มหันตภัยช่องโหว่ ที่หลายบริษัทใหญ่ยังคงเจอ

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

            เรียกได้ว่าช่วงหลายเดือนที่ผ่านมาองค์กรหรือผู้ให้บริการยักษ์ใหญ่ทั่วโลกต่างตบเท้าเข้าวังวนของมหกรรมการโจมตีช่องโหว่ เพื่อขโมยข้อมูลหรือปล่อยมัลแวร์เข้าจู่โจม ซึ่งบริษัทยักษ์ใหญ่โดยเฉพาะ ไมโครซอฟท์ และ อะโดบี ที่ต่างตกเป็นเป้าสำคัญและโดนเพ็งเล็งช่องโหว่ จนทำให้ต้องคอยส่งอัพเดทแพทช์เพื่ออุดช่องโหว่เหล่านั้นเป็นระยะโดยเฉพาะตั้งแต่ปีที่แล้วจนถึงกลางปีนี้ที่เพิ่มความถี่ขึ้นเรื่อยๆ

ล่าสุด ไมโครซอฟท์ ออกประกาศปล่อยแพทช์อุดช่องโหว่ถึง 79 รายการ โดยรวมมีช่องโหว่แบบ Zero-day CVE-2019-0863 ซึ่งทำให้แฮกเกอร์สามารถรันโค้ดในระดับ Kernel ส่งผลต่อการติดตั้งโปรแกรม เปลี่ยน ลบข้อมูล และช่องโหว่ Remote Desktop Service CVE-2019-0708 ที่ทำให้แฮกเกอร์สามารถรันโค้ดอันตรายได้เช่นกัน ซึ่งเมื่อปลายปีที่แล้วทาง ไมโครซอฟท์ ได้มีการปล่อยอัพเดทแพทช์ไปแล้ว 39 รายการ ซึ่งกระทบรวมถึง วินโดวส์เซิร์ฟเวอร์ เวอร์ชั่น 7 ในขณะที่ อะโดบี ปล่อยแพทช์อัพเดทช่องโหว่ในปลายปีที่แล้วเช่นกันซึ่งมีจำนวนถึง 87 รายการซึ่งส่งผลกระทบต่อโปรแกรม Acrobat และ Reader และเมื่อต้นปีทาง อะโดบี ต้องปล่อยอัพเดทแพทช์ปิดช่องโหว่เพิ่มอีก 2 รายการ ซึ่งกระทบไฟล์ PDF ที่อาจทำให้ติดมัลแวร์โดยไม่รู้ตัวจากการเปิดไฟล์ PDF และปิดท้ายล่าสุดกับการปล่อแพทช์อัพเดทช่องโหว่อีกครั้งจำนวน 87 รายการโดยกระทบกับโปรแกรม Flash, Reader และ Media Encoder

ในปีนี้ยังมีอีกหลายบริษัทยักษ์ใหญ่ที่โดนช่องโหว่เล่นงาน อย่าง Magento แพลตฟอร์มยอดนิยมของธุรกิจออนไลน์) ซึ่งถูกใช้โดยเว็บไซต์ดังทั่วโลกถึง 250,000 เว็บไซต์ เจอช่องโหว่ถึง 37 รายการที่ทำให้เกิดการโจมตีแบบ SQL Injection ให้แฮกเกอร์เข้าควบคุมระบบได้ในระยะไกลและขโมยข้อมูลจากฐานข้อมูลรวมไปถึงพาสเวิร์ดของแอดมินซึ่งทำให้แฮกเกอร์สามารถเข้าถึงระบบควบคุม ตามมาด้วย WP3 พบช่องโหว่ที่ปล่อยให้แฮกเกอร์ส่งมัลแวร์ Dragon Blood ขโมยพาสเวิร์ด Wi-Fi ยังมี WebLogic application server ของค่าย Oracle ที่พบช่องโหว่ Zero-Day ทำให้แฮกเกอร์เข้าควบคุมจากระยะไกลได้ และแน่นอนข่าวใหญ่ของแพลตฟอร์มสื่อสารออนไลน์อย่าง What’s App ที่พบช่องโหว่แบบ Zero-Day เช่นกันที่ทำให้แฮกเกอร์สามารถปล่อย Spyware ในเครื่องสมาร์ทโฟนของเหยื่อผู้ใช้ What’s App

