RDP Honeypot อ่วม ถูกบุกโจมตี 3.5 ล้านครั้ง (จบ)

Loading

    สัปดาห์ที่แล้วผมได้เล่าถึงระบบโดยรวมของ Honeypot และวิธีการในการโจมตีรวมถึงการที่แฮ็กเกอร์ใช้ username และ รหัสผ่านในหลากหลายรูปแบบเพื่อเข้าสู่ระบบ วันนี้เราจะมาตามกันต่อในส่วนอื่น ๆ ที่เกี่ยวข้องกับการแฮ็กระบบนะครับ   จากความพยายามของแฮ็กเกอร์ที่รวบรวมข้อมูลของเหยื่อเพื่อเข้าสู่ระบบนั้น จึงมีข้อสังเกตที่น่าสนใจคือ เมื่อมีการเชื่อมโยงสถิติเหล่านี้กับการโจมตี IP address แล้วพบว่าชื่อ RDP certificate ถูกใช้เฉพาะในการพยายามเข้าสู่ระบบจาก IP address ในประเทศจีนถึง 98% และรัสเซีย 2%   ซึ่งนี่ไม่ได้หมายความว่าแฮ็กเกอร์จะมาจากทั้ง 2 ประเทศ แต่สามารถสื่อได้ว่าพวกเขาใช้โครงสร้างพื้นฐานจากทั้ง 2 ประเทศ และอีกหนึ่งข้อสังเกตคือมีแฮ็กเกอร์จำนวนประมาณ 15% ที่ได้ใช้รหัสผ่านหลายพันอันกับ username เพียง 5 ชื่อเท่านั้น   แฮ็กเกอร์จะปฏิบัติการโดยเริ่มจากการสอดแนมภายในระบบอย่างต่อเนื่องเพื่อหาข้อมูลที่สำคัญและที่มีมูลค่าอีกทั้งปริมาณการแฮ็กมีอัตราที่เพิ่มสูงขึ้นเรื่อย ๆ อย่างเห็นได้ชัด   จุดนี้เองทำให้นักวิจัยจึงตัดสินใจจัดทำแผนผัง (heat map) เพื่อแสดง IP address ที่กำหนดให้ Honeypot เป็นเป้าหมายในการโจมตีและแสดงให้เห็นว่ามีลักษณะการบุกโจมตีเป็นแบบรายวันโดยมีช่วงหยุดชั่วคราวซึ่งหมายความว่าแฮ็กเกอร์จะหยุดพักการโจมตี…

Phishing เตือนภัยกลโกงในโลกออนไลน์

Loading

  ในช่วงนี้กระแสโกงเงินในโลกออนไลน์กลับมาอีกครั้งหนึ่ง ไม่ว่าจะเป็นมัลแวร์ดูดเงิน การเข้าควบคุมอุปกรณ์จากระยะไกล ซึ่งได้สร้างความเสียหายและความเดือดร้อนให้กับประชาชนเป็นอย่างมาก วันนี้แอดมินจึงรวบรวมข้อมูลเกี่ยวกับหนึ่งในกลโกงที่พบได้บ่อยที่สุดบนโลกออนไลน์อย่าง “Phishing” (ฟิชชิ่ง)   Phishing คืออะไร Phishing คือรูปแบบการหลอกลวงผ่านช่องทางอินเทอร์เน็ต ซึ่งใช้วิธีทางจิตวิทยาร่วมด้วย ทั้งกลอุบายหลอกล่อผู้ใช้งาน และการแอบอ้างเป็นเว็บไซต์ที่น่าเชื่อถือ เช่น เว็บไซต์ธนาคาร หรือบัญชีโซเชียลมีเดีย โดยทั่วไปจะนิยมให้กดที่ ‘ลิงก์’ เพื่อย้ายไปยังหน้าเว็บไซต์อื่นและทำการกรอกข้อมูล โดยเว็บไซต์นั้นก็จะทำเลียนแบบจนเกือบเหมือนกับฉบับเลย   Phishing เป็นคำเปรียบเทียบที่พ้องเสียงมาจาก Fishing ที่แปลว่า การตกปลา โดยในการตกปลานั้นต้องมีเหยื่อล่อให้ปลามาติดเบ็ด จึงเปรียบเทียบถึงการสร้างสถานการณ์โดยการส่งข้อความ อีเมล หรือเว็บไซต์ปลอม เพื่อเป็นเหยื่อล่อให้ผู้ใช้งานเข้ามาติดเบ็ด   ที่มาของคำว่า Phishing คำว่า “Phishing” เกิดขึ้นในช่วงกลางปี 1990 เมื่อแฮ็กเกอร์ได้ใช้อีเมลปลอมในการล้วงข้อมูลของเหยื่อที่รู้เท่าไม่ถึงการณ์ แฮ็กเกอร์ในยุคนั้นถูกเรียกว่า “Phreaks” (Freaks+Phone) และได้กลายมาเป็นคำว่า “Phishing” (Fishing+Phone) อย่างทุกวันนี้   ตัวอย่างของ Phishing ที่ต้องระวัง 1. Deceptive…

