blog

  • 01
    11

    Yahoo! ออกประกาศใหม่ ผู้ใช้งานทั้งหมด 3 พันล้านของ Yahoo! ตกเป็นเหยื่อของการโจมตีทุกคน

    จากเหตุการณ์ที่ Yahoo! เคยถูกแฮ็คครั้งใหญ่เมื่อปี 2013 และ 2014 แต่เพิ่งออกมายอมรับในปี 2016 ว่ามีผู้ใช้งานที่ถูกแฮ็คไปราวๆ 1,000 ล้านคนนั้น วันนี้หลังจากที่ Yahoo! ได้ออกมาเปิดเผยแล้วว่าจริงๆ แล้วผู้ใช้งานทั้งหมดของ Yahoo! จำนวน 3,000 ล้านคนนั้น ได้รับผลกระทบทั้งหมด

    Yahoo! ซึ่งตอนนี้กลายเป็นส่วนหนึ่งของ Oath หลังจากที่ถูก Verizon เข้าซื้อกิจการไปแล้ว ได้ออกมายอมรับว่ามีการค้นพบเพิ่มเติมในระหว่างที่ถูก Verizon เข้าซื้อกิจการ โดยมีการตรวจสอบจากเหล่าผู้เชี่ยวชาญภายนอกจนพบว่าจริงๆ แล้ว Account ของผู้ใช้งานของ Yahoo! นั้นตกเป็นเหยื่อไปตั้งแต่การโจมตีเมื่อเดือนสิงหาคมปี 2013 แล้ว

    อย่างไรก็ดี ข้อมูลที่ถูกขโมยไปในเหตุการณ์นั้นไม่ได้รวมถึงรหัสผ่านในรูปของ Clear Text, ข้อมูลบัตรเครดิต หรือข้อมูลธนาคารแต่อย่างใด และ Yahoo! เองก็กำลังพยายามดำเนินกระบวนการทางกฎหมายอยู่

    สำหรับท่านที่สนใจหรือต้องการข้อมูลใดเพิ่มเติม สามารถติดต่อ Proofpoint distributor in thailand : info@infosec.co.th

    ที่มา: https://www.techtalkthai.com/yahoo-admits-all-3-billion-users-data-are-breached-since-2013/

  • 20
    09

    CCleaner ถูกแฮ็กร่วมเดือน เป็นฐานแพร่กระจายมัลแวร์

    Cisco Talos ทีมนักวิจัยด้าน Threat Intelligence ของ Cisco ออกมาเปิดเผยถึงเหตุการณ์ที่แอพพลิเคชัน CCleaner ถูกแฮ็ค และนำไปใช้เป็นฐานสำหรับแพร่กระจายมัลแวร์ Floxif ร่วมเดือน ผู้ใช้กว่า 2.2 ล้านคนได้รับผลกระทบ

    CCleaner เป็นโปรแกรมสำหรับลบไฟล์ขยะยอดนิยมของ Piriform บริษัทลูกของ Avast ผู้ให้บริการโปรแกรม Antivirus ชื่อดัง โดยเวอร์ชันที่ถูกแฮ็คเกอร์โจมตีเพื่อใช้เป็นฐานปล่อยมมัลแวร์นั้นคือเวอร์ชัน 5.33 ซึ่งเปิดให้ดาวน์โหลดเมื่อช่วงวันที่ 15 สิงหาคมถึง 12 กันยายนที่ผ่านมา คาดว่ามีผู้ที่ดาวน์โหลดเวอร์ชันดังกล่าวไปประมาณ 2.27 ล้านคน

    Cisco Talos ระบุว่า เวอร์ชันดังกล่าวมีการเรียกไปยังโดเมนแปลกๆ ซึ่งตอนแรกทางนักวิจัยคิดว่าเกิดจากการที่ผู้ใช้ดาวน์โหลด CCleaner เวอร์ชันเก๊มาใช้งาน แต่มาทราบภายหลังว่า CCleaner เวอร์ชันนั้นถูกดาวน์โหลดและติดตั้งจากเว็บไซต์ของผู้ผลิตโดยตรง รวมไปถึงมีการเซ็นรับรองด้วย Digital Certificate ที่ถูกต้อง

