แจ้งเตือน พบการส่งอีเมลแอบอ้างเป็นไปรษณีย์ไทย หลอกให้ดาวน์โหลดไฟล์มัลแวร์

Loading

เมื่อวันที่ 19 มิถุนายน 2563 ไทยเซิร์ตได้รับรายงานการโจมตีผ่านอีเมล โดยแอบอ้างว่าเป็นการแจ้งจัดส่งพัสดุจากบริษัทไปรษณีย์ไทย เนื้อหาในอีเมลเป็นภาษาไทย มีลิงก์ให้ดาวน์โหลดไฟล์จากเว็บไซต์ฝากไฟล์ โดยเป็นไฟล์ .7z ที่ข้างในมีไฟล์ .exe จากการตรวจสอบพบว่าไฟล์ดังกล่าวเป็นมัลแวร์ที่ถูกสร้างขึ้นมาเพื่อโจมตีแบบเจาะจงเป้าหมาย ตัวมัลแวร์มีความสามารถในการขโมยข้อมูล เช่น รหัสผ่านที่ถูกบันทึกไว้ในเบราว์เซอร์และรหัสผ่านของโปรแกรมเชื่อมต่อ FTP ทั้งนี้ไทยเซิร์ตได้แจ้งประสานกับผู้ให้บริการเว็บไซต์ฝากไฟล์เพื่อขอให้ยุติการเผยแพร่ไฟล์ดังกล่าวแล้ว ข้อแนะนำ หากได้รับอีเมลที่มีลักษณะน่าสงสัยและมีลิงก์หรือมีไฟล์แนบ ควรพิจารณาก่อนคลิกลิงก์หรือเปิดไฟล์แนบดังกล่าวเพราะอาจเป็นมัลแวร์ได้ หากได้รับอีเมลดังกล่าวผ่านระบบอีเมลขององค์กรควรแจ้งให้ผู้ดูแลระบบทราบเพื่อตรวจสอบและปิดกั้นการเข้าถึงเว็บไซต์อันตรายรวมถึงปิดกั้นการรับอีเมลจากผู้ไม่หวังดี ข้อมูล IOC URL: www[.]mediafire[.]com/file/ywwqvog1kn630oy/thpost_220620121201.7z/file File name: thpost 220620121201.7z MD5: c72a5a6d2badd3032d8cebc13c06852b SHA-1: 3af75516d622b8e52f04fbedda9dc8dcf427d13c SHA-256: 74034df9b5146383f6f26de5fec7b9480e4b9a786717f39a22e38805a5936c9b File name: thpost 220620121201.exe MD5: e7386aa09a575bd96f8ecbfeea71e38f SHA-1: 441cdf1dedb9cbfbe6720816eb6b8e06231139b5 SHA-256: e17b5d2bf4c65ec92161c6a26c44c28a3b2793f38d2b2afe2e73bd8ebbab98ae —————————————————————— ที่มา : ThaiCERT / 19 มิถุนายน 2563 Link…

ช็อก! นักวิจัยพบส่วนขยายใน กูเกิลโครม กว่า 70 ตัวมีสปายแวร์ขโมยข้อมูล กระทบผู้ใช้งานหลายล้านราย

