พบช่องโหว่ในเราเตอร์ D-Link รุ่น DIR-865L ควรอัปเดตแพตช์หรือเปลี่ยนไปใช้รุ่นอื่น

Loading

เราเตอร์ D-Link รุ่น DIR-865L นั้นเป็นเราเตอร์สำหรับใช้งานตามบ้านที่ออกวางจำหน่ายมาตั้งแต่ช่วงปี 2555 โดยปัจจุบันได้สิ้นสุดระยะเวลาสนับสนุนทางเทคนิคแล้ว อย่างไรก็ตาม เราเตอร์รุ่นนี้ได้รับความนิยมสูงในช่วงที่วางจำหน่าย จึงทำให้ถึงแม้ปัจจุบันจะเป็นเราเตอร์รุ่นเก่าแล้วแต่ก็อาจยังมีการใช้งานอยู่ บริษัท Palo Alto Networks ได้รายงานช่องโหว่จำนวน 6 จุดในเฟิร์มแวร์ของเราเตอร์ D-Link รุ่น DIR-865L โดยเป็นเฟิร์มแวร์เวอร์ชันที่ออกมาในปี 2561 ซึ่งเป็นช่วงสุดท้ายของระยะการสนับสนุนตัวผลิตภัณฑ์แล้ว ช่องโหว่ที่ถูกค้นพบนี้มี 1 จุดที่เป็นระดับวิกฤต (Critical) และที่เหลือเป็นระดับสูง (High) ผลกระทบหากโจมตีช่องโหว่สำเร็จนั้นอาจทำให้ผู้ไม่หวังดีสามารถควบคุมเราเตอร์ ติตตั้งมัลแวร์ ขโมยข้อมูล หรือใช้งานเราเตอร์เพื่อเป็นฐานในการโจมตีได้ เมื่อวันที่ 26 พฤษภาคม 2563 บริษัท D-Link ได้ออกแพตช์แก้ไขช่องโหว่ให้กับเราเตอร์ดังกล่าว อย่างไรก็ตาม แพตช์รอบนี้เป็นเวอร์ชันทดสอบ (Beta) และได้แก้ไขช่องโหว่แค่ 3 จุดจากทั้งหมด 6 จุด โดยทาง D-Link ระบุว่าการใช้งานผลิตภัณฑ์ที่สิ้นสุดระยะเวลาสนับสนุนไปแล้วนั้นอาจมีความเสี่ยง และได้แนะนำให้ผู้ที่ยังใช้งานอุปกรณ์รุ่นเก่าอยู่เปลี่ยนไปใช้อุปกรณ์ที่ใหม่กว่า เพื่อให้มีความมั่นคงปลอดภัยในการใช้งาน ————————————————— ที่มา…

แจ้งเตือน มัลแวร์เรียกค่าไถ่ Maze ระบาด นอกจากเข้ารหัสลับไฟล์อาจข่มขู่ให้จ่ายเงินเพื่อไม่ให้เปิดเผยข้อมูล

