ผู้เชี่ยวชาญเตือนมัลแวร์ Zerobot ติดอาวุธช่องโหว่ถึง 21 รายการ

Loading

credit : iamwire.com   เป้าหมายของ Zerobot ก็คือการทำให้เหยื่อกลายเป็นฐานของ Botnet เพื่อนำทรัพยากรไปใช้โจมตีเป้าหมายอื่น ความน่าสนใจคือ Zerobot ได้ถูกติดอาวุธด้วยช่องโหว่ก็อุปกรณ์แบรนด์ดังมากมายเช่น F5 BIG-IP, Zyxel Firewall และ D-Link Router รวมถึงกล้องวงจรปิดยี่ห้อ Hivision   ทีมผู้เชี่ยวชาญของ Fortinet ได้ตรวจพบมัลแวร์ Zerobot เมื่อกลางเดือนก่อนโดยความน่าสนใจคือมัลแวร์มีการใช้ช่องโหว่ที่ทันสมัยและครอบคลุมหลายแพลตฟอร์ม ในอุปกรณ์ยอดนิยมต่างๆเช่น CVE-2022-01388 (F5 Big-ip), CVE-2022-30525 (Zyxel USG flex 100(w) Firewall), CVE-2021-36260 (Hikvision) และช่องโหว่ที่ไม่ได้รับหมายเลขอ้างอิงใน D-Link Router และอุปกรณ์รับสัญญาณไฟเบอร์ GPON   ไอเดียของมัลแวร์เมื่อติดเข้ามาแล้วจากช่องโหว่ ก็จะมีการดาวน์โหลดสคริปต์ที่ชื่อว่า ‘Zero’ เพื่อใช้ในการแพร่ตัวเองไปยังอุปกรณ์รอบข้าง โดยผู้เชี่ยวชาญพบว่ามัลแวร์มีการรันคำสั่งของ Windows หรือ Linux ด้วย รวมถึงจัดตั้ง…

Google เผยชื่อบริษัทขายสปายแวร์สอดแนมผู้ใช้ซอฟต์แวร์จากบริษัทยักษ์ใหญ่

Loading

  กลุ่มวิเคราะห์ภัยคุกคาม (TAG) ของ Google รายงานบริษัทจากบาเซโลนารายหนึ่งขายสปายแวร์ที่ใช้ช่องโหว่ Zero Days ของ Chrome, Firefox และ Windows Defender ในการสอดแนมอุปกรณ์ PC   บริษัทรายนี้มีชื่อว่า Variston IT ซึ่งเรียกตัวเองว่าเป็นผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยแบบปรับแต่งได้ (custom security solution) โดย TAG เทียบ Variston กับบริษัทอย่าง RCS Labs และ NSO Group ที่ขายอุปกรณ์สอดแนมให้กับรัฐบาลต่าง ๆ ทั่วโลก   ช่องโหว่ที่ Variston ใช้ประโยชน์ในการนำไปสอดแนมผู้ใช้งาน ได้แก่ –   ช่องโหว่ Heliconia Noise ที่สามารถเปิดใช้งานโค้ดแบบระยะไกลบนอุปกรณ์ของผู้ใช้ Google Chrome ในเวอร์ชัน 90.0.4430.72 จนถึง 91.0.4472.106 ซึ่งเป็นช่วงระหว่างเดือนเมษายน –…

ยอมเถื่อน! แคสเปอร์สกี้พบธุรกิจขนาดกลาง 24% ใช้ซอฟต์แวร์ละเมิดลิขสิทธิ์หวังลดต้นทุน