แน่นอนว่าจนถึงปลายปีนี้คงมีข่าวคราวการโจมตีช่องโหว่เกิดขึ้นอีกมาก แม้ว่าจะมีบทเรียนจากหลายปีที่ผ่านมา ดูเหมือนว่าการเกิดช่องโหว่ยังคงทวีเพิ่มขึ้นเรื่อยๆ และแน่นอนเป้าหมายโจมตีย่อมตกอยู่ที่องค์กรใหญ่ๆที่มีผู้ใช้บริการทั่วโลกและจำนวนมาก ผู้เชี่ยวชาญทางระบบความปลอดภัยยังคงแนะนำต่อทั้งผู้ใช้บริการและผู้ใช้บริการถึงการหมั่นอัพเดทอยู่เสมอ การสำรองข้อมูล และการสร้างการป้องกันระบบที่รัดกุมเข้มแข็งซึ่งเป็นทางเข้าหน้าบ้าน เสริมด้วยระบบมอนิเตอร์และตรวจสอบพฤติกรรมความเสี่ยงซึ่งเป็นสิ่งจำเป็นอย่างมากเพราะจะช่วยลดความเสี่ยงที่จะเผชิญภัยคุกคาม หรือสามารถปิดช่องได้อย่างทันท่วงที

การโจมตีบิทคอยน์กลับมาอีกครั้ง

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

            สกุลเงินดิจิตอล เช่น บิทคอยน์ กลายเป็นสกุลเงินยอดนิยมทั่วโลก ด้วยความคล่องตัวทางการซื้อขายผ่านออนไลน์ และแน่นอนเหล่าแฮกเกอร์ต่างพุ่งเป้าโจมตีทั้งการขโมยกระเป๋าเงินดิจิตอล และรวมไปถึงการเจาะตลาดแลกเปลี่ยนเงินดิจิตอล มีสถิติการขโมยเงินดิจิตอลถึง 950 ล้านเหรียญสหรัฐในปีที่แล้ว ล่าสุดผู้ให้บริการแลกเปลี่ยนสกุลเงินดิจิตอลรายใหญ่แห่งหนึ่งของโลก Binance ซึ่งได้รับชื่อเสียงว่ามีความปลอดภัยสูง โดนแฮกเกอร์โจมตีขโมยเงินบิทคอยน์ไปกว่า 7,000 บิทคอยน์ หรือประมาณ 41 ล้านเหรียญสหรัฐ หรือ 1.2 พันล้านบาท โดยผ่านเทคนิคหลายรูปแบบ อาทิ Phishing, Malware เป็นต้น เพื่อหลอกล่อเอา Code 2FA และ API Key จำนวนมาก ซึ่งทาง Binance ได้ระงับการฝากถอนเงินทั้งหมดแล้ว

ตลาดบิทคอยน์ ดูเหมือนจะตกเป็นเป้าโจมตีอย่างหนัก โดยเฉพาะเมื่อปีที่แล้ว ตลาดบิทคอยน์ร่วงหนักหลังมีข่าวโจมตี Coinrail ตลาดแลกเปลี่ยนเงินดิจิตอลในประเทศเกาหลีใต้ ซึ่งสกุลเงินที่ถูกขโมยไปมี NPXS, Tron, ICO ของ Pundi X และ Aston X ร่วมด้วย Token ของ Dent รวมสูญเงินไปมูลค่ากว่า 40 ล้านเหรียญสหรัฐ และส่งผลให้ตลาดบิทคอยน์สะเทือน ราคาร่วงลงอย่างหนัก

อย่างไรก็ดี เมื่อเดือนเมษายนที่ผ่านมา มีข่าวแฮกเกอร์โจมตี Bithumb ตลาดแลกเปลี่ยนเงินดิจิตอลชื่อดังของเกาหลีใต้อีกครั้ง ทำให้สูญเงินไปกว่า 19 ล้านเหรียญสหรัฐ โดยสกุลเงินที่โดนขโมยไปคือ EOS และ XRP ด้วยการแฮกเข้ากระเป๋าเงินทั้งสองและโอนเงินไปยังแอคเคาท์ของแฮกเกอร์ที่สร้างมาใหม่ จากนั้นจึงโอนออกไปยัง เว็บไซต์แลกเปลี่ยนสกุลเงินอื่น อาทิ Huobi, HitBTC, WB, Exmo ซึ่งการโอนทั้งหมดใช้เทคนิคโอนผ่านแพลตฟอร์มชื่อดังที่ไม่ต้องมีบัญชีผู้ใช้หรือการยืนยันตัวตน KYC ทำให้ไม่สามารถตรวจสอบได้ และกลายเป็นช่องทางสำคัญในการโอนถ่ายเงินของแฮกเกอร์