Loading

ไทยเซิร์ตได้รับรายงานการแพร่ระบาดของมัลแวร์เรียกค่าไถ่สายพันธุ์ Maze (หรือ ChaCha) ซึ่งเป็นมัลแวร์ที่มีการโจมตีมาตั้งแต่ช่วงเดือนพฤษภาคม 2562 กลุ่มหน่วยงานที่ตกเป็นเป้าหมาย เช่น ภาคธุรกิจ การผลิต หรือด้านพลังงาน ตัวมัลแวร์แพร่กระจายโดยอาศัยคนสั่งการ (human-operated ransomware) ทำให้ลักษณะการโจมตีนั้นจะใกล้เคียงกับการโจมตีแบบเจาะจงเป้าหมาย (targeted attack) แนวทางการโจมตีแบบสังเขปเป็นดังนี้ ผู้ประสงค์ร้ายเจาะช่องโหว่ของระบบเป้าหมาย (เช่น brute force รหัสผ่านของบริการ remote desktop หรือโจมตีผ่านช่องโหว่ของบริการ VPN) หรือโจมตีด้วยการหลอกผู้ใช้ในองค์กร (เช่น ส่งอีเมลฟิชชิ่งหรือแนบไฟล์มัลแวร์) เพื่อเข้ามายังเครือข่ายภายใน เมื่อสามารถเข้าถึงเครือข่ายภายในได้แล้ว จะสำรวจและรวบรวมข้อมูลอยู่เป็นระยะเวลาหนึ่ง โดยอาจมีการเชื่อมต่อไปยังคอมพิวเตอร์เครื่องอื่นในเครือข่าย (lateral movement) หรือสร้างช่องทางลับ (backdoor) สำหรับเชื่อมต่อเข้ามาอีกในภายหลัง อาจมีการรวบรวมข้อมูลบัญชีผู้ใช้ หรือขโมยรหัสผ่านของผู้ดูแลระบบ Active Directory ด้วย เพื่อให้ได้สิทธิ์การทำงานในระดับที่สูงขึ้น ขั้นตอนสุดท้ายของการโจมตีคือสั่งติดตั้งมัลแวร์เรียกค่าไถ่ ทั้งนี้ผู้โจมตีอาจเข้ามาอยู่ในระบบนานหลายสัปดาห์หรืออาจเป็นเดือนก่อนที่จะลงมือ นอกจากนี้ มีรายงานว่าผู้ประสงค์ร้ายอาจขโมยไฟล์ข้อมูลสำคัญขององค์กรที่ตกเป็นเหยื่อออกไปด้วย จุดประสงค์เพื่อข่มขู่ว่าหากเหยื่อไม่ยอมจ่ายเงินค่าไถ่จะเผยแพร่ข้อมูลลับนั้นออกสู่สาธารณะ (ข่าวเก่า https://www.thaicert.or.th/newsbite/2020-05-18-01.html) มัลแวร์เรียกค่าไถ่ Maze และมัลแวร์อื่นที่แพร่กระจายโดยอาศัยคนสั่งการนั้นมีรายงานการโจมตีเพิ่มมากขึ้นในช่วงครึ่งแรกของปี 2563…

