FBI พบแฮ็กเกอร์ส่งไดรฟ์ยูเอสบีอันตรายพร้อมกับตุ๊กตาหมีส่งทางไปรษณีย์

Loading

แฮ็กเกอร์จากกลุ่มอาชญากรไซเบอร์ชื่อ FIN7 กำลังพุ่งเป้าโจมตีธุรกิจหลายแห่งด้วยไดรฟ์ยูเอสบีอันตรายที่มีพฤติกรรมเหมือนเป็นคีย์บอร์ดเมื่อเสียบเข้ากับคอมพิวเตอร์ ซึ่งจะป้อนคำสั่งในการดาวน์โหลดและรันจาวาสคริปต์ที่เป็นประตูหลังให้ผู้โจมตีต่อไป โดยจากประกาศเตือน FLASH Alert ของ FBI เมื่อวันพฤหัสบดีที่ผ่านมานั้น มีการเตือนทั้งองค์กรและผู้ที่ทำงานด้านความปลอดภัยต่างๆ เกี่ยวกับเทคนิคที่กลุ่ม FIN7 ใช้ในการแพร่กระจายมัลแวร์ GRIFFON การโจมตีนี้เป็นหนึ่งในกลอุบายที่ใช้ชื่อว่า “การทำ USB หล่นหาย” ที่เหล่าผู้ทดสอบการเจาะระบบได้นำมาใช้ติดต่อกันหลายปีในการทดสอบของตนเอง ซึ่งมักประสบผลสำเร็จ สำหรับการโจมตีครั้งนี้ได้รับการศึกษาจากนักวิจัยของ Trustwave ซึ่งพบว่าหนึ่งในลูกค้าของบริษัทด้านความปลอดภัยรายนี้ได้รับพัสดุที่ระบุว่ามาจากห้าง Best Buy ในรูปของขวัญสมนาคุณที่มาพร้อมกิฟการ์ด 50 เหรียญสหรัฐฯ และในซองจดหมายก็มีไดรฟ์ยูเอสบีที่อ้างว่ามีข้อมูลเกี่ยวกับรายการสินค้าที่สามารถซื้อผ่านกิฟการ์ดได้ แน่นอนว่ากรณีดังกล่าวไม่ได้เกิดแค่รายเดียว ทาง FBI ได้เตือนว่ากลุ่ม FIN7 มีการส่งจดหมายพัสดุดังกล่าวไปยังสถานประกอบการหลายแห่งไม่ว่าจะเป็นร้านค้าปลีก ร้านอาหาร หรือโรงแรม ซึ่งจ่าหน้าซองถึงคนในฝ่ายทรัพยากรมนุษย์บ้าง ฝ่ายไอที หรือแม้แต่ผู้บริหาร โดยย้ำว่า “ช่วงไม่นานมานี้ กลุ่มอาชญากรไซเบอร์ที่ใช้ชื่อว่า FIN7 ที่รู้จักกันดีในการโจมตีกลุ่มธุรกิจผ่านการส่งเมล์ฟิชชิ่งนั้น ได้หันมาใช้กลยุทธ์ใหม่ด้วยการจัดส่งอุปกรณ์ยูเอสบีผ่านบริการส่งไปรษณีย์ของทางการสหรัฐฯ หรือ USPS ซึ่งในพัสดุที่ส่งมานั้นบางครั้งจะมีสิ่งของอย่างเช่นตุ๊กตาหมีหรือกิฟการ์ดเพื่อล่อหลอกพนักงานขององค์กรด้วย” ——————————————————————- ที่มา : EnterpriseITPro / 31 มีนาคม…

พบแอป Zoom บนวินโดวส์แปลงลิงก์แชร์ไฟล์ให้คลิกได้ เปิดทางแฮกเกอร์ล่อเอาค่าแฮชรหัสผ่าน

