ร่างกายฉัน แต่ DNA นั้นของใคร? การสืบสวนจะเป็นอย่างไรเมื่อ DNA ของคนอื่นอยู่ในตัวเรา

Loading

Chris Long credit : The New York Times (Tiffany Brown Anderson) ลองจินตนาการว่าวันหนึ่งเราไปตรวจเลือดเพื่อวินิจฉัยโรค แต่กลับพบว่า ดีเอ็นเอในเลือดนั้นไม่ใช่ของเราเพียงคนเดียว แต่มีของเพื่อนร่วมงาน คนข้างบ้าน หรือคนแปลกหน้าที่อยู่ถัดไปอีกหมู่บ้านหนึ่งซึ่งไม่เคยพบกันมาก่อนปะปนอยู่ด้วย! เรื่องแบบนี้มันเกิดขึ้นได้จริงๆ น่ะเหรอ? หรืออาจจะไม่ต้องจินตนาการแล้วก็ได้ เพราะเหตุการณ์นี้ได้เกิดขึ้นจริงกับผู้ป่วยโรคลูคีเมียคนหนึ่ง ที่เคยเข้ารับการบริจาคไขกระดูก ซึ่งเป็นเหตุให้ร่างกายของเขาได้รับดีเอ็นเอของใครบางคนมาโดยไม่รู้ตัว เรื่องนี้ถูกเผยแพร่ลงใน New York Times โดย คริส ลอง (Chris Long) ชายคนหนึ่งในเมืองรีโน รัฐเวเนดา ประเทศสหรัฐอเมริกา พบว่า ดีเอ็นเอในเลือดของเขาเปลี่ยนแปลงไป ซึ่งการเปลี่ยนแปลงที่ว่านี้ก็คือการ ‘ถูกแทนที่’ ด้วยดีเอ็นเอของคนคนหนึ่ง ซึ่งพวกเขาไม่เคยรู้จักหรือพบหน้ากันมาก่อน หลังจากที่ คริส ได้รับการปลูกถ่ายไขกระดูกเมื่อ 4 ปีก่อนเพื่อช่วยผลิตเม็ดเลือดให้กับร่างกาย เขาก็ได้รับการตรวจเลือดอีกครั้งหนึ่ง และสิ่งที่น่าตกใจก็คือ แม้ขนอกและผมยังมีดีเอ็นเอของเขาอยู่ แต่ในเลือดบริเวณเยื่อบุแก้ม ลิ้น และริมฝีปากของเขา กลับพบดีเอ็นเอของคนอื่น แม้กระทั่งในน้ำอสุจิด้วยก็ตาม ซึ่งภายหลังก็ทราบว่าดีเอ็นเอนั้นเป็นของชายชาวเยอรมันที่เป็น ‘ผู้ให้บริจาค’ ไขกระดูกแก่เขา…

นักวิจัยพบช่องโหว่รันโค้ดระยะไกลบน Citrix ADC และ NetScaler กระทบ 80,000 องค์กรทั่วโลก ยังไม่มีแพตช์

Loading

นักวิจัยจาก Positive Technologies รายงานถึงช่องโหว่ในซอฟต์แวร์ Citrix Application Delivery Controller (ADC) และ NetScaler Gateway เปิดทางให้แฮกเกอร์รันโค้ดจากระยะไกลโดยไม่ได้เป็นผู้ใช้ของระบบแต่อย่างใด (unauthenticated remote code execution) ช่องโหว่ได้หมายเลข CVE-2019-19781 และทาง Citrix ยังไม่ได้ให้คะแนนความร้ายแรง CVSS แต่อย่างใด แต่ทาง Positive เชื่อว่าน่าจะถึง 10 คะแนนเต็ม ทาง Citrix ยังไม่ได้ออกแพตช์สำหรับช่องโหว่นี้ แต่ออกแนวทางลดผลกระทบ (mitigation) มาแล้ว โดยบริษัทระบุว่าจะแจ้งลูกค้าโดยเร็วเมื่อแพตช์พร้อมแล้ว แนวทางลดผลกระทบเป็นการป้องกันการเรียก URL “/vpns/” และมี “/../” อยู่ใน URL ทาง Positive Technologies ระบุว่ามีบริษัทได้รับผลกระทบกว่า 80,000 บริษัทใน 158 ประเทศ การป้องกันเบื้องต้นอาจใช้ไฟร์วอลล์ป้องกันได้ ที่มา – Positive Techonologies —————————————————————————–…