Loading

สำนักข่าวรอยเตอร์รายงานว่า นักวิจัยจาก “อเวค ซีเคียวริตี้” พบความพยายามในการใช้สปายแวร์เจาะข้อมูลของผู้ใช้งาน “กูเกิลโครม” ผ่าน “ส่วนขยาย” ที่ถูกดาวน์โหลดไปติดตั้งจำนวน 32 ล้านดาวน์โหลด สะท้อนความล้มเหลวของกูเกิลในการปกป้องข้อมูลของผู้ใช้งานในเบราเซอร์ที่มีผู้ใช้งานจำนวนมากทั่วโลก ด้านอัลฟาเบ็ต อิง บริษัทแม่ของกูเกิล ระบุว่า ได้มีการลบส่วนขยายกว่า 70 ส่วนขยายที่มีอันตรายออกไปจาก “โครมเว็บสโตร์” แล้วหลังจากได้รับแจ้งจากนักวิจัยเมื่อเดือนพฤษภาคมที่ผ่านมา รายงานระบุว่าส่วนขยายในโครมจะต้องเตือนผู้ใช้งานเกี่ยวกับเว็บไซต์ หรือการแปลงไฟล์จากรูปแบบหนึ่งไปยังอีกรูปแบบหนึ่งที่อาจมีอันตราย แต่ ส่วนขยายที่พบนั้นใช้ข้อมูลประวัติการเข้าเว็บไซต์และข้อมูลที่ใช้อ้างอิงในการเข้าถึงเครื่องมือทางธุรกิจ ทั้งนี้หากนับจากจำนวนดาวน์โหลดส่วนขยายที่เป็นอันตรายเหล่านั้น นับเป็นการพบโปรแกรมที่ประสงค์ร้ายในโครมสโตร์ ที่มากที่สุดนับจนถึงปัจจุบัน ด้านกูเกิล ปฏิเสธที่จะให้รายละเอียดเพิ่มเติมเกี่ยวกับความเสียหายที่เกิดขึ้น รวมถึงเหตุผลว่าทำไมกูเกิลจึงไม่สามารถตรวจสอบและลบส่วนขยายอันตรายเหล่านั้นออกไปได้ก่อนหน้านี้ ขณะที่ล่าสุดยังไม่ชัดเจนว่าใครที่เป็นผู้อยู่เบื้องหลังการปล่อยสปายแวร์ในครั้งนี้ ——————————————————– ที่มา : มติชน  / 19 มิถุนายน 2563 Link : https://www.matichon.co.th/foreign/news_2234302

พบช่องโหว่ในเราเตอร์ D-Link รุ่น DIR-865L ควรอัปเดตแพตช์หรือเปลี่ยนไปใช้รุ่นอื่น

Loading

เราเตอร์ D-Link รุ่น DIR-865L นั้นเป็นเราเตอร์สำหรับใช้งานตามบ้านที่ออกวางจำหน่ายมาตั้งแต่ช่วงปี 2555 โดยปัจจุบันได้สิ้นสุดระยะเวลาสนับสนุนทางเทคนิคแล้ว อย่างไรก็ตาม เราเตอร์รุ่นนี้ได้รับความนิยมสูงในช่วงที่วางจำหน่าย จึงทำให้ถึงแม้ปัจจุบันจะเป็นเราเตอร์รุ่นเก่าแล้วแต่ก็อาจยังมีการใช้งานอยู่ บริษัท Palo Alto Networks ได้รายงานช่องโหว่จำนวน 6 จุดในเฟิร์มแวร์ของเราเตอร์ D-Link รุ่น DIR-865L โดยเป็นเฟิร์มแวร์เวอร์ชันที่ออกมาในปี 2561 ซึ่งเป็นช่วงสุดท้ายของระยะการสนับสนุนตัวผลิตภัณฑ์แล้ว ช่องโหว่ที่ถูกค้นพบนี้มี 1 จุดที่เป็นระดับวิกฤต (Critical) และที่เหลือเป็นระดับสูง (High) ผลกระทบหากโจมตีช่องโหว่สำเร็จนั้นอาจทำให้ผู้ไม่หวังดีสามารถควบคุมเราเตอร์ ติตตั้งมัลแวร์ ขโมยข้อมูล หรือใช้งานเราเตอร์เพื่อเป็นฐานในการโจมตีได้ เมื่อวันที่ 26 พฤษภาคม 2563 บริษัท D-Link ได้ออกแพตช์แก้ไขช่องโหว่ให้กับเราเตอร์ดังกล่าว อย่างไรก็ตาม แพตช์รอบนี้เป็นเวอร์ชันทดสอบ (Beta) และได้แก้ไขช่องโหว่แค่ 3 จุดจากทั้งหมด 6 จุด โดยทาง D-Link ระบุว่าการใช้งานผลิตภัณฑ์ที่สิ้นสุดระยะเวลาสนับสนุนไปแล้วนั้นอาจมีความเสี่ยง และได้แนะนำให้ผู้ที่ยังใช้งานอุปกรณ์รุ่นเก่าอยู่เปลี่ยนไปใช้อุปกรณ์ที่ใหม่กว่า เพื่อให้มีความมั่นคงปลอดภัยในการใช้งาน ————————————————— ที่มา…

