blog

  • 20
    06

    ธุรกิจ Web Hosting จากเกาหลีใต้โดน Ransomware โจมตี เรียกค่าไถ่ 35 ล้านบาท

    ธุรกิจ Web Hosting สัญชาติเกาหลีใต้ถูก Ransomware โจมตี Linux Server ทั้งสิ้นกว่า 153 เครื่อง เข้ารหัสเว็บไซต์ไปกว่า 3,400 แห่ง พร้อมถูกเรียกค่าไถ่เป็น Bitcoin มูลค่า 1 ล้านเหรียญ หรือราวๆ 35 ล้านบาท

    บริษัทที่ถูกโจมตีรายนี้คือ NAYANA ที่ถูกโจมตีมาเมื่อวันที่ 10 มิถุนายน 2017 ที่ผ่านมา และถูกผู้โจมตีเรียกค่าไถ่ครั้งแรกสูงถึง 550 Bitcoin หรือเป็นมูลค่ากว่า 1.6 ล้านเหรียญ หรือราวๆ 56 ล้านบาท ก่อนจะมีการต่อรองค่าไถ่ลงเหลือ 1.01 ล้านเหรียญหรือราวๆ 35.35 ล้านบาท โดยตอนนี้ทาง NAYANA ก็ได้จ่ายค่าไถ่ไปแล้ว 2 ใน 3 ส่วน และกู้ข้อมูล Server เหล่านั้นกลับมาได้

    Trend Micro ได้ออกมาระบุว่าการโจมตีครั้งนี้เกิดขึ้นโดย Ransomware Erebus ที่ปรากฏตัวมาตั้งแต่กันยายนปี 2016 ที่ผ่านมา และถูกอัปเกรดความสามารถในการ Bypass Windows User Account Control ในขณะที่ Linux ที่ NAYANA ใช้งานนั้นก็ยังคงเป็น Linux Kernel 2.6.24.2 ซึ่งอาจยังมีช่องโหว่ที่เป็น Known Vulnerability อยู่แล้ว จึงอาจถูกโจมตีเข้ามาทางช่องโหว่เหล่านั้นได้

    ก็ถือเป็นอีกเหตุการณ์ที่น่าสนใจสำหรับเหล่าผู้ให้บริการธุรกิจ Web Hosting และ Cloud นะครับ รวมถึงเหล่าผู้ใช้บริการธุรกิจเหล่านี้ที่ควรมีการทำ Backup แยกต่างหากออกมาภายนอกเพื่อลดความเสี่ยงด้วยครับ

    ที่มา: https://www.techtalkthai.com/south-korea-web-hosting-business-was-attacked-by-ransoware-for-35-million-thb-ransom/
    ที่มา: http://thehackernews.com/2017/06/web-hosting-ransomware.html
    เครดิตภาพ: ShutterStock.com

  • 05
    06

    ตรวจพบ Judy มัลแวร์ตัวใหม่ในแอพ Android ที่แอบคลิกโฆษณาโดยที่เราไม่รู้ตัว

    มัลแวร์บนระบบ Android สายพันธุ์ใหม่ถูกตรวจพบแล้ว แถมยังเป็นมัลแวร์ที่สร้างความน่ารำคาญใจอีกด้วย

    เมื่อเร็วๆ นี้ Check Point ซึ่งเป็นบริษัทวิจัยทางด้านความปลอดภัยบนอุปกรณ์มือถือ ได้เผยรายละเอียดของมัลแวร์ตัวใหม่ที่มีนามว่า Judy ซึ่งพบว่ามีการแฝงตัวอยู่ในแอพฯ ถึง 41 ตัวที่อยู่บน Google Play Store ซึ่งเป็นแหล่งดาวน์โหลดแอพฯ หลักของสาวก Android และเมื่อแอพฯ ที่แฝงมัลแวร์ Judy ได้ติดตั้งลงในเครื่อง มันจะทำการเชื่อมต่ออินเทอร์เน็ต แล้วใช้โค้ด JavaScript เพื่อไล่เปิดหน้าเว็บที่มีการแสดงแบนเนอร์โฆษณา จากนั้นก็แอบคลิกบนแบนเนอร์โฆษณาที่ถูกนำมาแสดงโดยแพลตฟอร์มการแสดงโฆษณาของ Google

    ซึ่งการแสดง และคลิกแบนเนอร์โฆษณา จะแอบทำแบบลับๆ ในฉากหลัง โดยที่เจ้าของอุปกรณ์ Android ไม่ทันจะได้รับรู้ แต่ในบางครั้ง มันก็จะส่งหน้าโฆษณาแสดงมาให้เราเห็น และเรามีเพียงทางเลือกเดียว คือการแตะลงบนโฆษณานั้น เพื่อให้เราสามารถใช้งานอุปกรณ์ได้ต่อไป

