6 อันตรายจากการโจมตีทางไซเบอร์

5 ข้อดีจาก Firewall

5 แนวทางป้องกันการโจมตีจากไซเบอร์

RubyMiner มัลแวร์ที่ใช้งานเครื่องคอมพิวเตอร์ เพื่อขุดเงินดิจิทัล

Check Point, Certego และ Ixia ออกมาแจ้งเตือนถึง RubyMiner มัลแวร์ขุดเหรียญดิจิทัลตัวใหม่ที่กำลังแพร่ระบาดอยู่ในขณะนี้ โดยพุ่งเป้าทั้ง Linux และ Windows Server ที่ใช้ซอฟต์แวร์เวอร์ชันเก่าและยังไม่ได้รับการแพทช์ หวังหลอกใช้ทรัพยากรเครื่องในการขุดเหรียญเงินดิจิทัล Stefan Tanase จาก Ixia ระบุว่า แฮ็กเกอร์ผู้อยู่เบื้องหลัง RubyMiner ใช้เครื่องมือทำ Web Server Fingerprint ที่เรียกว่า p0f ในการสแกนและค้นหา Linux และ Windows Server ที่รันซอฟต์แวร์เวอร์ชันเก่าที่ยังไม่ได้ทำการแพตช์ หลังจากที่ค้นเจอแล้ว แฮ็กเกอร์จะทำการเจาะระบบผ่านช่องโหว่เพื่อฝังมัลแวร์ RubyMiner ลงไปบน Server เครื่องนั้นๆ โดยช่องโหว่ที่แฮ็กเกอร์ใช้ประกอบด้วย Ruby on Rails XML Processor YAML Deserialization Code Execution (CVE-2013-0156) PHP php-cgi Query String Parameter Code […]
Trojan Development Kit แอพที่สามารถสร้างRansomware ได้ง่ายๆในไม่กี่นาที

นักวิจัยด้านความปลอดภัยจากบริษัทแอนติไวรัสชื่อดัง Symantec ตรวจพบแอพแอนดรอยด์หลายตัวตามเว็บบอร์ดของแฮ็กเกอร์ รวมถึงโฆษณาผ่านบริการส่งข้อความทางโซเชียลชื่อดังในจีน ที่เปิดให้แฮ็กเกอร์มือใหม่กิ๊กที่วันนาบีสามารถโหลดมาใช้ในฐานะ Trojan Development Kit หรือ TDK ได้ ด้วยอินเทอร์เฟซที่เรียบง่าย และหน้าตาที่ไม่ต่างจากแอพบนแอนดรอยด์ทั่วไปนอกจากที่เปิดให้ผู้ใช้สร้างมัลแวร์บนอุปกรณ์พกพาที่ปรับแต่งได้ตามต้องการ โดยไม่ต้องมีความรู้เกี่ยวกับโปรแกรมมิ่งแต่อย่างใด เพียงแค่ดาวน์โหลดแอพดังกล่าว ติดตั้งและเปิดใช้งาน ซึ่งจะมีหน้าแบบฟอร์มให้เลือกคุณสมบัติของมัลแวร์อันได้แก่ • ลักษณะคีย์ที่ใช้ปลดล็อกอุปกรณ์ที่ติดเชื้อ • ไอคอนที่จะใช้กับมัลแวร์ • สูตรสำเร็จทางคณิตศาสตร์ที่ปรับแก้ได้ เพื่อสุ่มโค้ดปลดรหัส • ลักษณะของภาพเคลื่อนไหวที่ต้องการแสดงบนอุปกรณ์ที่ติดเชื้อ หลังจากกรอกเรียบร้อย แค่คลิกปุ่ม “Create” ก็ได้มัลแวร์มาใช้สมใจอยาก เติมเต็มความวันนาบีได้ทันที แต่ถ้าผู้ใช้ยังไม่เคยสมัครหรือจ่ายเงินค่าสมาชิก แอพจะเปิดออนไลน์แชตกับนักพัฒนาที่เปิดให้ผู้ใช้ชำระเงิน หลังจากนั้นก็จะเปิดให้ผู้ใช้สามารถเลือกเหยื่อที่ต้องการส่งมัลแวร์เพชฌฆาตไปหาได้ทันที แรนซั่มแวร์ที่ได้นี้ทำได้ทั้งล็อกการใช้งาน, เปลี่ยน PIN, สั่งลบข้อมูลผ่านคำสั่ง Factory Reset, รวมทั้งมีระบบป้องกันไม่ให้เหยื่อถอนการติดตั้งมัลแวร์ได้ด้วย ที่มา : http://thehackernews.com/2017/08/create-android-ransomware.html, https://www.enterpriseitpro.net/archives/7806
จะเป็นอย่างไร หากMalwareสามารถบรรจุ DNA เพื่อยึดเครื่องคอมพิวเตอร์ได้??

