อัปเดตด่วน พบช่องโหว่ Zoom เปิดทางแฮ็กเกอร์เจาะเข้าเครื่อง

Loading

  หากตอนนี้ใครยังใช้ Zoom อยู่ ควรอัปเดตให้เป็นเวอร์ชั่น 5.10.0 ขึ้นไปโดยด่วน เพื่อแก้ไขช่องโหว่โปรโตคอล XMPP ที่แฮ็กเกอร์อาจเรียกใช้โค้ดจากระยะไกล และทำให้เข้าถึงเครื่องผู้ใช้ได้ครับ   ช่องโหว่ดังกล่าวค้นพบโดย Ivan Fratric นักวิจัยด้านความปลอดภัยของ Google Project Zero ซึ่งเขาได้มีการแจ้งไปจาก Zoom และได้มีการปล่อยอัปเดตออกมาในวันที่ 24 พฤษภาคมที่ผ่านมา   ทั้งนี้ ช่องโหว่ดังกล่าวถือเป็นช่องโหว่ Zero-day นอกจากการแจ้งให้ผู้ใช้ Zoom ให้อัปเดตแล้ว ผมเชื่อว่าข้อมูลเรื่องช่องโหว่ดังกล่าวน่าจะหลุดเข้าไปหูแฮ็กเกอร์ด้วยเหมือนกัน ฉะนั้น รีบอัปเดตด่วนครับ   การอัปเดตทำได้โดยการเปิด Zoom ขึ้นมา กดที่รูปโปรไฟล์ แล้วเลือกคำว่า Check for update แล้วกดอัปได้เลย       ที่มาข้อมูล https://www.zdnet.com/article/zoom-patches-xmpp-vulnerability-chain-that-could-lead-to-remote-code-execution/     ———————————————————————————————————————– ที่มา : Techhub…

สายการบินอินเดียถูก แรนซัมแวร์ โจมตีระบบ จนเครื่องดีเลย์-ผู้โดยสารติดค้าง

Loading

วันที่ 25 พ.ค. บีบีซี รายงานว่า ระบบของสายการบินสายการบินสไปซ์เจ็ตของอินเดียถูกแรมซัมแวร์ (มัลแวร์เรียกค่าไถ่) พยายามโจมตี เมื่อวันอังคารที่ 24 พ.ค. ทำให้หลายเที่ยวบินวันนี้ต้องล่าช้า และผู้โดยสารจำนวนมากติดค้างที่สนามบินต่างๆ ซึ่งบ่นถึงการไม่ได้รับบริการจากสายการบิน #ImportantUpdate: Certain SpiceJet systems faced an attempted ransomware attack last night that impacted and slowed down morning flight departures today. Our IT team has contained and rectified the situation and flights are operating normally now. — SpiceJet (@flyspicejet) May 25, 2022…

ผู้เชี่ยวชาญเผยแอคเค้าน์คุณถูกขโมยได้แม้ยังไม่สมัคร

Loading

    ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยได้ออกมาเปิดเผยช่องทางที่แอคเค้าน์ของเราอาจถูกชิงไปแล้วแม้จะยังไม่ทันสมัครใช้บริการ Andrew Paverd นักวิจัยจากทีม Microsoft Security Response Center และ Avinash Sudhodanan นักวิจัยอิสระได้ร่วมกันเผยผลการวิเคราะห์บริการออนไลน์กว่า 75 บริการ ซึ่งพบว่าผู้ใช้งานอย่างน้อย 35 บริการอาจถูกขโมยบัญชีไปก่อนแม้จะยังไม่ได้สมัครก็ตาม โดยทั้งหมดนี้เป็นช่องโหว่ที่เกิดขึ้นจากบริการเองที่อาจจะตัดรอนขั้นตอนยุ่งยากของการสมัครเข้าใช้บริการ ไอเดียง่ายๆก็คือแฮกเกอร์ต้องทราบอีเมลของท่านก่อนเพื่อแอบนำไปสมัครบริการที่มีช่องโหว่ โดยหวังว่าเหยื่อจะไม่ได้ตรวจสอบการแจ้งเตือนในอินบ็อกซ์ หลังจากนั้นก็รอให้วันหนึ่งเหยื่ออาจจะมาสมัครใช้บริการนี้หรือถูกกระตุ้นด้วยวิธีการบางอย่าง ฟังดูไม่น่าจะเป็นไปได้ แต่สิ่งที่ผู้เชี่ยวชาญพบในกลไกช่องโหว่คือ 1.) Classic-federated Merge (CFM) เป็นการที่แพลตฟอร์มมีการรวมบัญชีที่ถูกสร้างใหม่เข้ากับของเก่า ในบางกรณีไม่มีการแจ้งเตือนผู้ใช้ด้วยซ้ำ โดยการโจมตีนี้ขึ้นอยู่กับวิธีการทำ SSO ซึ่งทำให้ผู้ใช้ไม่ต้องมาเปลี่ยนรหัสที่คนร้ายตั้งไว้ 2.) Unexpired Session Attack เมื่อเหยื่อสร้างแอคเค้าน์ใหม่หรือรีเซ็ตรหัสผ่านแล้ว คนร้ายจะพยายามรักษาไม่ใช้ Session หมดอายุด้วยการใช้สคริปต์ ทำให้คนร้ายสามารถเข้าถึงแอคเค้าน์ได้อยู่ 3.) Trojan identifier เป็นการผสมผสานวิธีการ 1 และ 2 คือหลังจากที่คนร้ายสร้างบัญชีเหยื่อไว้ล่วงหน้าแล้ว ก็จะทำการเชื่อมโยงบัญชีไว้กับแอคเค้าน์ IdP ของตนเพื่อทำ Federate…

