WinRAR แก้ช่องโหว่สำคัญที่ทำให้แฮ็กเกอร์ควบคุมอุปกรณ์จากระยะไกล

Loading

  RARLAB เพิ่งแก้ช่องโหว่ร้ายแรงของ WinRAR บนระบบปฏิบัติการ Windows ซอฟต์แวร์บีบอัดไฟล์ยอดฮิตที่มีผู้ใช้หลายล้านคน   ช่องโหว่ตัวนี้มีรหัสติดตามว่า CVE-2023-40477 ซึ่งเป็นช่องให้ผู้ไม่หวังดีสามารถสร้างไฟล์ .rar ที่ฝังมัลแวร์ไว้ได้ โดยหากเหยื่อเปิดไฟล์นี้ขึ้นมา ผู้สร้างไฟล์จะสามารถเปิดใช้งานโค้ดคำสั่งบนอุปกรณ์ของเหยื่อจากระยะไกลได้ มีคะแนนความรุนแรงอยู่ที่ 7.8   ผู้ค้นพบช่องโหว่นี้คนแรกคือนักวิจัยไซเบอร์ที่ใช้ชื่อว่า goodbyeselene แห่ง Zero Day Initiative ที่เจอช่องโหว่ตัวนี้อยู่ในกระบวนการกู้คืนไฟล์ของ WinRAR และได้แจ้งการมีอยู่ของช่องโหว่นี้แก่ RARLAB เมื่อวันที่ 8 มิถุนายนที่ผ่านมา     ออกตัวแก้มาแล้ว   ตัวแก้ที่ RARLAB ออกมาคือตัวอัปเดตของ WinRAR ในเวอร์ชัน 6.23 เมื่อวันที่ 2 สิงหาคมที่ผ่านมา ซึ่งแก้ไขช่องโหว่ CVE-2023-40477 โดยสมบูรณ์   เวอร์ชัน 6.23 นอกจากจะแก้ช่องโหว่ในระบบการกู้คืนและซ่อมไฟล์แล้ว ยังแก้ไขไม่ให้การเปิดไฟล์ RAR ไปเปิดใช้งานไฟล์ผิดตัวด้วย เพื่อป้องกันการเปิดใช้งานโค้ดจากระยะไกล…

เกิดอะไรขึ้น เจอ มัลแวร์ซ่อนในไดรเวอร์ ติดตั้งอัตโนมัติบน Windows

Loading

  สำหรับคนที่อัปเดต Windows รวมทั้งไดรเวอร์ต่าง ๆ อยู่เป็นประจำ ก็คาดหวังว่าคอมเราจะมีความปลอดภัยแต่ตอนนี้ดันไม่ใช่   ข่าวล่าสุดคือ ไดรเวอร์กว่า 133 ตัว ที่ได้รับการรับรองจาก Microsoft ว่ามีความปลอดภัย ดันมีมัลแวร์แฝงมา ซึ่งมันอันตรายมากเพราะว่า ไดรเวอร์เหล่านี้ดาวน์โหลดและติดตั้งโดย Windows โดยจะไม่ได้แจ้งให้ผู้ใช้ทราบ   หลังจากเหตุการณ์นี้เกิดขึ้น Microsoft ได้ทำการบล็อกไดรเวอร์ที่ได้รับผลกระทบ 133 รายการและบัญชีของนักพัฒนาที่เกี่ยวข้องก็ถูกล็อกเช่นกัน   ทั้งนี้ Microsoft ได้แนะนำให้ทุกคนอัปเดต Windows Defender ให้เป็นระบบล่าสุดก่อน จากนั้นให้ทำการสแกนระบบในแบบออฟไลน์ หมายถึงอัปเดตระบบก่อน ถอดสาย Lan หรือปิด Wifi แล้วทำการสแกนเครื่องครับ   ซึ่งไดรเวอร์ที่มีปัญหา จะมีการดาวน์โหลดและติดตั้ง ตั้งแต่วันที่ 2 มีนาคมเป็นต้นมาครับ     ที่มาข้อมูล   pcworld         ————————————————————————————————————————-…

