ตร.ไทย เปิดเบื้องหลังการจับกุม AlphaBay เว็บค้าสิ่งผิดกม.ใหญ่ที่สุดในโลก

Loading

วันนี้ (24 ก.ค.) พล.ต.อ.เฉลิมเกียรติ ศรีวรขาน รอง ผบ.ตร. ได้แถลงผลการจับกุมเครื่อข่ายเว็บมืด AlphaBay ที่ถือว่าใหญ่ที่สุดในโลกในการซื้อขายยาเสพติดและสิ่งผิดกฎหมาย พร้อมกับทรัพย์สินที่ถูกยึดได้มูลค่ากว่า 700 ล้านบาท ซึ่งเป็นผลจากปฏิบัติการที่นำโดยหน่วยงานของสหรัฐฯ และความร่วมมือจากเจ้าหน้าหลายประเทศ รวมทั้งเจ้าหน้าที่ตำรวจไทย ผู้ต้องหา นายอาเล็กซองเดร คาเซส ถูกจับตัวเมื่อวันที่ 5 กรกฎาคมที่ผ่านมา จากเบาะแสอีเมลส่วนตัวที่นายคาเซสเคยใช้ส่งถึงสมาชิกบนเว็บไซต์ AlphaBay ก่อนที่ตำรวจฝ่ายปราบปรามยาเสพติดระบุว่า นายคาเซสได้แขวนคอตัวเองเสียชีวิตภายในห้องขังเมื่อวันที่ 12 กรกฎาคมที่ผ่านมา AlphaBay คืออะไร AlphaBay มีเป้าหมาย “ที่จะเป็นเว็บไซต์สไตล์ e-bay ของตลาดใต้ดินที่ใหญ่ที่สุด” ตามที่ระบุในข้อความบนหน้าประวัติของเว็บไซต์แห่งนี้ ซึ่งมีการจำแนกหมวดหมู่สินค้าไว้เพื่อความสะดวก ไม่ต่างจากเวบขายของออนไลน์ทั่วไป ที่แตกต่างคือ AlphaBay เป็นเว็บที่ซ่อนอยู่ในเครือข่ายเว็บมืด ที่สามารถเข้าถึงได้ผ่านทางเครื่องข่ายทอร์ที่คล้ายคึงกับอินเทอร์เน็ตปกติ แต่ถูกออกแบบมาให้ปกปิดตัวตนและที่อยู่คอมพิวเตอร์ของผู้ใช้ และการซื้อขายจะใช้เงินดิจิตอล หรือ บิทคอยน์ เท่านั้น เพื่อไม่ให้เกิดหลักฐาน สหรัฐฯ สั่งปิด 2 เว็บไซต์ตลาดมืด ชาวแคนาดาที่ตายคาห้องขังในไทยถูกกล่าวหาดูแล “เว็บมืด” ค้ายาเสพติด…

แจ้งเตือนภัยช่องโหว่ร้ายแรงในอุปกรณ์ IoT และกล้อง CCTV นับล้าน แนะ Patch ทันที

Loading

นักวิจัยด้านความมั่นคงปลอดภัยสำหรับระบบ Internet of Things (IoT) โดยเฉพาะจาก Senrio ได้ค้นพบช่องโหว่ใน Open Source Library ที่มีชื่อว่า gSOAP toolkit ซึ่งมีอุปกรณ์ IoT และกล้อง CCTV ทั่วโลกนำไปใช้มากมายนับล้านอุปกรณ์ โดยช่องโหว่นี้อาจนำไปใช้เพื่อแอบสอดส่องข้อมูลในกล้อง CCTV หรือโจมตีให้อุปกรณ์เหล่านี้หยุดทำงานได้ พร้อมตั้งชื่อให้กับช่องโหว่นี้ว่า Devil’s Ivy Devil’s Ivy นี้ถูกค้นพบในระหว่างที่นักวิจัยกำลังวิเคราะห์อุปกรณ์กล้อง CCTV จาก Axis Communications โดยส่งผลกระทบกับกล้องของ Axis เองกว่า 250 รุ่น ซึ่งทาง Axis เองก็ได้โต้ตอบด้วยการออก Patch มาอุดช่องโหว่เหล่านี้ไปแล้วอย่างรวดเร็วเมื่อวันที่ 6 กรกฎาคม 2017 ที่ผ่านมา และแนะนำให้ลูกค้าทุกรายอัปเดตทันที โดยรายการของกล้องรุ่นที่มีช่องโหว่ดังกล่าวนี้อยู่ที่ https://www.axis.com/files/faq/ACV116267_(CVE-2017-9765).pdf อย่างไรก็ดี gSoap toolkit ที่มีช่องโหว่นี้ก็ยังถูกนำไปใช้ในอุปกรณ์ IoT จากผู้ผลิตรายอื่นๆ อีกมากมาย…

