WikiLeaks เผย Source Code โปรแกรมที่ CIA ใช้ปลอม Malware ของตนให้เหมือนว่ามาจากจีนหรือรัสเซีย

Loading

Marble Framework ของ CIA นี้ได้รวมเอา Algorithm หลากหลาย และข้อความในภาษาต่างชาติมากมายเพื่อเอาไว้ใส่เข้าไปใน Source Code ของ Malware เพื่อหลอกเหล่านักวิเคราะห์ด้านความปลอดภัยว่าการโจมตีที่เกิดขึ้นนั้นมาจากชาติอื่นๆ โดยรองรับการปลอมแปลงตนเองด้วยภาษาจีน, รัสเซีย, เกาหลี, อารบิก และเปอร์เซีย รวมถึงยังมีภาษาอังกฤษเอาไว้ปะปนด้วย ข้อมูลที่เปิดเผยในครั้งนี้อาจนำไปใช้สืบสาวถึงการโจมตีที่เคยเกิดขึ้นก่อนหน้า ว่าครั้งใดเป็นฝีมือของ CIA บ้างได้จากความพยายามในการ Obfuscate ครั้งนี้ของ CIA ที่มา : เว็บไซต์ techtalkthai April 1, 2017 ลิงค์ : https://www.techtalkthai.com/wikileaks-reveals-cia-source-code-to-obfucsate-its-malware-as-other-nations-doing/

จับแล้ว! 4 ผู้ต้องสงสัยแฮ็ค Yahoo 500 ล้านบัญชีผู้ใช้งาน

Loading

กระทรวงยุติธรรมของสหรัฐอเมริกาได้ออกมาเปิดเผยถึงการจับกุมเจ้าหน้าที่ Federal Security Service (FSB) จากรัสเซีย 2 นาย และ Hacker 2 ราย ฐานโจมตี Yahoo ในปี 2014 และขโมยข้อมูลของผู้ใช้งานกว่า 500 ล้านราย Dmitry Aleksandrovich Dokuchaev, 33 — เจ้าหน้าที่ FSB Center for Information Security ในช่วงที่เกิดเหตุ ปัจจุบันเป็นพลเมืองทั่วไป Igor Anatolyevich Sushchin, 43 — เจ้าหน้าที่FSB officer โดยเป็นหัวหน้าของ Dokuchaev ตอนที่ทำงานใน FSB Alexsey Alexseyevich Belan หรือ “Magg,” 29 — ชาวรัสเซียที่อยู่ในรายการ Most Wanted Hackers List…

บัญชีอีเมล์ Gmail และ Yahoo กว่าหนึ่งล้านบัญชีถูกขโมยเพื่อการซื้อขายในเว็บมืด

Loading

เว็บไซต์สำนักข่าวเอ็กเพลส www.express.co.uk ของประเทศอังกฤษ ได้รายงานเมื่อวันที่ 6 มีนาคม 2560 เกี่ยวกับบัญชีอีเมล์ Gmail และ Yahoo กว่าหนึ่งล้านบัญชีถูกขโมยเพื่อการซื้อขายในเว็บมืด โดยแฮกเกอร์ที่ใช้ชื่อว่า “SunTzu583” เป็นผู้เสนอขายข้อมูล ประกอบด้วย ชื่อผู้ใช้ (user name) บัญชีอีเมล์ (email address) และรหัสผ่าน (password) ที่ได้รับการถอดรหัสข้อมูลให้อยู่ในรูปแบบของข้อความธรรมดาแล้ว ในจำนวนนี้เป็นบัญชีอีเมล์ของ Yahoo 100,000 บัญชี ที่รั่วไหลมาจาก Last.fm ในปี 2555 นอกจากนั้น Yahoo ยังมีบัญชีรั่วไหลอีกกว่า 145,000 บัญชี ซึ่งมาจาก Adobe ในเดือนตุลาคม ปี 2556 และ MySpace ในปี 2551 เว็บไซต์ HackRead กล่าวว่า บัญชีอีเมล์ของ Gmail ที่ถูกขโมย จำนวน 500,000…