แฮ็กเกอร์ใช้ ‘SwiftSlicer Wiper’ ทำลายโดเมนวินโดว์

Loading

    จากสถานการณ์การสู้รบระหว่างรัสเซียและยูเครนที่ยังคงยืดเยื้ออยู่ในขณะนี้ มีการเปิดการโจมตีแบบใหม่ ๆ ที่เรียกกันว่า hybrid war คือ มีการรบทั้งในรูปแบบที่เป็นสงครามทั่วไปและการโจมตีทางไซเบอร์ซึ่งสามารถปฏิบัติการได้ตลอด 24 ชั่วโมง   ซึ่งเมื่อดูทีท่าแล้วน่าจะมีการเปิดการโจมตีเพิ่มขึ้นอย่างต่อเนื่องเลยทีเดียว โดยสาเหตุหลักน่าจะมาจากการมีความพยายามที่รัสเซียจะตัดขาดชาวยูเครนจากข้อมูลเกี่ยวกับสถานการณ์ปัจจุบันเพื่อเป็นการเปิดการโจมตีอย่างเต็มรูปแบบ   โดยเริ่มจากการตัดสัญญานโทรทัศน์ วิทยุ อินเทอร์เน็ต และการสื่อสารเคลื่อนที่ในยูเครน อีกทั้งยังมีการโจมตีทางไซเบอร์กับสื่อของยูเครนอยู่เรื่อย ๆ   มีการเปิดเผยจากนักวิจัยด้านความปลอดภัยของยูเครนโดยระบุว่า มัลแวร์ล้างข้อมูลตัวใหม่มีชื่อว่า “SwiftSlicer Wiper” ได้รับการพัฒนามาเพื่อลบสำเนางานและเขียนทับไฟล์สำคัญที่ระบบปฏิบัติการ Windows   โดยเฉพาะไดรเวอร์และฐานข้อมูล Active Directory ซึ่งกลุ่มแฮ็กเกอร์ Sandworm เป็นผู้พัฒนา Malware SwiftSlicer ตัวนี้โดยใช้ Active Directory Group Policy ซึ่งช่วยให้ผู้ดูแลระบบโดเมนเรียกใช้สคริปต์และคำสั่งได้ทั่วทั้งอุปกรณ์ทั้งหมดในเครือข่าย Windows และมีการกำหนดเป้าหมายเฉพาะของโฟลเดอร์   มัลแวร์ตัวนี้ไม่ได้มีไว้เพื่อทำลายไฟล์เท่านั้น แต่ยังทำลายโดเมน windows ทั้งหมดอีกด้วย โดย SwiftSlicer จะเขียนทับด้วยข้อมูลโดยใช้บล็อก 4096…

เจออีก ช่องโหว่อันตรายบน Windows แฮ็กได้เกือบทุกเวอร์ชัน

Loading

  หากใครเคยได้ยินข่าวเกี่ยวกับ ซึ่งเป็นการแฮ็กโจมตีคอมพิวเตอร์ที่มีผลกับใช้ระบบปฏิบัติการ Windows หลายล้านเครื่อง ด้วยการใช้โค้ดช่องโหว่ EternalBlue มีผลตั้งแต่ Windows XP, 2003, 7, 8, 8.1, 10, 2008, 2012 และ 2016 หรือจะเรียกได้ว่า ใช้แฮกเครื่อง Windows ได้แทบทุกเวอร์ชัน   ตอนนี้ นักวิจัยความปลอดภัยมีการค้นพบช่องโหว่ใหม่ลักษณะคล้ายกับ EternalBlue ชื่อว่า CVE-2022-37958 และสามารถเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลโดยไม่ต้องมีการตรวจสอบสิทธิ์ สามารถจำลองตัวเองเพื่อโจมตีระบบอื่นที่มีช่องโหว่ได้ (wormable) คือเหตุผลว่าทำไม WannaCry และการโจมตีอื่น ๆ ในปี 2017 จึงแพร่กระจายอย่างรวดเร็ว   ทั้งนี้ Microsoft ได้แก้ไขข้อผิดพลาดในเดือนกันยายน 2022 ด้วยการเปิดตัว Patch Tuesday รายเดือน แต่เชื่อว่ายังมีบางคน หรือบางองค์กรที่ยังไม่ยอมอัปเดต เพราะกลัวจะเกิดบักในการใช้งานโปรแกรมต่าง ๆ ซึ่งอันนี้ต้องเลือกแล้วล่ะครับ อะไรควรมาก่อน…  …