‘ไอบีเอ็ม’ ยุติพัฒนา-จำหน่ายเอไอ ‘จดจำใบหน้า’ ชี้แฝงอคติเหยียดสีผิว

Loading

สำนักข่าวซีเอ็นบีซีรายงานว่า “ไอบีเอ็ม” บริษัทผู้ผลิตและให้บริการคอมพิวเตอร์ระดับโลกประกาศยุติการจัดจำหน่ายและการพัฒนา “เทคโนโลยีจดจำใบหน้า” (facial recognition) ของบริษัท รวมถึงเรียกร้องรัฐสภาแห่งสหรัฐอเมริกาหยิบยกเรื่องดังกล่าวเข้าสู่การอภิปรายอย่างเร่งด่วน เพื่อปฏิรูปกฎหมายควบคุมการใช้งานเทคโนโลยีนี้โดยเจ้าหน้าที่ ให้ปราศจากการเหยียดสีผิวและเป็นธรรมทางเชื้อชาติ โดยนายอาร์วินด์ คริชนา ซีอีโอของไอบีเอ็มได้ยื่นจดหมายเปิดผนึกถึงรัฐสภาสหรัฐระบุว่า บริษัทต้องการทำงานร่วมกับฝ่ายนิติบัญญัติ เพื่อหารือถึงแนวทางด้านกฎหมายในการสร้างความเป็นธรรมและความเหมาะสมในการใช้งานเทคโนโลยีจดจำใบหน้า รวมถึงการใช้งานเทคโนโลยีดังกล่าวอย่างมีความรับผิดชอบต่อสังคม การตัดสินใจของไอบีเอ็มที่จะยุติธุรกิจที่เกี่ยวข้องกับเทคโนโลยีจดจำใบหน้าครั้งนี้ เกิดขึ้นท่ามกลางการประท้วงที่ยังคงลุกลามบานปลายจากกรณีของนายจอร์จ ฟลอยด์ ชายชาวผิวสีที่ถูกเจ้าหน้าที่ตำรวจใช้ความรุนแรงจนเสียชีวิตในเวลาต่อมา ส่งผลให้ประเด็นเรื่องปฏิรูปองค์กรตำรวจของสหรัฐ และการเรียกร้องความเท่าเทียมทางเชื้อชาติสีผิวกลายเป็นประเด็นที่สังคมให้ความสนใจ ขณะที่ กระแสการวิพากษ์วิจารณ์ต่ออคติที่แฝงอยู่ในเทคโนโลยีจดจำใบหน้ามีมาโดยตลอด โดยข้อมูลงานวิจัยของ “จอย โบโอแลมวินี” นักวิทยาศาสตร์คอมพิวเตอร์ ผู้ก่อตั้งสมาคมอัลกอริทึมมิกจัสติซ (Algorithmic Justice League) ระบุว่า เทคโนโลยีดังกล่าวของบางบริษัทแสดงให้เห็นถึงอคติทางเชื้อชาติสีผิวและอคติทางเพศอย่างชัดเจน ซึ่งคนบางกลุ่มเห็นว่า ไม่ควรจำหน่ายเทคโนโลยีนี้ให้กับหน่วยภาครัฐ เพื่อรักษาความปลอดภัยของความเป็นส่วนตัวและสิทธิพลเมือง จดหมายของนายคริชนาระบุว่า “ไอบีเอ็มคัดค้านและไม่ยินยอมให้มีการใช้เทคโนโลยีใด ๆ รวมถึงเทคโนโลยีจดจำใบหน้า เพื่อการสอดแนมประชาชน การเหยียดเชื้อชาติ การละเมิดสิทธิมนุษยชนขั้นพื้นฐาน หรือเพื่อวัตถุประสงค์อื่นใดที่ไม่สอดคล้องกับค่านิยม หลักการความน่าเชื่อถือและความโปร่งใสของเรา เราเชื่อว่าขณะนี้เป็นวาระแห่งชาติที่จะเริ่มอภิปรายในประเด็นว่า ควรใช้เทคโนโลยีจดจำใบหน้าในหน่วยงานบังคับใช้กฎหมายหรือไม่และอย่างไร” นายคริชนาเข้ารับตำแหน่งซีอีโอของไอบีเอ็มในเดือนเมษายนที่ผ่านมา โดยมุ่งเน้นไปที่การพัฒนาระบบคลาวด์เซอร์วิสของบิรษัทมากขึ้น แต่ก็ยังคงมุ่งมั่นพัฒนาธุรกิจเมนเฟรมคอมพิวเตอร์ สำหรับการประมวลผลข้อมูลจำนวนมากในสำนักงานด้วย โดยขณะนี้บริษัทมีมูลค่าตลาดอยู่ที่ราว 135,000 ล้านดอลลาร์สหรัฐ แม้ว่าธุรกิจเทคโนโลยีจดจำใบหน้าจะไม่ใช่ธุรกิจที่สร้างรายได้ให้กับไอบีเอ็มมากนัก แต่การตัดสินใจครั้งนี้ก็สร้างความตื่นตัวในประเด็นเรื่องความเท่าเทียมทางเชื้อชาติให้กับรัฐบาลสหรัฐ ซึ่งเป็นลูกค้ารายใหญ่ของไอบีเอ็ม “ปัญญาประดิษฐ์ (เอไอ) เป็นเครื่องมืออันทรงพลัง ที่สามารถช่วยให้ผู้บังคับใช้กฎหมายดำเนินการรักษาความปลอดภัยให้กับประชาชนได้อย่างมีประสิทธิภาพ แต่ผู้จำหน่ายและผู้ใช้งานระบบเอไอมีความรับผิดชอบที่จะต้องดำเนินการทดสอบอคติที่แฝงอยู่ในระบบเอไอ โดยเฉพาะอย่างยิ่งเมื่อประยุกต์ใช้กับการบังคับใช้กฎหมาย…

มัลแวร์ใน Android ที่หลอกว่าเป็นแอปพลิเคชันติดตาม COVID-19 ส่วนใหญ่เป็นโทรจัน เน้นสอดแนมและขโมยข้อมูล

Loading

ทีมวิจัยจากบริษัท Anomali ได้วิเคราะห์มัลแวร์ใน Android จำนวน 12 รายการ ซึ่งเป็นมัลแวร์ที่แอบอ้างว่าเป็นแอปพลิเคชันของรัฐบาลสำหรับใช้ติดตามการสัมผัสเชื้อ COVID-19 ผลการวิเคราะห์พบข้อมูลน่าสนใจคือบางแอปพลิเคชันนั้นเป็นมัลแวร์สายพันธุ์ Anubis และ SpyNote ซึ่งมีความสามารถในการขโมยข้อมูลทางการเงินและสอดแนมพฤติกรรมการใช้งาน โดยช่องทางการแพร่กระจายมัลแวร์มีทั้งส่งลิงก์ให้ดาวน์โหลดไฟล์ APK จากเว็บไซต์ภายนอก เผยแพร่บน Store อื่น และเผยแพร่บน Play Store ของทาง Google เอง มัลแวร์ Anubis พบในแอปพลิเคชันปลอมที่แอบอ้างว่าเป็นของรัฐบาลประเทศบราซิลและรัสเซีย ตัวมัลแวร์มีความสามารถในการขโมยข้อมูลทางการเงิน เนื่องจาก Anubis นั้นเป็นมัลแวร์ที่มีขายในตลาดมืด ทำให้ผู้โจมตีอาจไม่จำเป็นต้องมีความรู้ทางเทคนิคมากนัก อาศัยการซื้อมัลแวร์สำเร็จรูปมาปรับแต่งแล้วแพร่กระจายต่อ มัลแวร์ SpyNote พบในแอปพลิเคชันปลอมที่แอบอ้างว่าเป็นของรัฐบาลประเทศอินเดียและอินโดนีเซีย ตัวมัลแวร์มีความสามารถในการรวบรวมข้อมูลและสอดแนมพฤติกรรมการใช้งาน เนื่องจากตัวมัลแวร์นี้ถูกพัฒนาต่อยอดจากซอร์สโค้ดของมัลแวร์ DroidJack และ OmniRat ที่หลุดออกมาก่อนหน้านี้ จึงทำให้มีฟังก์ชันการทำงานที่ใกล้เคียงกัน ทั้งนี้ ในรายงานของทาง Anomali ไม่ได้รวมมัลแวร์ที่แพร่ระบาดในประเทศไทย โดยที่ผ่านมาทางไทยเซิร์ตได้ตรวจพบการแพร่กระจายมัลแวร์ใน Android ที่แอบอ้างว่าเป็นแอปพลิเคชันของรัฐบาลไทย โดยส่วนใหญ่เป็นมัลแวร์ประเภทโทรจันและมัลแวร์ Cerberus ซึ่งมีความสามารถในการขโมยข้อมูลทางการเงิน…

ระวัง! ไลน์ธนาคารปลอม หลอกขอข้อมูลส่วนตัวลูกค้า ก่อนดูดเงินหมดเกลี้ยง

Loading

ไลน์ธนาคารปลอมอาละวาด หลอกขอข้อมูลส่วนตัวก่อนดูดเงินเกลี้ยง พบสาวตกเป็นเหยื่อถูกหลอกขายตู้เย็นไม่พอ มีนางนกต่อเข้ามาทักส่งลิงก์ไลน์ธนาคารปลอมไปให้ เข้าเว็บกรอกข้อมูลส่วนตัว หลอกถามรหัส OTP ถูกดูดเงินซ้ำซ้อน วันนี้ (10 มิ.ย.) รายงานข่าวแจ้งว่า ในช่วงเดือนพฤษภาคม 2563 ที่ผ่านมา ได้มีไลน์ปลอมแอบอ้างชื่อ SCB Connect ของธนาคารไทยพาณิชย์ จำกัด (มหาชน) เข้ามาทักผู้ใช้บัญชีไลน์ พยายามหลอกขอข้อมูลส่วนตัวอ้างว่าให้ยืนยันบัญชีโดยแจ้งเลขที่บัตรประชาชน วัน เดือน ปีเกิดของลูกค้า ก่อนที่จะพยายามหลอกขอรหัส SMS 6 หลักจากธนาคาร หากผู้ใดหลงเชื่อมิจฉาชีพก็จะทำรายการโอนเงินไปจนเกลี้ยงบัญชี ทั้งนี้ มิจฉาชีพจะใช้วิธีมองหากลุ่มเป้าหมายในเพจของธนาคารนั้นๆ โดยจะทำทีเป็นเจ้าหน้าที่ของธนาคาร ถือโอกาสเข้าไปตอบคอมเมนต์ที่ลูกค้าสอบถามเข้ามา แล้วเข้าไปคุยกับลูกค้าต่อใน Inbox ส่วนใหญ่จะหลอกกลุ่มเป้าหมายว่า เพื่อความสะดวกและรวดเร็ว ลูกค้าจะต้องแอด LINE จาก Link ที่ส่งให้ จะมีเจ้าหน้าที่ดูแลโดยตรง ซึ่ง Link ดังกล่าวจะพาไปสู่ LINE ปลอมที่ทำเลียนแบบไว้แล้ว หรือบางทีก็อาจจะใช้ LINE ปลอม แอดกลุ่มเป้าหมายเอง แล้วทักเข้าไปก่อนก็ได้…

