รู้จัก N-Day ไวรัสแฝงบน Chrome ที่ Google แก้เผ็ดด้วยการอัปเดตทุกสัปดาห์

Loading

  จำนวนผู้ใช้งาน Chrome ที่มีกว่า 3,000 ล้านคนทั่วโลก กลายเป็นเรื่องสำคัญ Google จำเป็นต้องเพิ่มความปลอดภัย ล่าสุด Google เรียกความมั่นใจจากผู้ใช้งานว่า Chrome ปลอดภัยจากช่องโหว่ Zero-day และ n-day แล้ว   การใช้ประโยชน์จาก N-day คืออะไร   Amy Ressler ทีมรักษาความปลอดภัยของ Chrome เล่าว่า ช่องโหว่ N-day คือการใช้ประโยชน์จากช่องโหว่ของโปรแกรมระหว่างที่กำลังแก้ไขปัญหา ผ่านทางโครงการที่ชื่อ Chromium ซึ่งเป็นโอเพ่นซอร์สที่เปิดให้ทุกคนแอบดูซอร์สโค้ดเพื่อนำไปใช้ในการร่วมกันปรับปรุงและแก้ไขไวรัส   แต่มีคนดีก็ต้องมีคนร้าย ซึ่งคนร้ายแอบนำซอร์สโค้ดเหล่านี้ไปใช้แทรกซึมและแก้ไขช่องโหว่ด้านความปลอดภัย ในช่วงที่นักพัฒนาซอฟต์แวร์กำลังแก้ไขปัญหาและผู้ใช้งานรุ่นเบต้า จะฟีดแบ็กปัญหาต่าง ๆ กลับมา เมื่อได้รับการแก้ไข ก็ค่อยปล่อยออกสู่สาธารณะ   ซึ่งระหว่างนี้ อาชญากรไซเบอร์และผู้คุกคาม จะเอารุ่นเบต้าไปแอบปล่อยด้วยข้อความดึงดูดและหลอกลวงเพื่อหาผลจากช่องโหว่นั่นเอง   เมื่อมีการเปิดแพตช์ หรือตัวปรับปรุงแก้ไขสู่สาธารณะ ก็กลายเป็นช่องโหว่ให้กับผู้ใช้งานที่ไม่ได้ติดตั้งแพตช์ แฮ็กเกอร์ก็สามารถหาประโยชน์จากแพตช์ที่มีปัญหาเหล่านี้ได้อีก   นั่นจึงกลายเป็นที่มาของคำว่า “การแสวงหาผลประโยชน์แบบ…

เกาหลีใต้สงสัยแฮ็กเกอร์ฝ่ายเหนือ พยายามโจมตีระบบก่อนการซ้อมรบ

Loading

  รัฐบาลโซลกล่าวว่า แฮ็กเกอร์ในสังกัดของรัฐบาลเปียงยาง พยายามโจมตีทางไซเบอร์ ก่อนการซ้อมรบครั้งใหม่ระหว่างเกาหลีใต้กับสหรัฐฯ จะเปิดฉาก   สำนักข่าวต่างประเทศรายงานจากกรุงโซล ประเทศเกาหลีใต้ เมื่อวันที่ 20 ส.ค. ว่าสำนักงานตำรวจจังหวัดคย็องกี ซึ่งอยู่ทางตะวันตกเฉียงเหนือของเกาหลีใต้ ใกล้กับกรุงโซล รายงานว่า กลุ่มแฮ็กเกอร์ซึ่งใช้ชื่อว่า “Kimsuky” และรัฐบาลโซลมีความเชื่อมั่นว่า มีความเกี่ยวโยงกับเกาหลีเหนือ พยายามโจมตีทางไซเบอร์ “อย่างต่อเนื่อง” ต่อระบบอีเมลของบริษัทสัญญาจ้างแห่งหนึ่ง ที่มีส่วนร่วมกับการซ้อมรบร่วมระหว่างสหรัฐฯ กับเกาหลีใต้   #North Korean #hackers targeted S. Korea-US #military drills: #policehttps://t.co/Fc3ilBSY4p — The Korea Times (@koreatimescokr) August 20, 2023   อย่างไรก็ดี ตำรวจเกาหลีใต้ยืนยันว่า ไม่มีข้อมูลทางทหารหลุดรอดออกไป ทั้งนี้ ข้อมูลเบื้องต้นโดยสหรัฐและเกาหลีใต้ระบุว่า แฮ็กเกอร์กลุ่มนี้ปฏิบัติการตั้งแต่ปี 2555 มีเป้าหมายคือการโจมตีทางไซเบอร์ ต่อหน่วยงานรัฐด้านนโยบายต่างประเทศและความมั่นคง ของเกาหลีใต้ ญี่ปุ่น…

