แจ้งเตือน พบช่องโหว่ในโปรแกรม Zoom อาจถูกแฮกเครื่องได้หากใช้งานบน Windows 7 หรือเก่ากว่า ยังไม่มีแพตช์

Loading

บริษัท ACROS Security ได้รายงานช่องโหว่ในโปรแกรม Zoom ที่อาจส่งผลให้ผู้ไม่หวังดีสามารถสั่งรันโค้ดอันตรายบนเครื่องของเหยื่อจากระยะไกลได้ (RCE) โดยช่องโหว่ดังกล่าวมีผลกระทบหากใช้งานโปรแกรม Zoom บนระบบปฏิบัติการ Windows 7 หรือเก่ากว่า อย่างไรก็ตาม รายละเอียดช่องโหว่และวิธีการโจมตียังไม่ถูกเปิดเผย โดยเบื้องต้นทาง ACROS Security ระบุว่าการโจมตีช่องโหว่นี้ต้องอาศัยผู้ใช้ร่วมด้วย เช่น การเปิดไฟล์ที่มีโค้ดอันตรายฝังอยู่ ทั้งนี้ ทาง Zoom แจ้งว่าได้รับทราบถึงช่องโหว่ดังกล่าวแล้วและอยู่ระหว่างการพัฒนาแพตช์ ล่าสุดยังไม่พบรายงานการโจมตีช่องโหว่นี้ เพื่อหลีกเลี่ยงและลดผลกระทบจากช่องโหว่ ผู้ที่ยังใช้งานโปรแกรม Zoom บน Windows 7 หรือเก่ากว่าควรเปลี่ยนไปใช้งานโปรแกรมอื่นชั่วคราวระหว่างที่ยังไม่มีแพตช์ หรืออัปเกรดไปใช้งานระบบปฏิบัติการเวอร์ชันใหม่ ทั้งนี้หากยังจำเป็นต้องใช้งาน Zoom บน Windows 7 หรือเก่ากว่าควรใช้งานบนบัญชีผู้ใช้ที่ไม่ได้มีสิทธิ์ของผู้ดูแลระบบ เพื่อจำกัดความเสียหาย ——————————————————— ที่มา : ThaiCERT / 10 กรกฎาคม 2563 Link : https://www.thaicert.or.th/newsbite/2020-07-10-02.html

เตือนภัยไวรัสเรียกค่าไถ่เป็น Bitcoin เริ่มแฝงตัวเข้ามาทาง Microsoft Excel เวอร์ชั่นเก่าแล้ว