เห็นได้ว่าตลาดเงินดิจิตอลยังคงตกเป็นเป้าหมายสำคัญของเหล่าแฮกเกอร์ ซึ่งพยายามพัฒนาเทคนิค วิธีการต่างๆ เพื่อขโมยเงินเหยื่อผ่านทุกช่องทาง แน่นอนความปลอดภัยที่ผู้ใช้คาดหวังจากเหล่าผู้ให้บริการทั้งหลายจึงกลายเป็นโจทย์ที่ผู้ให้บริการต้องรีบแก้และพัฒนาปรับปรุง แต่ไม่ใช่แค่ผู้ให้บริการ ผู้ใช้อย่างเรา คือ ช่องทางอันโอชะที่ส่งผ่านภัยร้าย ด้วยวิธีการหลอกลวงต่างๆ จนกลายเป็นถนนบายพาสให้แฮกเกอร์เข้าขโมยหรือโจมตีเราหรือระบบในที่สุด สิ่งเดียวที่จะช่วยผู้ใช้อย่างเรา คือ สติ ความรอบครอบในการ คลิก ติดตั้ง ดาวน์โหลด สิ่งต่างๆ เพราะทุกคลิกของคุณบนโลกออนไลน์อาจนำหายนะมาให้หากเราไม่ระวัง

แรนซัมแวร์น้องใหม่ อาละวาดเซิร์ฟเวอร์ชื่อดัง

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

            ข่าวการแพร่ระบาดของแรนซัมแวร์มีอย่างต่อเนื่องทุกปีและตลอดปี รวมไปถึงเหล่าแฮกเกอร์ที่พัฒนาและส่งแรนซัมแวร์ตัวใหม่ๆออกมาเสมอ ล่าสุดเกิดการระบาดของแรนซัมแวร์น้องใหม่ที่ชื่อ โซดิโนกิบิ (Sodinokibi) แรนซัมแวร์ประเภท File-Locking Virus ที่เข้ารหัสข้อมูล โดยถูกค้นพบจากการอาศัยช่องโหว่ CVE-2019-2725 ของ Oracle WebLogic Server

นักวิจัยพบว่า แรนซัมแวร์ โซดิโนกิบิ (Sodinokibi) เป็นแรนซัมแวร์ที่มีความอันตรายอย่างมากเพราะสามารถใช้ช่องโหว่ในการแพร่ระบาด Cryptovirus นอกเหนือจากการแพร่กระจายแบบทั่วไป โดยในการโจมตีช่องโหว่ครั้งนี้ ถูกค้นพบว่า ผู้โจมตีหรือผู้ปล่อย แรนซัมแวร์ โซดิโนกิบิ (Sodinokibi) ได้อาศัยช่องโหว่และโจมตีเหยื่อที่โดนแรนซัมแวร์ โซดิโนกิบิ (Sodinokibi) ไปแล้วในการโจมตีรอบสองด้วยการส่งแรนซัมแวร์ชื่อดังอย่าง แกนด์แครบ (GandCrab) เวอร์ชั่น 5.2 ที่มีกลไกในการหลบเลี่ยงการตรวจจับและไม่สามารถใช้ซอฟแวร์เครื่องมือแก้ไขแค่เพียงชนิดเดียวได้ จึงเป็นแรนซัมแวร์ที่น่ากลัวอย่างมาก ซึ่งมีมูลค่าเรียกค่าไถ่อยู่ที่ 600-6,000 เหรียญสหรัฐ ในขณะที่แรนซัมแวร์ โซดิโนกิบิ (Sodinokibi) เรียกค่าไถ่อยู่ที่ 2,000 – 5,000 เหรียญสหรัฐ ซึ่งอาจมีมูลค่าที่สูงขึ้นได้อีก ทั้งนี้มูลค่าค่าไถ่ของ แรนซัมแวร์ โซดิโนกิบิ (Sodinokibi) ขึ้นอยู่กับความเร็วในการจ่ายค่าไถ่ของเหยื่อซึ่งแฮกเกอร์จะมีตั้งเวลาในการจ่ายเงินอยู่ที่ 48 หรือ 72 ชั่วโมง เรียกได้ว่าค่าไถ่ของแรนซัมแวร์ทั้งสองตัวมีมูลค่าที่สูงมาก