Loading

  ผลสำรวจแคสเปอร์สกี้ เผยธุรกิจขนาดกลาง 24% เลือกใช้ซอฟต์แวร์ละเมิดลิขสิทธิ์เพื่อลดต้นทุน   นายอเล็กซานเดอร์ ชลิคคอฟ หัวหน้าทีมการตลาดผลิตภัณฑ์ แคสเปอร์สกี้ กล่าวว่า การขาดทรัพยากรเป็นสถานการณ์ทั่วไปสำหรับธุรกิจขนาดเล็กและขนาดกลาง แต่การใช้ซอฟต์แวร์ที่ละเมิดลิขสิทธิ์ หรือซอฟต์แวร์ที่ถูกแฮกควรได้รับการยกเว้นหากองค์กรให้ความสำคัญด้านความปลอดภัย ชื่อเสียง และรายได้ขององค์กร   “ซอฟต์แวร์ละเมิดลิขสิทธิ์มักจะมาพร้อมกับโทรจันและไมเนอร์และไม่มีโปรแกรมแก้ไขหรือแพตช์ที่ออกโดยนักพัฒนาเพื่อปิดช่องโหว่ที่อาจถูกโจมตีโดยอาชญากรไซเบอร์ การใช้ซอฟต์แวร์ทางเลือกแบบฟรีอย่างเป็นทางการเป็นตัวเลือกที่ดีกว่ามากสำหรับผู้ที่ต้องการประหยัดงบด้านไอที”   รายงานล่าสุดของแคสเปอร์สกี้ (Kaspersky) เปิดเผยว่า บริษัทขนาดกลางที่มีพนักงาน 50 ถึง 999 คน จำนวนหนึ่งในสี่ หรือ 24% พร้อมที่จะเลือกใช้ซอฟต์แวร์ธุรกิจที่ละเมิดลิขสิทธิ์เพื่อลดค่าใช้จ่ายด้านไอที สำหรับธุรกิจขนาดเล็ก (พนักงานน้อยกว่า 50 คน) มีจำนวนเพียง 8% เท่านั้นที่พร้อมที่จะเลือกใช้ซอฟต์แวร์ดังกล่าว       ผู้ไม่หวังดีสามารถกระจายไฟล์ที่เป็นอันตราย โดยปลอมแปลงตัวเป็นซอฟต์แวร์ส่วนใหญ่ที่ใช้งาน   สิ่งที่เกิดขึ้นอาจส่งผลกระทบร้ายแรงต่อความปลอดภัยทางไซเบอร์ขององค์กร เนื่องจากผู้ไม่หวังดีจะกระจายไฟล์ที่เป็นอันตรายโดยปลอมแปลงตัวเป็นซอฟต์แวร์ส่วนใหญ่ที่ใช้งาน   จากข้อมูลของ Kaspersky Security Network (KSN) ในช่วงเวลาเพียง 8…

เตือนภัย AI ถูกโจมตีผ่านข้อมูลซ่อนใน QR Code

Loading

  วิศวกรไทย-ญี่ปุ่นเตือนภัยหลังผลวิจัยพิสูจน์ AI-Machine Learning ถูกโจมตีผ่านข้อมูลซ่อนในคิวอาร์โค้ดได้ ชี้ 2 แนวทางป้องกัน ย้ำแม้เทคโนโลยีจะเลิศล้ำเพียงใด ยังจำเป็นต้องมีมนุษย์ตรวจสอบเพื่อยืนยันผลลัพธ์ที่เชื่อถือได้   รศ.ดร.จักรกฤษณ์ ศุทธากรณ์ คณบดีคณะวิศวกรรมศาสตร์ มหาวิทยาลัยมหิดล กล่าวว่าเทคโนโลยีปัญญาประดิษฐ์ (AI) และ Machine Learning (ML) ยังมีคำถามเรื่องความปลอดภัยไว้วางใจได้ 100% หรือไม่? ทำให้ทีมวิศวกรนักวิจัยไทย-ญี่ปุ่น โดยคณะวิศวกรรมศาสตร์ มหาวิทยาลัยมหิดล ร่วมกับ สถาบันวิทยาศาสตร์และเทคโนโลยีขั้นสูงแห่งประเทศญี่ปุ่น หรือ JAIST (Japan Advanced Institute of Science and Technology) ลงมือทำวิจัยและได้รับการตีพิมพ์ในวารสารนานาชาติ เรื่อง การโจมตีการเรียนรู้ของเครื่องผ่านรูปแบบตัวอย่างปฏิปักษ์ (Attacking Machine Learning With Adversarial Examples) ชี้ให้เห็นว่า Machine Learning ยังมีช่องโหว่ภัยความเสี่ยงจากการโดนโจมตีที่จะสร้างความเสียหายได้   “ปัจจุบันเทคโนโลยี AI และ…