Loading

หน่วยงาน Microsoft Security Intelligence ได้ออกมากล่าวเตือนผู้ใช้งานซอฟต์แวร์ของพวกเขาเกี่ยวกับไวรัสเรียกค่าไถ่เป็น cryptocurrency ตัวใหม่ที่ชื่อว่า Avaddon พี่สามารถแฝงตัวเข้ามาผ่านทาง macro ของโปรแกรม Microsoft Excel 4.0 เพื่อแจกจ่ายอีเมลของมิจฉาชีพ โดยอีเมลเหล่านี้จะถูกแฝงมาด้วยตัวไวรัสเรียกค่าไถ่พี่จะเริ่มทำงานเมื่อผู้ใช้งานเผลอไปกดเปิดมัน ตัวไวรัสเรียกค่าไถ่ Avaddon ดูเหมือนว่าจะถูกเปิดตัวขึ้นครั้งแรกเมื่อช่วงเดือนมิถุนายนที่ผ่านมาผ่านการ spam อีเมลที่ทำการโจมตีเหยื่อแบบไม่เฉพาะเจาะจง นอกจากนี้ยังมีรายงานอีกด้วยว่าตัวไวรัสเรียกค่าไถ่ดังกล่าวดูเหมือนว่าจะเลือกโจมตีผู้ใช้งานในประเทศอิตาลีมากกว่าที่อื่น ปลอมตัวเป็นรัฐบาลอิตาลี รายงานจาก BeepingComputer เผยว่ากลุ่มมิจฉาชีพที่อยู่เบื้องหลังไวรัสเรียกค่าไถ่ดังกล่าวกำลังใช้ affiliate marketing เพื่อให้มีการกระจายไวรัสดังกล่าวได้มากขึ้น โดยหากเครื่องคอมพิวเตอร์ของเหยื่อถูกไวรัสดังกล่าวรายงาน ก็จะทำให้ไฟล์ในเครื่องถูกล็อคและเข้ารหัสไว้ และก็จะเรียกร้องให้เหยื่อจ่ายค่าไถ่เป็นเหรียญคริปโตมูลค่าประมาณ 900 ดอลลาร์ หรือประมาณเกือบ 30,000 บาท ดังกล่าวนั้นมักจะมีการปลอมเป็นรัฐบาลอิตาลีพี่มักจะมีการส่งข้อความไปหาประชาชนเพื่อเตือนภัยระวังเกี่ยวกับวิกฤตการแพร่ระบาดของไวรัสโคโรน่า โดยทาง Microsoft ได้กล่าวในทวิตเตอร์ของพวกเขาว่า “แม้ว่ามันจะเป็นเทคนิคที่ค่อนข้างเก่า แต่ว่าตัวมาโครบน Excel 4.0 นั้นเริ่มที่จะตกเป็นเป้าของ malware มากขึ้นในช่วงไม่กี่เดือนที่ผ่านมา โดยเทคนิคดังกล่าวนั้นมักจะถูกนำไปใช้ในแคมเปญหลายๆแห่งรวมถึงตัวหนึ่งที่มีการปลอมเป็นจดหมายแจ้งเตือน COVID-19 อีกด้วย” นอกจากนี้อีเมลที่ถูกส่งมาจากทางมิจฉาชีพยังได้มีการขู่เหยื่อว่าหากเหยื่อไม่ทำการเปิดไฟล์ที่ส่งมาทางอีเมล์นั้นก็จะมีความผิดทางกฎหมาย ดังนั้นหากคุณได้รับอีเมลแปลกๆที่ไม่รู้ที่มาที่ไปและมีการแนบไฟล์มาด้วย ก็ให้สงสัยไว้ก่อนว่านั่นอาจจะเป็นไฟล์ไวรัสหรือว่ามัลแวร์ และให้ลบทิ้งไปให้เร็วที่สุด ——————————————————————- ที่มา : siamblockchain…

ตรวจสอบด่วน พบ 25 แอปบน Android สามารถหลอกเอารหัสผ่าน Facebook ไปได้!

Loading

รายงานใหม่จากบริษัทด้านความปลอดภัยของฝรั่งเศส Evina พบแอปพลิเคชันบน Play Store ของ Google ถึง 25 รายการที่เป็นอันตรายต่อเครื่องและข้อมูลของผู้ใช้งาน โดยแอปเหล่านี้สามารถทำงานได้ปกติ แต่มาพร้อมกับโค้ดที่เป็นอันตรายต่อผู้ใช้งาน หากเราติดตั้งและใช้งานตามปกติ ก็จะไม่มีอะไรเกิดขึ้น แต่เมื่อเราเปิดแอป Facebook ขึ้นมา แอปเหล่านี้จะสร้างหน้าต่าง log-in ที่เลียนแบบ Facebook ขึ้นมาอีกครั้ง สำหรับผู้ใช้งานที่ไม่ได้คิดอะไรก็อาจจะไม่สงสัยว่าทำไมต้องใส่รหัสอีกครั้ง หากเราป้อนอีเมลและรหัสลงไปก็เสร็จโจรอย่างแน่นอนครับ ตัวอย่างด้านล่างนี้ Facebook ของจริงและของปลอม โดย Facebook ที่มีขอบด้านบนสีฟ้าเป็นของจริง แต่หากเป็นสีดำคือของปลอม รายชื่อแอปทั้งหมดที่หลอกเอารหัส Facebook ถึงแม้ว่า Google จะถอดแอปทั้งหมดนี้ออกจาก Play Store ไปแล้ว แต่ทั้งหมดมียอดดาวน์โหลดมากกว่า 2.34 ล้านครั้ง หากใครมีแอปเหล่านี้ติดตั้งอยู่ในเครื่องก็อย่าลืมถอนการติดตั้งออกไปด้วยนะครับ ————————————————– ที่มา : beartai / 4 กรกฎาคม 2563 Link : https://www.beartai.com/news/itnews/451461