    แน่นอนว่าเป้าหมายของแฮกเกอร์คือ การแพร่กระจาย Judy เข้าไปในอุปกรณ์ Android ให้ได้มากที่สุดเท่าที่จะทำได้ และพวกเขาก็ทำได้สำเร็จ มัลแวร์ตัวนี้สามารถหลบหลีกการตรวจจับโดย Bouncer ซึ่งเป็นระบบ AI ที่ทาง Google สร้างขึ้นมาเพื่อตรวจสอบแอพฯ ใน Play Store ว่ามีการแฝงมัลแวร์มาหรือไม่ โดยแฮกเกอร์อาศัยรูปแบบของการใช้ Middleware ที่สามารถสร้างการเชื่อมต่อกับเซิร์ฟเวอร์ เพื่อการลักลอบติดตั้ง Judy ลงในอุปกรณ์ Android

    และเป็นเรื่องที่น่าตกใจ ก็เพราะมีการตรวจพบว่าแอพฯ ยอดนิยมที่มียอดดาวน์โหลดสูงหลายๆ ตัว เป็นพาหะของมัลแวร์ Judy

    นั่นหมายความว่าแอพฯ ที่ได้ดาวเยอะ ไม่ได้ปลอดภัยจากมัลแวร์เสมอไป นักวิจัยจาก Check Point กล่าวว่า "แฮกเกอร์สามารถซุกซ่อนมัลแวร์ไว้ในแอพฯ ของพวกเขาอย่างแนบเนียน และแอพฯ เหล่านี้ทำงานได้แบบไม่แสดงเค้าลางของภัยคุกคามให้เห็น ทำให้ผู้ใช้งานยังคงชื่นชอบแอพฯ ตัวนั้น ดังนั้นผู้ใช้งาน Android ไม่สามารถไว้วางใจได้ว่า แอพฯ ที่อยู่บน Play Store จะเป็นแอพฯ ที่ปลอดภัยเสมอไป ซึ่งทางออกที่ดีที่สุด ก็คงหนีไม่พ้นการติดตั้งแอพฯ แอนตี้ไวรัส ที่สามารถตรวจพบร่องรอยของมัลแวร์ตัวใหม่ๆ ได้ก่อนที่มันจะแพร่กระจายอย่างกว้างขวาง" (หรือเลือกติดตั้งเฉพาะแอพฯ ที่มาจากผู้พัฒนาที่น่าเชื่อถือ)

    ข้อมูลจาก Check Point ระบุว่า มีอุปกรณ์ Android ในระหว่าง 4.5 - 18.5 ล้านเครื่อง ที่ตกเป็นเหยื่อของ Judy และเมื่อย้อนกลับไปในช่วงต้นเดือนเมษายน 2016 พบว่ามีการปล่อยแอพฯ ที่แฝงมัลแวร์ออกมาหลายตัว จากบริษัทนักพัฒนาสัญชาติเกาหลี และทาง Check Point ก็พบแอพฯ แฝง Judy ที่มาจากบริษัทนักพัฒนารายอื่นด้วยเช่นกัน และคาดเดาว่า เทคนิคการโจมตีแบบนี้ได้ถูกนำไปใช้งานโดยแฮกเกอร์หลายกลุ่ม

    ที่มา : www.digitaltrends.com


  • 05
    06

    พบ Malware แฝงตัวใน PowerPoint แค่เอาเมาส์ลากผ่านลิงค์ก็ติด Malware ได้

    นักวิจัยด้านความปลอดภัยได้ออกมาแจ้งเตือนถึงการค้นพบการโจมตีแบบใหม่ผ่านทางไฟล์ PowerPoint ที่การโจมตีจะเริ่มขึ้นเมื่อผู้ใช้งานลากเมาส์ (Hover) ผ่านลิงค์ URL ในไฟล์ PowerPoint นั้น

    การโจมตีลักษณะนี้ถูกแพร่กระจายผ่านทางการส่งอีเมล์พร้อมแนบไฟล์นามสกุล .ppsx ที่อาจถูก ZIP มาหรือไม่ก็ได้ โดย .ppsx นี้เป็นไฟล์สำหรับ PowerPoint ที่เมื่อเปิดมาแล้วจะเข้าสู่ View Mode ทันที แตกต่างจาก .pptx ปกติที่เปิดแล้วจะเข้าสู่ Edit Mode แทน ซึ่งในหน้าจอ .ppsx นี้จะแสดงลิงค์ URL ที่เมื่อผู้ใช้งานลากเมาส์ผ่านแล้วจะทำการรันคำสั่ง PowerShell เพื่อเริ่มต้นโหลด Malware มาติดตั้งและโจมตีทันที

