มัลแวร์ VIDAR ใช้วิธีหลอกคนดาวน์โหลดวินโดวส์ 11 ปลอมในการแพร่เชื้อ

Loading

  มีโดเมนปลอมเป็นหน้าเว็บดาวน์โหลด Microsoft Windows 11 ที่พยายามหลอกผู้ใช้ให้ติดตั้งไฟล์โทรจันเพื่อติดตั้งมัลแวร์จารกรรมข้อมูล Vidar โดบเป็นการแจกไฟล์ ISO อันตรายเพื่อเป็นเครื่องมือในการแพร่เชื้อลงเครื่องเหยื่อต่อไป มัลแวร์ Vidar จะสื่อสารกับเซิร์ฟเวอร์สั่งการที่ผู้โจมตีควบคุมอยู่ผ่านช่องทางโซเชียลที่โฮสต์บนเครือข่าย Telegram และ Mastodon ซึ่งโดเมนปลอมที่มีการจดทะเบียนตั้งแต่วันที่ 20 เมษาที่ผ่านมาได้แก่ ms-win11[.]com, win11-serv[.]com, and win11install[.]com, และ ms-teams-app[.]net นอกจากนี้ ทางบริษัทด้านความปลอดภัยทางไซเบอร์ Zscaler ยังเตือนว่าแคมเปญนี้ยังมีการใช้ประโยชน์จากซอฟต์แวร์ที่ถูกต้องอื่นๆ ด้วยการติดตั้งประตูหลังในตัวติดตั้งแบบเดียวกันด้วย ไม่ว่าจะเป็น Adobe Photoshop หรือ Microsoft Teams เป็นต้น สำหรับไฟล์ ISO ตัวหลักที่ใช้โจมตีนี้ จะมีไฟล์ Executable ที่ขนาดใหญ่ผิดปกติ (มากกว่า 300MB) เพื่อหลีกเลี่ยงการตรวจสแกนของโซลูชั่นความปลอดภัย รวมทั้งพรางด้วยเซอร์ดิจิตอลที่หมดอายุจาก Avast ที่ถูกจารกรรมจากเหตุข้อมูลรั่วไหลเมื่อตุลาคม 2019 ด้วย อ่านเพิ่มเติมที่นี่ – THN  …

เป็นเรื่อง ทดสอบแฮ็ก Tesla ปลดล็อคได้ใน 10 วิ

Loading

  นักวิจัยด้านความปลอดภัยจาก NCC Group เปิดเผยกับสำนักข่าวรอยเตอร์ว่า เขาสามารถแฮ็กรถ Tesla Model Y ปี 2021 ได้ภายใน 10 วินาที ซึ่งไม่ใช่แค่เพียงปลดล็อครถได้เท่านั้น แต่ยังสามารถขับรถออกไปโดยไม่ต้องอาศัยรีโมท จากข้อมูล เข้าใจว่ารถยนต์ของ Tesla น่าจะมีการปลดล็อคได้สองรูปแบบ 1.คือรีโมทคอนโทรลที่มีมาให้  2.ใช้ Smartphone เพื่อปลดล็อคครับ วิธีการโจมตีคือพยายามหลอกให้รถคิดว่าโทรศัพท์ของเจ้าของรถอยู่ใกล้ ๆ กัน โดยนักวิจัยได้ใช้ Laptop หนึ่งเครื่องเพื่อเชื่อมช่องว่างระหว่างโทรศัพท์ของเหยื่อ (ไม่ได้บอกนะ ว่าทำได้ยังไง) ส่วนอีกเครื่องเอาไปไว้ใกล้กับตัวรถ Tesla และทำการปล่อยสัญญาณ Bluetooth จากนั้นก็ให้ Laptop เครื่องแรกดึงสัญญาณจากมือถือของเหยื่อและส่งไปให้กับ Laptop เครื่องที่สองที่พยายามปลอมตัวเองว่าเป็นมือถือของเหยื่อ ซึ่งจะทำให้รถสามารถล็อคได้ในเพียงไม่กี่วินาที ดูจากข้อมูลแล้ว ดูเหมือนจะง่ายนะ แต่ส่วนตัวคิดว่ามันน่าจะมีตัวแปรเยอะกว่านี้มาก เช่น เราจะเชื่อมช่องว่างระหว่าง Laptop กับโทรศัพท์ของเหยื่อได้อย่างไร ? Smartphone จะมีช่องโหว่ขนาดนั้นเลยหรอ ? และการแฮ็กนี้อาจจะต้องอาศัยผู้ช่วยในการโจมตี ทำคนเดียวอาจจะยากกว่ามาก…

สื่อนอกเผย CEO และผู้บริหาร นิยมใช้รหัสผ่าน ‘เดาง่าย’ บางรายใช้ชื่อตนเอง

Loading

  “123456” ชื่อไหมว่าทุกวันนี้ยังมีคนใช้รหัสผ่านนี้อยู่ และยังเป็น ‘รหัสผ่านยอดแย่’ ยอดนิยมอันดับหนึ่งด้วย ผลสำรวจโดยทาง NordPass บริการช่วยจัดเก็บรหัสผ่าน ล่าสุดได้เผยอีกสถิติน่าสนใจ พบเหล่า CEO หรือผู้บริหารระดับสูงหลายราย ใช้รหัสผ่านยอดแย่มากเป็นพิเศษ CEO , CTO และ CFO หรือเหล่า Chief ทั้งหลาย พบนิยมใช้รหัสผ่านเป็น “123456” และรหัสผ่านเดาง่ายอื่น ๆ ด้วย คาดถูกใช้เหมือน ๆ กันไปแล้วกว่า 103 ล้านครั้ง อีกทั้งบางรายยังใช้รหัสผ่านเป็นชื่อตนเองด้วย เช่น “Tiffany” (100,534 ครั้ง) , “Charlie” (33,699 ครั้ง) และ “Michael” (10,647 ครั้ง)     หรือหนักกว่านั้นคือใช้ชื่อสัตว์ตั้งซะเลย เช่น “Dragon” และ “Monkey” ที่ต่างก็ใช้เหมือนกันกว่า 1 พันครั้ง…