    Cisco Talos เชื่อว่าแฮ็คเกอร์น่าจะทำการแฮ็ค Supply Chain ของ Avast ซึ่งเป็นเจ้าของซอฟต์แวร์ดังกล่าว จากนั้นใช้ Digital Certificate ที่ได้มายืนยัน CCleaner เวอร์ชัน 5.33 ที่ตัวเองฝัง Floxif Trojan ลงไปในเว็บไซต์ของผู้ผลิต ซึ่งจนถึงตอนนี้ยังไม่ทราบแน่ชัดว่า เป็นแฮ็คเกอร์จากภายนอกแอบเจาะระบบของ Avast หรือเป็นคนในเองที่แอบฝังมัลแวร์ไว้ในระบบขององค์กร

    Pitiform ได้รับทราบถึงเหตุการณ์ดังกล่าว แล้วออกมาชี้แจงใน Blog ว่า พบมัลแวร์ใน CCleaner เวอร์ชัน 5.33.6162 และ CCleaner Cloud เวอร์ชัน 1.07.3191 ซึ่งวันที่ 13 ทางบริษัทได้ออกเวอร์ชันใหม่ คือ 5.34 และอัปเดตเวอร์ชัน Cloud เป็น 1.07.3214 ส่งผลให้ผู้ใช้ที่ใช้เวอร์ชันล่าสุดไม่ได้รับผลกระทบจากมัลแวร์ Floxif

    Floxif เป็น Malware Downloader ซึ่งจะเก็บข้อมูลเครื่องคอมพิวเตอร์ของเหยื่อส่งกลับมายัง C&C Server ไม่ว่าจะเป็นชื่อคอมพิวเตอร์ รายการซอฟต์แวร์ที่ติดตั้ง โปรเซสที่กำลังรัน หมายเลข MAC และหมายเลข ID ของคอมพิวเตอรืนั้นๆ ซึ่งมัลแวร์ดังกล่าวยังสามารถดาวน์โหลดและรันมัลแวร์ตัวอื่นในเครื่องของเหยื่อได้อีกด้วย อย่างไรก็ตาม จนถึงตอนนี้ยังไม่มีหลักฐานว่า Floxif ได้ดาวน์โหลดมัลแวร์ตัวอื่นมาติดตั้งบนเครื่อง

    สำหรับผู้ที่ดาวน์โหลดโปรแกรม CCleaner เวอร์ชัน 5.33 ในช่วงเดือนที่ผ่านมานั้น แนะนำให้อัปเดตเป็นเวอร์ชันล่าสุดคือ 5.34 เพื่อแก้ปัญหาดังกล่าว

    อ่านรายละเอียดเชิงเทคนิคของ Floxif ได้ที่ http://blog.talosintelligence.com/2017/09/avast-distributes-malware.html

    ที่มา:https://www.techtalkthai.com/ccleaner-compromised-to-distribute-floxif-malware/

  • 13
    09

    Bug in Windows Kernel Could Prevent Security Software From Identifying Malware

    Malware developers can abuse a programming error in the Windows kernel to prevent security software from identifying if, and when, malicious modules have been loaded at runtime.

    The bug affects PsSetLoadImageNotifyRoutine, one of the low-level mechanisms some security solutions use to identify when code has been loaded into the kernel or user space.

    The problem is that an attacker can exploit this bug in a way that PsSetLoadImageNotifyRoutine returns an invalid module name, allowing an attacker to disguise malware as a legitimate operation.

    Bug affects all Windows versions released in the past 17 years
    The issue came to light earlier this year when enSilo researchers were analyzing the Windows kernel code. Omri Misgav, Security Researcher at enSilo and the one who discovered the issue, says the bug affects all Windows versions released since Windows 2000.

    Misgav’s tests showed that the programming error has survived up to the most recent Windows 10 releases.

    Microsoft introduced the PsSetLoadImageNotifyRoutine notification mechanism as a way to programmatically notify app developers of newly registered drivers. Because the system could also detect when a PE image was loaded into virtual memory, the mechanism was also integrated with antivirus software as a way to detect some types of malicious operations.

