พบช่องโหว่ในแอปพลิเคชัน SuperVPN บน Android อาจถูกดักฟังข้อมูลได้ ทาง Google ถอดออกจาก Play Store แล้ว ผู้ใช้ควรตรวจสอบ

Loading

SuperVPN เป็นโปรแกรมประเภท VPN Client ที่เปิดให้สามารถดาวน์โหลดไปใช้งานได้ฟรี โดยตัวแอปพลิเคชันเวอร์ชัน Android มียอดดาวน์โหลดรวมแล้วกว่า 100 ล้านครั้ง เมื่อเดือนกุมภาพันธ์ 2563 ทีมนักวิจัยจากบริษัท VPNPro ได้ตรวจวิเคราะห์ความมั่นคงปลอดภัยของแอปพลิเคชันประเภท VPN ที่มีให้ดาวน์โหลดใน Google Play Store โดยพบแอปพลิเคชัน VPN ฟรีจำนวน 10 รายการ (รวม SuperVPN ด้วย) ในกลุ่มแอปพลิเคชัน VPN ที่ได้รับความนิยมและมียอดดาวน์โหลดสูงสุด มีช่องโหว่ด้านความมั่นคงปลอดภัยในลักษณะ Man-in-the-Middle ที่อาจทำให้ผู้ใช้ถูกดักฟังข้อมูลที่รับส่งหรือถูกเปลี่ยนเส้นทางการเชื่อมต่อเพื่อพาไปยังเว็บไซต์อันตรายได้ ตัวอย่างปัญหาที่พบ เช่น พบการฝังกุญแจสำหรับเข้าและถอดรหัสลับข้อมูลไว้ในโค้ดของตัวโปรแกรมโดยตรง ซึ่งหลังจากที่มีการเผยแพร่รายงานดังกล่าว ทาง Google ก็ได้ถอดแอปพลิเคชัน VPN หลายรายการออกจาก Play Store เพื่อให้ผู้พัฒนาได้ปรับปรุงแก้ไข แต่แอปพลิเคชัน SuperVPN นั้นยังคงอยู่ เมื่อวันที่ 7 เมษายน 2563 ทาง VPNPro…

ระวังภัย พบการโจมตีอุปกรณ์ IoT เพื่อฝังบอทเน็ต dark_nexus ในไทยตกเป็นเหยื่อไม่ต่ำกว่า 172 เครื่อง

Loading

ข้อมูลทั่วไป เมื่อวันที่ 8 เมษายน 2563 บริษัท Bitdefender ได้แจ้งเตือนการโจมตีอุปกรณ์ IoT (Internet of Things) เพื่อฝังมัลแวร์ชื่อ dark_nexus ซึ่งเป็นมัลแวร์ประเภทบอทเน็ต (botnet) ที่เปิดช่องทางให้ผู้ไม่หวังดีเชื่อมต่อเข้ามาควบคุมและสั่งการอุปกรณ์ที่ตกเป็นเหยื่อเพื่อใช้ในการโจมตีทางไซเบอร์ได้ เช่น สั่งการให้อุปกรณ์จำนวนมากเชื่อมต่อไปยังคอมพิวเตอร์ปลายทางในเวลาเดียวกัน จุดประสงค์เพื่อทำให้ระบบดังกล่าวไม่สามารถให้บริการได้ (เป็นรูปแบบการโจมตีประเภท DDoS หรือ Distributed Denial of Service) ทั้งนี้ ทาง Bitdefender พบว่าจุดประสงค์ของการแพร่กระจายมัลแวร์ในครั้งนี้คือเพื่อรับจ้างโจมตีแบบ DDoS (DDoS-for-hire service) จากการวิเคราะห์ของทีม Bitdefender พบว่ามัลแวร์ dark_nexus น่าจะถูกพัฒนาต่อยอดมาจากมัลแวร์ Qbot และ Mirai ซึ่งเป็นมัลแวร์ที่เคยถูกใช้เพื่อโจมตีอุปกรณ์ IoT มาแล้วก่อนหน้านี้ เนื่องจากพบโค้ดและโมดูลหลายส่วนที่ใกล้เคียงกับมัลแวร์ก่อนหน้า ช่องทางการโจมตี มีทั้งอาศัยช่องโหว่ของตัวอุปกรณ์และอาศัยการเดารหัสผ่านสำหรับเข้าถึงการตั้งค่า จากข้อมูลของ Bitdefender พบว่าผู้ประสงค์ร้ายได้ใช้มัลแวร์นี้โจมตีอุปกรณ์ IoT ไปแล้วทั่วโลก โดยในประเทศไทยมีอุปกรณ์ที่ได้ตกเป็นเหยื่อแล้วอย่างน้อย 172…