แจ้งเตือน มัลแวร์เรียกค่าไถ่ Maze ระบาด นอกจากเข้ารหัสลับไฟล์อาจข่มขู่ให้จ่ายเงินเพื่อไม่ให้เปิดเผยข้อมูล

Loading

ไทยเซิร์ตได้รับรายงานการแพร่ระบาดของมัลแวร์เรียกค่าไถ่สายพันธุ์ Maze (หรือ ChaCha) ซึ่งเป็นมัลแวร์ที่มีการโจมตีมาตั้งแต่ช่วงเดือนพฤษภาคม 2562 กลุ่มหน่วยงานที่ตกเป็นเป้าหมาย เช่น ภาคธุรกิจ การผลิต หรือด้านพลังงาน ตัวมัลแวร์แพร่กระจายโดยอาศัยคนสั่งการ (human-operated ransomware) ทำให้ลักษณะการโจมตีนั้นจะใกล้เคียงกับการโจมตีแบบเจาะจงเป้าหมาย (targeted attack) แนวทางการโจมตีแบบสังเขปเป็นดังนี้ ผู้ประสงค์ร้ายเจาะช่องโหว่ของระบบเป้าหมาย (เช่น brute force รหัสผ่านของบริการ remote desktop หรือโจมตีผ่านช่องโหว่ของบริการ VPN) หรือโจมตีด้วยการหลอกผู้ใช้ในองค์กร (เช่น ส่งอีเมลฟิชชิ่งหรือแนบไฟล์มัลแวร์) เพื่อเข้ามายังเครือข่ายภายใน เมื่อสามารถเข้าถึงเครือข่ายภายในได้แล้ว จะสำรวจและรวบรวมข้อมูลอยู่เป็นระยะเวลาหนึ่ง โดยอาจมีการเชื่อมต่อไปยังคอมพิวเตอร์เครื่องอื่นในเครือข่าย (lateral movement) หรือสร้างช่องทางลับ (backdoor) สำหรับเชื่อมต่อเข้ามาอีกในภายหลัง อาจมีการรวบรวมข้อมูลบัญชีผู้ใช้ หรือขโมยรหัสผ่านของผู้ดูแลระบบ Active Directory ด้วย เพื่อให้ได้สิทธิ์การทำงานในระดับที่สูงขึ้น ขั้นตอนสุดท้ายของการโจมตีคือสั่งติดตั้งมัลแวร์เรียกค่าไถ่ ทั้งนี้ผู้โจมตีอาจเข้ามาอยู่ในระบบนานหลายสัปดาห์หรืออาจเป็นเดือนก่อนที่จะลงมือ นอกจากนี้ มีรายงานว่าผู้ประสงค์ร้ายอาจขโมยไฟล์ข้อมูลสำคัญขององค์กรที่ตกเป็นเหยื่อออกไปด้วย จุดประสงค์เพื่อข่มขู่ว่าหากเหยื่อไม่ยอมจ่ายเงินค่าไถ่จะเผยแพร่ข้อมูลลับนั้นออกสู่สาธารณะ (ข่าวเก่า https://www.thaicert.or.th/newsbite/2020-05-18-01.html) มัลแวร์เรียกค่าไถ่ Maze และมัลแวร์อื่นที่แพร่กระจายโดยอาศัยคนสั่งการนั้นมีรายงานการโจมตีเพิ่มมากขึ้นในช่วงครึ่งแรกของปี 2563…