    Microsoft did not see this as a security issue
    Right now, the biggest problem is that security software relies on this method to detect some types of malicious operations.

    “We did not test any specific security software,” Misgav told Bleeping Computer via email. “We are aware that some vendors do use this mechanism, however at this point in time we cannot say if and how the use of the faulty [PsSetLoadImageNotifyRoutine] information affects them.”

    “We [also] contacted MSRC [Microsoft Security Response Center] about this issue at the beginning of this year,” Misgav told Bleeping. “They did not deem it as a security issue.”

    “Some references online indicate that the bug was somewhat known, but as far as we can tell its root cause and full implications weren't described in detail up until now,” the researcher also said.

    For technical details, an enSilo blog post details the fine intricacies of how PsSetLoadImageNotifyRoutine works and how the bug alters its normal, supposed behavior.

  • 01
    11

    Microsoft ปฏิเสธที่จะแก้ไขช่องโหว่ใน Windows Kernel ที่เปิดให้ Malware หลบการตรวจจับของ Malware Scanner ได้

    หลังจากที่มีนักวิจัยออกมาตรวจพบช่องโหว่บน Windows Kernel ตั้งแต่รุ่น 2000 เป็นต้นมาจนถึงปัจจุบันที่ทำให้ Malware สามารถหลบเลี่ยงการตรวจจับของ Malware Scanner ได้ ทาง Microsoft ได้ออกมาปฏิเสธที่จะแก้ไขช่องโหว่นี้

    ในสัปดาห์ที่ผ่านมา Omri Misgav นักวิจัยด้านความมั่นคงปลอดภัยจาก enSilo ได้ตรวจพบช่องโหว่ใน System Call ของระบบปฏิบัติการ Microsoft Windows ตั้งแต่รุ่น 2000 จนถึงรุ่นปัจจุบัน โดย System Call ที่มีชื่อว่า PsSetLoadImageNotifyRoutine ซึ่งถูกเรียกใช้โดยเหล่าเครื่องมือ Antivirus และ Malware Scanner เพื่อตรวจสอบค้นหาโค้ดที่อาจเป็นอันตรายในหน่วยความจำของระบบนี้กลับมีช่องโหว่ที่ทำให้เหล่า Malware สามารถใช้หลบเลี่ยงการตรวจสอบได้ เนื่องจากโค้ดในส่วน API นั้นมีความผิดพลาด ทำให้ผู้โจมตีสามารถนำความผิดพลาดเหล่านี้ไปใช้เพื่อหลอกให้ระบบปฏิบัติการทำการตรวจสอบไฟล์อื่นๆ แทนที่จะเป็นโค้ดของตัว Malware แทนได้ และทำให้ Malware นั้นๆ หลบเลี่ยงการตรวจสอบได้นั่นเอง

    อย่างไรก็ดี หลังจากที่ enSilo ได้แจ้งช่องโหว่นี้ไปยัง Microsoft แล้วก็ยังไม่มีความคืบหน้าใดๆ เกิดขึ้น ทาง The Register จึงได้ทำการสอบถามไปยัง Microsoft และได้คำตอบกลับมาว่าทางวิศวกรของ Microsoft ไม่ได้มองว่าช่องโหว่นี้เป็นอันตราย และปัจจุบันก็ยังไม่มีแผนที่จะออกอัปเดตใดๆ สำหรับประเด็นนี้

    สำหรับท่านที่สนใจหรือต้องการข้อมูลใดเพิ่มเติม สามารถติดต่อ Ensilo distributor in thailand : info@infosec.co.th

    ที่มา: https://www.theregister.co.uk/2017/09/08/microsoft_says_it_wont_fix_kernel_flaw_its_not_a_security_issue_apparently/

  • 01
    11

    Phishing ภัยหลอกลวงบนโลกออนไลน์ที่คุณต้องเจอ

    Phishing (ฟิชชิ่ง) คือ การหลอกลวงรูปแบบหนึ่งผ่านการส่งอีเมล โดยมีเจตนาให้ได้มาซึ่งล็อกอิน และรหัสผ่านของเหยื่อ โดยคำว่า Phishing จะเป็นคำพ้องเสียงกับคำว่า Fishing (ฟิชชิ่ง) ที่แปลว่า การตกปลา แต่ในที่นี้ Phishing จะเป็นการตกเอาข้อมูลของเหยื่อนั่นเอง