มหาวิทยาลัยแคลิฟอร์เนียซานฟรานซิสโกถูก Ransomware เรียกค่าไถ่ 1.14 ล้านเหรียญสหรัฐฯ

Loading

เมื่อต้นเดือนมิถุนายน มหาวิทยาลัยแคลิฟอร์เนียซานฟรานซิสโก หรือ UCSF สถาบันวิจัยและการศึกษาด้านสุขภาพชั้นนำของโลกได้ถูกกำหนดเป้าหมายในการโจมตีโดยกลุ่ม NetWalker (aka MailTo) Ransomware ซึ่งได้มีการโพสต์โชว์หลักฐานแสดงการรั่วไหลของข้อมูลลงในเว็บไซต์เพื่อหวังข่มขู่ในการเรียกค่าไถ่ UCSF กล่าวในแถลงการณ์ว่าเมื่อวันที่ 1 มิถุนายนเจ้าหน้าที่ไอที UCSF ตรวจพบและหยุดการเข้าถึงโดยไม่ได้รับอนุญาตในสภาพแวดล้อมไอทีส่วนที่จำกัดของโรงเรียนแพทย์ในขณะที่เกิดการบุกรุกขึ้น ด้วยความระมัดระวังอย่างมากได้แยกเซิร์ฟเวอร์ของโรงเรียนออกจากกัน และว่าจ้างบริษัทรักษาความปลอดภัยทางไซเบอร์ชั้นนำเพื่อช่วยเหลือ ซึ่งเครือข่ายของ UCSF โดยรวมไม่ได้รับผลกระทบใด ๆ และไม่มีผลกระทบต่อการดำเนินการส่งมอบการดูแลผู้ป่วย สำนักข่าว Bloomberg รายงานว่าการโจมตีของแฮ็กเกอร์ไม่ได้ขัดขวางการทดสอบแอนตีบอดีที่เกี่ยวกับไวรัสโคโรนาโดยนักวิจัยของ UCSF วันศุกร์ 26 มิถุนายน UCSF แถลงการณ์ว่าเจ้าหน้าที่ฝ่ายไอทีได้ตรวจพบการบุกรุกเข้ามาในส่วนหนึ่งของระบบเครือข่ายไอทีโรงเรียนแพทย์มหาวิทยาลัยแคลิฟอร์เนียเมื่อ 1 มิถุนายน จากนั้นได้แยกระบบไอทีหลายแห่งภายในคณะแพทยศาสตร์ออกจากเครือข่ายหลักของ UCSF ซึ่งไม่ส่งผลกระทบต่อการดำเนินการส่งมอบการดูแลผู้ป่วยเครือข่ายมหาวิทยาลัยโดยรวมหรืองาน COVID-19 ในขณะที่เจ้าหน้าที่ได้หยุดการโจมที่กำลังเกิดขึ้น ผู้บุกรุกได้เปิดมัลแวร์ (Netwalker) เข้ารหัสในเซิร์ฟเวอร์ของโรงเรียนแพทย์จำนวนหนึ่ง และได้ขโมยข้อมูลบางส่วนเป็นหลักฐานเพื่อใช้ในการเรียกค่าไถ่ ข้อมูลที่ถูกเข้ารหัสมีความสำคัญต่องานวิชาการบางส่วน จึงตัดสินใจยากที่จะจ่ายค่าไถ่บางส่วนประมาณ 1.14 ล้านเหรียสหรัฐฯ เพื่อแลกกับเครื่องมือหรือคีย์สำหรับปลดล็อกข้อมูลที่เข้ารหัสและการรับข้อมูลที่ถูกขโมยไป มหาวิทยาลัยฯ ไม่ได้เปิดเผยอย่างแน่ชัดว่าไฟล์ข้อมูลอะไรกันแน่ที่มีมูลค่ากว่า 1 ล้านเหรียญสหรัฐฯ แต่มันคงมีความสำคัญมาก ๆ ซึ่งอาจจะเป็นงานวิชาการที่ได้ศึกษาวิจัยมาเป็นเวลานานที่ยังไม่มีใครค้นพบหรืออาจจะเป็นประวัติทางการแพทย์ของผู้ป่วยที่กลัวว่าจะถูกนำออกไปเปิดเผย ล่าสุดเดือนนี้การไฟฟ้าส่วนภูมิภาคในบ้านเราก็ได้ออกมาเปิดเผยว่าโดนมัลแวร์เรียกค่าไถ่โจมตีเช่นกัน…