Verizon ทำข้อมูลลูกค้ารั่ว 14 ล้านรายบน Amazon S3 ปัจจุบันแก้ไขแล้ว

Loading

นับเป็นอีกครั้งหนึ่งกับการใช้บริการ Cloud แต่ไม่ได้กำหนดค่าสิทธิ์การเข้าถึงข้อมูลให้ดี โดยครั้งนี้ข้อมูลลูกค้ากว่า 14 ล้านรายของ Verizon ถูกเปิดให้เข้าถึงได้จากสาธารณะบน Amazon S3 เนื่องจากบริษัทคู่ค้าของ Verizon ทำงานผิดพลาดนั่นเอง NICE Systems เป็นบริษัทคู่ค้าของ Verizon ที่ทำงานผิดพลาดในครั้งนี้ โดย Chris Vickery นักวิจัยด้านความมั่นคงปลอดภัยแห่ง UpGuard ได้ค้นพบข้อมูล 14 ล้านรายการนี้ถูกเปิดเผยสู่สาธารณะบน Amazon S3 โดยครอบคลุมถึงข้อมูลชื่อ, เบอร์โทรศัพท์, หมายเลข PIN ไปจนถึงว่าผู้ใช้งานแต่ละรายนั้นเปิดใช้งาน Two-factor Authentication หรือไม่ ซึ่งข้อมูลเท่านี้ก็เพียงพอสำหรับใช้ในการเข้าถึงข้อมูลส่วนตัวอื่นๆ ของผู้ใช้งานแต่ละรายแล้ว มีการคาดเดาว่า NICE Systems นี้อาจทำการตรวจสอบและวิเคราะห์ความคุ้มค่าของระบบ Call Center ให้กับ Verizon อยู่ แต่ก็ไม่มีหลักฐานยืนยันแน่ชัดนัก ซึ่งทาง Chris Vickery ก็ได้แจ้งไปยังทาง Verizon ทันทีหลังจากที่ตรวจพบเมื่อปลายเดือนมิถุนายนที่ผ่านมา จนปัจจุบัน…