นักวิจัยพบช่องโหว่ในระบบส่งสัญญาณที่ใช้บนกระสวยอวกาศของ NASA

Loading

  นักวิจัยจากมหาวิทยาลัยมิชิแกน มหาวิทยาลัยเพนซิลเวเนีย และองค์การบริหารการบินและอวกาศแห่งชาติของสหรัฐอเมริกา (NASA) เผยถึงช่องโหว่สำคัญของเทคโนโลยีโครงข่ายที่ใช้ในอากาศยาน กระสวยอวกาศ ระบบกำเนิดพลังงาน และระบบควบคุมอุตสาหกรรม (ICS)   ระบบที่ว่านี้คือ Network Protocol และ Time-triggered Ethernet (TTE) ซึ่งจะช่วยให้ระบบที่สำคัญต่อการปฏิบัติภารกิจ อย่างระบบยังชีพ (Life Support System) ให้สามารถทำงานควบคู่ไปกับระบบอื่น ๆ ที่สำคัญน้อยกว่า บนฮาร์ดแวร์เดียวกันได้   เดิมที TTE ถือว่ามีความปลอดภัยมาก เนื่องจากที่ผ่านมาระบบที่สำคัญกับระบบที่ไม่สำคัญใช้รูปแบบสัญญาณอินเทอร์เน็ตที่ต่างกันและแทบไม่มีโอกาสมาเจอกัน   อย่างไรก็ดี นักวิจัยจากทั้ง 2 มหาวิทยาลัย ร่วมกับ NASA ได้ทดสอบวิธีการโจมตีที่เรียกว่า PCSpooF ในการทดลองป่วนสัญญาณทั้ง 2 ประเภทให้มาเจอกัน โดยใช้ฮาร์ดแวร์ของ NASA ในการจำลองการทดสอบเปลี่ยนวิถีการโคจรของดาวเคราะห์น้อย (Asteroid Redirection Test) ในขั้นการควบคุมยานแคปซูลให้เชื่อมต่อกับกระสวยอวกาศ   ผลของการทดลอง PCSpooF ทำให้ยานแคปซูลหลุดจากเส้นทางที่กำหนดไว้และไม่สามารถมาเชื่อมเข้ากับกระสวยอวกาศไว้…

นักวิจัยพบช่องโหว่ Polite WiFi ทำให้แฮ็กเกอร์รู้ตำแหน่งและเจาะข้อมูลได้ง่าย

Loading

  นักวิจัยพบข้อบกพร่องของ WiFi แบบ Polite WiFi ทำให้แฮ็กเกอร์ระบุตำแหน่งด้วยอุปกรณ์ต่าง ๆ ผ่านกำแพงที่มีความหนาถึง 3.3 ฟุต ได้อย่างง่ายดาย   ทีมวิจัยจากมหาวิทยาลัยวอเตอร์ลู (University of Waterloo) ค้นพบว่าอุปกรณ์สมาร์ตโฟนต่าง ๆ มีการตอบรับสัญญาณโดยอัตโนมัติ แม้ว่าจะมีการเข้ารหัสเอาไว้ก็ตาม ทำให้แฮ็กเกอร์รู้ตำแหน่งของอุปกรณ์อัจฉริยะทั้งหลาย เช่น กล้องวงจรปิด แล็ปท็อป สมาร์ตทีวี หรือสามารถติดตามอุปกรณ์เคลื่อนที่อย่างโทรศัพท์มือถือได้ง่าย   เนื่องจากมีการพัฒนาโดรนบินที่เรียกว่า Wi-Peep ซึ่งจะส่งสัญญาณหลายประเภทในขณะบินและวัดเวลาตอบสนอง จะทำให้อุปกรณ์ตอบสนองต่อความพยายามในการติดต่อโดยอัตโนมัติ ซึ่งวิธีการนี้จะเชื่อมต่ออุปกรณ์เครือข่ายแบบสามเหลี่ยมได้ภายใน 1 เมตร จากตำแหน่งของอุปกรณ์ และยังสามารถติดตามอุปกรณ์สื่อสารที่เคลื่อนที่ได้อีกด้วย   อุปกรณ์ Wi-Peep เปรียบเสมือนแสงในสเปกตรัมที่มองเห็นได้ ส่วนกำแพงเปรียบเสมือนกระจก ทำให้สามารถติดตามการเคลื่อนไหวของเจ้าหน้าที่รักษาความปลอดภัยภายในอาคารได้ โดยติดตามตำแหน่งของโทรศัพท์หรือสมาร์ตวอทช์ ในขณะเดียวกันก็สามารถระบุตำแหน่งและประเภทของอุปกรณ์อัจฉริยะในบ้าน เพื่อค้นหาอุปการณ์ที่เหมาะสำหรับการเจาะข้อมูลบุกเข้ามา   สิ่งที่น่ากังวลคือผู้โจมตีไม่จำเป็นต้องเห็นเป้าหมายก็สามารถสั่งการผ่านโดรนที่ติดตั้งกล้องจากตำแหน่งที่ซ่อนอยู่ได้ ถึงแม้ว่าผู้เสียหายจะมองเห็นโดรนที่แอบซ่อนอยู่ก็ไม่สามารถระบุตำแหน่งของผู้สั่งการได้ นอกจากนี้ อุปกรณ์ที่นำมาใช้ประกอบโดรนยังหาซื้อได้ง่าย ทำให้โดรน Wi-Peep มีราคาถูกและสร้างขึ้นได้อย่างง่ายดาย และยังไม่มีวิธีการป้องกันการโจมตีประเภทนี้…