รวมขั้นตอนการตั้งค่าความปลอดภัยให้กับการประชุมออนไลน์

Loading

เนื่องจากการระบาดของโรค Coronavirus หรือ COVID-19 แอปพลิเคชั่นการประชุมทางวิดีโอ Zoom ได้กลายเป็นแอปพลิเคชั่น ที่ได้รับความนิยมในการติดต่อสื่อสารกับเพื่อนและครอบครัว หรือแม้แต่การทำงานร่วมกับเพื่อนร่วมงานในองค์กรต่างๆ ทั่วโลก ด้วยความนิยมซึ่งเพิ่มมากขึ้น การถูกนำมาใช้เพื่อแสวงหาผลประโยชน์และก่อกวนในรูปแบบต่างจึงเกิดขึ้นและมีจำนวนที่เพิ่มขึ้นตาม ตัวอย่างหนึ่งซึ่งเราได้เคยพูดถึงไปแล้วในข่าวคือการ Zoom-bombing ซึ่งมีจุดประสงค์ในการก่อกวนผู้เข้าร่วมการประชุมในรูปแบบต่างๆ เช่นภาพอนาจาร, ภาพที่น่าเกลียดหรือภาษาและคำพูดที่ไม่สุภาพเพื่อทำลายการประชุม ในวันนี้ทีมตอบสนองการโจมตีและภัยคุกคาม (Intelligent Response) จาก บริษัท ไอ-ซีเคียว จำกัด จะมาพูดถึงเช็คลิสต์ง่ายๆ ในการช่วยให้การประชุมออนไลน์ผ่านแอปพลิเคชัน Zoom หรือแอปพลิเคชันอื่นๆ มีความปลอดภัยมากยิ่งขึ้น 1. อย่าเปิดเผย Personal Meeting ID หรือ Meeting ID ให้ใครรู้ ผู้ใช้ Zoom ทุกคนจะได้รับ “Personal Meeting ID” (PMI) ที่เชื่อมโยงกับบัญชี ถ้าหากให้ PMI กับบุคคลอื่นๆ หรือ PMI หลุดไปสู่สาธารณะ ผู้ไม่หวังดีจะสามารถทำการตรวจสอบว่ามีการประชุมอยู่หรือไม่ และอาจเข้ามาร่วมประชุมหรือก่อกวนได้หากไม่ได้กำหนดรหัสผ่าน 2. ใส่รหัสผ่านในการประชุมทุกครั้ง…