ค่ายรถฮอนด้าถูกโจมตีไซเบอร์ กระทบปฏิบัติการทั่วโลก

Loading

  บีบีซี – ฮอนด้าเปิดเผยว่า กำลังจัดการกับเหตุถูกโจมตีทางไซเบอร์ ซึ่งส่งผลกระทบกับปฏิบัติการต่างๆ ทั่วโลกของบริษัท ถ้อยแถลงของผู้ผลิตรถยนต์สัญชาติญี่ปุ่น ระบุว่า “ฮอนด้ายืนยันว่า เกิดเหตุโจมตีทางไซเบอร์ต่อเครือข่ายของฮอนด้า” พร้อมระบุปัญหาดังกล่าวส่งผลกระทบต่อความสามารถในการเข้าถึงเซิร์ฟเวอร์คอมพิวเตอร์ของบริษัท รวมถึงการใช้อีเมลและอื่นๆ ที่สร้างขึ้นมาเพื่อใช้ในระบบภายใน “นอกจากนี้แล้ว มันยังส่งผลกระทบต่อระบบการผลิตนอกประเทศญี่ปุ่น” ถ้อยแถลงระบุ “เวลานี้เราอยู่ระหว่างดำเนินการเพื่อลดผลกระทบ และเพื่อกู้ปฏิบัติการผลิต, การขายและกิจกรรมต่างด้านพัฒนา คืนมาอย่างสมบูรณ์” บริษัทแห่งนี้เปิดเผยต่อว่า หนึ่งในเซิร์ฟเวอร์ภายในของเขาถูกโจมตีจากภายนอก และระบุว่า มีการแพร่ไวรัสผ่านเครือข่ายของบริษัท อย่างไรก็ตาม ฮอนด้าไม่ได้ให้รายละเอียดอื่นๆ เพิ่มเติม ฮอนด้าระบุว่า เหตุถูกโจมตีทางไซเบอร์ทำให้ปฏิบัติการที่โรงงานในสหราชอาณาจักรหยุดชะงัก ขณะเดียวกัน ก็จำเป็นต้องระงับปฏิบัติการต่างๆ ทั้งในอเมริกาเหนือ, ตุรกี, อิตาลี และ ญี่ปุ่น อย่างไรก็ตาม หวังว่า โรงงานที่ได้รับผลกระทบบางส่วนจะกลับมาออนไลน์ได้อีกครั้งในบ่ายวันนี้ (9 มิ.ย.) หรือไม่ก็ช่วงปลายสัปดาห์ ผู้เชี่ยวชาญด้านความมั่นคงทางไซเบอร์บางส่วนให้ความเห็นว่า ดูเหมือนมันจะเป็นโจมตีโดยไวรัสเรียกค่าไถ่ ซึ่งหมายถึงพวกแฮกเกอร์อาจเข้ารหัสข้อมูล หรือสกัดฮอนด้าออกจากระบบไอทีบางอย่างของตนเอง อย่างไรก็ตาม ฮอนด้ายืนยันไม่มีข้อมูลใดของบริษัทที่ถูกละเมิด และบอกว่าจนถึงตอนนี้ “เรายังเห็นผลกระทบต่อธุรกิจเพียงแค่เล็กน้อย” ————————————————— ที่มา : MGR…