Best Practices สำหรับลดความเสี่ยงของ Ransomware บนฐานข้อมูล

Loading

ช่วงต้นปีที่ผ่านมา มีข่าวฐานข้อมูล MongoDB กว่า 27,000 แห่งถูกเจาะ ข้อมูลถูกขโมยออกไปเพื่อเรียกค่าไถ่เป็นเงิน 0.2 Bitcoin (ประมาณ 8,200 บาท) และเมื่อสัปดาห์ที่ผ่านมานี้เอง การโจมตีก็แพร่กระจายมายัง MySQL ด้วยเช่นกัน แสดงให้เห็นว่าแฮ็คเกอร์เริ่มพุ่งเป้าการเจาะระบบฐานข้อมูลแล้วเรียกค่าไถ่มากขึ้น บทความนี้จะได้รวม Best Practices สำหรับปกป้องฐานข้อมูลของตนไม่ให้ตกเป็นเหยื่อของ Ransomware รู้จักวิธีโจมตีก่อน การโจมตีฐานข้อมูลเรียกค่าไถ่มักเกิดจาก 2 กรณี คือ แฮ็คเกอร์โจมตีที่เครื่อง Client ซึ่งเปราะบางที่สุดในระบบ โดยใช้การส่งอีเมล Phishing เพื่อหลอกให้ผู้ใช้เปิดไฟล์แนบหรือเข้าถึงเว็บไซต์ที่มีมัลแวร์แฝงอยู่ เมื่อเข้ายึดเครื่อง Client ได้แล้ว แฮ็คเกอร์จะค่อยๆ แทรกซึมเข้าไปในเครือข่ายจนกว่าจะยกระดับสิทธิ์ตัวเองให้เข้าถึงระบบฐานข้อมูลได้ จากนั้นจึงเข้ารหัส ขโมย หรือลบข้อมูลเพื่อเรียกค่าไถ่ แฮ็คเกอร์โจมตีเซิร์ฟเวอร์ฐานข้อมูลโดยตรง โดยอาจผ่านทางเว็บแอพพลิเคชันที่เชื่อมต่ออินเทอร์เน็ต เช่น SQL Injection หรือในกรณีที่เว็บและฐานข้อมูลอยู่บนเซิร์ฟเวอร์เครื่องเดียวกันยิ่งทำให้สามารถโจมตีได้ง่ายกว่าเดิม เพียงแค่หาช่องโหว่ของเซิร์ฟเวอร์เจอก็อาจจะยึดระบบฐานข้อมูลได้ทันที ป้องกันและรับมือกับการโจมตีได้อย่างไร การปกป้องระบบฐานข้อมูลให้มั่นคงปลอดภัยสามารถทำได้ไม่ยากนัก โดยอาศัยอุปกรณ์และโซลูชันบนระบบเครือข่ายที่มีอยู่ก็สามารถลดความเสี่ยงลงได้ ดังนี้ ปกป้องผู้ใช้ จัดอบรมเพื่อสร้างความตระหนักด้านความมั่นคงปลอดภัย โดยเฉพาะอย่างยิ่งการตรวจสอบและรับมือกับการโจมตีแบบ…

