ร้อนระอุขึ้นเข้าไปอีก สหรัฐถล่มระบบควบคุมขีปนาวุธอิหร่าน

Loading

สหรัฐเปิดฉากโจมตีทางไซเบอร์ต่อระบบควบคุมขีปนาวุธของอิหร่าน และโจมตีเครือข่ายสายลับของอิหร่านในเวลาเดียวกัน คาดว่าเพื่อตอบโต้ที่อิหร่านยิงโดรนของสหรัฐตก The Washington Post รายงานว่า ประธานาธิบดีโดนัลด์ ทรัมป์ ได้สั่งการให้หน่วยปฏิบัติการไซเบอร์ของสหรัฐลอบโจมตีอิหร่าน จนทำให้คอมพิวเตอร์ที่ใช้ในการควบคุมการยิงจรวดและขีปนาวุธใช้การไม่ได้ ขณะที่ Yahoo News รายงานว่าเครือข่ายข่าวกรองของอิหร่านที่สอดแนมความเคลื่อนไหวของเรือในอ่าวเหอร์เซียถูกโจมตีเช่นกัน ด้านสำนักข่าว Fars ของอิหร่านรายงานว่า ในเวลานี้ยังไม่ชัดเจนว่าการโจมตีส่งผลกระทบมากเพียงใด แต่ตอบโต้ว่าสื่อในสหรัฐพยายามที่จะรายงานข่าวเพื่อสร้างกระแสให้สาธารณชนเห็นว่าสหรัฐทำการสำเร็จ เพื่อเบี่ยงเบนความสนใจของประชาชนจากความอับอาย หลังจากที่โดรนสหรัฐถูกอิหร่านยิงตก การโจมตีโดรนของสหรัฐเกิดขึ้นหลังจากการโจมตีของเรือบรรทุกน้ำมันในอ่าวเปอร์เซีย ซึ่งสหรัฐอ้างว่าเป็นฝีมือของอิหร่าน แต่อิหร่านปฏิเสธข้อกล่าวหาดังกล่าว กรณีที่เกิดขึ้นทำให้สหรัฐใช้เป็นข้ออ้างส่งกำลังทหารเข้าไปประจำการเพิ่มในอ่าวเปอร์เซีย ส่วนกรณีการยิงโดรนของสหรัฐ อิหร่านอ้างว่าโดรนดังกล่าวรุกล้ำน่านฟ้า แต่สหรัฐปฏิเสธ อย่างไรก็ตาม พลจัตวา อาบอลฟาซี เชการ์ชี ในกองทัพพิทักษ์การปฏิวัติของอิหร่าน แสดงความเห็นว่าโดรนอาจล่วงล้ำเข้ามาโดยบังเอิญ แต่การส่งโดรนสอดแนมเข้ามาในน่านฟ้าสากล ก็ถือว่าเป็นการกระทำที่ล่วงละเมิดอยู่ดี ด้านพล. ต. โกลามาลี ราชิด ของอิหร่านเตือนสหรัฐว่า หากสหรัฐก่อสงครามกับอิหร่านจะส่งผลกระทบทั่วทั้งภูมิภาคอย่างที่ไม่อาจควบคุมได้ ทั้งนี้ ภาพประกอบรายงานข่าว คือการยิงขีปนาวุธของกองทัพเรืออิหร่าน ระหว่างการฝึกซ้อมทางทหารในอ่าวโอมาน โดยเป็นภาพจากสำนักงานกองทัพเรืออิหร่านเมื่อวันที่ 23 กุมภาพันธ์ 2019 (ภาพถ่ายโดย – / สำนักงานกองทัพเรืออิหร่าน…

สุดล้ำ!!! นักวิจัยคิดวิธีขโมยรหัสผ่าน จากการฟังเสียงแป้นพิมพ์

Loading

แฮกเกอร์พยายามสรรหาวิธีใหม่ ๆ มาขโขมยรหัสผ่านของเรา ล่าสุดนักวิจัยประสบความสำเร็จ ในการขโมยรหัสผ่าน ด้วยการฟังเสียงสิ่งที่เรากำลังพิมพ์ ตอนนี้มีแฮกเกอร์ใช้หลากหลายวิธีในการขโมยรหัสผ่าน วิธีที่ง่ายที่สุดคือการเดารหัสผ่านที่คนนิยมใช้เป็นประจำอย่าง 1234 ซึ่งไม่ต้องใช้ความพยายามมากมายอะไรนัก วิธีขั้นสูงขึ้นไปก็มีตั้งแต่การใช้เครื่องมือดักรหัสผ่านหรือการฟิชชิ่งปลอมเป็นบริการต่างๆ หลอกให้คนที่หลงเชื่อ กรอกรหัสของตัวเองเข้าไป จากนั้นก็นำรหัสไปใช้เพื่อขโมยข้อมูลที่ต้องการ ซึ่งแฮกเกอร์เองก็พยายามสรรหาวิธีใหม่ๆมาช่วยให้ขโมยได้แนบเนียนและง่ายยิ่งขึ้น ล่าสุดทางนักวิจัยจาก University of Cambridge และ Linköping University ได้คิดค้นวิธีขโมยรหัสผ่านรูปแบบใหม่จากการฟังเสียงสิ่งที่เราพิมพ์ลงไปบนคีย์บอร์ด การจะใช้เทคนิกนี้ได้ แฮกเกอร์จะต้องติดตั้งมัลแวร์ลงในเครื่องของเป้าหมายก่อน เพื่อให้เข้าถึงการใช้ไมโครโฟนบนมือถือหรือคอมพิวเตอร์ จากนั้นก็ทำการเก็บคลื่นเสียงและการสั่นสะเทือนเวลาที่เรากดคีย์บอร์ดหรือแป้นพิมพ์บนหน้าจอ อัลกอริทึ่จะคำนวณออกมาว่าเรากดตัวไหนไป โดยระยะเวลาเดินคลื่นเสียงที่เดินทางมายังไมโครโฟนซึ่งจะเป็นตัวช่วยบอกตำแหน่งอีกทางนึง แน่นอนว่ามันยังเป็นงานวิจัยที่ยังไม่สมบูรณ์ 100% แต่ก็เป็นเครื่องพิสูจน์ว่าแนวคิดนี้นำมาใช้ได้จริง ตัวระบบจะใช้อัลกอริทึ่มในการคาดเดาการพิมพ์รหัสผ่าน 4 หลักจากการฟังเสียงที่เรากดแป้นพิมพ์ ผลที่ได้คือสามารถเดารหัสผ่านได้สำเร็จ 31 ล็อกกินจากทั้งหมด 50 ล็อกอินด้วยความพยายามแค่ 10 ครั้งเท่านั้น  นั่นหมายความว่าถ้ายิ่งรหัสผ่านยาวขึ้น ความสามารถในการเดารหัสผ่านจากการฟังเสียงจะยากขึ้นตามไปด้วย ———————————————————— ที่มา : DailyGizmo / Jun 6, 2019 Link : https://www.dailygizmo.tv/2019/06/06/steal-password-by-hearing-typing/