FBI พบแฮ็กเกอร์ส่งไดรฟ์ยูเอสบีอันตรายพร้อมกับตุ๊กตาหมีส่งทางไปรษณีย์

Loading

แฮ็กเกอร์จากกลุ่มอาชญากรไซเบอร์ชื่อ FIN7 กำลังพุ่งเป้าโจมตีธุรกิจหลายแห่งด้วยไดรฟ์ยูเอสบีอันตรายที่มีพฤติกรรมเหมือนเป็นคีย์บอร์ดเมื่อเสียบเข้ากับคอมพิวเตอร์ ซึ่งจะป้อนคำสั่งในการดาวน์โหลดและรันจาวาสคริปต์ที่เป็นประตูหลังให้ผู้โจมตีต่อไป โดยจากประกาศเตือน FLASH Alert ของ FBI เมื่อวันพฤหัสบดีที่ผ่านมานั้น มีการเตือนทั้งองค์กรและผู้ที่ทำงานด้านความปลอดภัยต่างๆ เกี่ยวกับเทคนิคที่กลุ่ม FIN7 ใช้ในการแพร่กระจายมัลแวร์ GRIFFON การโจมตีนี้เป็นหนึ่งในกลอุบายที่ใช้ชื่อว่า “การทำ USB หล่นหาย” ที่เหล่าผู้ทดสอบการเจาะระบบได้นำมาใช้ติดต่อกันหลายปีในการทดสอบของตนเอง ซึ่งมักประสบผลสำเร็จ สำหรับการโจมตีครั้งนี้ได้รับการศึกษาจากนักวิจัยของ Trustwave ซึ่งพบว่าหนึ่งในลูกค้าของบริษัทด้านความปลอดภัยรายนี้ได้รับพัสดุที่ระบุว่ามาจากห้าง Best Buy ในรูปของขวัญสมนาคุณที่มาพร้อมกิฟการ์ด 50 เหรียญสหรัฐฯ และในซองจดหมายก็มีไดรฟ์ยูเอสบีที่อ้างว่ามีข้อมูลเกี่ยวกับรายการสินค้าที่สามารถซื้อผ่านกิฟการ์ดได้ แน่นอนว่ากรณีดังกล่าวไม่ได้เกิดแค่รายเดียว ทาง FBI ได้เตือนว่ากลุ่ม FIN7 มีการส่งจดหมายพัสดุดังกล่าวไปยังสถานประกอบการหลายแห่งไม่ว่าจะเป็นร้านค้าปลีก ร้านอาหาร หรือโรงแรม ซึ่งจ่าหน้าซองถึงคนในฝ่ายทรัพยากรมนุษย์บ้าง ฝ่ายไอที หรือแม้แต่ผู้บริหาร โดยย้ำว่า “ช่วงไม่นานมานี้ กลุ่มอาชญากรไซเบอร์ที่ใช้ชื่อว่า FIN7 ที่รู้จักกันดีในการโจมตีกลุ่มธุรกิจผ่านการส่งเมล์ฟิชชิ่งนั้น ได้หันมาใช้กลยุทธ์ใหม่ด้วยการจัดส่งอุปกรณ์ยูเอสบีผ่านบริการส่งไปรษณีย์ของทางการสหรัฐฯ หรือ USPS ซึ่งในพัสดุที่ส่งมานั้นบางครั้งจะมีสิ่งของอย่างเช่นตุ๊กตาหมีหรือกิฟการ์ดเพื่อล่อหลอกพนักงานขององค์กรด้วย” ——————————————————————- ที่มา : EnterpriseITPro / 31 มีนาคม…

พบแอป Zoom บนวินโดวส์แปลงลิงก์แชร์ไฟล์ให้คลิกได้ เปิดทางแฮกเกอร์ล่อเอาค่าแฮชรหัสผ่าน