ผลสำรวจความเสี่ยงด้านไซเบอร์ของการทำงานจากที่บ้าน พบองค์กรส่วนใหญ่ยังขาดแนวทางรับมือ อาจเสี่ยงถูกแฮกและข้อมูลรั่วไหล

Loading

จากการระบาดของไวรัส COVID-19 ทำให้องค์กรต่าง ๆ เริ่มส่งเสริมให้พนักงานทำงานจากที่บ้านมากขึ้น เป็นผลให้พนักงานต้องปรับตัวมาใช้เทคโนโลยีในการสื่อสารและทำงานจากระยะไกล อย่างไรก็ตาม การจะใช้งานเทคโนโลยีอย่างมั่นคงปลอดภัยได้นั้นองค์กรต้องเตรียมความพร้อมทั้งด้านนโยบาย เทคโนโลยี และบุคลากร เพื่อลดความเสี่ยงจากภัยคุกคามทางไซเบอร์ ทาง IBM Security และ Morning Consult ได้จัดทำผลสำรวจเรื่องความมั่นคงปลอดภัยทางไซเบอร์และการทำงานจากที่บ้าน โดยพบว่าหลายองค์กรยังขาดแนวทางการรับมือที่เหมาะสม ซึ่งอาจก่อให้เกิดความเสี่ยงทั้งการถูกเจาะระบบและความเสี่ยงข้อมูลรั่วไหลได้ ตัวอย่างความเสี่ยง เช่น พนักงาน 52% ต้องใช้คอมพิวเตอร์ส่วนตัวในการทำงาน โดยในจำนวนดังกล่าวมี 61% ที่ระบุว่าไม่ได้รับการสนับสนุนเครื่องมือด้านความมั่นคงปลอดภัยจากทางองค์กร นอกจากนี้ 45% ยังระบุว่าไม่ได้รับการฝึกอบรมเรื่องการปกป้องข้อมูลหรือการปกป้องอุปกรณ์เพื่อให้สามารถทำงานจากที่บ้านได้อย่างมั่นคงปลอดภัยแต่อย่างใด นอกจากการสนับสนุนด้านเทคโนโลยีแล้ว นโยบายคุ้มครองข้อมูลส่วนบุคคลก็เป็นอีกปัจจัยสำคัญในการช่วยลดความเสี่ยง ซึ่งจากผลสำรวจพบพนักงานกว่า 41% มีความจำเป็นต้องทำงานกับข้อมูลส่วนบุคคล แต่พนักงานกว่าครึ่งกลับไม่ทราบหรือไม่แน่ใจเกี่ยวกับนโยบายในการรักษาข้อมูลส่วนบุคคลโดยเฉพาะอย่างยิ่งเมื่อต้องทำงานกับข้อมูลดังกล่าวจากที่บ้านหรือต้องส่งต่อข้อมูลนั้นให้กับบุคคลอื่น ซึ่งความไม่ชัดเจนเหล่านี้อาจก่อให้เกิดความเสี่ยงข้อมูลรั่วไหลและส่งผลกระทบเป็นวงกว้างได้ เพื่อลดความเสี่ยงที่อาจเกิดขึ้น องค์กรต่าง ๆ จึงควรเตรียมความพร้อมเพื่อให้พนักงานสามารถทำงานจากที่บ้านอย่างปลอดภัย ทั้งดานเครื่องมือ การอบรมเพื่อสร้างความตระหนัก รวมถึงกำหนดและประกาศนโยบายการคุ้มครองข้อมูลส่วนบุคคลให้ชัดเจน ทั้งนี้ รายงานดังกล่าวเป็นผลสำรวจจากผู้ตอบแบบสอบถามในสหรัฐฯ โดยข้อมูลข้างต้นเป็นเพียงการสรุปประเด็นบางส่วนเท่านั้น ผู้ที่สนใจสามารถอ่านเพิ่มเติมได้จากรายงานฉบับเต็ม (http://filecache.mediaroom.com/mr5mr_ibmnews/186506/IBM_Security_Work_From_Home_Study.pdf) ——————————————————– ที่มา : ThaiCERT /…

