blog

  • 01
    11

    พบ Malware แฝงตัวใน PowerPoint แค่เอาเมาส์ลากผ่านลิงค์ก็ติด Malware ได้

    นักวิจัยด้านความปลอดภัยได้ออกมาแจ้งเตือนถึงการค้นพบการโจมตีแบบใหม่ผ่านทางไฟล์ PowerPoint ที่การโจมตีจะเริ่มขึ้นเมื่อผู้ใช้งานลากเมาส์ (Hover) ผ่านลิงค์ URL ในไฟล์ PowerPoint นั้น

    การโจมตีลักษณะนี้ถูกแพร่กระจายผ่านทางการส่งอีเมล์พร้อมแนบไฟล์นามสกุล .ppsx ที่อาจถูก ZIP มาหรือไม่ก็ได้ โดย .ppsx นี้เป็นไฟล์สำหรับ PowerPoint ที่เมื่อเปิดมาแล้วจะเข้าสู่ View Mode ทันที แตกต่างจาก .pptx ปกติที่เปิดแล้วจะเข้าสู่ Edit Mode แทน ซึ่งในหน้าจอ .ppsx นี้จะแสดงลิงค์ URL ที่เมื่อผู้ใช้งานลากเมาส์ผ่านแล้วจะทำการรันคำสั่ง PowerShell เพื่อเริ่มต้นโหลด Malware มาติดตั้งและโจมตีทันที

    การโจมตีนี้จะใช้ไม่ได้ผลหาก Microsoft Office มีการเปิด Protected View Mode เอาไว้ ซึ่งจะทำให้การเรียกใช้คำสั่ง PowerShell นั้นไม่สามารถทำได้สำเร็จ

    ทาง Microsoft เองก็ได้ออกมาแถลงว่านอกจากการใช้ Office Protected View ที่เป็นฟีเจอร์แบบ Default แล้ว ทั้ง Windows Defender และ Office 365 Advanced Threat Protection เองต่างก็สามารถตรวจจับและกำจัด Malware นี้ได้เช่นกัน

    ก็ถือเป็นอีกหนึ่งบทเรียนดีๆ ที่เหล่าผู้ใช้งานเทคโนโลยีทุกวันนี้ควรใช้งานอย่างระมัดระวังและปลอดภัยที่สุดครับ

    สำหรับท่านที่สนใจหรือต้องการข้อมูลใดเพิ่มเติม สามารถติดต่อ Proofpoint distributor in thailand : info@infosec.co.th

    ที่มา: https://www.bleepingcomputer.com/news/security/powerpoint-file-downloads-malware-when-you-hover-a-link-no-macros-required/

  • 01
    11

    Wannacry Ransomware มัลแวร์เรียกค่าไถ่ ภัยร้ายระดับโลก

    Wannacry ไม่ใช่ ransomware ตัวเดียวในโลก ยังมีมัลแวร์เรียกค่าไถ่อีกหลายตัว ซึ่งมีมานานแล้ว และยังจะมีต่อๆไป คืออะไร เราจะระวังอย่างไร
    มาทำความรู้จักกับ Ransomware มัลแวร์เรียกค่าไถ่ ภัยร้ายระดับโลก ที่ใครๆก็โดนได้ จากรายการย้อนหลังนี้

    สำหรับท่านที่สนใจหรือต้องการข้อมูลใดเพิ่มเติม สามารถติดต่อ Ensilo distributor in thailand : info@infosec.co.th

    https://www.it24hrs.com/2017/wannacry-ransomware-video/

  • 25
    04

    Benefits Of DMARC

    As the DMARC (Domain-based Authentication Reporting and Conformance) standard continues to mature, more organizations than ever before are implementing it to protect their customers and their brand from email fraud.

    DMARC helps ensure that legitimate email is properly authenticating against established DKIM (DomainKeys Identified Mail) and SPF (Sender Policy Framework) standards and that fraudulent activity appearing to come from domains under a brand’s control is blocked.

    With DMARC, senders can instruct email providers on how to handle unauthenticated mail via a DMARC policy. Senders can either:

    Monitorall mail to understand their brand’s email ecosystem without impacting the delivery of messages that fail DMARC
    Quarantinemessages that fail DMARC (e.g., move them to the spam folder)
    Rejectmessages that fail DMARC (e.g., never deliver the message to the inbox)
    But implementing DMARC can get complicated quickly. Here are the three most common DMARC implementation challenges and ways to mitigate them.