นอกเหนือจากแรนซัมแวร์ทั้งสองตัวแล้ว แฮกเกอร์ยังใช้ช่องโหว่ของ Oracle WebLogic Server ในการแพร่กระจายเหล่าภัยร้ายแบบอื่น ทั้งนี้ช่องโหว่ที่เกิดขึ้นเป็นลักษณะของช่องโหว่ที่ให้แฮกเกอร์โจมตีและควบคุมได้จากระยะไกล และกระทบทุกรุ่น อย่างไรก็ตามทาง Oracle ได้ออกแพทช์อัพเดทเพื่ออุดช่องโหว่นี้แล้ว

คำแนะนำจากผู้เชี่ยวชาญ คือ การหมั่นอัพเดทแพทช์อยู่เสมอ รวมทั้งการสำรองข้อมูลเป็นประจำ เพื่อป้องกันและลดความเสี่ยงของการโจมตี สิ่งสำคัญคือการมีระบบความปลอดภัยที่ครอบคลุมแน่นหนา รวมถึงการปลูกฝังให้ผู้ใช้มีสติและรอบครอบในการใช้งาน ตรวจสอบแหล่งที่มาของอีเมลหรือแอพลิเคชั่นต่างๆ คิดก่อนคลิกทุกครั้ง

เพราะเราไม่ได้ทำงานอยู่บริษัทเดียว มีการทำงานร่วมกับบริษัทอื่นๆ ส่งข้อมูล, เอกสารสำคัญ ไม่ว่าข้อมูลทางการขาย หรือข้อมูลบัญชี ฯ และเพื่อกันไม่ให้ข้อมูลสำคัญเหล่านั้นรั่วไหลไปกลางทาง เราจึงจำเป็นต้องมีการกำหนดสิทธิ์หรือบุคคลในการเข้าถึงไฟล์เหล่านั้น

แอดมินมีข้อแนะนำ 3 จุดเด่นสำคัญของ #DataEncryption ที่ทุกองค์กรต้องมีมาให้ค่า

เมื่อแกนค์แครบแรนซัมแวร์อาละวาดอีกครั้ง

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

สำหรับคนชอบโหลดโปรแกรมหรือหนังเถื่อนบนเว็บไซต์ต่างๆ ต้องตื่นตกใจถ้วนหน้าเมื่อชื่อบัญชีผู้ให้บริการปล่อยโปรแกรมหรือไฟล์เถื่อนชื่อดังอย่าง CracksNow ถูกพบว่ากลายเป็นตัวกลางปล่อยแรนซัมแวร์ที่ชื่อ “แกนด์แครบ” (GandCrab) โดยเหยื่อที่ดาวน์โหลดโปรแกรมหรือไฟล์จาก CracksNow ในไฟล์ที่ดาวน์โหลดมาจะมีแรนซัมแวร์แกนด์แครบ (GandCrab) แถมมาด้วย ซึ่งเป็นแรนซัมแวร์ที่มีการระบาดแพร่กระจายใหญ่ที่สุด โดยมีส่วนแบ่งถึงเกือบ 50% ของตลาดแรนซัมแวร์ เนื่องด้วยมีการปรับกลไกเพื่อร่วมทำงานกับแรนซัมแวร์ตัวอื่น และยังรวมไปถึงการพัฒนากลไกเพื่อหลบเลี่ยงระบบความปลอดภัยต่างๆ