แฮ็คเกอร์รัฐบาลเวียดนามโจมตีไทย ล้วงความลับทางธุรกิจยักษ์ใหญ่

Loading

สำนักข่าว Bloomberg รายงานว่ากลุ่มแฮ็คเกอร์ชาวเวียดนามกำลังเรียนรู้ยุทธศาสตร์การทำสงครามไซเบอร์แบบเดียวกับที่จีนทำ โดยใช้การโจมตีทางไซเบอร์ที่ซับซ้อนมากขึ้น เพื่อสอดแนมคู่แข่งและช่วยให้เวียดนามสามารถไล่ตามคู่แข่งทั่วโลกได้ บริษัทรักษาความปลอดภัยทางไซเบอร์ CrowdStrike Inc. เผยว่า ในช่วงสองปีที่ผ่านมา มีกลุ่มแฮ็คเกอร์ที่คาดมีความเกี่ยวข้องกับรัฐบาลเวียดนามและรู้จักกันในชื่อ APT32 ได้ทำการจารกรรมไซเบอร์มากขึ้นโดยเฉพาะในเอเชียตะวันออกเฉียงใต้ รวมถึงการขโมยทรัพย์สินทางปัญญา ซึ่งเป็นพฤติกรรมในลักษณะเดียวกันกับที่แฮ็คเกอร์ชาวจีนทำกันอยู่ จากข้อมูลของผู้เชี่ยวชาญหลายรายระบุว่า อุตสาหกรรมยานยนต์เป็นเป้าหมายสำคัญของ APT32 นักวิจัยที่จับตาเรื่องนี้อยู่แต่ไม่ขอเปิดเผยชื่อระบุว่ากลุ่ม APT32 สร้างโดเมนปลอมของ Toyota Motor Corp และ Hyundai Motor Co. เพื่อพยายามแทรกซึมเครือข่ายของผู้ผลิตรถยนต์ ในเดือนมีนาคมโตโยต้าค้นพบว่าบริษัทสาขาในเวียดนามและไทยตกเป็นเป้าหมาย รวมถึงบริษัทสาขาในญี่ปุ่นคือ Toyota Tokyo Sales Holdings Inc ในเรื่องนี้โฆษกของบริษัทคือไบรอัน ลีออนส์เป็นผู้เปิดเผย และยังมีพนักงานของโตโยต้าอีกคนหนึ่ง (ซึ่งร้องขอไม่ให้เปิดเผยตัวตน) ยืนยันว่ากลุ่มแฮ็ค APT32 เป็นผู้ลงมือ เวียดนามยังมุ่งเป้าไปที่ธุรกิจอเมริกันที่เกี่ยวข้องกับเศรษฐกิจของเวียดนาม รวมถึงอุตสาหกรรมสินค้าอุปโภคบริโภคเป็นเวลาหลายปีจากข้อมูลของผู้เชี่ยวชาญแอนดรูว์ กร็อตโต แห่งมหาวิทยาลัยสแตนฟอร์ดซึ่งทำหน้าที่เป็นผู้อำนวยการอาวุโสด้านนโยบายความมั่นคงทางไซเบอร์ของสภาความมั่นคงแห่งชาติตั้งแต่ปลายปี 2558 ถึงกลางปี 2560 เขากล่าวว่า มีความเปลี่ยนแปลงเกิดขึ้นเร็วๆ นี้ในด้านการคุกคามทางไซเบอร์และผู้ที่เข้ามามีบทบาทในกิจกรรมนี้ยังเก่งขึ้นเรื่อยๆ กร็อตโต ยังกล่าวว่า…

ส.ส.แฉ ‘ประธานาธิบดีไต้หวัน’สั่งติดตั้งจรวดที่ออฟฟิศ ด้วยความหวาดกลัวจีน

Loading

(ภาพจากแฟ้มถ่ายเมื่อ 2 มกราคม 2019) ประธานาธิบดีไช่ อิงเหวิน ของไต้หวัน ขณะแถลงข่าวที่ทำเนียบประธานาธิบดีในกรุงไทเป Taiwan leader has missiles at office: lawmakerBy KG Chan สมาชิกสภานิติบัญญัติไต้หวันผู้หนึ่งกล่าวทางรายการทีวีของสถานีโทรทัศน์ทางการจีนว่า ประธานาธิบดีไช่ อิงเหวิน มีอาวุธอย่างเครื่องยิงจรวดต่อต้านรถถัง อยู่ใกล้ๆ สำนักงานของเธอในกรุงไทเป เผื่อเอาไว้รับมือกรณีที่จีนยกกำลังเข้ารุกราน ผู้นำไต้หวันออกคำสั่งให้ติดตั้งพวกอาวุธจรวดขีปนาวุธเอาไว้ใกล้ๆ สำนักงานของเธอ เผื่อรับมือในกรณีที่ปักกิ่งเปิดการโจมตี สมาชิกสภานิติบัญญัติไต้หวันผู้หนึ่งบอกกล่าวเล่าเรื่องนี้ทางสถานีโทรทัศน์ของทางการจีน ประธานาธิบดีไช่ อิงเหวิน ของไต้หวัน รู้สึกเสียขวัญมากจากการที่กองทัพปลดแอกประชาชนจีนประกาศจะทำการ “โจมตีแบบมุ่งเด็ดหัว” (decapitation strikes) จนกระทั่งเธอออกคำสั่งให้นำเอาพวกอาวุธจรวดขีปนาวุธมาเข้าประจำการใกล้ๆ ตัวเธอ โดยถือเป็นส่วนหนึ่งของแผนการซึ่งร่างกันขึ้นมาเมื่อเร็วๆ นี้ เพื่อเสริมสร้างทำให้สำนักงานและบ้านพักของเธอในกรุงไทเปอยู่ในสภาพ “ป้อมค่าย” สมาชิกสภาไต้หวันผู้นี้บอกกับสถานีโทรทัศน์ชั้นนำของจีนแผ่นดินใหญ่ สมาชิกสภานิติบัญญัติไต้หวันที่ออกมากล่าวอ้างเรื่องนี้ชื่อ ชิว อี้ (Chiu Yi) เขาปรากฏตัวเป็นประจำในรายการกระแสข่าวเกี่ยวกับไต้หวัน ทางสถานีโทรทัศน์ส่วนกลาง (ซีซีทีวี) ของทางการจีน (ภาพถ่ายจากจอทีวี) ชิว อี้ สมาชิกสภาไต้หวัน…

แจ้งเตือนการโจมตีผ่านบริการ remote desktop เพื่อแพร่กระจายมัลแวร์แบบ fileless พบในไทยโดนด้วย

Loading

บริษัท Bitdefender รายงานการโจมตีโดยอาศัยฟีเจอร์ของบริการ remote desktop ใน Windows เพื่อแพร่กระจายและสั่งรันมัลแวร์ในลักษณะ fileless ซึ่งเป็นการสั่งรันโค้ดของมัลแวร์จากแรมโดยตรง ไม่สร้างไฟล์ไว้ในฮาร์ดดิสก์ จุดประสงค์เพื่อขโมยข้อมูลและขุดเงินดิจิทัล พบเครื่องในไทยตกเป็นเหยื่อด้วย ลักษณะการโจมตีจะอาศัยฟีเจอร์ Terminal Server ของบริการ remote deskop ที่อนุญาตให้เครื่องไคลเอนต์แชร์ไดรฟ์หรือไดเรกทอรีแบบให้สิทธิ์ในการแก้ไขข้อมูลได้ โดยตัวไดรฟ์ที่ถูกแชร์จะปรากฎในชื่อ ‘tsclient’ จุดสำคัญของฟีเจอร์นี้คือรองรับการตั้งค่าให้มีการสั่งรันโปรแกรมได้เมื่อล็อกอิน โดยโปรแกรมดังกล่าวจะถูกรันในแรมของฝั่งไคลเอนต์ ทำให้ผู้ประสงค์ร้ายสามารถใช้ช่องทางนี้ในการสั่งรันมัลแวร์ผ่านเครือข่ายได้โดยไม่ปรากฎข้อมูลใน log ทาง Bitdefender พบการติดตั้งไฟล์มัลแวร์ลงในเครื่องไคลเอนต์ไว้ก่อนแล้ว (ช่องทางการโจมตียังไม่ยืนยัน อาจเป็นไปได้ว่าผู้ประสงค์ร้ายได้รหัสผ่านไปก่อนหน้านี้แล้ว) จากนั้นตั้งค่าให้มีการเรียกใช้งานไฟล์มัลแวร์โดยอัตโนมัติเมื่อมีการเข้าถึงไดรฟ์ที่ถูกแชร์ผ่านเครือข่าย ตัวมัลแวร์ที่พบนี้มีความสามารถหลายอย่างไม่ว่าจะเป็นการขโมยข้อมูล ติดตั้งมัลแวร์ขุดเงินดิจิทัล หรือติดตั้งมัลแวร์เรียกค่าไถ่ ทั้งนี้ รายละเอียดช่องทางการโจมตีหรือกลุ่มที่อยู่เบื้องหลังการโจมตีในครั้งนี้ยังไม่ปรากฎแน่ชัด ประเทศที่ตกเป็นเหยื่อมากที่สุดคือบราซิล สหรัฐฯ และโรมาเนีย โดยมีเหยื่อในไทยประมาณ 10 เครื่องถูกโจมตีด้วย ข้อมูล IOC ของมัลแวร์ที่เกี่ยวข้องสามารถดูเพิ่มเติมได้จากรายงานฉบับเต็ม การป้องกันสามารถทำได้โดยตั้งค่า Group Policy เพื่อปิดในส่วน Do not allow Clipboard redirection…