Botnet of Things – ภัยคุกคามจาก Internet of Things และแนวทางการรับมือ

Loading

ภาพรวม ปัจจุบันการใช้งานอุปกรณ์ที่สามารถเชื่อมต่ออินเทอร์เน็ตได้ (Internet of Things หรือ IoT) เช่น กล้องวงจรปิด สมาร์ตทีวี หรือเครื่องใช้ไฟฟ้าที่เชื่อมต่ออินเทอร์เน็ตได้ มีแนวโน้มเพิ่มขึ้นเรื่อย ๆ แต่เนื่องจากอุปกรณ์เหล่านี้ส่วนใหญ่ไม่ได้ถูกติดตั้งหรือไม่ได้ถูกออกแบบมาให้มีระบบการรักษาความมั่นคงปลอดภัยที่ดีพอ ทำให้ผู้ประสงค์ร้ายสามารถเจาะระบบเพื่อควบคุมอุปกรณ์ดังกล่าวมาใช้เป็นเครื่องมือในการโจมตีได้ อุปสรรคต่อมาคือในหลายกรณีผู้ใช้งานไม่สามารถที่จะป้องกันหรือดำเนินการแก้ไขปัญหาด้วยตนเองได้ เพราะตัวอุปกรณ์ไม่ได้ถูกออกแบบมาให้รองรับการปรับปรุงด้านความมั่นคงปลอดภัยตั้งแต่แรก ก่อนหน้านี้ ความเสี่ยงของการใช้งานอุปกรณ์ IoT มักถูกพูดถึงเฉพาะในแง่ของการสูญเสียความเป็นส่วนตัว เช่น การเจาะระบบกล้องวงจรปิดเพื่อใช้สอดแนม แต่ปัจจุบันเนื่องจากการมีการใช้งานอุปกรณ์ IoT ในรูปแบบอื่นๆ เพิ่มมากขึ้น ก็ยิ่งทำให้มีความเสี่ยงในด้านอื่นๆ เพิ่มมากขึ้นตามไปด้วย เช่น การเจาะระบบอุปกรณ์ทางการแพทย์เพื่อขโมยข้อมูลด้านสุขภาพ หรือเปลี่ยนแปลงการทำงานของอุปกรณ์ ซึ่งอาจส่งผลกระทบต่อการรักษาพยาบาลหรือกรณีร้ายแรงที่สุดอาจส่งผลต่อชีวิตของผู้ป่วยได้ [1] ปัจจุบันหนึ่งในปัญหาใหญ่ของการใช้งานอุปกรณ์ IoT คือการเจาะระบบเพื่อควบคุมอุปกรณ์ดังกล่าวมาใช้ในการโจมตีทางไซเบอร์ ที่ผ่านมา อุปกรณ์ IoT เคยถูกควบคุมเพื่อใช้ในการโจมตีทางไซเบอร์อยู่หลายครั้ง สาเหตุหลักเกิดจากอุปกรณ์จำนวนมากถูกติดตั้งโดยใช้รหัสผ่านที่มาจากโรงงาน ทำให้ผู้ประสงค์ร้ายสามารถล็อกอินเข้าไปติดตั้งมัลแวร์ในอุปกรณ์ดังกล่าวเพื่อควบคุมมาใช้ในการโจมตีได้ หนึ่งในเหตุการณ์ที่เคยเกิดขึ้นคือมีการใช้มัลแวร์ชื่อ Mirai ควบคุมอุปกรณ์ IoT ไปโจมตีแบบ DDoS ความรุนแรงสูงถึง 1.1 Tbps (เทระบิตต่อวินาที) บริษัท Gartner…

ผลวิจัยพบ web application กว่า 80% มีช่องโหว่ด้านความมั่นคงปลอดภัยตาม OWASP Top 10

Loading

บริษัท Contrast Security รายงานผลการตรวจสอบความมั่นคงปลอดภัยของ web application โดยอ้างอิงจาก OWASP Top 10 (https://www.owasp.org/index.php/Top_10_2013-Top_10) พบสถิติที่น่าสนใจคือ 80% ของ web application ที่ถูกทดสอบมีช่องโหว่อย่างน้อย 1 จุด โดยเฉลี่ยแล้วพบช่องโหว่ 45 จุดต่อหนึ่ง web application ข้อมูลอื่นๆ ที่น่าสนใจมีดังนี้ 69% มีช่องโหว่ให้ถูกขโมยข้อมูลสำคัญได้ (sensitive data exposure) 55% มีช่องโหว่ cross-site request forgery 41% มีช่องโหว่การยืนยันตัวตนและการจัดการเซสชั่น (broken authentication and session management) 37% มีปัญหาการตั้งค่าความมั่นคงปลอดภัย (security misconfiguration) 33% มีปัญหาการจัดการระดับสิทธิการเข้าใช้งาน (missing function level access control) การพัฒนา…