แรนซัมแวร์แกนด์แครบ (GandCrab) เริ่มถูกปล่อยระบาดตั้งแต่ปี 2017 และเช่นเดียวกับแรนซัมแวร์ทั่วไป เมื่อเข้าสู่เครื่องเหยื่อได้จะทำการเข้ารหัสไฟล์ต่างๆในเครื่องเหยื่อเพื่อทำการเรียกค่าไถ่เป็นเงินสกุลดิจิตอลโดยจำนวนเงินที่เรียกค่าไถ่มีมูลค่าอยู่ที่ 600-6,000 เหรียญสหรัฐ เพื่อยากต่อการตรวจสอบผู้รับเงินหรือบัญชีของแฮกเกอร์นั่นเอง อย่างไรก็ตามก่อนหน้านี้แรนซัมแวร์แกนด์แครบ (GandCrab) ถูกปล่อยระบาดผ่านแคมเปญสแปม E-mail Phishing หลอกให้คลิกเปิดไฟล์แนบซึ่งเป็น Microsoft Word ที่แฝงมัลแวร์ ทั้งนี้แท้จริงแล้วแกนด์แครบ (GandCrab) นั้นมีหลาย Version และยังอัพเดทได้อีกเรื่อยๆ โดยปัจจุบันมีถึง Version 5.2 แล้ว แต่ที่สำคัญ “แกนด์แครบ” (GandCrab) ทำให้ระบบรักษาความปลอดภัยที่เครื่องผู้ใช้หรืออุปกรณ์ปลายทาง (Endpoint Security) ไม่สามารถทำการตรวจจับได้หมดทุก Version และรวมถึงไม่สามารถใช้ซอฟแวร์เครื่องมือแก้ไขแค่เพียงชนิดเดียวได้ จึงเป็นแรนซัมแวร์ที่น่ากลัวอย่างมาก

สำหรับ CracksNow นอกจากเป็นผู้ให้บริการปล่อยโปรแกรมและไฟล์ตามเว็บไซต์ Torrent ชื่อดังหลายเว็บไซต์ อาทิ The Pirate Bay, TorrentGalaxy, 1337x และ TorrentFreak ซึ่งเว็บไซต์เหล่านี้ต่างได้รับร้องเรียนจากทางลูกค้าผู้ใช้บริการถึง CracksNow ที่ปล่อยไฟล์ที่แฝงแรนซัมแวร์และมัลแวร์ ทำให้ผู้ให้บริการ Torrent เหล่านี้สั่งแบน CracksNow แล้ว อย่างไรก็ตามนอกจาก CracksNow จะเป็นสมาชิกในเว็บไซต์บริการ Torrent ชื่อดังทั้งหลายแล้ว ยังเปิดให้บริการเว็บไซต์ของตัวเองภายในชื่อโดเมนว่า CracksNow.com เช่นกัน

จึงขอเตือนให้สายโหลดทั้งหลาย โปรดระวังไฟล์ต่างๆรวมถึงการดาวน์โหลดแอพพลิเคชั่นต่างๆ ที่คุณโหลดมาให้ดี ตรวจสอบที่มาและความน่าเชื่อถือของแหล่งดาวน์โหลดก่อนการโหลดทุกครั้ง แต่นั่นเป็นเพียงส่วนหนึ่ง ยังรวมถึงอีเมล Phishing ต่างๆที่อาจแฝงมัลแวร์ที่จะสร้างความเสียหายโดยมีเทคนิคหลอกเหยื่อด้วยความกลัวหรือโปรโมชั่นต่างๆเพื่อหลอกให้เหยื่อคลิกไฟล์ที่ต้องการ ทั้งนี้เพียงคลิกเดียวที่ขาดสติอาจสร้างความเสียหายทั้งต่อทรัพย์สินและชื่อเสียง จึงเป็นเรื่องสำคัญที่ผู้ใช้อย่างเราต้องมีสติระมัดระวังก่อนคลิก ขณะเดียวกันองค์กรต้องมีนโยบายและระบบความปลอดภัยที่รัดกุมคลอบคลุมทุกด้านเช่นกัน

 

เตือนสายโหลด ระวังได้ของแถมเป็นแรนซัมแวร์

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

            สำหรับคนชอบโหลดโปรแกรมหรือหนังเถื่อนบนเว็บไซต์ต่างๆ ต้องตื่นตกใจถ้วนหน้าเมื่อชื่อบัญชีผู้ให้บริการปล่อยโปรแกรมหรือไฟล์เถื่อนชื่อดังอย่าง CracksNow ถูกพบว่ากลายเป็นตัวกลางปล่อยแรนซัมแวร์ที่ชื่อ GrandCrab โดยเหยื่อที่ดาวน์โหลดโปรแกรมหรือไฟล์จาก CracksNow ในไฟล์ที่ดาวน์โหลดมาจะมีแรนซัมแวร์ GrandCrab แถมมาด้วย