Loading

ผู้ใช้ทวิตเตอร์ @_g0dmode นักวิจัยด้านความมั่นคงปลอดภัยไซเบอร์รายงานถึงพฤติกรรมพิเศษของแอป Zoom บนวินโดวส์ที่จะแปลง UNC หรือ Universal Naming Convention ที่เป็นระบบอ้างอิงไฟล์แชร์ของวินโดวส์ ให้กลายเป็นลิงก์ที่คลิกได้ ทำให้หากผู้ใช้ได้รับลิงก์และเพียงแค่คลิกลิงก์นั้น วินโดวส์ก็จะพยายามเปิดไฟล์แชร์ตามโปรโตคอล SMB พร้อมกับพยายามล็อกอิน แฮกเกอร์ที่เปิดเซิร์ฟเวอร์ SMB รอไว้จะได้รับข้อมูลชื่อล็อกอินและค่าแฮชของรหัสผ่าน ซึ่งหากรหัสผ่านผู้ใช้ไม่แข็งแกร่งพอก็อาจจะทำให้แฮกเกอร์สามารถหาค่ารหัสผ่านกลับมาได้ นอกจากการดึงข้อมูลล็อกอินแล้ว ช่องโหว่นี้หากอ้างอิงถึงไฟล์ executable บนเครื่องของเหยื่อเองก็อาจจะรันไฟล์ได้ อย่างไรก็ดีวินโดวส์จะแจ้งเตือนผู้ใช้ก่อนรันโปรแกรมขึ้นมาจริงๆ Matthew Hickey นักวิจัยความมั่นคงปลอดภัยไซเบอร์อีกรายระบุว่า Zoom ไม่ควรแปลง UNC เป็นลิงก์ให้คลิกได้เช่นนี้ และเขาได้พยายามติดต่อ Zoom แล้วแต่ยังไม่มีการตอบกลับ พฤติกรรมการส่งข้อมูลล็อกอินไปยังงเซิร์ฟเวอร์แชร์ไฟล์เป็นค่าคอนฟิกเริ่มต้นของวินโดวส์แต่สามารถปิดการทำงานได้จาก Group Policy Editor หรือการแก้ค่า registry โดยตรง ——————————————————————— ที่มา : Blognone / 1 เมษายน 2563 Link : https://www.blognone.com/node/115583

กรณีศึกษา ข้อควรพิจารณาก่อนโพสต์ภาพการประชุม video conference ออกสู่อินเทอร์เน็ต

Loading

จากกรณีไวรัสโคโรน่าหรือ COVID-19 แพร่ระบาด ทำให้หลายองค์กรได้มีมาตรการ work from home เพื่อให้พนักงานทำงานจากที่บ้านได้ โดยอาจมีการประชุมออนไลน์แบบ video conference เป็นระยะๆ อย่างไรก็ตาม การนำภาพในขณะที่มีการประชุมออนไลน์มาเผยแพร่ออกสู่อินเทอร์เน็ตนั้นอาจมีความเสี่ยงทั้งด้านความมั่นคงปลอดภัยไซเบอร์และความเป็นส่วนตัวได้ โดยตัวอย่างนี้จะเป็นการยกกรณีศึกษาการประชุมรัฐสภาของประเทศอังกฤษ เมื่อวันที่ 31 มีนาคม 2563 นายกรัฐมนตรีของประเทศอังกฤษได้โพสต์ภาพในบัญชี Twitter (https://twitter.com/BorisJohnson/status/1244985949534199808) ซึ่งเป็นภาพที่ใช้กล้องถ่ายหน้าจอคอมพิวเตอร์ที่เปิดโปรแกรม Zoom เพื่อใช้ในการทำ video conference เหตุการณ์ดังกล่าวผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยไซเบอร์หลายรายได้แสดงความเห็นว่าในหน้าจอนั้นมีข้อมูลหลายอย่างที่ผู้ไม่หวังดีอาจนำไปใช้เพื่อการโจมตีได้ ตัวอย่างเช่น ใน title bar ของโปรแกรม Zoom ได้มีการระบุหมายเลข ID ของห้องประชุม ซึ่งผู้ประสงค์ร้ายอาจเชื่อมต่อเข้าไปยังห้องประชุมนี้ได้หากไม่ได้มีการตั้งรหัสผ่านที่ปลอดภัยเพียงพอ ในหน้าจอคอมพิวเตอร์ที่ใช้ประชุม แสดงให้เห็นว่าระบบปฏิบัติการที่ใช้งานคือ Windows 10 ที่ติดตั้ง Google Chrome, Microsoft Powerpoint, และ Microsoft Outlook ซึ่งผู้ประสงค์ร้ายอาจโจมตีผ่านช่องโหว่ของโปรแกรมเหล่านั้นได้ (หากมี) หรืออาจใช้วิธีโจมตีแบบ social engineering…