Loading

ผู้ใช้ทวิตเตอร์ @_g0dmode นักวิจัยด้านความมั่นคงปลอดภัยไซเบอร์รายงานถึงพฤติกรรมพิเศษของแอป Zoom บนวินโดวส์ที่จะแปลง UNC หรือ Universal Naming Convention ที่เป็นระบบอ้างอิงไฟล์แชร์ของวินโดวส์ ให้กลายเป็นลิงก์ที่คลิกได้ ทำให้หากผู้ใช้ได้รับลิงก์และเพียงแค่คลิกลิงก์นั้น วินโดวส์ก็จะพยายามเปิดไฟล์แชร์ตามโปรโตคอล SMB พร้อมกับพยายามล็อกอิน แฮกเกอร์ที่เปิดเซิร์ฟเวอร์ SMB รอไว้จะได้รับข้อมูลชื่อล็อกอินและค่าแฮชของรหัสผ่าน ซึ่งหากรหัสผ่านผู้ใช้ไม่แข็งแกร่งพอก็อาจจะทำให้แฮกเกอร์สามารถหาค่ารหัสผ่านกลับมาได้ นอกจากการดึงข้อมูลล็อกอินแล้ว ช่องโหว่นี้หากอ้างอิงถึงไฟล์ executable บนเครื่องของเหยื่อเองก็อาจจะรันไฟล์ได้ อย่างไรก็ดีวินโดวส์จะแจ้งเตือนผู้ใช้ก่อนรันโปรแกรมขึ้นมาจริงๆ Matthew Hickey นักวิจัยความมั่นคงปลอดภัยไซเบอร์อีกรายระบุว่า Zoom ไม่ควรแปลง UNC เป็นลิงก์ให้คลิกได้เช่นนี้ และเขาได้พยายามติดต่อ Zoom แล้วแต่ยังไม่มีการตอบกลับ พฤติกรรมการส่งข้อมูลล็อกอินไปยังงเซิร์ฟเวอร์แชร์ไฟล์เป็นค่าคอนฟิกเริ่มต้นของวินโดวส์แต่สามารถปิดการทำงานได้จาก Group Policy Editor หรือการแก้ค่า registry โดยตรง ——————————————————————— ที่มา : Blognone / 1 เมษายน 2563 Link : https://www.blognone.com/node/115583

กรณีศึกษา ข้อควรพิจารณาก่อนโพสต์ภาพการประชุม video conference ออกสู่อินเทอร์เน็ต

Loading

จากกรณีไวรัสโคโรน่าหรือ COVID-19 แพร่ระบาด ทำให้หลายองค์กรได้มีมาตรการ work from home เพื่อให้พนักงานทำงานจากที่บ้านได้ โดยอาจมีการประชุมออนไลน์แบบ video conference เป็นระยะๆ อย่างไรก็ตาม การนำภาพในขณะที่มีการประชุมออนไลน์มาเผยแพร่ออกสู่อินเทอร์เน็ตนั้นอาจมีความเสี่ยงทั้งด้านความมั่นคงปลอดภัยไซเบอร์และความเป็นส่วนตัวได้ โดยตัวอย่างนี้จะเป็นการยกกรณีศึกษาการประชุมรัฐสภาของประเทศอังกฤษ เมื่อวันที่ 31 มีนาคม 2563 นายกรัฐมนตรีของประเทศอังกฤษได้โพสต์ภาพในบัญชี Twitter (https://twitter.com/BorisJohnson/status/1244985949534199808) ซึ่งเป็นภาพที่ใช้กล้องถ่ายหน้าจอคอมพิวเตอร์ที่เปิดโปรแกรม Zoom เพื่อใช้ในการทำ video conference เหตุการณ์ดังกล่าวผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยไซเบอร์หลายรายได้แสดงความเห็นว่าในหน้าจอนั้นมีข้อมูลหลายอย่างที่ผู้ไม่หวังดีอาจนำไปใช้เพื่อการโจมตีได้ ตัวอย่างเช่น ใน title bar ของโปรแกรม Zoom ได้มีการระบุหมายเลข ID ของห้องประชุม ซึ่งผู้ประสงค์ร้ายอาจเชื่อมต่อเข้าไปยังห้องประชุมนี้ได้หากไม่ได้มีการตั้งรหัสผ่านที่ปลอดภัยเพียงพอ ในหน้าจอคอมพิวเตอร์ที่ใช้ประชุม แสดงให้เห็นว่าระบบปฏิบัติการที่ใช้งานคือ Windows 10 ที่ติดตั้ง Google Chrome, Microsoft Powerpoint, และ Microsoft Outlook ซึ่งผู้ประสงค์ร้ายอาจโจมตีผ่านช่องโหว่ของโปรแกรมเหล่านั้นได้ (หากมี) หรืออาจใช้วิธีโจมตีแบบ social engineering…