากการโจมตีของแรนซัมแวร์*Microsoft Edge ขัดข้องขณะเล่น YouTube*นักต้มตุ๋นแอบอ้างเป็น "SNL ใน Elon Musk" แสดงในกลโกง Cryptocurrency*VMware แก้ไขข้อบกพร่องร้ายแรงในธุรกิจ vRealize สำหรับ Cloud Virtual Appliance*HP Enterprise แก้ไขข้อบกพร่องที่สำคัญในเครื่องมือแพลตฟอร์ม Edge*มัลแวร์ Windows ใหม่ 'Pingback' โดยใช้ ICMP สำหรับการดำเนินงาน C2*แรนซัมแวร์ N3TW0RM มุ่งเป้าไปที่บริษัทในอิสราเอล*ระบบศาลอลาสกาปิดตัวลงท่ามกลางการโจมตีทางไซเบอร์*ข้อบกพร่องที่สำคัญของ 21Nails Exim ที่ส่งผลต่อเซิร์ฟเวอร์ Linux ที่มีช่องโหว่*Network Solution และ Register.com รายงานการหยุดทำงานของ DNS*รถ Tesla ถูกแฮ็กจากระยะไกลโดยใช้โดรน*Dell แก้ไขข้อบกพร่องอายุ 12 ปีในไดรเวอร์ DBUtil BIOS*ภัยคุกคามจากวงในของ Insight Global รั่วไหลข้อมูล COVID-19*Complexcodes กำลังจำหน่ายมัลแวร์สินค้าโภคภัณฑ์แบบสมัครสมาชิก "WeSteal"*ผู้โจมตีชาวจีนแฮ็กผู้ออกแบบเรือดำน้ำนิวเคลียร์รายใหญ่ที่สุดของรัสเซีย*แคมเปญ Malspam ใหม่เผยแพร่ตัวแปรมัลแวร์ Buer แบบ Rust*ชิป Intel และ AMD มีความเสี่ยงต่อการโจมตี Spectre Side-Channel*Pulse Secure จัดการกับช่องโหว่ Zero-Day ของ VPN*LuckyMouse กำหนดเป้าหมายหลายองค์กรผ่าน Sys-update Toolkit*พบช่องโหว่การตรวจสอบที่อยู่ IP ที่สำคัญใน Python*Mount Locker Ransomware ใช้เทคนิคใหม่ในการหลบเลี่ยงการตรวจจับ*ISC แพทช์ช่องโหว่ BIND หลายรายการในเซิร์ฟเวอร์ DNS*นักวิจัยเปิดเผยแคมเปญแรนซัมแวร์ใหม่ที่ได้รับการสนับสนุนจากรัฐอิหร่าน*SolarMarket RAT ใช้กลยุทธ์ Google SEO เพื่อล่อเหยื่อ*ธนาคาร Horizon แห่งแรกถูกแฮ็ก; ถูกขโมยไป 1 ล้านเหรียญสหรัฐ*ช่องโหว่ Zero-day ของ iOS 2 รายการแก้ไขโดย Apple*แฮกเกอร์จีนโจมตีองค์กรทหารในเอเชียตะวันออกเฉียงใต้*แบ็คดอร์ลึกลับที่แพร่ระบาดไปยังระบบ Linux*FBI แชร์ที่อยู่อีเมล Emotet Botnet ที่ถูกขโมยไป 4 ล้านรายการ*ข้อบกพร่องของนักแต่งเพลง PHP จบลงด้วยการโจมตีห่วงโซ่อุปทานอย่างกว้างขวาง*การแลกเปลี่ยน Cryptocurrency ของ Hotbit หลังการโจมตีทางไซเบอร์*ข้อมูลลูกค้าที่ถูกขโมยของ ParkMobile ถูกเปิดเผยทางออนไลน์*เทศบาลเมือง Whistler Resort ประสบปัญหาการโจมตีด้วยแรนซัมแวร์*Microsoft เปิดเผยข้อผิดพลาดในการดำเนินการโค้ดที่สำคัญใน IoT, อุปกรณ์ OT*การละเมิดข้อมูล DigitalOcean เปิดเผยข้อมูลการเรียกเก็บเงินของลูกค้า*ระบบศาล Rio Grande Do Sul ของบราซิลประสบปัญหาการโจมตีด้วยแรนซัมแวร์*ผู้โจมตีใช้ประโยชน์จาก SonicWall Zero-day เพื่อโจมตีแรนซัมแวร์*F5 เปิดเผยช่องโหว่การปลอมแปลง KDC ในคอนโซล BIG-IP*UnitingCare ระบบควีนส์แลนด์ถูกรื้อลง*เครือข่ายรถไฟในสหราชอาณาจักร Merseyrail โดน Lockbit Ransomware*Google ออกแพตช์ช่องโหว่ RCE ที่สำคัญใน Chrome*ฐานข้อมูลที่ถูกขโมย MangaDex รั่วไหลออนไลน์*การโจมตีแบบรีเลย์ NTLM ละเมิดช่องโหว่โปรโตคอล Windows RPC*โรงเรียนกลางกิลเดอร์แลนด์โดนมัลแวร์โจมตี*การหยุดทำงานของเซิร์ฟเวอร์เมล Apple iCloud*Microsoft DirectX 12 ปลอมปรับใช้มัลแวร์ขโมย Crypto*ดี.ซี. ตำรวจโคลัมเบียถูกแฮ็ก; เรียกค่าไถ่*Gyrodata ยักษ์ใหญ่ด้านบริการบ่อน้ำมันเปิดเผยการละเมิดข้อมูล*Microsoft Teams ประสบปัญหาระบบหยุดทำงาน*ผู้โจมตีแพร่กระจายมัลแวร์ FluBot ผ่านอุปกรณ์ Android*ผู้ให้บริการ Prometei Botnet ใช้ประโยชน์จากเซิร์ฟเวอร์ Microsoft Exchange ที่ไม่ชัดเจน*มัลแวร์ Cryptomining ตัวใหม่เปลี่ยนอุปกรณ์ Windows, Linux ที่มีช่องโหว่ให้กลายเป็นบอท*แฮกเกอร์รั่วไหลข้อมูลของ BigBasket 20 ล้านฟรี*รายงานข้อผิดพลาด RCE ที่สำคัญใน Homebrew Package Manager*แฮกเกอร์ใช้ประโยชน์จาก PulseSecure เพื่อติดตั้งมัลแวร์ SUPERNOVA*มัลแวร์ Qlocker เข้ารหัสอุปกรณ์ QNAP โดยใช้ 7zip*Twitter ส่งอีเมลสแปมอย่างผิดพลาด*โทรจัน ToxicEye ใช้โทรเลขในทางที่ผิดเพื่อขโมยข้อมูล*PasswordState ตกเป็นเหยื่อรายล่าสุดของการโจมตีห่วงโซ่อุปทาน*มัลแวร์ WhatsApp Pink ตอบกลับ Skype, Signal และ Messenger อื่น ๆ โดยอัตโนมัติแลกเปลี่ยนออนไลน์ลง; การหยุดทำงานของ Microsoft 365 ส่งผลต่อการส่งอีเมล*Pareto Android Botnet โจมตีโฆษณาสมาร์ททีวี*พบข้อมูลรับรองการเข้าสู่ระบบเซิร์ฟเวอร์ Windows RDP 1.3 ล้านรายการในฟอรัมแฮ็กเกอร์*ช่องโหว่หลายรายการใน Google Chrome Patched*Microsoft แก้ไขช่องโหว่ Windows 7 และ Server 2008 R2 บางส่วน*ผู้โจมตีแพร่ระบาดไปยัง Google Play Store ผ่านแอปพลิเคชันปลอม*Eversource Energy รายงานการละเมิดข้อมูล*ผู้โจมตีใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัย 4 Pulse*ผู้โจมตีกำหนดเป้าหมายหลายเครือข่ายในการโจมตีห่วงโซ่อุปทานหลังการละเมิดข้อมูลของ Codecov*แก๊ง Revil พยายามที่จะขู่กรรโชก Apple ผ่านทาง Quanta Hack ที่ถูกกล่าวหา*ช่องโหว่แบบ Zero-day ได้รับการติดตั้งในการรักษาความปลอดภัยอีเมล SonicWall*ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลที่ถูกค้นพบใน Cosori Smart Air Fryer*แคมเปญโฆษณามัลแวร์ "Tag Barnacle" โจมตีเซิร์ฟเวอร์โฆษณา 120 แห่ง*ผู้โจมตีแฮ็กอุปกรณ์ Android จากระยะไกลผ่านข้อบกพร่องของ WhatsApp*Lazarus APT ใช้รูปภาพ BMP เพื่อกระจายโทรจัน*Geico ประสบกับการละเมิดข้อมูล; หมายเลขใบขับขี่ของผู้ถือกรมธรรม์ที่ถูกขโมย*นักวิจัยพบแคมเปญที่เลียนแบบ Microsoft Store, Spotify Sites และ Chess Application*WordPress แพทช์ข้อบกพร่อง XXE ใน PHP 8*ฐานข้อมูลอินเดียของ Domino ถูกแฮ็ก; รายละเอียดบัตรเครดิต 10 แสนรั่วไหล*ค้นพบช่องโหว่การเรียกใช้โค้ดระยะไกลที่สำคัญในอุปกรณ์ Juniper*ผู้โจมตีใช้ประโยชน์จากข้อบกพร่องที่สำคัญในฟีเจอร์วิดีโอสดของ Facebook*มีการรายงานช่องโหว่หลายรายการใน EtherNet/IP Stack สำหรับระบบอุตสาหกรรม*มัลแวร์แพร่กระจายผ่านโปรเจ็กต์ Xcode การติดไวรัส Mac ที่ใช้ M1 ของ Apple*ผู้โจมตีขโมยข้อมูลประจำตัวผ่านปฏิบัติการ "Overtrap"*Fortinet เปิดตัว FormBook รูปแบบใหม่*แฮกเกอร์เข้าถึงผ่านอุปกรณ์ VPN ที่มีช่องโหว่ในการโจมตี Capcom Ransomware*พบช่องโหว่ร้ายแรงแบบ Zero-day ใน Desktop Window Manager (DWM)*มหาวิทยาลัย Swinburne ประเทศออสเตรเลียประสบการละเมิดข้อมูล*Twitter ประสบปัญหาไฟดับทั่วโลก*Google เปิดตัว Chrome 90*การโจมตีทางไซเบอร์ที่ University of Hertfordshire สหราชอาณาจักร*ข้อมูลของ Tata Communications ถูกละเมิดผ่าน Route Mobile*อุปกรณ์มากกว่า 100 ล้านเครื่องที่เสี่ยงต่อช่องโหว่ DNS*ผู้โจมตีขัดขวาง App Store ยอดนิยมเพื่อเผยแพร่แอปที่เป็นอันตราย*นักวิจัยเปิดเผยการใช้ประโยชน์จาก Chrome Zero-day ครั้งที่สอง*SAP แก้ไขข้อบกพร่องที่สำคัญใน SAP Commerce, NetWeaver & Business Client*การสอดแนม Android RAT "BRATA" โจมตีกลับ*แคมเปญฟิชชิ่งใหม่ส่งการแจ้งเตือนการเรียกเก็บเงิน Antivirus ปลอม*มัลแวร์ที่ซ่อนอยู่ในแพ็คเกจ Fake Browserify NPM*Adobe แก้ไขช่องโหว่ 10 รายการในหลายผลิตภัณฑ์*ผู้ให้บริการ QBot ที่ใช้มัลแวร์ QBot และ IcedID เป็นเพย์โหลดสุดท้าย*โฆษณา Facebook ที่เป็นอันตรายปล่อยมัลแวร์บนระบบ*Bakker Logistiek ประสบปัญหาการโจมตีด้วยแรนซัมแวร์*แคมเปญฟิชชิ่ง Microsoft Office 365 หลบเลี่ยงการตรวจจับด้วยโค้ด Javascript ที่เป็นอันตราย*10 แอปพลิเคชั่นที่เป็นอันตรายใน App Gallery ที่ติดมัลแวร์ Joker*คำแนะนำด้านความปลอดภัย Microsoft Patch Tuesday - เมษายน 2021*มัลแวร์ใหม่ "Saint Bot" แย่งรหัสผ่านผู้ใช้*มัลแวร์ IcedID จัดส่งผ่านแบบฟอร์มติดต่อ*Swarmshop ถูกแฮ็ก; บันทึกที่ถูกขโมยมากกว่า 600,000 รายการถูกเปิดเผย*ยักษ์ใหญ่ด้านเภสัชกรรม "Pierre Fabre" ประสบการโจมตีจากแรนซัมแวร์ REvil*สมาร์ทโฟน Android Gigaset หลายเครื่องติดมัลแวร์*มัลแวร์ Android ใหม่แพร่กระจายไปยังอุปกรณ์โดยอัตโนมัติโดยใช้การตอบกลับอัตโนมัติของ WhatsApp*กลุ่มแฮ็ค Lazarus โต้กลับด้วย Vyveva Backdoor*Rockwell Automation จัดการกับช่องโหว่ที่สำคัญ 9 ประการใน FactoryTalk AssetCentre*VISA เตือนถึงการโจมตี Web Skimming*การละเมิดข้อมูล LinkedIn; ข้อมูลผู้ใช้ 500 ล้านคนถูกโพสต์บน Dark Web*อุปกรณ์ Fortinet VPN ที่ไม่ได้รับการติดตั้งถูกโจมตีโดย Cring Ransomware*Cisco แพทช์ช่องโหว่ซอฟต์แวร์ Cisco SD-WAN vManage*แฮกเกอร์จีนโจมตีรัฐบาลและการทหารของเวียดนาม*แคมเปญฟิชชิ่งแบบหอกใหม่ที่ใช้มัลแวร์โดยใช้ซอฟต์แวร์เปลี่ยนเสียง*ผู้โจมตีกำหนดเป้าหมายบริษัทที่ใช้โทรจัน Banking ใหม่ "Janeleiro"*แฮกเกอร์ปรับใช้มัลแวร์ 'more_eggs' ผ่านข้อเสนองาน LinkedIn ปลอม*คณะกรรมาธิการยุโรปและองค์กรในสหภาพยุโรปประสบปัญหาการโจมตีทางไซเบอร์*Booking.com ถูกปรับ 560,000 ดอลลาร์โดย DPA*VMware แก้ไขข้อบกพร่อง RCE ที่สำคัญในปริมาณงานคลาวด์คาร์บอนแบล็ค*ข้อมูลของบัญชี "เฉพาะแฟนๆ" มากกว่า 279 บัญชีที่โพสต์ออนไลน์*TU Dublin และ National College of Ireland ได้รับผลกระทบจากการโจมตีด้วยแรนซัมแวร์*ผู้โจมตีใช้ประโยชน์จากแอปพลิเคชัน SAP ที่ไม่ได้รับแพตช์*แฮกเกอร์ใช้ประโยชน์จากคอมโพเนนต์ "BITS" ของ Windows OS*บัตรของขวัญมูลค่า 38 ล้านเหรียญสหรัฐ ขายโดยอาชญากรไซเบอร์ใน Russian Hacking Forum*Outlook ข้อผิดพลาด "ไม่สามารถส่งรายการนี้" ได้รับการติดตั้งโดย Microsoft*แก๊งค์แรนซัมแวร์ Clop รั่วไหลข้อมูลที่ละเอียดอ่อนของมหาวิทยาลัยหลายแห่งทางออนไลน์*ผู้โจมตีมุ่งเป้าไปที่อุตสาหกรรมของญี่ปุ่นด้วยแบ็คดอร์หลายตัว*ปลั๊กอิน jQuery ปลอมที่ปรับใช้มัลแวร์บนระบบ*ผู้ผลิตอุปกรณ์อิเล็กทรอนิกส์ "Asteelflash" ประสบการโจมตีจากแรนซัมแวร์ REvil*มหาวิทยาลัยบราวน์เผชิญกับการโจมตีทางไซเบอร์*DOJ ของสหรัฐฯ เตือนถึงแคมเปญฟิชชิ่งการสำรวจวัคซีน Covid-19 ปลอม*FBI และ CISA เตือนถึงการใช้ประโยชน์จากเซิร์ฟเวอร์ Fortinet FortiOS ที่ไม่ได้รับการติดตั้ง*ผู้คุกคามพยายามขู่กรรโชกการละเมิดข้อมูลโพสต์ของ Ubiquiti*นักวิจัยรายงานการโจมตี DDoS ของค่าไถ่*บริษัททดสอบปากกาปลอม "SecuriElite" มุ่งเป้าไปที่ผู้เชี่ยวชาญด้านความปลอดภัย*การละเมิดข้อมูล Facebook; ข้อมูลผู้ใช้ 533 ล้านคนถูกเปิดเผย*Citrix ระบุช่องโหว่หลายประการใน Hypervisor*SolarWinds แพทช์สี่ช่องโหว่ในแพลตฟอร์ม Orion*ผู้โจมตีแฮ็กเซิร์ฟเวอร์ Git ของ PHP เพื่อเพิ่ม Backdoors*มัลแวร์ Android “การอัปเดตระบบ” ที่เป็นอันตรายกำลังคุกคามอุปกรณ์*สมาชิกรัฐสภาเยอรมันตกเป็นเป้าหมายของการโจมตีแบบฟิชชิ่งแบบหอก*ระบบติดมัลแวร์ BazarCall ผ่านการโทรที่เป็นอันตราย*ข้อบกพร่องด้านความปลอดภัย 5G ใหม่ทำให้เกิดการโจมตีแบบปฏิเสธการให้บริการและการเข้าถึงข้อมูล*แคมเปญตรวจพบการกำหนดเป้าหมายเกมเมอร์ผ่านมัลแวร์ที่ซ่อนอยู่ใน Game Cheats และ Mods*Fat Face เปิดเผยการละเมิดข้อมูล จ่ายค่าไถ่ 2 ล้านดอลลาร์*VMware แก้ไขข้อบกพร่องสำคัญสองประการใน vRealize Operations Manager*Harris Federation โดนโจมตีด้วยแรนซัมแวร์*Slack ปิดการใช้งานฟีเจอร์ใหม่ท่ามกลางความกังวลด้านความปลอดภัย*npm แก้ไขช่องโหว่เครือข่ายที่สำคัญในไลบรารี "netmask"*OpenSSL แก้ไขช่องโหว่ที่มีความรุนแรงสูงสองรายการ*Microsoft ออกแพตช์ช่องโหว่ Secure Boot ของ Windows 10*Weintek แก้ไขข้อบกพร่องในการดำเนินการโค้ดระยะไกลในกลุ่มผลิตภัณฑ์*Evil Corporation ใช้ Hades Ransomware เพื่อหลบเลี่ยงการตรวจจับ*ช่องโหว่ที่สำคัญสองรายการได้รับการแก้ไขในปลั๊กอิน WordPress*FBI เตือนเรื่องมัลแวร์เรียกค่าไถ่ Mamba*การละเมิดข้อมูล Mobikwik; ข้อมูลผู้ใช้มากกว่า 5 ล้านคนถูกเปิดเผย*ผู้คุกคามใช้ประโยชน์จากข้อบกพร่องที่สำคัญในผลิตภัณฑ์ Universal Relay ของ GE*Apple ออกแพตช์ช่องโหว่ Zero-day ของ Webkit Browser Engine*Backblaze รายงานการละเมิดข้อมูล; ข้อมูลเมตาของผู้ใช้ 9,245 รายถูกเปิดเผย*คุณสมบัติ Page Shield ใหม่ของ Cloudflare แจ้งเตือนการพึ่งพา JavaScript ที่เป็นอันตราย*ผู้ให้บริการ Purple Fox กำลังกำหนดเป้าหมายระบบ Windows ที่มีช่องโหว่*ส่วนขยาย Chrome ที่เป็นอันตรายสองโหลกำลังเผยแพร่มัลแวร์ทั่วโลก*Microsoft แพทช์ข้อบกพร่องการยกระดับสิทธิพิเศษใน PSExec*ช่องโหว่ด้านความปลอดภัยหลายรายการที่พบใน Cisco Jabber*Adobe แก้ไขช่องโหว่ที่สำคัญใน ColdFusion*CISA และ FBI เตือนเกี่ยวกับการโจมตีแบบฟิชชิ่งที่แพร่กระจายมัลแวร์ TrickBot*มหาวิทยาลัยโคโลราโดและไมอามีประสบกับการละเมิดข้อมูลเนื่องจากเซิร์ฟเวอร์ FTA ของ Accellion ที่มีช่องโหว่*ผู้ผลิตเซิร์ฟเวอร์ที่มีความพร้อมใช้งานสูง Stratus ประสบปัญหาการโจมตีจากแรนซัมแวร์*Shell ประสบกับการละเมิดข้อมูลเนื่องจากการใช้งานเซิร์ฟเวอร์ FTA Accellion ที่มีช่องโหว่*ผู้โจมตีใช้ประโยชน์จากส่วนประกอบกราฟิก Qualcomm ที่มีช่องโหว่บนอุปกรณ์ Android*บริษัทประกันภัย CNA ประสบปัญหาการโจมตีด้วยแรนซัมแวร์ กลุ่มมัลแวร์ใหม่ที่ใช้*ผู้ผลิต IoT "Sierra Wireless" รายงานการโจมตีของ Ransomware; ไซต์ถูกออฟไลน์*ผู้โจมตีเข้าควบคุม Apache OFBiz ERP ที่มีช่องโหว่ผ่านช่องโหว่ RCE*แคมเปญฟิชชิ่งข้ามเกตเวย์อีเมลที่ปลอดภัย*อีเมลฟิชชิ่งที่มีการดาวน์โหลดเช็คบรรเทาทุกข์จากโควิด-19 ปลอม โทรจัน Dridex*ผู้คุกคามแฮ็กผู้ใช้ Windows, iOS, Android ผ่านการโจมตีซีโร่เดย์*Mirai Botnet ใช้ประโยชน์จากข้อบกพร่องที่สำคัญในอุปกรณ์รักษาความปลอดภัยเครือข่าย*MangaDex ถ่ายแบบออฟไลน์โพสต์การโจมตีทางไซเบอร์*Black Kingdom Ransomware ใช้ประโยชน์จากข้อบกพร่องแบบ Zero-day ใน Microsoft Exchange Servers*กระทรวงถนนเตือนองค์กรรัฐบาลอินเดียหลายแห่งโพสต์ภัยคุกคามทางไซเบอร์*ดาวน์โหลดแอปพลิเคชั่น Fake Telegram Desktop มัลแวร์ AZORult*CISA เปิดตัวเครื่องมือ CHIRP สำหรับการตรวจจับกิจกรรมที่เป็นอันตรายของ SolarWinds*มัลแวร์ CopperStealer กำลังแย่งชิงบัญชีโซเชียลมีเดีย*DDoS-as-a-Service หาประโยชน์จากอุปกรณ์ Citrix*มัลแวร์ใหม่ XcodeSpy มุ่งเป้าไปที่นักพัฒนา iOS และ macOS*Acer ประสบปัญหาการโจมตีด้วยแรนซัมแวร์ เรียกร้องค่าไถ่ 50 ล้านดอลลาร์*จุดบกพร่องในการแชร์หน้าจอ Zoom กำลังเปิดเผยข้อมูลที่ละเอียดอ่อนแก่ผู้ใช้ที่ไม่ได้รับอนุญาต*ไฟล์โพสต์ Microsoft Outage หายไปจาก SharePoint*แคมเปญฟิชชิ่งมุ่งเป้าไปที่ผู้เสียภาษีในสหรัฐฯ*Pysa Ransomware กำหนดเป้าหมายสถาบันการศึกษาของสหรัฐอเมริกาและสหราชอาณาจักร*รูปภาพ Twitter อาจถูกนำไปใช้ในทางที่ผิดเพื่อซ่อนไฟล์ที่เป็นอันตราย*แฮกเกอร์เจาะข้อมูลที่ถูกขโมยผ่านไฟล์ JPG*Mimecast กล่าวว่าแฮกเกอร์ SolarWinds เข้าถึงซอร์สโค้ดบางส่วน*การโจมตีแรนซัมแวร์ในเขตเมืองอัจฉริยะของเมืองปูเน่ทำให้ผู้ดำเนินโครงการต้องเสียเงิน 50 ล้านดอลลาร์*RTM & Quoter Ransomware มุ่งเป้าไปที่องค์กรการเงินและการขนส่งของรัสเซีย*ข้อผิดพลาดเขตเวลาทำให้แอปพลิเคชันนาฬิกา iOS ขัดข้อง*Microsoft ออกเครื่องมือบรรเทาผลกระทบสำหรับเซิร์ฟเวอร์ Exchange ที่ได้รับผลกระทบในการแฮ็ก ProxyLogon*ไซต์แฮ็กเกอร์ WeLeakInfo ถูกแฮ็ก*โดเมนฟิชชิ่งสามารถตรวจจับเครื่องเสมือนโดยใช้ JavaScript* ได้แล้วนักพัฒนาซอฟต์แวร์ Blender รายงานการโจมตีทางไซเบอร์*นักวิจัยค้นพบอุปกรณ์แสวงหาผลประโยชน์จากมัลแวร์ที่ใช้ Nim*Microsoft ประสบภาวะหยุดทำงาน; บริการหลายอย่างได้รับผลกระทบ*โทรจัน Metamorfo Banking ใช้ AutoHotKey ในทางที่ผิดเพื่อขโมยข้อมูลผู้ใช้*ผู้คุกคามใช้ประโยชน์จาก Avira Antivirus เพื่อส่งโทรจันธนาคารผ่าน DLL Side Loading Attack*มัลแวร์ ZHtrap Botnet ใหม่กำลังเปลี่ยนเป้าหมายที่ติดไวรัสเป็น Honeypots*แก้ไขช่องโหว่ Privilege Escalation สามรายการใน