WinRAR แก้ช่องโหว่สำคัญที่ทำให้แฮ็กเกอร์ควบคุมอุปกรณ์จากระยะไกล

Loading

  RARLAB เพิ่งแก้ช่องโหว่ร้ายแรงของ WinRAR บนระบบปฏิบัติการ Windows ซอฟต์แวร์บีบอัดไฟล์ยอดฮิตที่มีผู้ใช้หลายล้านคน   ช่องโหว่ตัวนี้มีรหัสติดตามว่า CVE-2023-40477 ซึ่งเป็นช่องให้ผู้ไม่หวังดีสามารถสร้างไฟล์ .rar ที่ฝังมัลแวร์ไว้ได้ โดยหากเหยื่อเปิดไฟล์นี้ขึ้นมา ผู้สร้างไฟล์จะสามารถเปิดใช้งานโค้ดคำสั่งบนอุปกรณ์ของเหยื่อจากระยะไกลได้ มีคะแนนความรุนแรงอยู่ที่ 7.8   ผู้ค้นพบช่องโหว่นี้คนแรกคือนักวิจัยไซเบอร์ที่ใช้ชื่อว่า goodbyeselene แห่ง Zero Day Initiative ที่เจอช่องโหว่ตัวนี้อยู่ในกระบวนการกู้คืนไฟล์ของ WinRAR และได้แจ้งการมีอยู่ของช่องโหว่นี้แก่ RARLAB เมื่อวันที่ 8 มิถุนายนที่ผ่านมา     ออกตัวแก้มาแล้ว   ตัวแก้ที่ RARLAB ออกมาคือตัวอัปเดตของ WinRAR ในเวอร์ชัน 6.23 เมื่อวันที่ 2 สิงหาคมที่ผ่านมา ซึ่งแก้ไขช่องโหว่ CVE-2023-40477 โดยสมบูรณ์   เวอร์ชัน 6.23 นอกจากจะแก้ช่องโหว่ในระบบการกู้คืนและซ่อมไฟล์แล้ว ยังแก้ไขไม่ให้การเปิดไฟล์ RAR ไปเปิดใช้งานไฟล์ผิดตัวด้วย เพื่อป้องกันการเปิดใช้งานโค้ดจากระยะไกล…

ยืนยันแล้ว Discord ทำข้อมูลหลุด ถึงมือแฮ็กเกอร์กว่า 7 แสนคน

Loading

  Discord.io ยืนยันการละเมิดข้อมูล หลังจากแฮ็กเกอร์ขโมยข้อมูลของผู้ใช้มากกว่า 760,000 คน   อย่าเพิ่งตกใจกันนะ Discord.io ไม่ใช่เว็บไซต์ Discord อย่างเป็นทางการ แต่เป็น third-party service หรือส่วนขยายเพิ่มเติมของ Discord ที่อนุญาตให้เจ้าของเซิร์ฟเวอร์สร้างคำเชิญที่กำหนดเองไปยังช่องของตน   แต่ไม่นานมานี้ มีบุคคลปริศนาชื่อว่า “Akhirah” โดยเสนอขายข้อมูลที่ได้มาจากผู้ใช้ Discord.io จำนวน 7 แสนกว่ารายชื่อบน Darkweb ชื่อว่า Breached และหลังจากนั้นไม่นาน Discord.io ได้ออกมายืนยันว่ามีการระเมิดข้อมูลดังกล่าวจริงและได้ปิดการใช้งาน Discord.io ไปแล้ว   สำหรับ Breached นั้นเพิ่งเกิดขึ้นไม่นาน แต่ได้รับนิยมอย่างรวดเร็ว และเป็นที่รู้จักกันในวงการแฮ็กเกอร์ว่า สามารถขายข้อมูลที่ได้จากรั่วไหลหรือถูกขโมยมาจากบริษัทต่าง ๆ   ตามข้อมูลตัวอย่างที่แฮ็กเกอร์โพสต์ใน Breached จะมีข้อมูลคือ userid”,”icon”,”icon_stored”,”userdiscrim”,”auth”,”auth_id”,”admin”,”moderator”,”email”,”name”,”username”,”password”,”tokens”,”tokens_free”,”faucet_timer”,”faucet_streak”,”address”,”date”,”api”,”favorites”,”ads”,”active”,”banned”,”public”,”domain”,”media”,”splash_opt”,”splash”,”auth_key”,”last_payment”,”expiration”   ข้อมูลที่ละเอียดอ่อนที่สุดในการละเมิดคือชื่อผู้ใช้ของสมาชิก ที่อยู่อีเมล ที่อยู่สำหรับการเรียกเก็บเงิน รหัสผ่านที่เข้ารหัสและแฮช และ Discord…

