พบมัลแวร์ทำลายล้างอุปกรณ์ IoT ใหม่ ‘Silex’ คาดฝีมือแฮ็กเกอร์วัย 14 ปี

Loading

Larry Cashdollar นักวิจัยด้านความมั่นคงปลอดภัยจาก Akamai ได้รายงานพบมัลแวร์ประเภททำลายล้างตัวใหม่ โดยให้ชื่อว่า ‘Silex’ ที่ได้เข้าไปลบพื้นที่บนอุปกรณ์ IoT หรือปฏิบัติการอื่นที่ทำให้อุปกรณ์ไม่สามารถใช้การได้ โดยหลังจากมัลแวร์ปฏิบัติการได้เพียงไม่กี่ชั่วโมงมีอุปกรณ์ถูกโจมตีแล้วกว่า 2,000 ชิ้น Silex ได้อาศัยใช้ Default Credentials เพื่อล็อกอินเข้าไปทำลายล้างอุปกรณ์ โดยฟีเจอร์ที่พบมีดังนี้ เขียนค่าสุ่มจาก /dev/random ไปยังพื้นที่ Mount Storage ที่ค้นพบ ลบการตั้งค่าของเครือข่าย เช่น rm -rf / Flush ค่าใน iptable และเพิ่ม Rule เพื่อตัดทุกการเชื่อมต่อทิ้งจากนั้นก็ทำให้อุปกรณ์หยุดทำงาน นักวิจัยกล่าวว่า “มัลแวร์จ้องเล่นงานระบบที่คล้าย Unix โดยใช้ Default Credentials” นอกจากนี้ยังเสริมว่า “IP Address ที่เข้ามาโจมตี Honeypot นั้นมาจาก VPS ที่ตั้งในอิหร่านจาก novinvps.com” ทั้งนี้ปัจจุบัน IP ดังกล่าวถูกเพิ่มเข้าไปในบัญชีดำแล้ว นอกจากนี้สำหรับเหยื่อที่ถูกโจมตีจำเป็นต้องเข้าไปลง…

เตือนผู้ใช้ VLC เล่นไฟล์วิดีโอแปลกปลอมเสี่ยงถูกแฮ็กได้

Loading

Symeon Paraschoudis นักวิจัยด้านความมั่นคงปลอดภัยจาก Pen Test Partners ออกมาแจ้งเตือนถึงช่องโหว่บน VLC แอปพลิเคชันสำหรับเล่นวิดีโอยอดนิยม ซึ่งช่วยให้แฮ็กเกอร์สามารถเข้าควบคุมระบบคอมพิวเตอร์จากระยะไกล ถ้าผู้ใช้เผลอเล่นไฟล์วิดีโออะไรก็ไม่รู้ที่ดาวน์โหลดมาจากอินเทอร์เน็ต Paraschoudis พบว่า VLC เวอร์ชันก่อน 3.0.7 มีช่องโหว่ความรุนแรงระดับสูงถึง 2 รายการ และช่องโหว่ความรุนแรงระดับปานกลางและต่ำอีกไม่รู้กี่รายการ ซึ่งช่องโหว่เหล่านี้อาจนำไปสู่การโจมตีแบบ Arbitrary Code Execution ได้ ช่องโหว่ความรุนแรงระดับสูงประกอบด้วย CVE-2019-12874 ซึ่งเป็นช่องโหว่ประเภท Double-free บนฟังก์ชัน zlib_decompress_extra ของ VLC อาจถูกโจมตีได้เมื่อมีการ Parse ไฟล์ MKV ที่ถูกปรับแต่งมาเป็นพิเศษภายใน Matroska Demuxer และ CVE-2019-5439 ซึ่งเป็นช่องโหว่ Read-buffer Overflow บนฟังก์ชัน ReadFrame อาจถูกโจมตีได้เมื่อใช้ไฟล์ AVI ที่ถูกปรับแต่งมาเป็นพิเศษ จากการ PoC โดยใช้ช่องโหว่ทั้งสอง เพียงแค่สร้างไฟล์วิดีโอ MKV หรือ AVI ขึ้นมาเป็นพิเศษ แล้วหลอกให้ผู้ใช้เล่นไฟล์นั้นๆ…

เว็บไซต์ฟิชชิ่งเกินครึ่งใช้ HTTPS แล้ว ดูไอคอนกุญแจอย่างเดียวไม่ได้ต้องตรวจสอบโดเมนเว็บไซต์ด้วย