Linux Kernel*ผู้คุกคามใช้ประโยชน์จากระบบที่ใช้ Linux ด้วยมัลแวร์ RedXOR ใหม่*ช่องโหว่ WordPress Zero-day ใหม่ช่วยให้สามารถครอบครองไซต์ได้*Google แพทช์ช่องโหว่ Zero-day ใน Chrome*Mozilla จัดการกับปัญหา Linux, Apple Silicon แฮงค์ใน Firefox 86.0.1*Molson Coors รายงานการหยุดทำงาน*การอัปเดตฉุกเฉินของ Windows 10 แก้ไขปัญหาการพิมพ์ขัดข้อง*นักวิจัยเปิดเผยมัลแวร์ BADHATCH PoS เวอร์ชันใหม่และทรงพลัง*สำนักงานแรงงานของรัฐบาลสเปนประสบกับการโจมตีด้วยแรนซัมแวร์*DEARCRY Ransomware ตัวใหม่ใช้ประโยชน์จากเซิร์ฟเวอร์ Microsoft Exchange ที่มีช่องโหว่*ศูนย์ข้อมูล OVH รายงานการหยุดทำงานครั้งใหญ่*การโจมตีทางไซเบอร์ครั้งที่สองต่อรัฐสภานอร์เวย์*ทนายความของรัฐแมริแลนด์ยึดโดเมนที่ 5 ที่ใช้ในการโจมตีฟิชชิ่งวัคซีนโควิด-19*แฮกเกอร์เข้าถึงกล้องเฝ้าระวังสดของ Verkada*แอพบันทึกการโทรของ iPhone เปิดเผยการสนทนาของผู้คน*F5 BIG-IP ออกแพตช์สำหรับช่องโหว่ Critical Remote Code Execution*Microsoft เปิดเผย 3 มัลแวร์สายพันธุ์ใหม่ในการแฮ็ก SolarWinds*คำแนะนำด้านความปลอดภัยของ Microsoft Patch Tuesday - มีนาคม 2021*ผู้ใช้ GitHub ถูกบังคับให้ออกจากระบบเพื่อแก้ไขจุดบกพร่องด้านความปลอดภัย*พบว่าแอปพลิเคชัน Android 9 รายการบน Google Play Store เผยแพร่ Malware Dropper*นักวิจัยเปิดเผยการโจมตี Side-Channel บน CPU Intel ที่มีช่องโหว่*ซัพพลายเออร์เทคโนโลยีอุตสาหกรรมการบินระดับโลก "SITA" ประสบปัญหาการละเมิดข้อมูลจำนวนมาก*Apple ระบุช่องโหว่การเรียกใช้โค้ดระยะไกลใน WebKit*Adobe Patch ข้อบกพร่องใน Creative Cloud, Connect & Frame-maker*นักวิจัยเปิดเผยมัลแวร์ใหม่ที่ใช้ Tor "gafgyt"*Sarbloh Ransomware ใหม่เข้ารหัสไฟล์ของเหยื่อผ่านวาระทางการเมือง*Flagster Bank ประสบกับการละเมิดข้อมูลเนื่องจากการใช้งานเซิร์ฟเวอร์ FTA Accellion ที่มีช่องโหว่*Google Chrome บล็อกพอร์ต 554 เพื่อตอบโต้การโจมตี NAT Slipstreaming*เซิร์ฟเวอร์ Exchange ของหน่วยงานธนาคารในยุโรปถูกแฮ็ก*การโจมตีแบบฟิชชิ่งตามธีมของ Microsoft ขโมยข้อมูลรับรองผู้ใช้*โรงเรียนกว่า 15 แห่งในสหราชอาณาจักรได้รับผลกระทบจากการโจมตีทางไซเบอร์*ผลิตภัณฑ์ Cisco หลายรายการถูกโจมตี DoS เนื่องจากช่องโหว่ Snort*Microsoft เปิดตัวเครื่องมือสำหรับการตรวจสอบความปลอดภัยของ ProxyLogon บน Exchange Servers*Microsoft Outlook ละเมิด; องค์กรมากกว่า 20,000 แห่งได้รับผลกระทบทั่วโลก*Supermicro, Pulse Secure Patch ช่องโหว่ใน BIOS และผลิตภัณฑ์ UEFI*ผู้โจมตีซ่อนโทรจัน ObliqueRAT ในไฟล์ภาพผ่านทาง Steganography*GRUB2 แก้ไขช่องโหว่ที่มีความรุนแรงสูงหลายรายการใน Boot Loader*เซิร์ฟเวอร์ VMware มากกว่า 6,700 เครื่องถูกเปิดเผยหลังการเผยแพร่โค้ด Exploit*แฮกเกอร์ปรับใช้มัลแวร์บนเว็บไซต์ที่ถูกบุกรุกผ่านเทคนิค SEO*ธนาคารในอิตาลีกว่า 100 แห่งตกเป็นเป้าผ่าน Ursnif Trojan*VMware แก้ไขช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน View Planner*ผู้โจมตีมุ่งเป้าไปที่นักลงทุนผ่านแคมเปญ BEC*CompuCom ประสบกับการโจมตีของมัลแวร์ที่นำไปสู่การหยุดให้บริการ*แคมเปญ Botnet ละเมิด Bitcoin Blockchains และปรับใช้มัลแวร์ Skidmap*แคมเปญฟิชชิ่ง AOL รายงานการขโมยข้อมูลรับรองผู้ใช้*นักวิจัยค้นพบช่องโหว่ DoS ใน Eclipse Jetty*Qualys ประสบการละเมิดข้อมูลเนื่องจากช่องโหว่ Zero-day ในเซิร์ฟเวอร์ Accellion FTA*PrismHR ประสบปัญหาไฟฟ้าดับครั้งใหญ่*Malaysia Airlines เปิดเผยการละเมิดข้อมูล*อาชญากรไซเบอร์ชาวจีนใช้ประโยชน์จากช่องโหว่ Zero-day 4 รายการใน Microsoft Exchange*Universal Health Services สูญเสียเงินจำนวน 67 ล้านดอลลาร์จากการโจมตีของ Ryuk Ransomware*Google แพทช์ช่องโหว่ Zero-day ใน Chrome*ช่องโหว่ความสับสนในการพึ่งพาถูกใช้เพื่อขโมยไฟล์รหัสผ่าน Linux/Unix*แรนซัมแวร์โจมตีเครื่องบินทิ้งระเบิดยักษ์*แพลตฟอร์ม Ticketcounter ของเนเธอร์แลนด์ประสบปัญหาการละเมิดข้อมูล*แฮกเกอร์ชาวจีนมุ่งเป้าไปที่โครงข่ายไฟฟ้าและท่าเรือของอินเดีย*กลุ่มผลิตภัณฑ์นมชั้นนำของโลก Lactalis โดนโจมตีทางไซเบอร์*ขับเคลื่อนช่องโหว่การทุจริตใน Windows 10*นักแสดง LazyScripter กำหนดเป้าหมายสายการบินที่มีโทรจันการเข้าถึงระยะไกล*Ryuk Ransomware รูปแบบใหม่ตรวจพบการแพร่กระจายด้วยตนเองในเครือข่ายท้องถิ่น*Cisco แพตช์ช่องโหว่การเลี่ยงผ่านการรับรองความถูกต้องความรุนแรงระดับวิกฤติใน Cisco ACI MSO*Sequoia Capital ประสบกับการละเมิดข้อมูลหลังการโจมตี BEC ที่ล้มเหลว*ส่วนขยายเบราว์เซอร์ FriarFox กำหนดเป้าหมายองค์กรทิเบต*ปัญหา BSOD ของ Windows 10 ได้รับการแก้ไขผ่านการอัพเดตไดรเวอร์ Intel Wireless*แอปพลิเคชั่นหาคู่ออนไลน์ Gaper เสี่ยงต่อข้อบกพร่องที่สำคัญหลายประการของ Zero-day*ธนาคารกลางสหรัฐประสบปัญหาไฟฟ้าดับครั้งใหญ่ทั่วประเทศ*นักวิจัยเปิดเผยข้อบกพร่องในการแทรกโค้ดที่อาจเกิดขึ้นในไลบรารี NodeJS "systeminformation"*TD Bank ฟื้นตัวจากการหยุดทำงานของระบบธนาคารทั้งระบบ*XBOX Live ประสบปัญหาไฟดับทั่วโลก*ช่องโหว่ของ Accellion เปิดเผยข้อมูลร้านขายยาและพนักงานในการละเมิดข้อมูล