TTC-CERT พบแคมเปญ BangkokShell ถูกใช้ในการโจรกรรมข้อมูลจากหน่วยงานด้านความมั่นคงของประเทศไทย

Loading

    ศูนย์ประสานงานรักษาความมั่นคงปลอดภัยทางคอมพิวเตอร์ด้านโทรคมนาคม (TTC-CERT) รายงานการตรวจพบแคมเปญการโจมตีทางไซเบอร์ซึ่งทำการโจมตีหน่วยงานด้านความมั่นคงแห่งหนึ่งในประเทศไทย โดยศูนย์ TTC-CERT คาดการณ์ด้วยความเชื่อมั่นระดับปานกลาง (medium level of confidence) ว่ากลุ่มผู้โจมตีที่อยู่เบื้องหลังการโจมตีในครั้งนี้มีความเกี่ยวข้องกับกลุ่มแฮ็กเกอร์ที่ใช้ภาษาจีนในการสื่อสาร   ศูนย์ TTC-CERT ตั้งชื่อให้กับแคมเปญการโจมตีนี้ว่า BangkokShell เพื่อต้องการสื่อถึงเทคนิคที่กลุ่มผู้โจมตีใช้ ซึ่งได้มีการเตรียม payload ที่เป็นไฟล์ประเภท Dynamic Link Library (DLL) โดยนำมาแปลงให้กลายเป็นข้อมูลในรูปแบบ shellcode ก่อนที่จะทำการ obfuscate ด้วยอัลกอริทึม XOR cipher และฝัง payload ดังกล่าว เอาไว้ภายในไฟล์ shellcode อีกชั้นหนึ่ง นอกจากนี้ผู้โจมตียังได้ทำการจดทะเบียนโดเมนชื่อ www.bangkokdailyone[.]com เพื่อเตรียมนำมาใช้เป็น Command and Control (C2) อีกด้วย     การโจมตีเริ่มต้นโดยการใช้เทคนิค DLL Side-loading เพื่อทำการโหลดไฟล์ shellcode เข้าสู่พื้นที่หน่วยความจำของโปรเซสซึ่งต่อมาไฟล์…

สื่อนอกรายงาน “กล้องวงจรปิดสัญชาติจีน” บางยี่ห้อ ง่ายต่อการถูกแฮ็ก

Loading

    บีบีซีรายงาน “กล้องวงจรปิดที่ผลิตในจีนบางยี่ห้อ” มีข้อบกพร่องด้านความปลอดภัยที่ทำให้มันสามารถถูกแฮ็กได้ง่าย   รายการพาโนรามา (Panorama) ของบีบีซี รายงานว่า “กล้องวงจรปิดที่ผลิตในจีนบางยี่ห้อ” มีข้อบกพร่องด้านความปลอดภัยที่ทำให้มันสามารถถูกแฮ็กได้ง่าย และอาจส่งผลต่อความปลอดภัยของประชาชน ไปจนถึงความมั่นคงระดับชาติ เพราะอย่างในสหราชอาณาจักรเอง ก็มีการใช้กล้องวงจรปิดจีนทั้งในอาคารสำนักงาน ตามท้องถนน และแม้แต่อาคารของรัฐ   บีบีซีได้ร่วมมือกับแฮ็กเกอร์จาก IPVM องค์กรผู้เชี่ยวชาญด้านกล้องวงจรปิดในสหรัฐฯ เพื่อทดลองว่า กล้องวงจรปิดยี่ห้อใดบ้าง ที่สามารถแฮ็กได้ง่าย โดยพบว่ามี 2 แบรนด์ชั้นนำที่มีข้อบกพร่อง     ในการทดลอง ได้ติดตั้งกล้องวงจรปิดไว้ในสตูดิโอมืด ๆ ของบีบีซี พนักงานชายคนหนึ่งนั่งอยู่หน้าแล็ปท็อปและป้อนรหัสผ่าน ปรากฏว่า ในอีกประเทศซึ่งห่างออกไปหลายพันกิโลเมตร แฮ็กเกอร์กำลังเฝ้าดูทุกสิ่งที่เขาพิมพ์ได้   แฮ็กเกอร์ที่ร่วมในการทดลองบอกว่า พบข้อบกพร่องด้านความปลอดภัยในกล้องวงจรปิดติดเพดานซึ่งผลิตโดยบริษัท Hikvision และ Dahua ของจีน   “ตอนนี้ฉันเป็นเจ้าของอุปกรณ์นั้นแล้ว ฉันจะทำอะไรก็ได้ตามต้องการ ฉันปิดมันได้… หรือฉันสามารถใช้มันเพื่อดูสิ่งที่เกิดขึ้นที่ BBC ก็ได้” แฮ็กเกอร์กล่าว   ไม่เป็นที่แน่ชัดว่า…

นายกฯ ออสเตรเลียแนะนำ “ปิดมือถือวันละ 5 นาที” ลดความเสี่ยงการถูกโจมตีทางไซเบอร์ได้