มัลแวร์ VIDAR ใช้วิธีหลอกคนดาวน์โหลดวินโดวส์ 11 ปลอมในการแพร่เชื้อ

Loading

  มีโดเมนปลอมเป็นหน้าเว็บดาวน์โหลด Microsoft Windows 11 ที่พยายามหลอกผู้ใช้ให้ติดตั้งไฟล์โทรจันเพื่อติดตั้งมัลแวร์จารกรรมข้อมูล Vidar โดบเป็นการแจกไฟล์ ISO อันตรายเพื่อเป็นเครื่องมือในการแพร่เชื้อลงเครื่องเหยื่อต่อไป มัลแวร์ Vidar จะสื่อสารกับเซิร์ฟเวอร์สั่งการที่ผู้โจมตีควบคุมอยู่ผ่านช่องทางโซเชียลที่โฮสต์บนเครือข่าย Telegram และ Mastodon ซึ่งโดเมนปลอมที่มีการจดทะเบียนตั้งแต่วันที่ 20 เมษาที่ผ่านมาได้แก่ ms-win11[.]com, win11-serv[.]com, and win11install[.]com, และ ms-teams-app[.]net นอกจากนี้ ทางบริษัทด้านความปลอดภัยทางไซเบอร์ Zscaler ยังเตือนว่าแคมเปญนี้ยังมีการใช้ประโยชน์จากซอฟต์แวร์ที่ถูกต้องอื่นๆ ด้วยการติดตั้งประตูหลังในตัวติดตั้งแบบเดียวกันด้วย ไม่ว่าจะเป็น Adobe Photoshop หรือ Microsoft Teams เป็นต้น สำหรับไฟล์ ISO ตัวหลักที่ใช้โจมตีนี้ จะมีไฟล์ Executable ที่ขนาดใหญ่ผิดปกติ (มากกว่า 300MB) เพื่อหลีกเลี่ยงการตรวจสแกนของโซลูชั่นความปลอดภัย รวมทั้งพรางด้วยเซอร์ดิจิตอลที่หมดอายุจาก Avast ที่ถูกจารกรรมจากเหตุข้อมูลรั่วไหลเมื่อตุลาคม 2019 ด้วย อ่านเพิ่มเติมที่นี่ – THN  …

เป็นเรื่อง ทดสอบแฮ็ก Tesla ปลดล็อคได้ใน 10 วิ

Loading

  นักวิจัยด้านความปลอดภัยจาก NCC Group เปิดเผยกับสำนักข่าวรอยเตอร์ว่า เขาสามารถแฮ็กรถ Tesla Model Y ปี 2021 ได้ภายใน 10 วินาที ซึ่งไม่ใช่แค่เพียงปลดล็อครถได้เท่านั้น แต่ยังสามารถขับรถออกไปโดยไม่ต้องอาศัยรีโมท จากข้อมูล เข้าใจว่ารถยนต์ของ Tesla น่าจะมีการปลดล็อคได้สองรูปแบบ 1.คือรีโมทคอนโทรลที่มีมาให้  2.ใช้ Smartphone เพื่อปลดล็อคครับ วิธีการโจมตีคือพยายามหลอกให้รถคิดว่าโทรศัพท์ของเจ้าของรถอยู่ใกล้ ๆ กัน โดยนักวิจัยได้ใช้ Laptop หนึ่งเครื่องเพื่อเชื่อมช่องว่างระหว่างโทรศัพท์ของเหยื่อ (ไม่ได้บอกนะ ว่าทำได้ยังไง) ส่วนอีกเครื่องเอาไปไว้ใกล้กับตัวรถ Tesla และทำการปล่อยสัญญาณ Bluetooth จากนั้นก็ให้ Laptop เครื่องแรกดึงสัญญาณจากมือถือของเหยื่อและส่งไปให้กับ Laptop เครื่องที่สองที่พยายามปลอมตัวเองว่าเป็นมือถือของเหยื่อ ซึ่งจะทำให้รถสามารถล็อคได้ในเพียงไม่กี่วินาที ดูจากข้อมูลแล้ว ดูเหมือนจะง่ายนะ แต่ส่วนตัวคิดว่ามันน่าจะมีตัวแปรเยอะกว่านี้มาก เช่น เราจะเชื่อมช่องว่างระหว่าง Laptop กับโทรศัพท์ของเหยื่อได้อย่างไร ? Smartphone จะมีช่องโหว่ขนาดนั้นเลยหรอ ? และการแฮ็กนี้อาจจะต้องอาศัยผู้ช่วยในการโจมตี ทำคนเดียวอาจจะยากกว่ามาก…