Kroger*Keybase แก้ไขข้อผิดพลาดที่เปิดเผยสื่อที่ละเอียดอ่อนที่ถูกลบต่อผู้โจมตี*ผู้คุกคามปรับใช้ MINEBRIDGE RAT รูปแบบใหม่ผ่านเอกสาร Word*การจัดการอันทรงพลังต้องทนทุกข์ทรมานจากการโจมตี DDoS ขนาดใหญ่*WACUP แก้ไขข้อบกพร่องหลายอย่างใน Winamp Media Player*ผลตรวจโควิด-19 รั่วไหลมากกว่า 8 ล้านรายการ*บริการด้าน IT ของ TietoEVRY ประสบปัญหาการโจมตีจากแรนซัมแวร์*Microsoft เริ่มการทดสอบเบต้าของ Windows 10 21H1*VMware แก้ไขข้อผิดพลาด RCE ที่สำคัญใน vCenter*Python Software Foundation ระบุช่องโหว่สองรายการ*สหรัฐฯ แชร์ข้อมูลเกี่ยวกับมัลแวร์ AppleJeus*LinkedIn ประสบปัญหาไฟฟ้าดับทั่วโลกเป็นเวลาสองชั่วโมง*การอัปเดต Adobe Flashplayer ปลอมติดตั้ง Adware Bundle*"โหมด Tor" ของ Brave Browser รั่วไหลการสืบค้น Onion ในการรับส่งข้อมูล DNS *การรับรอง Giant Underwriters Laboratories (UL) ได้รับผลกระทบจากการโจมตีของแรนซัมแวร์*แฮกเกอร์ Magecart ขโมยข้อมูลบัตรเครดิตผ่าน Google Apps Script*ผู้โจมตีกำหนดเป้าหมายชิป M1 ของ Apple ผ่านส่วนขยายแอดแวร์ที่เป็นอันตราย*Cuba Ransomware ก่อให้เกิดการละเมิดข้อมูลในเมืองและหน่วยงานของสหรัฐอเมริกา*สภาวิจัยแห่งเนเธอร์แลนด์ (NWO) ได้รับผลกระทบจากการโจมตีทางไซเบอร์*RIPE NCC ประสบกับการโจมตีการบรรจุข้อมูลประจำตัว*โครงการ OpenSSL เปิดตัวแพทช์ใหม่สำหรับช่องโหว่ใหม่สามรายการ*VMware แก้ไขช่องโหว่ในซอฟต์แวร์การจำลอง vSphere*Windows 10 Secure Boot Patch เปิดเผยคีย์การกู้คืน BitLocker*Kia Motors USA ประสบปัญหาระบบไอทีขัดข้องครั้งใหญ่*EMSISOFT เปิดเผยข้อมูลบันทึกภายในที่สร้างโดยผลิตภัณฑ์ทดสอบ*การแลกเปลี่ยน Cryptocurrency ของ EXMO ประสบกับการโจมตี DDoS*นักวิจัยเปิดเผยช่องโหว่ที่ยังไม่ได้รับการแก้ไขใน SHAREit สำหรับระบบปฏิบัติการ Android*ภัยคุกคามจากวงในของ Yandex กระทบต่อบัญชีลูกค้า 4887 ราย*ฟีเจอร์ "ความลับสุดยอด" ของ Telegram เปิดเผยไฟล์สื่อที่ทำลายตัวเองให้กับผู้โจมตี*Siemens แพทช์แก้ไขช่องโหว่หลายรายการในซอฟต์แวร์เวอร์ช่วลไลเซชั่น*PayPal แพทช์ช่องโหว่ XSS ในฟีเจอร์แปลงสกุลเงิน*แอพสุขภาพบนมือถือมากกว่า 30 แอพเปิดเผยบันทึกของผู้ใช้หลายล้านคน*Fortinet แพทช์ช่องโหว่หลายรายการในผลิตภัณฑ์ SSL, VPN และเว็บไฟร์วอลล์*แก้ไขช่องโหว่ XSS ที่สำคัญในปลั๊กอิน WordPress "NextGen Gallery"*Windows Kernel Escalation of Privilege Zero Day Bug ได้รับการแก้ไขแล้วใน Microsoft Patch Tuesday*CISA เตือนถึงช่องโหว่ที่มีความรุนแรงสูงในผลิตภัณฑ์ Fuji Electric*นักวิจัยเปิดเผยช่องโหว่หลายประการใน YouPHPTube และ AVideo*ฟาร์มโคนมประสบกับการโจมตีแรนซัมแวร์ REvil*ผู้บริหารระดับ C ตกเป็นเป้าหมายผ่านการโจมตีแบบฟิชชิ่ง*บันทึกข้อมูลที่ละเอียดอ่อนของศาล Cook County มากกว่า 3 ล้านรายการถูกเปิดเผย*Mozilla ปรับปรุงความปลอดภัยของ Firefox ต่อต้าน Super Cookies และปิดการใช้งาน Adobe Flash Support*ฟังก์ชัน Microsoft Azure เสี่ยงต่อการเพิ่มสิทธิ์ & Docker Escape*Apple Patched iOS, iPadOS และ tvOS ช่องโหว่หลายรายการ*หน่วยงานบังคับใช้กฎหมายทั่วโลกจับกุมแก๊งค์ Emotet Ransomware*Oscorp - การขโมยข้อมูลรับรองมัลแวร์ Android*Lebanese Cedar APT กำหนดเป้าหมายโทรคมนาคม โฮสติ้ง และ ISP ทั่วโลก*แฮกเกอร์ชาวเกาหลีเหนือโจมตีนักวิจัยด้านความปลอดภัย*Cisco เปิดเผยช่องโหว่หลายประการในเราเตอร์ธุรกิจขนาดเล็ก*นักวิจัยเปิดเผยช่องโหว่ที่สำคัญในผลิตภัณฑ์ F5 BIG-IP*หน่วยงานทางศาสนาที่มีชื่อเสียง "The Temple" ประสบกับการโจมตีแบบ DoS*ระบบ Linux ที่ถูกโจมตีผ่านมัลแวร์ FreakOut*QNAP เตือนผู้ใช้มัลแวร์ Dovecat Crypto Miner*Microsoft เปิดเผยวิธีการที่ใช้โดยกลุ่มแฮ็กเกอร์ SolarWinds เพื่อหลีกเลี่ยงการตรวจจับ*ผู้ใช้ Pixlr 1.9 ล้านคนถูกขโมยข้อมูลในฟอรัมฟรี*แพลตฟอร์มโซเชียลมีเดียสำหรับผู้ใหญ่ Fleek รั่วไหลข้อมูลที่ชัดเจน*ข้อมูลผู้ใช้ AnyVan 4.1 ล้านคนถูกบุกรุกผ่านการละเมิดข้อมูล*VLC Media Player แก้ไขช่องโหว่การเรียกใช้โค้ดจากระยะไกลหลายรายการ*Cisco แก้ไขช่องโหว่การเรียกใช้โค้ดจากระยะไกล PreAuth*Crypto Exchange LiveCoin ปิดตัวลงหลังการโจมตีทางไซเบอร์*Microsoft เปิดใช้งานการสนับสนุนอัตโนมัติเต็มรูปแบบสำหรับ Microsoft Defender AV*Cisco แก้ไขช่องโหว่การแทรก Windows DLL ใน Cisco AnyConnect Secure Mobility Client*มัลแวร์ Raindrop ที่พบในแฮ็ค SolarWinds*FireEye เปิดตัวเครื่องมือตรวจจับเทคนิคการแฮ็ก SolarWinds*มัลแวร์ SolarWinds "Raindrop" ซ่อนตัวอยู่ในซอร์สโค้ด 7Zip ที่แก้ไขแล้ว*Oracle เผยแพร่แพตช์สำคัญรายไตรมาส*บัญชี Twitter หลายบัญชีถูกแฮ็กใน "Elon Musk" Crypto Scam*Malwarebytes รั่วไหลโดยผู้คุกคาม SolarWinds*Apple ลบฟีเจอร์ MacOS ที่มีช่องโหว่ใน MacOS 11.2 Beta 2*ความผิดพลาดของอาชญากรไซเบอร์ทำให้ข้อมูลประจำตัวที่ถูกขโมยเปิดเผย*ผู้คุกคามข้ามการรับรองความถูกต้องด้วยสองปัจจัยสำหรับบัญชีบริการคลาวด์หลายบัญชี*Microsoft แพทช์ช่องโหว่ Zero Day ใน Defender Antivirus*Google แบนแอปพลิเคชัน Android ที่ละเมิด 164 รายการจาก Play