    หลักการของฟิชชิ่ง คือ ใช้การส่งอีเมลไปหาบุคคลเป้าหมาย (เหยื่อ) โดยเนื้อหาของอีเมลจะเป็นการหลอกลวงในสิ่งที่เหยื่อมีความคุ้นเคย เช่น หลอกเอาข้อมูลล็อกอินและรหัสผ่านเข้าสู่ระบบบัตรเครดิต หรืออินเทอร์เน็ตแบงค์กิ้ง หรือ Paypal (เพย์แพล) หรือ Facebook (เฟซบุ๊ก) เป็นต้น ซึ่งเนื้อหามักจะหลอกลวงในสิ่งที่ทำให้เหยื่อเกิดจินตนาการคล้อยตาม ยกตัวอย่างเช่น หลอกว่า “บัญชี Paypal ของคุณมีการจ่ายเงินซื้อของไปเป็นจำนวนเงิน xxx บาท และหากคุณไม่ได้ทำรายการซื้อนี้ ให้คลิกเพื่อเข้าไปแก้ไขข้อมูล” โดยในเนื้ออีเมลจะใส่ URL เว็บไซต์ปลอม ซึ่งมีหน้าตาเหมือนกับเว็บไซต์ Paypal แล้วมีช่องให้กรอกล็อกอินและรหัสผ่าน เมื่อเหยื่อหลงเชื่อกรอกข้อมูลเข้าไป หน้าเว็บไซต์ปลอมก็จะแสดงผล เช่น “ระบบขัดข้อง ไม่สามารถเข้าใช้งานได้ในเวลานี้” หรือแจ้งว่า “รหัสผ่านไม่ถูกต้อง” ซึ่งในขณะเดียวกันแฮกเกอร์ก็ได้เก็บข้อมูลล็อกอินและรหัสผ่านที่เหยื่อกรอกไปแล้ว เพื่อนำไปใช้ในการล็อกอินเข้าระบบจริงต่อไป เพื่อเข้าไปทำธุรกรรมอิเล็กทรอนิกส์ หรือนำไปซื้อของในอินเทอร์เน็ต เป็นต้น

    ส่วนการหลอกลวงฟิชชิ่งของโซเชียลมีเดีย เช่น เฟซบุ๊ก มักจะเป็นอีเมลหลอกลวงว่า “อาจมีคนกำลังพยายามเข้าสู่เฟซบุ๊กของท่าน เพื่อความปลอดภัยให้ทำการล็อกอินเข้าไปเปลี่ยนรหัสผ่าน” เป็นต้น เมื่อเหยื่อหลงเชื่อ ก็จะถูกดักเอาข้อมูลล็อกอินและรหัสผ่านไปใช้เพื่อเข้าสู่เฟซบุ๊กจริงของเหยื่อต่อไป
    ซึ่งบริษัท UIH มีบริการ Clean Mail on Cloud พร้อมให้บริการแก่คุณด้วยความมั่นใจ โดยบริการฯ ของ UIH ได้เลือกใช้ผลิตภัณฑ์ Proofpoint ซึ่งเป็นผลิตภัณฑ์ที่ได้รับการยอมรับว่าอยู่ในอันดับที่ดีที่สุดของ Gartner Magic Quadrant ในเรื่องของ Mail Security Gateway

    สำหรับท่านที่สนใจหรือต้องการข้อมูลใดเพิ่มเติม สามารถติดต่อ Proofpoint distributor in thailand : info@infosec.co.th

    หรือ อ่านรายละเอียด ได้ที่ https://www.uih.co.th/th/internet-solution/vas/clean-mail-on-cloud
    เรียบเรียงข้อมูลโดย ฝ่าย Network Operations บริษัท ยูไนเต็ด อินฟอร์เมชั่น ไฮเวย์ จำกัด

1 2 3 4 5 6 7 8 9