FraudGPT เครื่องมือใหม่ Dark Web Markets

Loading

  ทุกวันนี้ภัยไซเบอร์มีหลากหลายรูปแบบจนในบางครั้งเราก็อาจตามไม่ทันและสุดท้ายต้องตกเป็นเหยื่อของการคุกคามในที่สุด เหล่าบรรดาแฮกเกอร์มุ่งพัฒนาเครื่องมือต่าง ๆ ขึ้นเพื่อใช้เปิดโจมตี ซึ่งในวันนี้ผมจะขอนำเสนอ AI ตัวใหม่ที่มีชื่อว่า “FraudGPT” ซึ่งมีการเผยแพร่อย่างแพร่หลายในตลาด Dark Web และช่องทาง Telegram ในช่วงปลายเดือนที่ผ่านมา   ผู้เชี่ยวชาญต่างพากันลงความเห็นว่า FraudGPT เป็นเครื่องมือที่ควรจะต้องเฝ้าระวังอีกตัวหนึ่งเลยทีเดียว จากข้อมูลพบว่ามีการออกโปรโมตเกี่ยวกับ FraudGPT ว่าเป็นโซลูชันที่ครบวงจร สามารถตอบโจทย์ความต้องการของอาชญากรทางไซเบอร์ได้เป็นอย่างดี   เพราะเครื่องมือจะประกอบไปด้วยฟีเจอร์พิเศษต่าง ๆ ที่สามารถสร้างอีเมล spear-phishing การรวมมัลแวร์ที่หลีกเลี่ยงการตรวจจับ การสร้างหน้าฟิชชิง การแจ้งเตือนเว็บไซต์ที่มีช่องโหว่ และการสอนเทคนิคแฮ็กต่าง ๆ   โดย Generative AI Tool นี้เองที่ช่วยให้แฮ็กเกอร์มีฟังก์ชันการทำงานได้เหมือนกับผู้เชี่ยวชาญทางด้านเทคโนโลยีซึ่งนั่นก็คือ ความสามารถในการทำงานด้วยความเร็วและขนาดที่เพิ่มมากขึ้น   แน่นอนว่า เหล่าแฮ็กเกอร์สามารถสร้างแคมเปญฟิชชิงได้อย่างรวดเร็วและเปิดตัวใช้งานได้พร้อมกันมากขึ้น และจุดนี้เองที่ทำให้ทีมผู้เชี่ยวชาญด้านภัยคุกคามตัดสินใจเฝ้าติดตามกิจกรรมต่าง ๆ ที่เกิดขึ้นของ FraudGPT รวมถึงแฮ็กเกอร์ที่อยู่เบื้องหลังอย่างใกล้ชิด เพราะก่อนหน้านี้แฮ็กเกอร์เคยเป็นผู้ค้าในตลาด Dark Web หลายแห่งเลยก็ว่าได้   นอกจากนี้ แฮ็กเกอร์ยังปรับใช้วิธีการเคลื่อนไหวเชิงกลยุทธ์เพื่อหลบหลีกกลโกงต่าง…

ผู้เชี่ยวชาญเตือนภัยสมาร์ตวอตช์ และวิธีป้องกัน

Loading

  เดบาร์ชี ดาส (Debarshi Das) นักวิจัยด้านความมั่นคงปลอดภัยอิสระเผยให้เห็นว่ามีการแฮ็กสมาร์ตวอตช์มีหลากหลายวิธี   รูปแบบการส่งข้อมูลของสมาร์ตวอตช์ โดยทั่วไปแล้ว สมาร์ตวอตช์เชื่อมต่อกับสมาร์ตโฟนผ่านเทคโนโลยีที่เรียกว่า Bluetooth Low Energy (BLE) ซึ่งใช้แถบคลื่นความถี่เดียวกันกับ Bluetooth ทั่ว ๆ ไป แต่ใช้คนละช่องสัญญาณในการส่งข้อมูล และใช้พลังงานน้อยกว่า Bluetooth   สมาร์ตวอตช์สื่อสารกับสมาร์ตโฟนโดยส่งชุดข้อมูล (packets) ที่มีชื่อเรียกว่า Beacon ซึ่ง Beacon เหล่านี้จะเป็นตัวส่งสัญญาณบอกให้อุปกรณ์ในระยะสัญญาณรู้ถึงการมีอยู่ของสมาร์ตวอตช์ตัวนั้น ๆ   จากนั้น สมาร์ตโฟนเป้าหมายที่อยู่ในระยะการส่ง Beacon ก็จะตอบกลับด้วยคำขอสแกนข้อมูล ซึ่งสมาร์ตวอตช์ก็จะตอบคำขอนั้นด้วยการส่งข้อมูลที่เพิ่มขึ้น   ข้อมูลที่ส่งกันไปมาระหว่างอุปกรณ์ทั้ง 2 ตัวอยู่ในโครงสร้างที่เรียกว่า Generic Attribute Profile (GATT) ใน GATT จะมีรายละเอียดของอุปกรณ์ทั้ง ฟีเจอร์ ลักษณะ และบริการที่มี ทำให้อุปกรณ์ที่รับสัญญาณสามารถเข้าทำความเข้าใจและใช้งานฟังก์ชันต่าง ๆ ของสมาร์ตวอตช์ได้  …