เว็บไซต์ของการท่าฯ อิสราเอลถูกแฮกเกอร์อิรักโจมตีจนล่ม

Loading

เว็บไซต์การท่าอากาศยานของอิสราเอล (Israel Airports Authority) ถูกโจมตีทางไซเบอร์ด้วยวิธีการ Distributed Denial of Service (DDoS) หรือการส่งข้อมูลจำนวนมหาศาลไปยังเซิร์ฟเวอร์เป้าหมายในเวลาเดียวกัน จนล่มไปราว 30 นาที โดยคาดว่าผู้อยู่เบื้องหลังการโจมตีคือกลุ่มแฮกเกอร์สนับสนุนรัฐบาลอิหร่านที่มีฐานที่มั่นอยู่ในอิรัก โอเฟอร์ เลฟเลอร์ (Ofer Lefler) โฆษกประจำการท่าอากาศยานฯ เผยว่า ในช่วงเพียงไม่กี่นาที เว็บไซต์ขององค์กรประสบกับการโจมตีของแฮกเกอร์จำนวนหนึ่ง แต่ยืนยันว่าไม่มีความเสียหายเกิดขึ้นต่อระบบ ก่อนหน้าการโจมตีนี้จะเกิดขึ้น แฮกเกอร์นิรนามก็เพิ่งจะโจมตีเว็บไซต์ของสื่อโทรทัศน์ Channel 9 และ Kan ซึ่งเป็นบริษัทกระจายเสียงและเผยแพร่ภาพสาธารณะของอิสราเอลจนล่มไป แฮกเกอร์ที่เป็นผู้ลงมือโจมตี Channel 9 และ Kan อ้างว่า ทำไปเพื่อแก้แค้นให้กับ กาเซม โซไลมานี (Qassem Soleimani) ผู้บัญชาการคุดส์ฟอร์ซแห่งกองพิทักษ์การปฏิวัติอิสลามของอิหร่าน (Quds Force of the Iranian Revolutionary Guard Corps) ที่ถูกกองทัพสหรัฐอเมริกาลอบสังหารเมื่อ 2 ปีที่แล้ว อ้างอิง…

เตือนอย่าโหลดแอพนี้! มุกใหม่แก๊งคอลฯ โหดอันตราย ดูดเงินจากบัญชีได้โดยไม่ถามเลข

Loading

  พ.ต.ท.อังกูร เตือนมุกใหม่แก๊งคอลเซ็นเตอร์ โหดอันตรายกว่าเดิม ให้โหลดแอพ แล้วแอบโอนเงินจากแอพธนาคารได้เอง โดยไม่ได้บอกเลขบัญชี   “แก๊งคอลเซนเตอร์” ปัจจุบันนี้คงกลายเป็นเรื่องขำขันกันไปแล้ว หลายคนรู้ทันมุกก็อัดคลิปมาลงโซเชี่ยลขำ ๆ หรือเตือนภัย แต่มิจฉาชีพก็พัฒนาการหลอกเรื่อยมา จนบางคนหลงเชื่อทำให้สูญเงินจนเกลี้ยงบัญชี ล่าสุด (22 เม.ย. 65) พ.ต.ท.อังกูร อนุวงศ์ เป็นศัลยแพทย์ที่เชี่ยวชาญด้านการผ่าตัดส่องกล้อง โพสต์เตือนภัย ระวังแก๊งคอลเซนเตอร์มุขหลอกใหม่ โหด อันตรายกว่าเดิม   โดยระบุว่า วันนี้มีเบอร์แปลกเข้ามาฟังแล้วรู้เลย ว่าแก๊งคอลเซนเตอร์โทรมาหลอกแน่นอน ช่วงแรก ก็คลาสสิคมีพัสดุติดด่านศุลกากรมีของผิดกฎหมาย และแนะนำให้ไปแจ้งความ ที่ สภ.เมืองเชียงราย ถ้าไม่สะดวกไป จนท.จะประสานให้ตามสูตรปกติ   ตัดมาที่ ตำรวจ สภ.เมืองเชียงราย สอบถามโน่นนี่นั่น ทำเสียงดุ ๆ สุดท้าย สอบปากคำประกอบสำนวน โดยการแอดไลน์ แต่ไม่ใช่มุกวิดีโอคอล แบบเดิมแล้ว แต่โหดกว่าเดิม ทีนี้จะเป็นการโทรทางไลน์ ก็สอบถามข้อมูลส่วนตัว พอบอกชื่อเลขบัตรประชาชนมั่ว ๆ ไป…