WikiLeaks เผย CherryBlossom เครื่องมือแฮ็ค Routers กว่าร้อยรุ่นของ CIA

Loading

WikiLeaks ออกมาเปิดเผยข้อมูลเครื่องมือแฮ็คที่อ้างว่าเป็นของ CIA ชุดใหม่ในซีรี่ย์ Vault 7 ชื่อว่า CherryBlossom ซึ่งเป็น Framework เอนกประสงค์ทีถูกออกแบบมาเพื่อใช้แฮ็คและเข้าควบคุม Router หลายร้อยรุ่นที่ใช้กันทั่วไปตามอาคารบ้านเรือน CherryBlossom นับได้ว่าเป็น Malware Framework ที่มีความแยบยลที่สุดตัวหนึ่ง ส่วนที่ซับซ้อนที่สุดของ CherryBlossom คือการติดตั้งมัลแวร์ลงบน Router เป้าหมาย ซึ่งจำเป็นต้องใช้คนที่มีความเชี่ยวชาญในการเข้าถึง Router โดยตรง หรือติดตั้งจากระยะไกลผ่านช่องโหว่ของ Router ซึ่งช่วยให้แฮ็คเกอร์สามารถติดตั้งเฟิร์มแวร์ใหม่บนอุปกรณ์ได้ CherryBlossom ประกอบด้วย 4 องค์ประกอบหลักซึ่งทำหน้าที่แตกต่างกัน ได้แก่ FlyTrap – Beacon (เฟิร์มแวร์ที่ปรับแต่งขึ้นเป็นพิเศษโดยแฮ็คเกอร์) สำหรับใช้รันบนอุปกรณ์ที่ต้องการแฮ็ค CherryTree – C&C Server ที่ FlyTrap ติดต่อด้วย CherryWeb – คอนโซลสำหรับ Admin ที่รันบน CherryTree Mission – คำสั่งที่…

5 แนวทาง ออกแบบระบบ Backup สำหรับองค์กรอย่างไร ให้ปลอดภัยจาก Ransomware

Loading

จากข่าว WannaCry Ransomware ที่แพร่ระบาดอย่างรุนแรงจนได้รับความสนใจจากสังคมเป็นอย่างมากนี้ คำแนะนำหนึ่งที่ได้ผลที่สุดก็คือการ Backup หรือสำรองข้อมูลเอาไว้ภายนอก เพื่อถึงแม้ Ransomware ตระกูลใดๆ จะมาเข้ารหัสไฟล์ของเราจนใช้งานไม่ได้ก็ตาม แต่เราก็ยังจะได้สามารถกู้คืนข้อมูลทั้งหมดกลับมาได้โดยไม่ต้องจ่ายค่าไถ่ แต่คุณรู้หรือไม่ว่า “ไม่ใช่ทุกระบบ Backup ที่จะสามารถปกป้องคุณจาก Ransomware ได้” ในบทความนี้เราจะมาเจาะลึกกันเรื่องการออกแบบระบบ Backup ให้ตอบโจทย์การรับมือกับ Ransomware โดยเฉพาะ “การป้องกันดีกว่าการแก้ไข” ถึงแม้ว่าองค์กรหลายแห่งจะมีความพยายามอย่างยิ่งยวดในการนำเอาระบบและกระบวนการรักษาความปลอดภัยที่ดีที่สุดมาติดตั้งแล้วก็ตาม มัลแวร์เรียกค่าไถ่ (Ransomware) ก็ยังคงเป็นปัญหาที่ลุกลาม และแพร่ ระบาดมากขึ้นอยู่ดี ดังที่ปรากฏเป็นข่าวที่ผ่านมา ค่าไถ่ข้อมูลเฉลี่ยที่เรียกร้องอยู่ตอนนี้อยู่ที่ 679 เหรียญสหรัฐต่อผู้ใช้งานที่ตกเป็นเหยื่อแต่ละคน โดยเกือบครึ่งหนึ่งของการโจมตีมีผลต่อผู้ใช้มากกว่า 20 รายต่อหนึ่งองค์กร โดยเอฟบีไอยังมีรายงานว่า มูลค่าของค่าไถ่นี้อาจสูงถึง 5,000 เหรียญสหรัฐ ต่อผู้ที่ตกเป็นเหยื่อแต่ละคน ดังนั้นค่าใช้จ่ายที่ต้องชำระเพื่อเรียกคืนข้อมูลกลับมาจึงสูงขึ้นอย่างรวดเร็ว แต่ถึงแม้ว่าเหยื่อที่ได้รับผลกระทบจะได้มีการจ่ายค่าไถ่เพื่อกู้คืนข้อมูลของพวกเขา ปัญหาก็อาจยังไม่ถูกแก้ไข เนื่องจากมีการสำรวจพบว่า 19% ของบรรดาผู้ที่จ่ายค่าไถ่เพื่อกู้คืนข้อมูลนั้น ยังคงไม่สามารถเข้าถึงข้อมูลหรือเรียกข้อมูลของพวกเขากลับคืนมาได้ และมีการสนับสนุนเพียงเล็กน้อยจากเจ้าหน้าที่ หรือหน่วยงานที่เกี่ยวข้องเท่านั้น อย่างที่เกริ่นไว้ในตอนต้น แนวทางในการปฏิบัติด้านการสำรองข้อมูล จึงเป็นการลดความเสี่ยง ที่สามารถทำให้ความเสี่ยงเหล่านี้เป็นเรื่องง่ายสำหรับองค์กรได้ดังต่อไปนี้ 1. Backup ข้อมูลไปยัง Storage ภายนอก ที่เครื่องแม่ข่ายหรือลูกข่ายไม่สามารถเข้าถึงข้อมูลได้เองโดยตรงแบบ Volume หรือ Folder การสำรองข้อมูลไปยัง Volume ที่ทำการ Mount จาก NAS หรือ…