Loading

ก่อนหน้านี้หนึ่งในคำแนะนำในการตรวจสอบเว็บไซต์ฟิชชิ่ง (Phishing – เว็บไซต์ปลอมที่ทำขึ้นมาหลอกขโมยข้อมูล) คือการดูว่าเว็บไซต์ดังกล่าวนั้นใช้การเชื่อมต่อแบบที่มีการเข้ารหัสลับข้อมูลหรือไม่ ซึ่งสามารถสังเกตได้ง่ายโดยการเชื่อมต่อจะเป็นแบบ HTTPS และมีไอคอนรูปกุญแจอยู่ตรงแถบที่อยู่เว็บไซต์ สาเหตุของข้อแนะนำนี้เกิดจากในสมัยก่อนนั้นการขอใบรับรองดิจิทัลเพื่อให้เว็บไซต์สามารถใช้ HTTPS ได้นั้นมีราคาแพงและมีเงื่อนไขการขอที่ค่อนข้างเข้มงวด ส่วนใหญ่จึงมีเฉพาะเว็บไซต์ที่เกี่ยวข้องกับการเงินหรือเว็บไซต์ที่มีการรับส่งข้อมูลสำคัญที่มีการใช้งาน HTTPS ไม่ค่อยพบเว็บไซต์ฟิชชิ่งที่ใช้เทคนิคนี้เท่าไหร่นักเนื่องจากยังไม่คุ้มค่ากับการลงทุน อย่างไรก็ตาม ในช่วงหลังค่าใช้จ่ายในการขอใบรับรองดิจิทัลเพื่อทำเว็บไซต์ให้รองรับ HTTPS นั้นเริ่มถูกลง (หรือแม้กระทั่งสามารถขอได้ฟรี) จึงเริ่มมีการพบเว็บไซต์ฟิชชิ่งที่ใช้ HTTPS เพิ่มมากขึ้น (ข่าวเก่า https://www.thaicert.or.th/newsbite/2019-04-17-01.html) เมื่อวันที่ 20 มิถุนายน 2562 บริษัท PhishLabs ได้เปิดเผยสถิติเว็บไซต์ฟิชชิ่งในช่วงไตรมาสแรกของปี 2562 พบว่าเกินครึ่ง (58%) ใช้ HTTPS แล้ว และมีแนวโน้มที่จะพบมากขึ้นเรื่อยๆ จากข้อมูลดังกล่าวน่าจะพอสรุปได้ว่าปัจจุบันคำแนะนำให้ตรวจสอบว่าเว็บไซต์ใช้การเชื่อมต่อแบบ HTTPS หรือไม่นั้นไม่สามารถใช้ยืนยันได้อีกต่อไปแล้ว ในทางเทคนิคแล้ว เว็บไซต์ที่ใช้การเชื่อมต่อแบบ HTTPS นั้นหมายความว่าข้อมูลที่รับส่งระหว่างผู้ใช้กับตัวเว็บไซต์นั้นถูกเข้ารหัสลับไว้ บุคคลอื่นไม่สามารถดักอ่านหรือแก้ไขข้อมูลที่อยู่ระหว่างทางได้ อย่างไรก็ตาม การรับส่งข้อมูลอย่างปลอดภัยนั้นไม่ได้เป็นการยืนยันว่าข้อมูลดังกล่าวจะถูกส่งให้กับผู้ให้บริการตัวจริงหรือส่งไปยังเว็บไซต์ที่ถูกต้องแต่อย่างใด ดังนั้นเพื่อหลีกเลี่ยงการตกเป็นเหยื่อเว็บไซต์ฟิชชิ่ง ผู้ใช้ควรตรวจสอบโดเมนและที่อยู่ของเว็บไซต์ให้ถูกต้องทุกครั้งก่อนกรอกข้อมูลหรือดำเนินการใด ๆ ————————————————– ที่มา : ThaiCERT /…

FBI เตือนระวังแฮ็กเกอร์ใช้เว็บแบบ HTTPS หลอกเหยื่อ!

