Google เผยช่องโหว่ของ Android ที่ส่งผลให้ N-days มีความเสี่ยงเท่ากับ Zero-days 

Google ได้เผยแพร่รายงานช่องโหว่ Zero-days ประจำปี โดยนำเสนอสถิติการหาผลประโยชน์ที่เกิดขึ้นจากปี 2022 และเน้นย้ำปัญหาที่มีมานานบนแพลตฟอร์ม Android ซึ่งเพิ่มความปลอดภัยที่เข้มงวดขึ้น เพื่อป้องกันการโจมตี รายงานนี้เน้นให้ความสำคัญกับปัญหาของช่องโหว่ N-days  ในระบบปฏิบัติการ Android ที่ทำหน้าที่เหมือนกับช่องโหว่ Zero-days สำหรับผู้โจมตีที่ใช้ช่องโหว่นี้ในการโจมตีอุปกรณ์และระบบที่ยังไม่ได้รับการแก้ไข    ปัญหานี้เกิดจากความซับซ้อนของระบบ Android ที่มีขั้นตอนหลายขั้นตอนระหว่าง Google และผู้ผลิต Phone manufacturers ทำให้มีความแตกต่างมากในช่วงเวลาของการอัปเดตความปลอดภัยระหว่างรุ่นอุปกรณ์ที่แตกต่างกันและปัญหาอื่น ๆ  ช่องโหว่ Zero-days เป็นช่องโหว่ของซอฟต์แวร์ที่ทราบก่อนที่ผู้จำหน่ายจะรับรู้หรือแก้ไข  ทำให้สามารถโจมตีช่องโหว่ดังกล่าวได้ก่อนที่จะมีแพตช์ให้บริการ ในทางกลับกัน ช่องโหว่ N-days คือช่องโหว่ที่รู้จักในพื้นที่สาธารณะ ไม่ว่าจะมีแพตช์หรือไม่มีก็ตาม  ตัวอย่างเช่น หากมีช่องโหว่ใน Android ที่รู้จักก่อน Google จะเรียกว่า Zero-days อยู่ แต่เมื่อ Google ทราบเรื่องนี้แล้ว มันก็จะกลายเป็น N-days โดย…
Read More

VMware พบข้อผิดพลาด ที่เปิดเผยข้อมูล Credentials ของผู้ดูแลระบบ CF API บน Audit Logs 

VMware ได้แก้ไขช่องโหว่ที่ถูกนำไปใช้ ในการเปิดเผยข้อมูลบน VMware Tanzu Application Service for VMs (TAS for VMs) และ Isolation Segment โดยเกิดจากถูกขโมยข้อมูล Credentials ซึ่งได้มีการเปิดเผยผ่านระบบ Audit Logs  TAS (Tanzu Application Service) เป็นแพลตฟอร์มที่พัฒนาโดย VMware ที่ช่วยให้องค์กรจัดการ         แอปพลิเคชันได้อัตโนมัติ ทั้งระบบคลาวด์ภายในองค์กร หรือระบบคลาวด์ส่วนตัว และระบบคลาวด์สาธารณะ เช่น vSphere, AWS, Azure, GCP, OpenStack  VMware พบข้อผิดพลาดภายใต้รหัส CVE-2023-20891 ซึ่งเป็นช่องโหว่ ที่ทำให้ผู้ไม่ประสงค์ดีที่ไม่ได้รับอนุญาต สามารถโจมตีจากระยะไกล เพื่อเข้าถึงข้อมูล Credentials ของผู้ดูแลระบบ Cloud Foundry (CF) API                                …
Read More
Abyss Locker Ransomware