กองทัพสหรัฐฯ ชม SpaceX รับมือรัสเซียแฮก Starlink ได้อย่างรวดเร็ว

Loading

    C4ISRNet สื่อสำหรับการทหารและงานข่าวกรองยุคใหม่ได้นำเสนอการสนทนาในเรื่อง “Instruments of electronic warfare” หรือเครื่องมือในการทำสงครามอิเล็กทรอนิกส์ โดยกล่าวถึงการเรียนรู้สิ่งที่เกิดขึ้นเกี่ยวกับสงครามอิเล็กทรอนิกส์ของรัสเซียในการโจมตียูเครน ซึ่ง เดฟ เทรมเปอร์ (Dave Tremper) ผู้อำนวยการฝ่ายสงครามอิเล็กทรอนิกส์ สำนักงานปลัดกระทรวงกลาโหมสหรัฐฯ ได้กล่าวชมสเปซเอ็กซ์ (SpaceX) ที่สามารถปกป้องบริการบรอดแบนด์ผ่านดาวเทียมสตาร์ลิงก์ (Starlink) จากการแฮกและโจมตีของรัสเซียได้อย่างรวดเร็ว   นาทาน สเตราต์ (Nathan Strout) พิธีกรของ C4ISRNet ได้สนทนาผ่านวิดีโอทางไกลกับ พลจัตวา แทด คลาร์ก (Brig. Gen. Tad Clark) ผู้อำนวยการฝ่ายคลื่นแม่เหล็กไฟฟ้า สำนักงานใหญ่กองทัพอากาศสหรัฐฯ และ เดฟ เทรมเปอร์ โดยพูดคุยกันถึงข้อมูลเชิงลึกเกี่ยวกับสงครามอิเล็กทรอนิกส์ในการบุกยูเครนของรัสเซีย   ในการสนทนา เทรมเปอร์ ได้กล่าวชมทีมวิศวกรของสเปซเอ็กซ์ที่สามารถเขียนโค้ดคำสั่งปล่อยขึ้นไปแค่หนึ่งบรรทัดก็สามารถแก้ไขปัญหาการแฮกและบุกโจมตีอุปกรณ์อิเล็กทรอนิกส์ในบริการอินเทอร์เน็ตบรอดแบนด์ผ่านดาวเทียมสตาร์ลิงก์ได้อย่างรวดเร็ว วิธีการแก้ปัญหาเหล่านี้เป็นกรณีศึกษาที่น่าสนใจและกองทัพสามารถเรียนรู้   24 กุมภาพันธ์ รัสเซียได้ส่งกำลังทหารบุกถล่มยูเครนอย่างเต็มรูปแบบ ซึ่งการโจมตีได้ทำลายสายไฟเบอร์ออปติก สายเคเบิ้ลและเสาส่งสัญญาณโทรศัพท์ส่งผลกระทบต่อการเชื่อมต่ออินเทอร์เน็ต ดังนั้นกองทัพยูเครนจึงต้องสื่อสารทางการทหารผ่านดาวเทียม…

[แจ้งเตือน] ออราเคิลปล่อยอัพเดตจาวา อุดช่องโหว่ตรวจสอบลายเซ็น ECDSA ผิดพลาด คนร้ายปลอมโทเค็น JWT ได้

Loading

ออราเคิลปล่อยอัพเดตตามรอบปกติเดือนเมษายน มีการแก้ไขช่องโหว่ในซอฟต์แวร์จำนวนมากนับร้อยรายการ แต่ช่องโหว่หนึ่งที่กระทบคนจำนวนมากและค่อนข้างร้ายแรง คือ CVE-2022-21449 เป็นบั๊กการตรวจสอบลายเซ็นดิจิทัลแบบ EDSDA ทำให้คนร้ายสามารถปลอมลายเซ็นและเซิร์ฟเวอร์ตรวจสอบไม่ได้ กระบวนการเซ็นลายเซ็นดิจิทัลแบบ ECDSA ได้รับความนิยมสูงมากในช่วงหลังเพราะมีขนาดลายเซ็นเล็ก มีการใช้งานเป็นวงกว้าง เช่น JWT สำหรับการล็อกอินเว็บ , SAML/OIDC สำหรับการล็อกอินแบบ single sign-on , และ WebAuthn สำหรับการล็อกอินแบบหลายขั้นตอนหรือการล็อกอินแบบไร้รหัสผ่าน หากเว็บใดใช้การล็อกอินเพื่อตรวจสอบลายเซ็นเช่นนี้ก็เสี่ยงจะถูกแฮกเกอร์ปลอมตัวเป็นผู้ใช้สิทธิ์ระดับสูงได้ ช่องโหว่กระทบตั้งแต่ Java 8 ขึ้นไป ออราเคิลให้ระดับความร้ายแรงที่ระดับสูง แต่ถ้ามีการใช้งานตรงกับแนวทางที่กล่าวมาแล้วก็นับว่าร้ายแรงมาก ควรเร่งอัพเดตโดยเร็ว ที่มา – Oracle , ForgeRock     ที่มา : blognone    /   วันที่เผยแพร่ 20 เม.ย.65 Link : https://www.blognone.com/node/128122