‘ไอบีเอ็ม’ ยุติพัฒนา-จำหน่ายเอไอ ‘จดจำใบหน้า’ ชี้แฝงอคติเหยียดสีผิว

Loading

สำนักข่าวซีเอ็นบีซีรายงานว่า “ไอบีเอ็ม” บริษัทผู้ผลิตและให้บริการคอมพิวเตอร์ระดับโลกประกาศยุติการจัดจำหน่ายและการพัฒนา “เทคโนโลยีจดจำใบหน้า” (facial recognition) ของบริษัท รวมถึงเรียกร้องรัฐสภาแห่งสหรัฐอเมริกาหยิบยกเรื่องดังกล่าวเข้าสู่การอภิปรายอย่างเร่งด่วน เพื่อปฏิรูปกฎหมายควบคุมการใช้งานเทคโนโลยีนี้โดยเจ้าหน้าที่ ให้ปราศจากการเหยียดสีผิวและเป็นธรรมทางเชื้อชาติ โดยนายอาร์วินด์ คริชนา ซีอีโอของไอบีเอ็มได้ยื่นจดหมายเปิดผนึกถึงรัฐสภาสหรัฐระบุว่า บริษัทต้องการทำงานร่วมกับฝ่ายนิติบัญญัติ เพื่อหารือถึงแนวทางด้านกฎหมายในการสร้างความเป็นธรรมและความเหมาะสมในการใช้งานเทคโนโลยีจดจำใบหน้า รวมถึงการใช้งานเทคโนโลยีดังกล่าวอย่างมีความรับผิดชอบต่อสังคม การตัดสินใจของไอบีเอ็มที่จะยุติธุรกิจที่เกี่ยวข้องกับเทคโนโลยีจดจำใบหน้าครั้งนี้ เกิดขึ้นท่ามกลางการประท้วงที่ยังคงลุกลามบานปลายจากกรณีของนายจอร์จ ฟลอยด์ ชายชาวผิวสีที่ถูกเจ้าหน้าที่ตำรวจใช้ความรุนแรงจนเสียชีวิตในเวลาต่อมา ส่งผลให้ประเด็นเรื่องปฏิรูปองค์กรตำรวจของสหรัฐ และการเรียกร้องความเท่าเทียมทางเชื้อชาติสีผิวกลายเป็นประเด็นที่สังคมให้ความสนใจ ขณะที่ กระแสการวิพากษ์วิจารณ์ต่ออคติที่แฝงอยู่ในเทคโนโลยีจดจำใบหน้ามีมาโดยตลอด โดยข้อมูลงานวิจัยของ “จอย โบโอแลมวินี” นักวิทยาศาสตร์คอมพิวเตอร์ ผู้ก่อตั้งสมาคมอัลกอริทึมมิกจัสติซ (Algorithmic Justice League) ระบุว่า เทคโนโลยีดังกล่าวของบางบริษัทแสดงให้เห็นถึงอคติทางเชื้อชาติสีผิวและอคติทางเพศอย่างชัดเจน ซึ่งคนบางกลุ่มเห็นว่า ไม่ควรจำหน่ายเทคโนโลยีนี้ให้กับหน่วยภาครัฐ เพื่อรักษาความปลอดภัยของความเป็นส่วนตัวและสิทธิพลเมือง จดหมายของนายคริชนาระบุว่า “ไอบีเอ็มคัดค้านและไม่ยินยอมให้มีการใช้เทคโนโลยีใด ๆ รวมถึงเทคโนโลยีจดจำใบหน้า เพื่อการสอดแนมประชาชน การเหยียดเชื้อชาติ การละเมิดสิทธิมนุษยชนขั้นพื้นฐาน หรือเพื่อวัตถุประสงค์อื่นใดที่ไม่สอดคล้องกับค่านิยม หลักการความน่าเชื่อถือและความโปร่งใสของเรา เราเชื่อว่าขณะนี้เป็นวาระแห่งชาติที่จะเริ่มอภิปรายในประเด็นว่า ควรใช้เทคโนโลยีจดจำใบหน้าในหน่วยงานบังคับใช้กฎหมายหรือไม่และอย่างไร” นายคริชนาเข้ารับตำแหน่งซีอีโอของไอบีเอ็มในเดือนเมษายนที่ผ่านมา โดยมุ่งเน้นไปที่การพัฒนาระบบคลาวด์เซอร์วิสของบิรษัทมากขึ้น แต่ก็ยังคงมุ่งมั่นพัฒนาธุรกิจเมนเฟรมคอมพิวเตอร์ สำหรับการประมวลผลข้อมูลจำนวนมากในสำนักงานด้วย โดยขณะนี้บริษัทมีมูลค่าตลาดอยู่ที่ราว 135,000 ล้านดอลลาร์สหรัฐ แม้ว่าธุรกิจเทคโนโลยีจดจำใบหน้าจะไม่ใช่ธุรกิจที่สร้างรายได้ให้กับไอบีเอ็มมากนัก แต่การตัดสินใจครั้งนี้ก็สร้างความตื่นตัวในประเด็นเรื่องความเท่าเทียมทางเชื้อชาติให้กับรัฐบาลสหรัฐ ซึ่งเป็นลูกค้ารายใหญ่ของไอบีเอ็ม “ปัญญาประดิษฐ์ (เอไอ) เป็นเครื่องมืออันทรงพลัง ที่สามารถช่วยให้ผู้บังคับใช้กฎหมายดำเนินการรักษาความปลอดภัยให้กับประชาชนได้อย่างมีประสิทธิภาพ แต่ผู้จำหน่ายและผู้ใช้งานระบบเอไอมีความรับผิดชอบที่จะต้องดำเนินการทดสอบอคติที่แฝงอยู่ในระบบเอไอ โดยเฉพาะอย่างยิ่งเมื่อประยุกต์ใช้กับการบังคับใช้กฎหมาย…