Store*Mozilla เผยแพร่การอัปเดตความปลอดภัยสำหรับ Thunderbird*นักต้มตุ๋นแบล็กเมล์ผู้ใช้ Coinmama ผ่านลิงก์ย้อนกลับของ p*rn*ข้อบกพร่องของ Windows 10 ทำให้ฮาร์ดไดรฟ์เสียหายผ่านคำสั่งบรรทัดเดียว*NSA เรียกร้องให้องค์กรต่างๆ ไม่ใช้ตัวแก้ไข DNS ของบุคคลที่สาม*Bitdefender ปล่อย Decryptor ฟรีสำหรับผู้ตกเป็นเหยื่อของ DarkSide Ransomware*สำนักงานคุ้มครองสิ่งแวดล้อมแห่งสกอตแลนด์ (SEPA) ประสบปัญหาการโจมตีด้วยแรนซัมแวร์ Conti*Microsoft ประกาศข้อบกพร่อง Windows Zerologon 'โหมดการบังคับใช้'*ผู้คุกคามที่ประนีประนอมกับใบรับรอง SSL ของ Mimecast*นักวิจัยเปิดโปงการละเมิดข้อมูลของสหประชาชาติ*Linux Mint OS แพตช์ช่องโหว่บายพาสสกรีนเซฟเวอร์*ข้อมูล Nohow International Cloud ของสหราชอาณาจักรถูกละเมิด*ผู้คุกคามใช้ประโยชน์จาก Windows "Finger Command" ผ่านแคมเปญฟิชชิ่ง*การละเมิดข้อมูลขนาดใหญ่มุ่งเป้าไปที่สหพันธรัฐรัสเซียในปี 2020*ข้อมูลผู้ใช้มากกว่า 390,000 รายถูกบุกรุกจากการละเมิดข้อมูลของ Capcom*ช่องโหว่ DoS ในซอฟต์แวร์ RockWell Automation RSLinx Classic*ข้อมูลวัคซีน COVID-19 ที่ถูกละเมิดรั่วไหลทางออนไลน์ผ่านฟอรัมของแฮ็กเกอร์*วิดีโอปลอมเรื่องอื้อฉาวของทรัมป์ที่เผยแพร่มัลแวร์ QNode*ผู้คุกคาม SolarWinds เข้าถึงเซิร์ฟเวอร์อีเมลของกระทรวงยุติธรรม*FBI เตือนองค์กรต่างๆ เกี่ยวกับ Egregor Ransomware*Pysa Ransomware โจมตี Hackney Council และข้อมูลรั่วไหลพร้อมขาย*กลุ่มแฮ็ก FIN7 ที่ใช้ประโยชน์จากมัลแวร์ JSSLoader*เว็บไซต์รัฐบาลอินเดียรั่วไหลผลตรวจผู้ป่วยโควิด-19*แคมเปญ Earth Wendigo กรองอีเมลผ่าน JavaScript Backdoor*บริติชแอร์เวย์วางแผนระงับคดีการละเมิดมูลค่า 3 พันล้านปอนด์*การโจมตีห่วงโซ่อุปทานของกลุ่มแฮ็กชาวเกาหลีเหนือมุ่งเป้าไปที่นักลงทุนในหุ้น*ช่องโหว่หลายรายการใน Fortinet FortiWeb WAF ที่นำไปสู่การเรียกใช้โค้ดโดยอำเภอใจ*นักต้มตุ๋นทางโทรศัพท์และอีเมลที่แอบอ้างเป็น ACSC*การโจมตีด้วยแรนซัมแวร์ทำให้ Funke Media Group* ล้มลง*มัลแวร์ ElectroRAT ระบายเงินทุนจากกระเป๋าเงินดิจิทัล 6,500 ใบ*Lake Regional Healthcare ประสบปัญหาการโจมตีด้วยแรนซัมแวร์*ข้อมูลของ NameSouth ถูกละเมิดโดย NetWalker Ransomware Group*คำตัดสินคดีละเมิดข้อมูลปี 2017 ของ Sabre Corporation*Windows Core Polaris ของ Microsoft รั่วไหลทางออนไลน์*ข้อมูลผู้ถือบัตรเครดิต American Express 10,000 รายถูกละเมิด*โวดาโฟนโฮ อุปกรณ์เคลื่อนที่ประสบปัญหาการละเมิดข้อมูลซึ่งส่งผลกระทบต่อบันทึกผู้ใช้ 2.5 ล้านรายการ*แฮกเกอร์เปิดการโจมตีด้วยการใช้ประโยชน์จากอุปกรณ์สมาร์ทโฮม*การโจมตีห่วงโซ่อุปทานของ SolarWinds ทำให้แฮกเกอร์เข้าถึงซอร์สโค้ดของ Microsoft*ตรวจพบบัญชีลับๆ ในไฟร์วอลล์ Zyxel และผลิตภัณฑ์ VPN หลายรายการ*CISA เปิดตัวเครื่องมือ Sparrow.ps1 สำหรับ Azure/M365*บริษัทด้านการบินและอวกาศของญี่ปุ่น Kawasaki เตือนถึงการละเมิดข้อมูล*ผู้พัฒนาเกมชาวญี่ปุ่น Koei Tecmo ประสบปัญหาการละเมิดข้อมูล*Sangoma Technologies ผู้พัฒนา FreePBX โดนโจมตีโดย Conti Ransomware*ช่องโหว่การบายพาสการรับรองความถูกต้องใน SolarWinds Orion API*Whirlpool โดนโจมตีโดย Nefilim Ransomware Attack*Adobe Flash Player สิ้นสุดอายุการใช้งาน (EOL)*แคมเปญฟิชชิ่งโดยใช้อีเมลแจ้งเตือนด้านความปลอดภัยของ Chase Banking*Cisco IP Phone TCP Packet Flood Denial of Service ช่องโหว่*อุปกรณ์ออดอัจฉริยะตกเป็นเป้าหมายโดยแฮกเกอร์ได้อย่างง่ายดาย*บริการ Bulletproof VPN ของอาชญากรไซเบอร์ปิดตัวลง*ช่องโหว่การบายพาสการรับรองความถูกต้องใน Bouncy Castle*ปฏิบัติการกลุ่ม APT ของจีน StealthyTrident*ช่องโหว่ด้านความปลอดภัยที่สำคัญที่รายงานใน Dell Wyse Thin Clients*ผู้คุกคามแรนซัมแวร์ใช้มัลแวร์ 'SystemBC' เป็นแบ็คดอร์*QNAP แก้ไขช่องโหว่ที่มีความรุนแรงสูงในอุปกรณ์ NAS*CrowdStrike เปิดตัวเครื่องมือการรายงานเพื่อตรวจสอบสิทธิ์ Azure AD*Xiaomi ยักษ์ใหญ่มือถือสัญชาติจีนบันทึกการใช้งานเว็บและโทรศัพท์ส่วนตัวของผู้ใช้หลายล้านคน*นักข่าวอัลจาซีราตกเป็นเป้าผ่านเพกาซัสสปายแวร์*ช่องโหว่ VMware ถูกใช้ในการโจมตีห่วงโซ่อุปทานของ SolarWinds*มัลแวร์ขโมยข้อมูลประจำตัวที่กำหนดเป้าหมายสถาบันการเงิน*ตรวจพบการโจมตีของ Clop Ransomware บน Symrise*Microsoft Defender บล็อกไบนารี SolarWinds ที่เป็นอันตรายที่รู้จัก*Mozilla เผยแพร่การแก้ไขด้านความปลอดภัยสำหรับช่องโหว่ด้านความปลอดภัยหลายรายการ*แคมเปญ Sextortion ที่กำหนดเป้าหมายผู้ใช้ iOS, Android ผ่าน Goontact Spyware*โทรจัน Windows ใหม่ขโมยข้อมูลรับรองเบราว์เซอร์, ไฟล์ Outlook*สถาปัตยกรรมเครือข่าย 5G ค้นพบช่องโหว่หลายประการ*แบบฟอร์มติดต่อ 7 ปลั๊กอิน WordPress แพทช์ฉุกเฉินออกแล้ว*MoleRats APT Variant ขโมยข้อมูลที่ละเอียดอ่อน*ข้อบกพร่องในการฉีดคำสั่งที่ไม่ได้รับการรับรองความถูกต้องทำให้เราเตอร์ D-Link VPN ถูกโจมตี*มัลแวร์ Android Rana ของอิหร่านสอดแนมบนแพลตฟอร์มการส่งข้อความโต้ตอบแบบทันที*Samsung แก้ไขข้อบกพร่องที่สำคัญของ Android*Adobe ออกอัพเดตความปลอดภัย*ข้อมูลวัคซีนป้องกันโควิด-19 