พบ Abyss Locker Ransomware บน Linux ที่กำหนดเป้าหมายไปยังเซิร์ฟเวอร์ VMware ESXi 

Abyss Locker เป็นการพัฒนาเครื่องมือเข้ารหัสข้อมูลเวอร์ชั่นล่าสุดบนระบบปฏิบัติการ Linux เพื่อกำหนดเป้าหมายไปยังแพลตฟอร์มเสมือน VMware ESXi ในการโจมตีองค์กรธุรกิจต่างๆ ซึ่งเมื่อองค์กรเปลี่ยนเป็นเซิร์ฟเวอร์เสมือน จะทำให้การจัดการทรัพยากรมีประสิทธิภาพในการกู้คืนความเสียหายที่ดีขึ้น              โดยกลุ่มผู้ไม่ประสงค์ดีได้สร้างเครื่องมือการเข้ารหัสข้อมูลที่เน้นการกำหนดเป้าหมายในการโจมตี   แพลตฟอร์มเสมือน VMware ESXi  การดำเนินการของ Ransomware ที่ใช้เครื่องมือการเข้ารหัสข้อมูลบน Linux โดยกำหนดเป้าหมาย ไปยัง VMware ESXi ได้แก่ Akira, Royal, BlackBasta, LockBit, BlackMatter, AvosLocker, REvil, HelloKitty, RansomEXX, และ Hive  Abyss Locker:  การดำเนินการ Ransomware ผู้ไม่ประสงค์ดี Abyss Locker ได้กำหนดเป้าหมายในการโจมตีระบบขององค์กรซึ่งจะขโมยข้อมูลที่สำคัญ เพื่อใช้ในการขโมยข้อมูล Double-Extortion และข้อมูลที่มีการเข้ารหัสบนเครือข่าย  จากนั้นข้อมูลที่ถูกขโมยจะถูกนำไปเผยแพร่ ถ้าหากไม่มีการชำระเงินค่าไถ่ ซึ่งผู้ไม่ประสงค์ดีจะสร้างเว็บไซต์ในการเผยแพร่ข้อมูลบนเว็บไซต์ Tor ใช้ชื่อว่า “Abyss-data”   ผู้ไม่ประสงค์ดีได้อ้างว่าได้โจมตีและขโมยข้อมูลของบริษัทอื่นๆ ซึ่งข้อมูลที่ขโมยมามีมากถึง 35 กิกะไบต์ถึง 700 กิกะไบต์ …
Read More
Malwareคืออะไร

มัลแวร์ (Malware) คืออะไร ?

มัลแวร์ (Malware) หรือ Malicious Software คือซอฟต์แวร์ที่เป็นอันตรายหมายถึงซอฟต์แวร์ใดๆ ที่ออกแบบมาเพื่อทำอันตราย หาประโยชน์ หรือรบกวนระบบคอมพิวเตอร์หรืออุปกรณ์ของผู้ใช้ สามารถอยู่ในรูปแบบต่างๆ เช่น ไวรัส เวิร์ม โทรจัน แรนซัมแวร์ สปายแวร์ และแอดแวร์  จุดประสงค์หลักของมัลแวร์คือการเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต เพื่อขโมยข้อมูลส่วนบุคคล ขัดขวางการทำงานของระบบ หรือสร้างผลประโยชน์ทางการเงินให้กับผู้โจมตี มัลแวร์สามารถแพร่กระจายในคอมพิวเตอร์ผ่านไฟล์แนบในอีเมล เว็บไซต์ที่เป็นอันตราย ดาวน์โหลดซอฟต์แวร์ หรือแม้แต่อุปกรณ์ภายนอก เมื่อมัลแวร์แพร่ระบาดในระบบ มัลแวร์สามารถทำกิจกรรมต่างๆ ได้เช่น 1. การโจรกรรมข้อมูล:มัลแวร์สามารถขโมยข้อมูลส่วนบุคคล เช่น รหัสผ่าน รายละเอียดบัตรเครดิต หรือข้อมูลทางการเงิน 2. ความเสียหายของระบบ:อาจทำให้เสียหายหรือลบไฟล์ แก้ไขการตั้งค่าระบบ หรือปิดใช้งานฟังก์ชันที่สำคัญ 3. การเฝ้าระวัง:มัลแวร์บางตัวสามารถสอดแนมผู้ใช้ จับการกดแป้นพิมพ์ ภาพหน้าจอ หรือตรวจสอบกิจกรรมออนไลน์ 4. การสร้างบ็อตเน็ต:มัลแวร์สามารถเปลี่ยนอุปกรณ์ที่ติดไวรัสให้กลายเป็นเครือข่ายของบ็อตซึ่งควบคุมโดยผู้โจมตีเพื่อวัตถุประสงค์ที่เป็นอันตรายต่างๆ 5. การโจมตีด้วยค่าไถ่:แรนซัมแวร์ (Ransomware)เข้ารหัสไฟล์ โดยเรียกค่าไถ่เพื่อแลกกับการกู้คืนการเข้าถึงข้อมูล 6.…
Read More