Okta ชี้แจงเหตุข้อมูลหลุด ระบุแฮกเกอร์เข้ายึดคอมพิวเตอร์พนักงานซัพพอร์ตได้ 25 นาที

Loading

ภาพหน้าจอระบบภายในของ Okta ที่ LAPSUS เผยแพร่ผ่าน Telegram Okta รายงานการผลการตรวจสอบเหตุที่กลุ่ม LAPSUS$ ระบุว่า สามารถเข้าถึงข้อมูลลูกค้าของบริษัทได้ โดยพบว่า ช่วงเวลาที่แฮกเกอร์เข้าถึงข้อมูลลูกค้าได้เป็นช่วงเวลาสั้นกว่าที่คาดไว้ตอนแรกอย่างมาก คอมพิวเตอร์ที่ถูกแฮกเป็นเวิร์คสเตชั่นของเจ้าหน้าที่ซัพพอร์ตที่เป็นพนักงานของบริษัท Sitel อีกที หลังจากยึดเครื่องได้แล้วแฮกเกอร์เข้าแอป SuperUser ขององค์กรลูกค้าสององค์กรเพื่อดูข้อมูล แต่ไม่สามารถแก้ไขคอนฟิกอะไรได้ ข้อมูลของ Okta นี้ขัดกับข้อมูลของกลุ่ม LAPSUS$ ที่เปิดเผยว่า เข้าถึงระบบได้เมื่อช่วงเดือนมีนาคม แต่จนตอนนี้กลุ่ม LAPSUS$ ก็ไม่ได้เปิดเผยข้อมูลอะไรเพิ่มเติมนอกจากภาพหน้าจอเท่านั้น แม้ผลกระทบจะไม่ร้ายแรง แต่ Okta ก็ประกาศเลิกซื้อบริการซัพพอร์ตจาก Sitel และเปลี่ยนนโยบายว่าอุปกรณ์ทุกชิ้นที่เข้าถึงระบบซัพพอร์ตจะต้องจัดการโดย Okta เองเท่านั้น พร้อมกับจำกัดสิทธิ์ของเจ้าหน้าที่ซัพพอร์ตให้ดูข้อมูลได้จำกัดลง ที่มา – Okta     ที่มา : blognone    /   วันที่เผยแพร่ 20 เม.ย.65 Link : https://www.blognone.com/node/128115

ลบด่วน เจอช่องโหว่ แอป 7-Zip เปลี่ยนแฮกเกอร์ ให้กลายเป็นแอดมิน

Loading

  ลบด่วน เจอช่องโหว่ แอป 7-Zip เปลี่ยนแฮกเกอร์ ให้กลายเป็นแอดมิน มีการค้นพบช่องโหว่ Zero-day บนแอป 7-zip ซึ่งเป็นโปรแกรมบีบอัดไฟล์ยอดนิยมที่ใช้ทั่วโลก ลักษณะของช่องโหว่จะอนุญาตให้แฮกเกอร์สามารถยกระดับสิทธิของตัวเองให้กลายเป็นผู้ดูแลระบบได้ นั่นทำให้แฮกเกอร์มีอิสระอย่างมากในการติดตั้งมัลแวร์หรือดูดข้อมูลจากในเครื่องออกไปได้ง่ายกว่าเดิมคับ . คนที่ค้นพบช่องโหว่นี้คือผู้ใช้ GitHub ที่ใช้ชื่อว่า Kagancapar และได้อ้างอิงช่องโหว่คือ CVE-2022-29072 . ทั้งนี้ 7-zip นั้นเป็นแอปข้ามแพลตฟอร์ม แต่ช่องโหว่นี้จะทำงานเชื่อมโยงกับ Windows เท่านั้น เนื่องจากอาศัยเครื่องมือบางอย่างที่มีเฉพาะบน Windows ครับ . และในขณะที่เขากำลังเขียนถึงช่องโหว่ของ 7-zip ที่เวอร์ชั่นปัจจุบัน 21.07 ก็ยังไม่ได้รับการแก้ไขช่องโหว่ดังกล่าว แต่ถึงอย่างนั้นเว็บไซต์ Tom hardware ได้แนะนำให้ลบไฟล์ 7-zip.chm ที่อยู่ในโฟลเดอร์ installed ของ 7-Zip ก็พอจะกำจัดช่องโหว่ออกไปได้ครับ . คลิปการยกระดับสิทธิ์จากผู้ใช้ไปเป็น Admin ผ่าน 7-Zip https://www.youtube.com/watch?v=NrvlNt5CiBg&t=5s . ข้อมูลจาก…