แฮ็กเกอร์จากจีนออกอาละวาดด้วยการซ่อนมัลแวร์ไว้ในโลโก้ Windows

Loading

  ผู้เชี่ยวชาญด้านไซเบอร์จาก Symantec พบปฏิบัติการไซเบอร์จากจีนที่ซ่อนมัลแวร์ไว้ในโลโก้ Windows ของคอมพิวเตอร์ที่ใช้   กลุ่มแฮ็กเกอร์นี้มีชื่อเรียกขานว่า Witchetty ที่ผู้เชี่ยวชาญเชื่อว่ามีส่วนเกี่ยวข้องกับ Cicada (อีกชื่อหนึ่งคือ APT10) กลุ่มแฮ็กเกอร์ที่มีรัฐบาลจีนหนุนหลัง และยังน่าจะเป็นส่วนหนึ่งขององค์กร TA410 ที่เคยโจมตีบริษัทพลังงานของสหรัฐอเมริกา   Witchetty เริ่มปฏิบัติการซ่อนมัลแวร์มาตั้งแต่เดือนกุมภาพันธ์ปีนี้ โดยมุ่งเป้าไปที่ 2 ประเทศในตะวันออกกลาง ในจำนวนนี้มีการโจมตีตลาดหุ้น   สำหรับวิธีการปฏิบัติการของ Witchetty กระทำโดยเทคนิกที่เรียกว่าวิทยาการอำพรางข้อมูล (Steganography) ซึ่งเป็นการซ่อนข้อมูลลับไว้ในภาพหรือข้อความอื่นในการซ่อน Backdoor (หรือทางลัดในการเข้าถึงอุปกรณ์หรือระบบเครือข่าย) ที่เข้ารหัสด้วยวิธีการ XOR ลงในปุ่ม Start   การซ่อนมัลแวร์ไว้ในภาพมักจะเล็ดลอดการตรวจจับของซอฟต์แวร์ Anti-Virus ไปได้ เนื่องจากมักไม่ค่อยตรวจหาไวรัสจากรูปภาพ   โดย Backdoor ตัวนี้จะเป็นช่องทางให้กลุ่มแฮ็กเกอร์เจาะเข้าไปดูไฟล์ข้อมูล เปิดปิดโปรแกรม ดาวน์โหลดมัลแวร์ลงบนเครื่องของเหยื่อเพิ่มเติม เข้าไปแก้ไข Windows Registry หรือแม้แต่ทำให้อุปกรณ์ของเหยื่อเป็นเซิร์ฟเวอร์สำหรับการแฮ็กเหยื่อรายต่อ ๆ ไป    …

Windows เถื่อน ระบาดหนักขึ้นในรัสเซีย

Loading

  จากข้อมูลการค้นหาใน Google เกี่ยวกับวิธีการเปิดใช้งาน “Windows 10 Activate” เพิ่มขึ้นมากถึง 250% สำหรับในช่วงเวลาแค่สามเดือนที่ผ่านมาเท่านั้น ซึ่งเป็นวิถีของการเอาตัวรอดจากการโดน Microsoft คว่ำบาตรล่าสุด   ความเดิมตอนที่แล้ว Microsoft ได้ประกาศถอดปลั๊กเว็บไซต์การติดตั้ง Windows 10 และ 11 ในรัสเซียออก เป็นการคว่ำบาตรเพื่อไม่ให้ชาวรัสเซียได้ใช้งานได้อีก โดยวิธีการเปลี่ยนเส้นทางการดาวน์โหลด Windows 11 ไปยังหน้าเว็บฝ่ายสนับสนุนของ Microsoft ส่วน Windows 10 ปิดกั้นการดาวน์โหลด ส่งผลให้สถิติยอดผู้ใช้งานบน VPN ในรัสเซียเพิ่มขึ้นมากถึง 2,692% นั่นเป็นวิธีการอำพรางตัวจากตำแหน่งที่ตั้งของเครื่องคอมพิวเตอร์ที่กำลังใช้งานอยู่ เพื่อเป็นช่องทางการเข้าถึง Windows 11   คำไหนบ้างที่นิยมใช้ค้นหาข้อมูลผลิตภัณฑ์ของ Microsoft ในรัสเซีย :   –   “free Excel spreadsheet” เป็นคำที่ใช้ค้นหาบน Google เพิ่มขึ้น 650% เพียงแค่มิถุนายนเดือนเดียวเท่านั้น…