Loading

  Anthony Albanese นายกรัฐมนตรีของออสเตรเลียแถลง ในระหว่างการประกาศแต่งตั้งหัวหน้าหน่วยงานดูแลด้านความปลอดภัยทางไซเบอร์ของประเทศ โดยพูดถึงปัญหาและความสำคัญที่มากขึ้น ของการดูแลความปลอดภัยทางไซเบอร์ในประเทศ   เนื้อหาตอนหนึ่งเขาบอกว่าการดูแลความปลอดภัยนี้ เป็นสิ่งที่ประชาชนและองค์กรทุกภาคส่วนต้องให้ความร่วมมือ ซึ่งเขาแนะนำวิธีการง่าย ๆ ที่ทำได้ทุกวันนั่นคือ ปิดโทรศัพท์ทุกคืน เป็นเวลา 5 นาที เขาแนะนำว่าอาจทำระหว่างไปแปรงฟันก่อนเข้านอนก็ได้   คำแนะนำนี้ไม่ใช่เรื่องใหม่ แม้ไม่ได้การันตีว่าโทรศัพท์จะปลอดภัยจากการถูกโจมตี แต่มัลแวร์จำนวนมากไม่ได้ฝังอยู่ในหน่วยความจำถาวร แต่ทำงานอยู่ในหน่วยความจำเท่านั้น เมื่อบูตเครื่องใหม่มัลแวร์จึงหายไป ผู้เชี่ยวชาญความปลอดภัยไซเบอร์บอกว่า ก็ทำให้ต้นทุนในการดึงข้อมูลของแฮ็กเกอร์ผ่านมัลแวร์ที่มักรันอยู่เบื้องหลัง มีมูลค่าสูงขึ้น และทำได้ลำบากมากขึ้นนั่นเอง     ที่มา: 7News Australia       ————————————————————————————————————————- ที่มา :                    Blognone by arjin         …

เปิดเทคนิคการโจมตี ด้วย ‘ChatGPT’ แบบใหม่

Loading

  ปัจจุบัน ChatGPT ได้รับความสนใจจากผู้ใช้งานเป็นวงกว้างและคาดว่าจะเพิ่มสูงขึ้นเรื่อย ๆ ซึ่งจุดนี้เองนี้ที่ทำให้เหล่าบรรดาแฮ็กเกอร์มองเห็นโอกาสและช่องโหว่ในการบุกเข้าโจมตีเหยื่อ   ในวันนี้ผมจะขออธิบายเพื่อให้ท่านผู้อ่านได้เข้าใจถึงภัยคุกคามรูปแบบใหม่นี้เพื่อเป็นการตั้งรับกับสิ่งที่เราต้องเผชิญในเร็ว ๆ นี้กันนะครับ   ก่อนอื่นเลยผมขอพูดถึงเรื่องเทคนิคการโจมตีทางไซเบอร์แบบใหม่ที่ได้รับการขนานนามในวงการว่า “AI package hallucination” โดยได้รับการเปิดเผยจากทีมนักวิจัยว่า มีการใช้โมเดลภาษา OpenAI ChatGPT ทำให้แฮ็กเกอร์สามารถปล่อยสิ่งที่เป็นอันตรายเข้าไปในระบบที่นักพัฒนาทำงานอยู่   ChatGPT จะสร้างสิ่งต่าง ๆ ไม่ว่าจะเป็น URL ตัวอย่างอย่างอิงอ้าง (Reference) ไลบรารีโค้ด (Library code) และฟังก์ชันที่ไม่มีอยู่จริงขึ้นมาใหม่ โดยการปลอมแปลงโมเดลภาษาขนาดใหญ่หรือ LLM ซึ่งได้มีการรายงานแจ้งเตือนและอาจเป็นผลลัพธ์ที่ได้มาจากการเทรนนิ่งก่อนหน้านี้แล้ว   ทั้งนี้แฮ็กเกอร์จะใช้ความสามารถสร้างรหัสของ ChatGPT และใช้ประโยชน์จากไลบรารีโค้ดที่สร้างขึ้นเป็นแพ็กเกจเพื่อหลอกลวงและเผยแพร่ออกสู่โลกไซเบอร์ผ่าน typosquatting หรือ masquerading   เทคนิคนี้จะดำเนินการผ่านการตั้งคำถามกับ ChatGPT เพื่อขอแพ็คเกจการแก้ไขปัญหาเกี่ยวกับโค้ดและขอคำแนะนำแพ็กเกจที่หลากหลาย รวมไปถึงการขอบางแพ็คเกจที่ไม่ได้เผยแพร่ในที่เก็บข้อมูลที่ถูกกฏหมาย   จากนั้นจะเริ่มกระบวนการต่อไปคือการแทนที่แพ็กเกจเหล่านี้ทั้งหมดด้วยแพ็คเกจปลอมต่าง ๆ ซึ่งแฮ็กเกอร์จะหลอกล่อผู้ที่มีแนวโน้มจะใช้ตามคำแนะนำของ ChatGPT   ทั้งนี้ จากการทำ…