ข้อมูลสำคัญของหน่วยงานความมั่นคงสหรัฐรั่วนับแสนรายการ ถูก Contractor ปล่อยสาธารณะบน AWS

Loading

Chris Vickery นักวิเคราะห์ด้านความเสี่ยงในเชิงไซเบอร์แห่ง UpGuard ได้ค้นพบไฟล์สำคัญนับแสนหน่วยงานความมั่นคงสหรัฐบน Cloud Storage ของ Amazon โดยไฟล์เหล่านั้นสามารถถูกเข้าถึงได้อย่างสาธารณะ ไม่มีรหัสผ่านใดๆ ป้องกันเลย และมีขนาดรวมกันกว่า 28GB เลยทีเดียว Credit: ShutterStock.com เอกสารที่ค้นพบนี้เป็นเอกสารของโครงการหนึ่งในหน่วยงาน National Geospatial-Intelligence Agency (NGA) โดยนอกจากเอกสารข้อมูลที่ใช้ทำงานภายในหน่วยงานภาครัฐแล้ว เอกสารในไฟล์เหล่านี้ก็ยังมีทั้งรหัสผ่านของระบบสำคัญในรัฐบาลสหรัฐ, รหัสผ่านของพนักงานอาวุโสใน Booz Allen Hamilton ซึ่งเป็นหนึ่งในบริษัทที่ทำงานให้กับหน่วยงานความมั่นคงของสหรัฐ รวมถึงรหัสผ่านของคู่สัญญารายอื่นๆ ที่ทำงานกับหน่วยงานรัฐนี้ด้วย ทำให้ถึงแม้ข้อมูลต่างๆ ที่รั่วไหลออกมานี้ถึงจะไม่ได้เป็นความลับอะไรมากนัก แต่รหัสผ่านเหล่านี้ก็อาจนำไปสู่ข้อมูลความลับอื่นๆ มากมายได้ รวมถึงสามารถเข้าถึง Code Repository ต่างๆ ไปจนถึงระบบที่มีการป้องกันอย่างหนาแน่นของ Pentagon ได้ ในตอนแรกนั้น ไฟล์เหล่านี้ดูเหมือนจะถูกซ่อนเอาไว้จนคนทั่วๆ ไปที่ไม่รู้ช่องทางที่ชัดเจนก็ไม่อาจเข้าถึงได้ แต่กับคนที่มีวัตถุประสงค์อย่าง Vickery หรือคนที่มีวัตถุประสงค์อื่นๆ นั้นก็อาจค้นหาช่องทางจนโหลดไฟล์เหล่านั้นมาได้ทั้งหมด และอาจนำไปสู่การเข้าถึงระบบที่มีความสำคัญสูงต่อไปได้ โดยไม่ต้องอาศัยเทคนิคในการ Hack ระบบแต่อย่างใดเลย Vickery นั้นเป็นผู้ที่ค้นพบข้อมูลรั่วไหลมาหลายต่อหลายครั้งจนมีชื่อเสียงโด่งดัง…