This is the Trace Id: 6faeb535b2d6207427d3fca9ca7dd5ab
ข้ามไปที่เนื้อหาหลัก Security Insider Cyber Pulse ขอบเขตภัยคุกคาม แนวโน้มที่เกิดขึ้นใหม่ ลงทะเบียนสำหรับสรุปย่อ CISO Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space ความเป็นจริงผสม Microsoft HoloLens Microsoft Viva การคำนวณควอนตัม ความยั่งยืน การศึกษา ยานยนต์ บริการทางการเงิน ภาครัฐ การบริการสุขภาพ การผลิต การค้าปลีก ค้นหาคู่ค้า เป็นคู่ค้า เครือข่ายคู่ค้า Microsoft Marketplace Marketplace Rewards บริษัทพัฒนาซอฟต์แวร์ บล็อก Microsoft Advertising ศูนย์นักพัฒนา คู่มือ กิจกรรม การอนุญาตให้ใช้สิทธิ์ Microsoft Learn Microsoft Research ดูแผนผังเว็บไซต์

เข้าร่วมเซสชันคณะผู้บริหาร RSAC ในวันที่ 24 มีนาคม ในหัวข้อ "เอเจนต์ AI อยู่ที่นี่แล้ว! คุณพร้อมหรือยัง"

ลงทะเบียนเลย

ผู้ดำเนินการภัยคุกคาม Caramel Tsunami จากภาคเอกชน

รูปแบบหกเหลี่ยมสีน้ำเงินที่มีข้อความ O/O
โดยทั่วไปแล้ว Caramel Tsunami (เดิมชื่อ SOURGUM) จะขายอาวุธไซเบอร์ ซึ่งมักเป็นมัลแวร์และการเจาะระบบผ่านช่องโหว่แบบ Zero-day โดยเป็นส่วนหนึ่งของแพคเกจการให้บริการแฮ็กที่ขายให้กับหน่วยงานรัฐบาลและผู้ไม่ประสงค์ดีรายอื่นๆ ดูเหมือนว่า Caramel Tsunami จะใช้เครือข่ายเบราว์เซอร์และการเจาะระบบ Windows รวมถึงช่องโหว่แบบ 0-day ในการติดตั้งมัลแวร์บนระบบของเหยื่อ ดูเหมือนว่าการเจาะระบบเบราว์เซอร์จะให้บริการผ่าน URL แบบใช้ครั้งเดียวที่ส่งไปยังเป้าหมายในแอปพลิเคชันการส่งข้อความ เช่น WhatsApp มัลแวร์ Caramel Tsunami ที่ติดตั้งคือ DevilsTongue ซึ่งเป็นมัลแวร์มัลติเธรดแบบแยกส่วนที่ซับซ้อนซึ่งเขียนด้วยภาษา C และ C++ พร้อมความสามารถใหม่หลายประการ

รายละเอียด

หรือที่รู้จักกันในชื่อ:

ประเทศต้นกำเนิด:

Microsoft Threat Intelligence: บทความ Caramel Tsunami ล่าสุด

เปิดเผยกิจกรรมและโครงสร้างพื้นฐานของ POLONIUM ที่กำหนดเป้าหมายไปที่องค์กรของอิสราเอล

การปกป้องลูกค้าจากผู้โจมตีภาคเอกชนโดยใช้การเจาะระบบผ่านช่องโหว่แบบ 0-day และมัลแวร์ DevilsTongue

การต่อสู้กับอาวุธไซเบอร์ที่สร้างโดยธุรกิจส่วนตัว

ติดตาม Microsoft Security

ไทย (ไทย) ความเป็นส่วนตัวด้านสุขภาพของผู้บริโภค ติดต่อ Microsoft ความเป็นส่วนตัว จัดการคุกกี้ ข้อตกลงการใช้งาน เครื่องหมายการค้า เกี่ยวกับโฆษณาของเรา