Loading

FBI ได้ออกประกาศแจ้งเตือนว่ามีผู้ไม่หวังดีกำลังใช้เว็บไซต์ที่ใช้ระบบรักษาความปลอดภัยแบบ HTTPS เพื่อหลอกผู้ใช้ให้ป้อนข้อมูลรหัสผ่านล็อกอิน, ข้อมูลทางการเงิน, รวมไปถึงข้อมูลส่วนตัวอื่นๆ ที่สำคัญ ถือเป็นการใช้มุมมองของคนท่องเว็บทั่วไปมาเป็นประโยชน์ในการหลอกลวง เนื่องจากผู้ใช้อินเทอร์เน็ตส่วนใหญ่มักเชื่อว่า ถ้ามีสัญลักษณ์แม่กุญแจล็อกแสดงขึ้นอยู่บนด้านหน้า URL แสดงว่าเว็บไซต์นั้นถูกต้องตามกฎหมาย และปลอดภัยในการป้อนข้อมูลใดๆ ลงไป แต่ทว่าในความเป็นจริงแล้ว ใบประการศรับรอง SSL ไม่ได้เกี่ยวข้องกับเรื่องความถูกต้องตามกฎหมายเลย ใบเซอร์ SSL/TLS นั้นเป็นเพียงแค่การแสดงว่า การเชื่อมต่อระหว่างเว็บบราวเซอร์และเว็บเซิร์ฟเวอร์ของตัวเว็บไซต์เองนั้นมีการเข้ารหัสข้อมูล ที่ช่วยป้องกันแฮ็กเกอร์จากภายนอกบุกรุกเข้ามายุ่งเกี่ยวกับข้อมูลที่สื่อสารระหว่างกันเท่านั้น การที่อาชญากรไซเบอร์ใช้ความเชื่อใจของคนทั่วไปกับคำว่า “https” และไอคอนรูปแม่กุญแจ ที่มักใช้บริการจากองค์กรภายนอกที่ให้การรับรองความปลอดภัยของการเชื่อมต่อเว็บไซต์ที่หาใช้ได้ง่ายมากในยุคนี้ นับเป็นการประยุกต์การโจมตีลักษณะเดียวกับการส่งอีเมล์ปลอมให้ดูเหมือนบริษัทที่มีชื่อเสียงจริง ——————————————————— ที่มา : EnterpriseITPro / มิถุนายน 13, 2019 Link : https://www.enterpriseitpro.net/fbi-warns-that-hackers-use-secure/

ระวังชาร์จ USB ฟรีในสนามบิน เสี่ยงโดนขโมยข้อมูล

Loading

คิดให้ดีเวลาจะใช้จุดชาร์จ USB ในสถานที่สาธารณะอย่างสนามบิน ล่าสุดนักวิจัยด้านความปลอดภัยออกมาเตือนว่ามีความเสี่ยงที่จะโดน ‘juice jacking’ Juice jacking คือการที่เหล่าแฮกเกอร์ตั้งใจดัดแปลงช่องเสียบ USB เพื่อทำการติดตั้งมัลแวร์ลงในมือถือหรือเพื่อดูดข้อมูลที่ต้องการออกมา ไม่ว่าจะเป็นข้อมูลอีเมล์, ข้อความ, รูปถ่ายหรือรายชื่อติดต่อ เป็นต้น ซึ่งทาง Caleb Barlow รองประธาน X-Force Threat Intelligence ของ IBM Security ให้สัมภาษณ์ว่า  ‘คุณไม่รู้หรอกว่ามันดป็นยังไง แต่จงจำไว้ว่าพอร์ต USB สามารถส่งต่อข้อมูลได้’ แม้ในทางทฤษฏีนั้นทำได้ แต่ก็ยังไม่ค่อยมีรายงานเกี่ยวกับเคสขโมยข้อมูลในสนามบินออกมามากนัก แต่ทางผู้เชี่ยวชาญก็แนะนำให้เราระวังตัว ด้วยการนำอแดปเตอร์หรือพาวเวอร์แบงก์ไปชาร์จเองจะปลอดภัยกว่า การใช้ที่ชาร์จสาธารณะ อีกวิธีนึงก็คือ การใช้  ‘USB condom,’ หรือฮาร์ดแวร์ dongle ที่ออกแบบมาเพื่อป้องกันไม่ให้ดูดข้อมูลจากพอร์ต USB ของเรา ซึ่งเราจะเสียบระหว่างตัวเครื่องและสายชาร์จ ซึ่งภายในจะมีชิปชนิดพิเศษที่ออกแบบมาเพื่อป้องกันอันตรายจากเรื่องเหล่านี้ ——————————————————– ที่มา : DailyGizmo / May 28, 2019 Link…