    Challenge 1: Identifying the right resources

    Email security is not the responsibility of a single person or team. From my experience working with some of the world’s largest brands, I have found that the most effective DMARC implementations involve a combination of teams and resources.

    They can include security, fraud prevention, marketing, incident response, DNS administrators, mailstream owners, vendors, and others. The more teams you can identify up front who have a vested interest in email security, the better you will position your organization for success.

    Ask around and you might be surprised to learn how many of your colleagues are, in fact, dependent on email security and the benefits it provides.

    Challenge 2: Getting visibility into your email ecosystem
    Enterprise organizations often have complex email ecosystems, which makes it difficult to both uncover authentication issues and understand who is sending legitimate email on behalf of the brand.

    Setting a DMARC policy to “monitor” mode grants the visibility you need to make informed policy decisions. You will learn what domains and vendors are sending mail on your behalf, which messages are authenticating, which messages are not, and why.

    DMARC’s “monitor” mode simply instructs email providers like Gmail to send your company information on what is happening to your email. It does not instruct email providers to block messages that fail DMARC or send those messages to the spam folder.

    To begin receiving information about how your email is sending and authenticating, create TXT records in your DNS for your domains. Then, consume and parse the DMARC reports. Making sense of these reports on your own can be a challenge, which is why many companies choose to work with a vendor like Return Path. When you have this email data, you can identify authentication problems to address.

    Challenge 3: Knowing when to enforce policy
    Determining exactly when you should move from DMARC’s “monitoring” mode to “reject” (when all emails failing DMARC get blocked from the inbox) is a common question.

    The answer? It depends on the domain. All email is not created equal. Promotional mailings, transactional emails, regulatory emails, and others need to be segmented and handled differently. Conduct an audit of your domains, prioritize them, and assess risk, both in terms of security and deliverability.

    If you are working with a vendor, they can help. At Return Path, for example, we offer a dashboard which analyzes authentication results for each domain, suggests authentication action items, and notifies users when their domains are ready for policy.

    The benefits DMARC provides—granting visibility into your email program and protecting your customers and your brand from email fraud—far surpass the initial challenges of implementation. It is worth the upfront effort.

    ที่มา:http://blog.secureitlab.com/benefits-of-dmarc/

  • 25
    04

    How can I tell if DMARC is making a difference?

    A day or two after a domain owner publishes the simplest monitoring-mode DMARC record in DNS, they will begin to receive reports from DMARC receivers with statistics about email sent to them using the domain owner’s domain. In other words, if you own or operate example.com and publish a DMARC record requesting reports, you will get statistics on all messages that claim to come from your domain from all DMARC receivers. So, you will suddenly be able to see how many fraudulent messages are using your domain, where they’re coming from, and whether or not they would be stopped by a DMARC “quarantine” or “reject” policy. The report from each receiver is an XML file that includes the following fields:

    Every IP address using your domain to send email
    A count of messages from each of those IP addresses
    What was done with these messages per the DMARC policy shown
    SPF results for these messages
    DKIM results for these messages
    www.dmarcsonar.com client portal provides reports which provide a great deal of insight into the health of your message streams.

    ที่มา:http://blog.secureitlab.com/how-can-i-tell-if-dmarc-is-making-a-difference/

  • 25
    04

    DMARC – Usage and limitation

    DMARC is a great solution for preventing direct domain spoofing. When an email is sent by an unauthorized sender (whether it is sent by a malicious user, or even an unauthorized user of a department of the company that owns/operates the domain), DMARC can be used to detect the unauthorized activity and (if so configured) request that those messages be blocked or discarded when they are received.

    If the owners/operators of website.com use DMARC to protect that domain, it would have no effect on website.net, unless .NET is also DMARCISED

    Impersonating a given domain is a common method used for phishing and other malicious activities, there are other attack vectors that DMARC does not address.

    DMARC does not address cousin domain attacks (i.e. sending from a domain that looks like the target being abused – e.g. website.com vs websit3.com ), or display name abuse where the “From” field is altered to look as if it comes from the target being abused.

    ที่มา:http://blog.secureitlab.com/dmarc-what-can-it-do-and-not-do-as-yet/

1 2 3 4 5 6 7 8 9