ทีมนักวิจัยจาก University of Washington ได้สาธิตการพัฒนา Malware สำหรับเข้าควบคุมเครื่องคอมพิวเตอร์บนข้อมูลของสาย DNA ได้สำเร็จ credit: Shutterstock แนวคิดนี้อันที่จริงแล้วก็คล้ายกับการพัฒนา Malware บน USB Storage เพื่อนำไปแพร่กระจาย แต่ครั้งนี้ต่างกันที่เหล่านักวิจัยนั้นต้องการมุ่งเน้นไปที่การชี้ให้เห็นว่าเหล่า DNA Processing Software ที่ถูกพัฒนาและเปิดให้ใช้งานได้แบบ Online หลายรายนั้นยังขาดความมั่นคงปลอดภัยอยู่ ดังนั้นหากมีการพัฒนา Malware ขึ้นมาฝังอยู่ในข้อมูล DNA ได้สำเร็จ และนำข้อมูลนี้ไปวิเคราะห์ด้วย Software ดังกล่าว การโจมตีก็จะเริ่มต้นขึ้นได้ทันที ทีมวิจัยนี้ได้ทำการวิเคราะห์โปรแกรม Open Source ที่เป็นที่นิยม 13 รายการ และเลือกโปรแกรมที่ใช้ C/C++ มาวิเคราะห์เชิงลึก และพบว่ามีช่องโหว่จากการใช้ Function ที่ไม่ปลอดภัยเช่น strcpy ค่อนข้างเยอะ ทำให้นำไปสู่แนวคิดว่า DNA Processing Software เองนั้นยังขาดการพัฒนาอย่างมั่นคงปลอดภัยตามหลักการที่ถูกต้อง จากนั้นทีมวิจัยจึงได้ทำการปรับแต่ง Software เหล่านั้น ให้มีช่องโหว่ที่โจมตีได้ง่าย […]
เตือนภัยสาวก Games of Thornes ระวังติด TROJAN โดยไม่รู้ตัว

นับว่าเป็นข่าวคึกโครมกันอย่างมาก จากที่มีสายข่าวรายงานว่าบทละครชื่อดังอย่าง Game of Thornes ถูกแฮ๊คข้อมูล ทำให้บทละครตอนถัดไปรั่วไหลสู่สาธารณะ งานนี้อาจจะไม่ใช่โชคดีของแฟนละคร แต่อาจจะเป็นข่าวร้าย หากว่าสิ่งที่ท่านกำลังจะดาวน์โหลดนั้น ไม่ใช่บทละครชื่อดัง หากแต่เป็นการหลอกล่อให้ติดตั้ง Trojan แทน การโจมตีนี้เกิดขึ้นทาง Email เป็นหลัก โดยผู้โจมตี จะทำการส่ง Email ที่มีหัวข้อว่า “ต้องการดู Game of Thrones ตอนถัดไปก่อนคนอื่นหรือไม่?” พร้อมกับแนบไฟล์ ที่สามารถสั่งให้ผู้ใช้งานเรียกใช้ Powershell Script เพื่อทำการติดตั้ง 9002 Remote Access Trojan ส่งผลให้ผู้โจมตี สามารถเข้าควบคุมเครื่องของเหยื่อได้ โดยเหล่านักวิจัย ด้านความมั่นคงปลอดภัย เชื่อว่า กลุ่มที่อยู่เบื้องหลังการโจมตีนี้คือ กลุ่มที่มีชื่อเรียกว่า Deputy Dog, Group 27 หรือ APT17 ซึ่งเป็นกลุ่มที่เริ่มมีชื่อเสียงโด่งดัง จากกรณีความในการโจมตี Google ในอดีต สำหรับรายละเอียดฉบับเต็ม ของการโจมตีครั้งนี้ สามารถศึกษาได้จาก https://www.proofpoint.com/us/threat-insight/post/operation-rat-cook-chinese-apt-actors-use-fake-game-thrones-leaks-lures […]