มัลแวร์ใน Android ที่หลอกว่าเป็นแอปพลิเคชันติดตาม COVID-19 ส่วนใหญ่เป็นโทรจัน เน้นสอดแนมและขโมยข้อมูล

Loading

ทีมวิจัยจากบริษัท Anomali ได้วิเคราะห์มัลแวร์ใน Android จำนวน 12 รายการ ซึ่งเป็นมัลแวร์ที่แอบอ้างว่าเป็นแอปพลิเคชันของรัฐบาลสำหรับใช้ติดตามการสัมผัสเชื้อ COVID-19 ผลการวิเคราะห์พบข้อมูลน่าสนใจคือบางแอปพลิเคชันนั้นเป็นมัลแวร์สายพันธุ์ Anubis และ SpyNote ซึ่งมีความสามารถในการขโมยข้อมูลทางการเงินและสอดแนมพฤติกรรมการใช้งาน โดยช่องทางการแพร่กระจายมัลแวร์มีทั้งส่งลิงก์ให้ดาวน์โหลดไฟล์ APK จากเว็บไซต์ภายนอก เผยแพร่บน Store อื่น และเผยแพร่บน Play Store ของทาง Google เอง มัลแวร์ Anubis พบในแอปพลิเคชันปลอมที่แอบอ้างว่าเป็นของรัฐบาลประเทศบราซิลและรัสเซีย ตัวมัลแวร์มีความสามารถในการขโมยข้อมูลทางการเงิน เนื่องจาก Anubis นั้นเป็นมัลแวร์ที่มีขายในตลาดมืด ทำให้ผู้โจมตีอาจไม่จำเป็นต้องมีความรู้ทางเทคนิคมากนัก อาศัยการซื้อมัลแวร์สำเร็จรูปมาปรับแต่งแล้วแพร่กระจายต่อ มัลแวร์ SpyNote พบในแอปพลิเคชันปลอมที่แอบอ้างว่าเป็นของรัฐบาลประเทศอินเดียและอินโดนีเซีย ตัวมัลแวร์มีความสามารถในการรวบรวมข้อมูลและสอดแนมพฤติกรรมการใช้งาน เนื่องจากตัวมัลแวร์นี้ถูกพัฒนาต่อยอดจากซอร์สโค้ดของมัลแวร์ DroidJack และ OmniRat ที่หลุดออกมาก่อนหน้านี้ จึงทำให้มีฟังก์ชันการทำงานที่ใกล้เคียงกัน ทั้งนี้ ในรายงานของทาง Anomali ไม่ได้รวมมัลแวร์ที่แพร่ระบาดในประเทศไทย โดยที่ผ่านมาทางไทยเซิร์ตได้ตรวจพบการแพร่กระจายมัลแวร์ใน Android ที่แอบอ้างว่าเป็นแอปพลิเคชันของรัฐบาลไทย โดยส่วนใหญ่เป็นมัลแวร์ประเภทโทรจันและมัลแวร์ Cerberus ซึ่งมีความสามารถในการขโมยข้อมูลทางการเงิน…