รั่วไหล*การโจมตีแรนซัมแวร์บนเทคโนโลยี Netgain*ข้อมูลผู้ถือบัตรชาวอินเดีย 70 แสนรายรั่วไหลบน Dark Web*เครื่องมือทดสอบและประเมินความปลอดภัยของทีม Red Eye ของ FireEye ที่ถูกขโมยโดยแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐ*คำแนะนำด้านความปลอดภัย Microsoft Patch Tuesday - ธันวาคม 2020*การโจมตีแรนซัมแวร์ในบริษัทผลิตรายการโทรทัศน์ - Banijay Group SAS*Maze Ransomware โจมตี Canon*DeathStalker APT Group เสนอบริการแฮ็คเพื่อการจ้างงาน*นักวิจัยด้านความปลอดภัยค้นพบ Windows Zero-Day* โดยบังเอิญมัลแวร์ Bandook กำหนดเป้าหมายหลายภาคส่วน*การอัปเดต Windows 10 20H2 แก้ไขคุณสมบัติการอัพเกรดแบบแทนที่ที่ใช้งานไม่ได้*การอัปเดตที่ไม่ใช่ด้านความปลอดภัยของผลิตภัณฑ์ Microsoft Office พฤศจิกายน 2020*การโจมตีด้วยภัยคุกคามต่อเนื่องขั้นสูงโดยกำหนดเป้าหมายไปที่ Think Tank ของสหรัฐฯ*เขตโรงเรียน Huntsville City ปิดตัวลงโดยการโจมตีด้วยแรนซัมแวร์*Ryuk Ransomware โจมตีแพลตฟอร์มโรงเรียนออนไลน์ K12*แพ็คเกจ npm ที่เป็นอันตรายการติดตั้งโทรจันการเข้าถึงระยะไกล*ผู้ผลิตชิป IoT Advantech โดนโจมตีโดย Conti Ransomware*มัลแวร์ Gootkit กลับมาพร้อมกับ REvil Ransomware*มัลแวร์ CursedGrabber ใหม่*เมืองเดลาแวร์โดนโจมตีด้วยมัลแวร์เรียกค่าไถ่ DoppelPaymer*แฮกเกอร์มุ่งเป้าไปที่ผู้สร้างวัคซีนป้องกันโควิด AstraZeneca*การโจมตีการละเมิดข้อมูลในกล่องจดหมายขององค์กรการจัดการเหตุการณ์ Peatix*LidarPhone Attack แปลงเครื่องดูดฝุ่นอัจฉริยะให้เป็นไมโครโฟน*การละเมิดข้อมูลโรงพยาบาล Mercy Iowa City*บัญชี Spotify กว่า 300,000 บัญชีถูกแฮ็ก*ผู้จำหน่ายระบบควบคุมอุตสาหกรรมเตือนถึงข้อผิดพลาดร้ายแรง*ข้อบกพร่อง Cisco Webex Ghost*กลุ่มอาชญากรไซเบอร์ที่ได้รับการสนับสนุนจากจีนโจมตีองค์กรที่เชื่อมโยงกับญี่ปุ่น*ช่องโหว่การเขียนสคริปต์ข้ามไซต์ Cisco Webex Meetings API*Mozilla เปิดตัว Firefox 83*ฐานข้อมูลที่ไม่ได้รับการป้องกันเปิดเผยกลโกงที่กำหนดเป้าหมายบัญชี Facebook กว่า 100,000 บัญชี*Mount Locker Ransomware กำหนดเป้าหมายไฟล์ TurboTax*กลุ่ม APT จีน FunnyDream*การโจมตีห่วงโซ่อุปทานที่แพร่กระจายมัลแวร์ในเกาหลีใต้*APT 'แฮกเกอร์ให้เช่า' กำหนดเป้าหมายบริษัททางการเงินและความบันเทิง*ช่องโหว่หลายประการในซอฟต์แวร์ Cisco Security Manager*แคมเปญฟิชชิ่งใหม่ส่งมัลแวร์ Jupyter*เทคนิคการกลับรูปภาพเพื่อหลีกเลี่ยง Office 365*ช่องโหว่ที่สำคัญถูกค้นพบในผู้ผลิต Android TV ที่ใหญ่ที่สุดในโลก*E-Shops ใช้งาน Magento เวอร์ชันที่มีช่องโหว่*ซอร์สโค้ดของ Cobalt Strike Toolkit แชร์ออนไลน์*ช่องโหว่การเรียกใช้โค้ดระยะไกลที่สำคัญใน Oracle WebLogic Server*Animal Jam Kids Virtual Playground ได้รับผลกระทบจากการละเมิดข้อมูล*ช่องโหว่ด้านความปลอดภัยใน Unity Orchestrator SD-WAN*ช่องโหว่ด้านความปลอดภัยที่มีความรุนแรงสูงในซอฟต์แวร์ IOS XR ของ Cisco*ช่องโหว่ Zero-day ของ Chrome*รัฐบาลออสเตรเลียเตือนภาคส่วนการดูแลสุขภาพให้ระวังการโจมตีด้วยแรนซัมแวร์*Mozilla เปิดตัวการอัปเดตความปลอดภัย*xHunt แฮกเกอร์โจมตีเซิร์ฟเวอร์ Exchange*การโจมตีแรนซัมแวร์บนผู้ให้บริการซอฟต์แวร์ Blackbaud Cloud*แรนซัมแวร์โจมตีแพลตฟอร์มซอฟต์แวร์อีคอมเมิร์ซ X-Cart*ช่องโหว่ของ Ubuntu GNOME Display Manager อนุญาตให้เข้าถึงรูทได้*การโจมตีแรนซัมแวร์ต่อบริษัทติดตามสื่อของออสเตรเลีย*นักต้มตุ๋นแอบอ้างเป็น IRS ฐานฉ้อโกงการชำระเงิน*Adobe ออกอัพเดตความปลอดภัย*ไซต์ WordPress เปิดรับการโจมตีด้วยการแทรกโค้ดผ่านข้อบกพร่องอีคอมเมิร์ซของ Welcart*แคมเปญมัลแวร์ 'การอัปเดตปลอม' ของทีม Microsoft*การอัปเดตความปลอดภัยที่สำคัญสำหรับผลิตภัณฑ์ Intel หลายรายการ*Ghimob โทรจันธนาคาร*แรนซัมแวร์โจมตีแบรนด์สุราอิตาลี - Campari*Microsoft Patch วันอังคาร - พฤศจิกายน 2020*แรนซัมแวร์ Pay2Key*แอป True Social Network ถูกเปิดเผย*ข้อบกพร่องด้านความปลอดภัยที่สำคัญในโซลูชันการจัดการอินฟาเรดด้านไอทีของ SaltStack*การโจมตีแบบฟิชชิ่งต่อองค์กรอุตสาหกรรมของรัสเซีย*ช่องโหว่การเรียกใช้โค้ดโดยพลการของ Cisco AnyConnect*ช่องโหว่หลายประการใน Google Android OS*ช่องโหว่หลายรายการใน Adobe*การละเมิดข้อมูล Folksam*Bigbasket ประสบกับการละเมิดข้อมูล - ข้อมูลของผู้ใช้ 2 สิบล้านคนกำลังลดราคาใน Dark Web*Apple แก้ไข iOS Zero-Days สามรายการ*Capcom โดนโจมตีโดย Ragnar Locker Ransomware*Dridex Botnet ขโมยข้อมูลรับรองการธนาคาร*การอัปเดตความปลอดภัยหลายรายการของ VMware*ไดรฟ์ USB มือสองเปิดเผยข้อมูลที่ละเอียดอ่อนของเจ้าของคนก่อน*แคมเปญฟิชชิ่ง Google Drive ใหม่*การโจมตีทางไซเบอร์บน Vermont Health Network*RedMart ร้านค้าออนไลน์ของ Alibaba ประสบปัญหาการละเมิดข้อมูล*หมายเลขโทรศัพท์ธนาคารกำลังถูกปลอมแปลงเพื่อเหยื่อการปล้น*การใช้ประโยชน์จาก Windows Zero-Day เปิดเผยต่อสาธารณะ*การละเมิดข้อมูลขนาดใหญ่ของซอฟต์แวร์ Nitro*บริการ Cryptocurrency 'Harvest Finance' ถูกแฮ็ก - โดนขโมยไป 24 ล้านเหรียญ*มีการค้นพบวิธีการจัดส่งแบบใหม่ของ Emotet*การโจมตีทางไซเบอร์โจมตีโรงเรียนและวิทยาลัย*ผู้ป่วยในฟินแลนด์ถูกแบล็กเมล์*แคชเมียร์แบล็กบอตเน็ต*ช่องโหว่หลายประการในเซิร์ฟเวอร์ Fujitsu M12*ผู้ให้บริการด้านไอที Sopra Steria โดนโจมตีโดย Ryuk Ransomware*ช่องโหว่ NVIDIA GeForce Experience ที่มีความรุนแรงสูงได้รับการแก้ไขแล้ว*ช่องโหว่การฉีด SQL ใน Rapid7 Nexpose*ช่องโหว่การเปิดเผยข้อมูลในเคอร์เนล Linux*ช่องโหว่ด้านความปลอดภัยหลายรายการที่ระบุในตัวควบคุมการเชื่อมต่อคลาวด์ของ WAGO*แคมเปญหลอกลวง Browser Locker*การอัปเดตความปลอดภัยหลายรายการของ VMware*ช่องโหว่แบบ Zero-Click ที่ระบุในกลุ่มซอฟต์แวร์ Linux Bluetooth*แถบที่อยู่ของเบราว์เซอร์ปลอมแปลงช่องโหว่ในเบราว์เซอร์มือถือหลายตัว*ช่องโหว่หลายประการในซอฟต์แวร์ Intelligent Management Center (IMC) ของ HP*ช่องโหว่เราเตอร์ที่มีความรุนแรงสูงในซอฟต์แวร์ Cisco IOS XR*การอัปเดตความปลอดภัยหลายรายการของเบราว์เซอร์ Google Chrome*แรงโน้มถ่วงหนู*การหลอกลวงที่เกี่ยวข้องกับรหัส QR เพิ่มขึ้น*Chrome และ Edge รุ่นล่าสุดที่สร้างไฟล์บันทึกแบบสุ่ม*ช่องโหว่หลายรายการใน Magento CMS*ช่องโหว่หลายประการใน SonicWALL Sonic OS*ช่องโหว่หลายรายการในชุดเครื่องมือ F2FS*Juniper Networks ออกอัพเดตความปลอดภัย*บรรณารักษ์เงียบ APT*คลิปจากกล้องรักษาความปลอดภัยภายในบ้านแบบเปิดเผยที่โพสต์ออนไลน์*Microsoft ขัดขวางเครือข่ายมัลแวร์ TrickBot*การโจมตีแรนซัมแวร์ขู่กรรโชกสองเท่าบนซอฟต์แวร์ AG*ช่องโหว่การปฏิเสธการให้บริการในระบบ Allen-Bradley Flex I/O*การอัปเดตแพทช์ที่สำคัญของแอปพลิเคชัน Adobe Flash Player*Microsoft Patch วันอังคาร - ตุลาคม 2020*Microsoft แก้ไขช่องโหว่การเรียกใช้โค้ดจากระยะไกลที่สำคัญ*ช่องโหว่การเปิดเผยข้อมูลใน Apache Tomcat*หน้าปัดนาฬิกาสปายแวร์ Fitbit*มัลแวร์ MontysThree ที่ใช้ในการโจมตีจารกรรมทางอุตสาหกรรมที่เป็นเป้าหมาย*ข้อบกพร่องร้ายแรงที่พบในโปรแกรมช่วยเหลือ QNAP ที่นำไปสู่การยึดอุปกรณ์*รูปแบบ Cryptojacking ใหม่: Black-T*ช่องโหว่ในชิปความปลอดภัย T2 Mac ของ Apple*Google ออกแพทช์สำหรับช่องโหว่ของระบบ Android 50 รายการ*แคมเปญฟิชชิ่งทางอีเมลด้านสุขภาพของทรัมป์ส่งโทรจัน BazarLoader*Cisco แพตช์ช่องโหว่หลายรายการ*BAHAMUT : แฮ็คบริการเช่าซื้อ*ข้อบกพร่องในซอฟต์แวร์แอนตี้ไวรัสชั้นนำที่นำไปสู่การยกระดับสิทธิพิเศษ*Facebook ปิดการใช้งานแคมเปญมัลแวร์ SilentFade ที่สนับสนุนโดยจีน*เฮ้ บอตเน็ต*APT Attack แทรกมัลแวร์เข้าไปในการรายงานข้อผิดพลาดของ Windows*การทดลองทางคลินิกเกี่ยวกับโควิด-19 ได้รับผลกระทบจากแรนซัมแวร์*ช่องโหว่หลายประการในเว็บเบราว์เซอร์ Google Chrome*แฮกเกอร์ชาวอิหร่านใช้ประโยชน์จากช่องโหว่ Zerologon*การละเมิดข้อมูลขนาดใหญ่ของรัฐบาลรัฐอินเดีย*ชุดบูตเฟิร์มแวร์ UEFI กรอบงานมัลแวร์ MosaicRegressor*การโจมตี DDoS โดยกลุ่มผู้โจมตีแรนซัมแวร์*กลุ่ม XDSpy APT*แบ็คดอร์ใน Microsoft 365 และ Azure Active Directory โดยใช้ AADInternals PowerShell Module*วัคซีนเรียกค่าไถ่แรคซีน*ฟิชชิ่งโทเค็นการเข้าถึง Microsoft Office 365 OAuth*Egregor แรนซัมแวร์*InterPlanetary Storm Botnet แพร่ระบาดไปยัง Mac และอุปกรณ์ Android กว่า 13,000 เครื่อง*ช่องโหว่ด้านความปลอดภัยหลายรายการใน Wireshark Packet Analyzer*แคมเปญจารกรรม Palmerworm*Swatch ปิดระบบไอทีเพื่อหยุดการโจมตีทางไซเบอร์*Operation Sidecopy เปิดตัวการโจมตีกองกำลังป้องกันในอินเดีย*Microsoft ลบแอปพลิเคชัน Azure AD 18 รายการ*ซอร์สโค้ด Microsoft Windows XP รั่วไหลทางออนไลน์*ช่องโหว่หลายประการในผลิตภัณฑ์ Apple*เซิร์ฟเวอร์ Microsoft Exchange จำนวน 247,000 เครื่องมีช่องโหว่สำหรับ RCE*จุดบกพร่องใน Windows Server 2016*บัตรเครดิต Magento ขโมยมัลแวร์*หน่วยงานรัฐบาลกลางโดนโจมตีทางไซเบอร์*Chalubo DDoS Botnet กำหนดเป้าหมายเซิร์ฟเวอร์ SSH ที่ไม่ปลอดภัย*โรงพยาบาล UHS โดนโจมตีด้วยแรนซัมแวร์*แคมเปญฟิชชิ่งที่ระบุการสิ้นสุดการสนับสนุนสำหรับ Windows 7*รายงานการหยุดทำงานของ Microsoft Office 365 ในสหรัฐอเมริกาและออสเตรเลีย*โจ๊กเกอร์โทรจัน*แคมเปญโฆษณาที่เป็นอันตรายราศีพฤษภ*Cisco แพตช์ข้อบกพร่องด้านความปลอดภัยหลายรายการ*APT-C-43 ขโมยความลับทางทหาร*แคมเปญการนั่งยองๆ ของ Microsoft Outlook*โมดิหนู*ช่องโหว่ Heap Buffer Overflow ใน Instagram*เปิดตัว Mozilla Firefox 81*การโจมตี MEOW อัตโนมัติ*RansomExx แรนซัมแวร์โจมตี Tyler Technologies*แคมเปญฟิชชิ่งมุ่งเป้าไปที่พนักงาน AT&T ทั่วโลก*แรนซัมแวร์ TinyCryptor*ช่องโหว่ด้านความปลอดภัยหลายประการในเว็บเบราว์เซอร์ Google Chrome*Mozilla Bug - การแย่งชิงเบราว์เซอร์ Firefox Android*ผู้โจมตีเขาวงกตใช้เทคนิค Ragnar Locker VM*แฮกเกอร์ชาวจีนมุ่งเป้าไปที่หน่วยงานของสหรัฐฯ*ช่องโหว่หลายรายการใน Apple Safari*มัลแวร์ ZShlayer*กลุ่มแฮกเกอร์จีน APT41*กลโกงฟิชชิ่งโดยใช้อีเมลการฝึกอบรมการตระหนักรู้ด้านความปลอดภัย*MrbMiner มัลแวร์*ช่องโหว่การเลี่ยงผ่าน MFA ใน Microsoft 365*บอทเน็ตหลายโมดูลของ Prometheus*Emotet Malware แคมเปญสแปมใหม่*เครื่องขุดคริปโตเลมอนเป็ด*มัลแวร์ Qakbot*โทรจัน Glupteba