กลุ่มตาลีบานโจมตีสังหารทหารอัฟกัน 21 ราย

Loading

Takhar Province เจ้าหน้าที่อัฟกานิสถานระบุในวันจันทร์ว่า สมาชิกกองกำลังรักษาความมั่นคงอย่างน้อย 21 รายเสียชีวิตจากการโจมตีของกลุ่มตาลีบาน ในขณะที่แผนการสลับตัวนักโทษระหว่างกลุ่มตาลีบานกับรัฐบาลอัฟกานิสถานต้องถูกชะลอออกไป การโจมตีที่ทำให้มีผู้เสียชีวิตมากที่สุดเกิดขึ้นในแถบจังหวัดทักฮาร์ ทางเหนือของอัฟกานิสถาน เมื่อกลุ่มตาลีบานโจมตีใส่ด่านของเจ้าหน้าที่อัฟกานิสถานหลายจุดในคืนวันอาทิตย์ทำให้มีชาวบ้านและทหารเสียชีวิต 14 ราย ความรุนแรงครั้งล่าสุดนี้ทำให้กระบวนการสลับตัวนักโทษต้องถูกเลื่อนออกไป จากเดิมที่กำหนดไว้ในวันอังคารนี้ มาตรการสลับตัวนักโทษถือเป็นส่วนสำคัญในข้อตกลงสันติภาพระหว่างสหรัฐฯ กับกลุ่มตาลีบาน ที่ลงนามเมื่อวันที่ 29 กุมภาพันธ์ ซึ่งระบุให้รัฐบาลกรุงคาบุลปล่อยตัวนักโทษซึ่งเป็นอดีตสมาชิกกลุ่มแข็งข้อต่อต้านจำนวน 5,000 คน แลกกับการที่กลุ่มตาลีบานจะปล่อยตัวนักโทษ 1,000 คนซึ่งส่วนใหญ่เป็นทหารอัฟกัน ภายใต้ความตกลงของรัฐบาลอัฟกานิสถานกับกลุ่มตาลีบาน กำหนดให้ผู้แทนของกลุ่มตาลีบานต้องเดินทางไปยังฐานทัพอากาศบากรัมทางเหนือของกรุงคาบุล เพื่อรับรองและตรวจสอบนักโทษที่จะได่รับการปล่อยตัวเป็นอิสระเหล่านั้น ———————————————————- ที่มา : VOA Thai / 31 มีนาคม 2563 Link : https://www.voathai.com/a/afghanistan-taliban/5352174.html

สงสัยจะข่าวปลอม ศูนย์ข้อมูล COVID-19 ของรัฐบาลเตือนเว็บรับเงินช่วยเหลือปลอม แต่ THNIC ระบุ .th ยังจดชื่อไทยไม่ได้