    การโจมตีนี้จะใช้ไม่ได้ผลหาก Microsoft Office มีการเปิด Protected View Mode เอาไว้ ซึ่งจะทำให้การเรียกใช้คำสั่ง PowerShell นั้นไม่สามารถทำได้สำเร็จ

    ทาง Microsoft เองก็ได้ออกมาแถลงว่านอกจากการใช้ Office Protected View ที่เป็นฟีเจอร์แบบ Default แล้ว ทั้ง Windows Defender และ Office 365 Advanced Threat Protection เองต่างก็สามารถตรวจจับและกำจัด Malware นี้ได้เช่นกัน

    ก็ถือเป็นอีกหนึ่งบทเรียนดีๆ ที่เหล่าผู้ใช้งานเทคโนโลยีทุกวันนี้ควรใช้งานอย่างระมัดระวังและปลอดภัยที่สุดครับ

    ที่มา: https://www.bleepingcomputer.com/news/security/powerpoint-file-downloads-malware-when-you-hover-a-link-no-macros-required/

  • 05
    06

    Wannacry Ransomware มัลแวร์เรียกค่าไถ่ ภัยร้ายระดับโลก

    Wannacry ไม่ใช่ ransomware ตัวเดียวในโลก ยังมีมัลแวร์เรียกค่าไถ่อีกหลายตัว ซึ่งมีมานานแล้ว และยังจะมีต่อๆไป คืออะไร เราจะระวังอย่างไร
    มาทำความรู้จักกับ Ransomware มัลแวร์เรียกค่าไถ่ ภัยร้ายระดับโลก ที่ใครๆก็โดนได้กันหน่อย จากรายการย้อนหลังนี้

    https://www.it24hrs.com/2017/wannacry-ransomware-video/

  • 25
    04

    Benefits Of DMARC

    As the DMARC (Domain-based Authentication Reporting and Conformance) standard continues to mature, more organizations than ever before are implementing it to protect their customers and their brand from email fraud.

    DMARC helps ensure that legitimate email is properly authenticating against established DKIM (DomainKeys Identified Mail) and SPF (Sender Policy Framework) standards and that fraudulent activity appearing to come from domains under a brand’s control is blocked.

    With DMARC, senders can instruct email providers on how to handle unauthenticated mail via a DMARC policy. Senders can either:

    Monitorall mail to understand their brand’s email ecosystem without impacting the delivery of messages that fail DMARC
    Quarantinemessages that fail DMARC (e.g., move them to the spam folder)
    Rejectmessages that fail DMARC (e.g., never deliver the message to the inbox)
    But implementing DMARC can get complicated quickly. Here are the three most common DMARC implementation challenges and ways to mitigate them.

    Challenge 1: Identifying the right resources

    Email security is not the responsibility of a single person or team. From my experience working with some of the world’s largest brands, I have found that the most effective DMARC implementations involve a combination of teams and resources.

    They can include security, fraud prevention, marketing, incident response, DNS administrators, mailstream owners, vendors, and others. The more teams you can identify up front who have a vested interest in email security, the better you will position your organization for success.

    Ask around and you might be surprised to learn how many of your colleagues are, in fact, dependent on email security and the benefits it provides.

    Challenge 2: Getting visibility into your email ecosystem
    Enterprise organizations often have complex email ecosystems, which makes it difficult to both uncover authentication issues and understand who is sending legitimate email on behalf of the brand.

    Setting a DMARC policy to “monitor” mode grants the visibility you need to make informed policy decisions. You will learn what domains and vendors are sending mail on your behalf, which messages are authenticating, which messages are not, and why.

    DMARC’s “monitor” mode simply instructs email providers like Gmail to send your company information on what is happening to your email. It does not instruct email providers to block messages that fail DMARC or send those messages to the spam folder.

    To begin receiving information about how your email is sending and authenticating, create TXT records in your DNS for your domains. Then, consume and parse the DMARC reports. Making sense of these reports on your own can be a challenge, which is why many companies choose to work with a vendor like Return Path. When you have this email data, you can identify authentication problems to address.

    Challenge 3: Knowing when to enforce policy
    Determining exactly when you should move from DMARC’s “monitoring” mode to “reject” (when all emails failing DMARC get blocked from the inbox) is a common question.

    The answer? It depends on the domain. All email is not created equal. Promotional mailings, transactional emails, regulatory emails, and others need to be segmented and handled differently. Conduct an audit of your domains, prioritize them, and assess risk, both in terms of security and deliverability.

    If you are working with a vendor, they can help. At Return Path, for example, we offer a dashboard which analyzes authentication results for each domain, suggests authentication action items, and notifies users when their domains are ready for policy.

    The benefits DMARC provides—granting visibility into your email program and protecting your customers and your brand from email fraud—far surpass the initial challenges of implementation. It is worth the upfront effort.

    ที่มา:http://blog.secureitlab.com/benefits-of-dmarc/

1 2 3 4 5 6 7