โดย CracksNow นอกจากเป็นผู้ให้บริการปล่อยโปรแกรมและไฟล์ตามเว็บไซต์ Torrent ชื่อดังหลายเว็บไซต์ อาทิ The Pirate Bay, TorrentGalaxy, 1337x และ TorrentFreak ซึ่งเว็บไซต์เหล่านี้ต่างได้รับร้องเรียนจากทางลูกค้าผู้ใช้บริการถึง CracksNow ที่ปล่อยไฟล์ที่แฝงแรนซัมแวร์และมัลแวร์ ทำให้ผู้ให้บริการ Torrent เหล่านี้สั่งแบน CracksNow แล้ว อย่างไรก็ตามนอกจาก CracksNow จะเป็นสมาชิกในเว็บไซต์บริการ Torrent ชื่อดังทั้งหลายแล้ว ยังเปิดให้บริการเว็บไซต์ของตัวเองภายในชื่อโดเมนว่า CracksNow.com เช่นกัน

แรนซัมแวร์ GrandCrab เช่นเดียวกับแรนซัมแวร์ทั่วไป เมื่อเข้าสู่เครื่องเหยื่อได้จะทำการเข้ารหัสไฟล์ต่างๆในเครื่องเหยื่อเพื่อทำการเรียกค่าไถ่เป็นเงินสกุลดิจิตอลเพื่อยากต่อการตรวจสอบผู้รับเงินหรือบัญชีของแฮกเกอร์นั่นเอง อย่างไรก็ตามแรนซัมแวร์ GrandCrab ถูกปล่อยระบาดตั้งแต่เดือนที่แล้วผ่านแคมเปญสแปม E-mail Phishing หลอกให้คลิกเปิดไฟล์แนบซึ่งเป็น Microsoft Word ที่แฝงมัลแวร์

ขอเตือนให้สายโหลดทั้งหลาย โปรดระวังไฟล์ต่างๆรวมถึงดาวน์โหลดแอพพลิเคชั่นต่างๆ ที่คุณโหลดมาให้ดี ตรวจสอบที่มาและความน่าเชื่อถือของแหล่งดาวน์โหลดก่อนการโหลดทุกครั้ง แต่นั่นเป็นเพียงส่วนหนึ่ง ยังรวมถึงอีเมล Phishing ต่างๆที่อาจแฝงมัลแวร์ที่จะสร้างความเสียหายโดยมีเทคนิคหลอกเหยื่อด้วยความกลัวหรือโปรโมชั่นต่างๆเพื่อหลอกให้เหยื่อคลิกไฟล์ที่ต้องการ ทั้งนี้เพียงคลิกเดียวที่ขาดสติอาจสร้างความเสียหายทั้งต่อทรัพย์สินและชื่อเสียง จึงเป็นเรื่องสำคัญที่ผู้ใช้อย่างเราต้องมีสติระมัดระวังก่อนคลิก ขณะเดียวกันองค์กรต้องมีนโยบายและระบบความปลอดภัยที่รัดกุมคลอบคลุมทุกด้านเช่นกัน

เมื่อ WPA3 มาตรฐาน Wi-Fi ซึ่งถูกพัฒนาต่อยอดมาจาก WPA2 ที่ใช้งานมาแล้ว 15 ปี โดย WPA3เพิ่งเปิดตัวไปได้ไม่นานเมื่อปีที่แล้ว พร้อมทั้งมาตรฐาน Wi-Fi Certified ใหม่เพื่อเสริมความปลอดภัยบน Wi-Fi กลับมีข่าวที่สร้างความตกใจไม่น้อย เมื่อนักวิจัยจาก KRACK (Key Reinstallation Attack) ออกมาเปิดเผยว่าพบช่องโหว่ที่ทำให้ Hacker สามารถขโมย Password ใน Wi-Fi Network และเข้าถึง Encrypted Network Traffic ระหว่างอุปกรณ์ในเครือข่ายเดียวกัน

ช่องโหว่ที่พบนี้ นักวิจัยตั้งชื่อว่า “Dragon Blood” โดยมีสองประเภทคือ Downgrade Attacks หรือการโจมตีเพื่อลดประสิทธิภาพระบบ อีกประเภทคือ Side-Channel Attacks ซึ่งเป็นเทคนิคการโจมตีทางกายภาพ หรือที่เรียกว่า Implement Cryptosystem เช่น การถ่วงเวลาเข้ารหัส