Microsoft เผยข้อแนะนำแนวทางการป้องกันเซิร์ฟเวอร์ Exchange จากการถูกโจมตี

Loading

องค์กรหลายแห่งใช้ Microsoft Exchange เป็นช่องทางหลักในการทำงานและการสื่อสาร ไม่ว่าจะเป็นอีเมล ปฏิทิน หรือใช้บันทึกข้อมูลพนักงานและผู้ติดต่อ ที่ผ่านมาเซิร์ฟเวอร์ Exchange มักตกเป็นเป้าหมายของการโจมตีทางไซเบอร์ จุดประสงค์เพื่อขโมยข้อมูลหรือเข้าถึงบัญชีที่มีสิทธิ์ระดับสูง ซึ่งหลายครั้งหากโจมตีเซิร์ฟเวอร์ Exchange ได้สำเร็จ ผู้ไม่หวังดีก็อาจสามารถควบคุมระบบเครือข่ายทั้งหมดได้ ทาง Microsoft ได้เผยแพร่ข้อแนะนำในการป้องกันเซิร์ฟเวอร์ Exchange โดยอ้างอิงจากรูปแบบพฤติกรรมของผู้โจมตี การโจมตีเซิร์ฟเวอร์ Exchange นั้นหลัก ๆ แล้วสามารถทำได้ 2 ช่องทาง โดยช่องทางแรกคือโจมตีเครื่องคอมพิวเตอร์ของผู้ใช้ในองค์กรเพื่อติดตั้งมัลแวร์ขโมยรหัสผ่าน จากนั้นใช้รหัสผ่านดังกล่าวล็อกอินเข้าไปยังเซิร์ฟเวอร์ Exchange อีกที ส่วนวิธีโจมตีช่องทางที่สองคือเจาะผ่านช่องโหว่ของบริการในเซิร์ฟเวอร์ Exchange โดยตรง เช่น ช่องโหว่ของ IIS ซึ่งเป็นซอฟต์แวร์สำหรับให้บริการเว็บไซต์ ทาง Microsoft ได้วิเคราะห์การโจมตีเซิร์ฟเวอร์ Exchange ที่เกิดขึ้นในช่วงเดือนเมษายน 2563 โดยได้สรุปแนวทางการตรวจสอบและป้องกันการโจมโดยอ้างอิงจากพฤติกรรมที่ผิดปกติได้ดังนี้ Initial access ผู้โจมตีอัปโหลดไฟล์ web shell เข้าไปไว้ในพาธของเซิร์ฟเวอร์ Exchange เพื่อที่จะเข้ามาควบคุมเครื่องเซิร์ฟเวอร์ผ่านช่องทางดังกล่าวในภายหลัง แนวทางการตรวจสอบสามารถใช้วิธีเฝ้าระวังและแจ้งเตือนการสร้างไฟล์ใหม่ในพาธของ Exchange…