พบมัลแวร์ทำลายล้างอุปกรณ์ IoT ใหม่ ‘Silex’ คาดฝีมือแฮ็กเกอร์วัย 14 ปี

Loading

Larry Cashdollar นักวิจัยด้านความมั่นคงปลอดภัยจาก Akamai ได้รายงานพบมัลแวร์ประเภททำลายล้างตัวใหม่ โดยให้ชื่อว่า ‘Silex’ ที่ได้เข้าไปลบพื้นที่บนอุปกรณ์ IoT หรือปฏิบัติการอื่นที่ทำให้อุปกรณ์ไม่สามารถใช้การได้ โดยหลังจากมัลแวร์ปฏิบัติการได้เพียงไม่กี่ชั่วโมงมีอุปกรณ์ถูกโจมตีแล้วกว่า 2,000 ชิ้น Silex ได้อาศัยใช้ Default Credentials เพื่อล็อกอินเข้าไปทำลายล้างอุปกรณ์ โดยฟีเจอร์ที่พบมีดังนี้ เขียนค่าสุ่มจาก /dev/random ไปยังพื้นที่ Mount Storage ที่ค้นพบ ลบการตั้งค่าของเครือข่าย เช่น rm -rf / Flush ค่าใน iptable และเพิ่ม Rule เพื่อตัดทุกการเชื่อมต่อทิ้งจากนั้นก็ทำให้อุปกรณ์หยุดทำงาน นักวิจัยกล่าวว่า “มัลแวร์จ้องเล่นงานระบบที่คล้าย Unix โดยใช้ Default Credentials” นอกจากนี้ยังเสริมว่า “IP Address ที่เข้ามาโจมตี Honeypot นั้นมาจาก VPS ที่ตั้งในอิหร่านจาก novinvps.com” ทั้งนี้ปัจจุบัน IP ดังกล่าวถูกเพิ่มเข้าไปในบัญชีดำแล้ว นอกจากนี้สำหรับเหยื่อที่ถูกโจมตีจำเป็นต้องเข้าไปลง…

เตือนผู้ใช้ VLC เล่นไฟล์วิดีโอแปลกปลอมเสี่ยงถูกแฮ็กได้

Loading

Symeon Paraschoudis นักวิจัยด้านความมั่นคงปลอดภัยจาก Pen Test Partners ออกมาแจ้งเตือนถึงช่องโหว่บน VLC แอปพลิเคชันสำหรับเล่นวิดีโอยอดนิยม ซึ่งช่วยให้แฮ็กเกอร์สามารถเข้าควบคุมระบบคอมพิวเตอร์จากระยะไกล ถ้าผู้ใช้เผลอเล่นไฟล์วิดีโออะไรก็ไม่รู้ที่ดาวน์โหลดมาจากอินเทอร์เน็ต Paraschoudis พบว่า VLC เวอร์ชันก่อน 3.0.7 มีช่องโหว่ความรุนแรงระดับสูงถึง 2 รายการ และช่องโหว่ความรุนแรงระดับปานกลางและต่ำอีกไม่รู้กี่รายการ ซึ่งช่องโหว่เหล่านี้อาจนำไปสู่การโจมตีแบบ Arbitrary Code Execution ได้ ช่องโหว่ความรุนแรงระดับสูงประกอบด้วย CVE-2019-12874 ซึ่งเป็นช่องโหว่ประเภท Double-free บนฟังก์ชัน zlib_decompress_extra ของ VLC อาจถูกโจมตีได้เมื่อมีการ Parse ไฟล์ MKV ที่ถูกปรับแต่งมาเป็นพิเศษภายใน Matroska Demuxer และ CVE-2019-5439 ซึ่งเป็นช่องโหว่ Read-buffer Overflow บนฟังก์ชัน ReadFrame อาจถูกโจมตีได้เมื่อใช้ไฟล์ AVI ที่ถูกปรับแต่งมาเป็นพิเศษ จากการ PoC โดยใช้ช่องโหว่ทั้งสอง เพียงแค่สร้างไฟล์วิดีโอ MKV หรือ AVI ขึ้นมาเป็นพิเศษ แล้วหลอกให้ผู้ใช้เล่นไฟล์นั้นๆ…