ทั้งนี้นอกจาก Hacker สามารถขโมย Password แล้วยังรวมไปถึงข้อมูลสำคัญอื่น เช่น หมายเลขบัตรเครดิต, อีเมล, ข้อความ Chat

อย่างไรก็ตามทาง Wi-Fi Alliance ออกแพทช์มาอัพเดทช่องโหว่แล้ว

ที่มา:

https://thehackernews.com/2019/04/wpa3-hack-wifi-password.html

https://www.bleepingcomputer.com/news/security/wpa3-wi-fi-standard-affected-by-new-dragonblood-vulnerabilities/

 

 

⚠️💢 ก่อนหยุดยาววันปีใหม่ไทย สงกรานต์นี้ ในช่วงที่เพลิดเพลินกับเทศกาล อาจเป็นโอกาสดีให้กับแฮกเกอร์ได้เข้ามาบุกรุกข้อมูลสำคัญของเรา 🌤🥽💦🔫

🔒 บลูทูธ ภัยไร้สาย – หากเราเปิด บลูทูธ เมื่ออยู่ในที่สาธารณะทิ้งไว้ ไม่ว่าสมาร์ทโฟน, สมาร์ทวอท, คอมพิวเตอร์, แล็ปท็อป อุปกรณ์ IoT ทุกชนิด ก็มีสิทธิ์โดนแฮคข้อมูลในมือถือ หรือติดตั้งมัลแวร์ลงตัวเครื่องได้

มาดูวิธีป้องกัน ภัยร้ายไร้สายนี้กัน

  • ปิดการใช้งานบลูทูธทุกครั้ง
  • ตรวจสอบการอัพเดตซอฟแวร์อยู่เสมอ
    • Apple อัพเดต IOS 10 เป็นต้นไป
    • Android สามารถเช็คผ่าน Application “BlueBorne Android App”
  • ไม่กดรับไฟล์แปลกปลอมที่ปรากฏขึ้นมาบนหน้าจอ
  • ไม่ควรเก็บข้อมูลสำคัญไว้ในมือถือ

Phishing ระบาดโจมตีผู้ใช้บริการ Netflix และ AMEX หลอกขโมยข้อมูล

นักวิจัยจาก Office 365 Threat Research เปิดเผยถึงแคมเปญการโจมตีด้วย Phishing ที่กำลังพุ่งเป้าโจมตีผู้ใช้บริการของ Netflix และ American Express (AMEX)

โดยสำหรับ Netflix ลูกค้าที่ได้รับผลกระทบ โดยเหยื่อจะถูกหลอกด้วยอีเมลปลอมในหัวข้อ “Your account is on hold” เพื่อหลอกให้เหยื่อที่หลงกลคลิกเข้าไปกรอกข้อมูลต่างๆเพื่อยืนยันตัวตน ทั้งข้อมูลส่วนตัว ข้อมูลการจ่ายเงิน เลขบัตรเครดิต

ในขณะที่แคมเปญ Phishing ของ AMEX ใช้หัวข้อเมลว่า “Notice Concerning your CardMember Account” หลอกให้เหยื่อเชื่อว่าธนาคารมีการบล็อคการ์ด AMEX ของเหยื่อ เพื่อยืนยันตัวตนจำเป็นต้องดาวน์โหลดเอกสารและกรอกแบบฟอร์ม เช่นเดียวกัน ข้อมูลที่ลูกค้าต้องกรอก คือ ข้อมูลส่วนตัว ข้อมูลบัตร รวมไปถึง รหัสการเข้าระบบ

โดยตามรายงาน Security Intelligence Report (SIR) มีตัวเลขแคมเปญ Phishing เพิ่มขึ้นถึง 250%ช่วงระหว่างตั้งแต่เดือนมกราคาถึงธันวาคม 2561

การโจมตีแบบ Phishing กลายเป็นเทคนิคยอดนิยมของเหล่าแฮกเกอร์ เนื่องด้วยเป็นเทคนิคที่ช่วยให้แฮกเกอร์สามารถปล่อยมัลแวร์ที่มีรูปแบบหลากหลายจำนวนมากสู่เครื่องของเหยื่อ

สิ่งสำคัญสำหรับผู้ใช้งานอย่างเราไม่ให้ตกเป็นเหยื่อ คือ การมีสติระมัดระวังรอบครอบก่อนคลิกเสมอ

ที่มา: https://www.bleepingcomputer.com