“สกมช.”จับมือ กองบัญชาการกองทัพไทย ลงนามยกระดับความมั่นคงปลอดภัยทางไซเบอร์

Loading

  สองหน่วยงานจับมือลงนามเอ็มโอยู สนับสนุนด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ ยกระดับการดูแล การรับมือภัยคุกคามไซเบอร์ พร้อมสนับสนุนการดำเนินงานเกี่ยวกับการป้องกันราชอาณาจักร วันนี้ (19 พ.ค.)  สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) โดย พลเอก ปรัชญา เฉลิมวัฒน์ เลขาธิการสำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) ได้ร่วมลงนามในบันทึกข้อตกลงความร่วมมือ (MOU) ด้านการรักษาความมั่นคงปลอดภัยทางไซเบอร์กับกองบัญชาการกองทัพไทย โดย พลเอก เฉลิมพล ศรีสวัสดิ์ ผู้บัญชาการทหารสูงสุด ณ ห้องนเรศวร กองบัญชาการกองทัพไทย พลเอก ปรัชญา กล่าวว่า บันทึกข้อตกลงฯ ฉบับดังกล่าว มีวัตถุประสงค์เพื่อส่งเสริม สนับสนุนด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ ยกระดับการดูแล การรับมือภัยคุกคามไซเบอร์ และสนับสนุนการดำเนินงานเกี่ยวกับการป้องกันราชอาณาจักร ซึ่งครอบคลุมถึงการดำเนินการเพื่อปกป้อง ป้องกัน ส่งเสริม ลดความเสี่ยง จากการถูกโจมตี ตลอดจนรับมือ และแก้ไขสถานการณ์ด้านภัยคุกคามที่ส่งผลต่อความมั่นคงปลอดภัยทางไซเบอร์ โดยมีขอบเขตความร่วมมือในการพัฒนา สร้างการตระหนักรู้ พัฒนาขีดความสามารถทักษะและความรู้ด้านความมั่นคงปลอดภัยทางไซเบอร์ ผ่านโครงการกิจกรรมการพัฒนาบุคลากรทางด้านไซเบอร์ต่าง ๆ นอกจากนี้ยังร่วมกันสนับสนุนการดำเนินการเพื่อยกระดับการดูแลและการรับมือภัยคุกคามทางไซเบอร์ในลักษณะแบบ CERT (Computer Emergency Response…

ช่องโหว่ใหม่ iPhone โหลดมัลแวร์เอง แม้ไม่ได้เปิดเครื่อง

Loading

ใครใช้ iPhone อยู่ อ่านหัวข้อแล้วอย่าพึ่งตกใจไปครับ อ่านข้อมูลกันสักนิดก่อน . ด้วยฟีเจอร์ของ iOS รุ่นล่าสุด ทำให้ผู้ใช้ระบุตำแหน่งของ iPhone ได้ แม้ว่าเครื่องจะถูกปิดอยู่ นั่นเป็นเพราะชิปไร้สายบางตัวยังคงเปิดทำงาน เพื่อทำให้เจ้าของสามารถค้นหา iPhone ได้จากการถูกขโมย หรือสูญหายขณะเครื่องถูกปิด . แต่ตอนนี้ฟีเจอร์ดังกล่าวอาจกลายเป็นช่องโหว่ให้แฮกเกอร์เข้าควบคุมโทรศัพท์ได้ โดยนักวิจัยจากมหาวิทยาลัยเทคนิคแห่งดาร์มสตัดท์ในเยอรมนีพบว่า ด้วยฟีเจอร์ค้นหาในขณะที่ปิดเครื่อง iPhone จำเป็นต้องเปิดใช้งานชิป Bluetooth ภายในอยู่ ซึ่งชิปตัวนี้จะเปิดใช้งานตลอด แม้เครื่องจะถูกปิด และนั่นอาจทำให้แฮกเกอร์มุดเข้ามาเพื่อติดตั้งมัลแวร์บนโทรศัพท์ได้ . นักวิจัยได้แสดงให้เห็นว่าสามารถติดตั้งมัลแวร์บนชิป Bluetooth ได้ แต่ว่าข้อมูลงานวิจัยส่วนใหญ่ยังอยู่ในเชิงทฤษฏี และขั้นตอนการแฮกนั้นไม่ได้ทำง่ายขนาดนั้น เพราะแฮกเกอร์จะต้องทำการเจลเบรก iPhone ก่อนถึงจะสามารถเข้าถึงชิป Bluetooth และใช้ประโยชน์จากมันได้ . นั่นแปลว่า เรามีโอกาสจะถูกแฮกเกอร์ก็ต่อเมื่อนำเครื่องไปฝาก หรือไปซ่อมที่ร้านที่ไม่น่าไว้ใจ รวมถึงช่วงที่โทรศัพท์สูญหายและไม่รู้ว่าก่อนเราจะตามเครื่องเจอ เครื่องถูกทำอะไรมาบ้างครับ แต่หากเครื่องอยู่กับตัวเราตลอด เป็นไปไม่ได้เลยที่แฮกเกอร์จะอาศัยช่องโหว่นี้เพื่อโจมตี . แต่ถึงกระนั้น นักวิจัยก็แค่ออกมาบอกว่า มันมีช่องโหว่นี้อยู่นะ และคงคาดหวังว่า Apple จะแก้ไขช่องโหว่ดังกล่าว…