Loading

หลังการเปิดเว็บ www.เราไม่ทิ้งกัน.com ทางศูนย์ข้อมูล COVID-19 ของรัฐบาลก็ออกมาเตือนถึงโดเมนปลอมเพื่อหลอกเอาข้อมูลประชาชน รวม 44 โดเมน อย่างไรก็ดีวันนี้ทาง THNIC ก็ออกมาปฎิเสธว่าโดเมนเกือบครึ่งที่อยู่ภายใต้ .th นั้นไม่มีการจดจริง เพราะ .th ยังไม่รองรับการจดโดเมนเป็นภาษาไทย เกณฑ์การตั้งชื่อโดเมนนั้นต่างออกไปในแต่ละ TLD (top level domain อันดับสูงสุด เช่น .com, .org, .net, หรือ .th ในกรณีของไทย) โดยเกณฑ์การตั้งชื่อของ .th ที่ปรับปรุงเมื่อปีที่แล้ว จะอนุญาตเฉพาะตัวอักษรภาษาอังกฤษและขีดกลางเท่านั้น ผมทดสอบ resolve DNS โดเมนในกลุ่ม .th หลายอันก็พบว่าไม่สามารถ resolve ได้ ตามประกาศของ THNIC อย่างไรก็ดี เว็บเราไม่ทิ้งกันมีการขอข้อมูลส่วนตัวเป็นจำนวนมาก (ซึ่งก็จำเป็นตามการใช้งาน) ก็เป็นความเสี่ยงที่จะถูกล่อลวงเอาข้อมูล ผู้ใช้ทุกคนควรดูโดเมนให้ตรงกับประกาศก่อนจะกรอกข้อมูล ที่มา – @THNICF ————————————————– ที่มา : Blognone / 29 มีนาคม 2563 Link…

แอฟริกาเริ่มโหดใช้ปืนขู่ประชาชนไม่กักตัวคุมไวรัส

Loading

หลังจากปลอดโรคมาได้พักใหญ่ตอนนี้โควิด-19กำลังโจมตีแอฟริกาอย่างหนักขึ้นทุกที การระบาดของโควิด-19 เริ่มกระจายเข้าสู่ทวีปแอฟริกาอย่างรวดเร็ว หลายประเทศมีผู้ติดเชื้อเป็นจำนวนมากแล้ว และมีการกักตุนอาหารและใช้กำลังรุนแรงในการควบคุมประชาชน เช่น ที่กานาประชาชนไปต่อแถวซื้อของจำเป็นมากักตุนไว้ และที่แอเฟริกาใต้ตำรวจใช้วิธีรุนแรงในการบังคับใช้คำสั่งกักกัน เช่น ใช้ปืนยกขึ้นขู่ประชาชน และใช้กำลังบุกเข้าไปตรวจบ้านเรือน และที่เคยาตำรวจยิงแก๊สน้ำตาไล่ประชาชนที่ยังออกมาโดยสารเรือข้ามฟากทั้งๆ ที่มีคำสั่งห้ามแล้ว ในภาพหน้าปกข่าว ตำรวจแอฟริกาใต้ส่องปืนไรเฟิลไปยังกลุ่มผู้มาจับจ่ายสินค้าในเขตเยโอวิลล์ เมืองโจฮันเนสเบิร์กเมื่อวันที่ 28 มีนาคม 2563 ในขณะที่พยายามบังคับระยะห่างด้านความปลอดภัยนอกซุปเปอร์มาร์เก็ตท่ามกลางความกังวลเกี่ยวกับการแพร่กระจายของโควิด-19 (COVID-19)  แอฟริกาใต้ประกาศกักบริเวณทั่วประเทศเมื่อวันที่ 27 มีนาคม 2563เกือบพร้อมๆ กับประเทศอื่นๆ ในแอฟริกาอื่นที่มีการประกาศเคอร์ฟิวและการปิดเมืองอย่างเข้มงวดเพื่อหยุดยั้งการแพร่กระจายของโควิด-19 (ภาพถ่ายโดย MARCO LONGARI / AFP) 1. เจ้าหน้าที่ตำรวจแอฟริกา (SAPS) กำลังมองดูเจ้าหน้าที่รักษาความปลอดภัยเอกชนพยายามเปิดประตูอพาร์ทเมนต์ในอาคารที่พักอาศัยในเขตฮิลล์บราว เมืองโจฮันเนสเบิร์ก เมื่อวันที่ 28 มีนาคม 2020 ในขณะที่พยายามบังคับใช้มาตรการกักกันทั่วประเทศ (ภาพถ่ายโดย Michele Spatari / AFP) 2. เจ้าหน้าที่ตำรวจแอฟริกา (SAPS) กำลังไล่ล่าชายคนหนึ่งในฮิลล์บราว เมืองโจฮันเนสเบิร์กเมื่อวันที่ 28 มีนาคม 2563 ตามมาตรการกักกันทั่วประเทศ (ภาพถ่ายโดย Michele Spatari…