คลังเก็บป้ายกำกับ: เราท์เตอร์

เราท์เตอร์รุ่นใหม่รองรับ Wi-Fi 6 วางขายแล้ว อนิจจา! อุปกรณ์ผู้ใช้ยังตามไม่ทัน

ในงาน CES ที่ผ่านมานั้น พบการจัดแสดงเราท์เตอร์รุ่นใหม่หลากหลายแบรนด์ที่ออกมารองรับมาตรฐาน Wi-Fi 6 ใหม่ ที่เป็นสิ่งที่ทุกคนรอคอยการเปลี่ยนยุคของไวไฟที่มักเกิดขึ้นทุกๆ 5 ปี ด้วยความเร็วการรับส่งข้อมูลที่เร็วกว่าเดิมมาก ขณะที่ด้านของอุปกรณ์เครื่องลูกนั้นยังไม่พบการพัฒนาเพื่อไล่ตามเทคโนโลยีใหม่นี้สักเท่าไร

โดยพบว่ามีแค่แล็ปท็อปใหม่บางรุ่นเท่านั้น ไม่พบอุปกรณ์ใหม่ในกลุ่มของสมาร์ทโฟน, แท็บเล็ต, อุปกรณ์สมาร์ทโฮม, พีซี, หรือ Gadget อื่นที่รองรับ Wi-Fi 6 จัดแสดงในงานนี้เลย นั่นหมายความว่า แม้คุณจะรีบไปซื้อเราท์เตอร์ Wi-Fi เจนใหม่มาใช้ทันที ก็ยังมีอุปกรณ์แค่ไม่กี่ตัวเท่านั้นที่จะได้ประโยชน์

สำหรับไวไฟรุ่นใหม่ Wi-Fi 6 นี้ มีความสามารถใหม่ทั้งด้านการลดการใช้พลังงานจากแบตเตอรี่, การบีบอัดข้อมูลได้มากขึ้นในการส่งบรอดคาสต์แต่ละครั้ง, และเปิดให้อุปกรณ์เชื่อมต่อพร้อมกันได้จำนวนมากขึ้น แม้จะไม่ชัดเจนเรื่องความเร็วการรับส่งข้อมูลโดยตรงเท่าไร แต่ตอบโจทย์เรื่องความหนาแน่นของการแย่งใช้ Wi-Fi ที่มีอุปกรณ์เชื่อมต่อจำนวนมากในพื้นที่เดียวกันได้เป็นอย่างดี

ซึ่งปี 2019 นี้เป็นปีที่ทุกฝ่ายวางแผนจะเริ่มนำ Wi-Fi 6 มาใช้จริงในเชิงพาณิชย์ทั่วโลก โดยทาง Wi-Fi Alliance เตรียมเริ่มออกใบประกาศรับรองอุปกรณ์ต่างๆ ในช่วงครึ่งปีหลัง ดังนั้น สิ่งที่ควรจะเป็นคืออุปกรณ์ที่ใช้เทคโนโลยีใหม่นี้ควรเริ่มออกมาโชว์ในงานจัดแสดงอย่าง CES ที่ผ่านมาได้แล้ว แต่ตอนนี้เราเห็นกันแค่เราท์เตอร์ และผู้ผลิตแล็ปท็อปอย่าง HP และ Dell ออกมาประกาศแผนจำหน่ายเครื่องที่รองรับ Wi-Fi 6

ที่มา : The Verge

from:https://www.enterpriseitpro.net/wi-fi-6-laptop-support-ces-2019/

Advertisements

พบแนวโน้มการเจาะระบบเราท์เตอร์ตามบ้าน เพื่อดูดข้อมูลทราฟิกมากขึ้น

ทาง ZDNet รวบรวมสถิติที่น่าสนใจไว้ว่า เมื่อปี 2018 ที่ผ่านมาพบขบวนการโจมตีเราท์เตอร์จำนวนมากที่ประสบความสำเร็จ หรือสร้างความเสียหายในวงกว้าง ตัวอย่างเช่น มัลแวร์ VPNFilter ที่สงสัยกันว่าทางการรัสเซียอยู่เบื้องหลังในการสืบข้อมูลภาคเอกชนของสหรัฐฯ จน FBI ต้องออกโรงเตือนให้ทุกคนรีบูทเราท์เตอร์ตัวเองทันที เป็นต้น

จากรายงาน Threat Landscape Report ปี 2019 ของ Avast ระบุว่า มีผู้ใช้กว่า 60 เปอร์เซ็นต์ที่ยังไม่เคยอัพเดทเฟิร์มแวร์เราท์เตอร์ตัวเอง ทำให้มีช่องโหว่พร้อมเปิดรับการโจมตีสารพัดรูปแบบแม้แต่เทคนิคแฮ็กง่ายๆ ก็ตาม รวมไปถึงมีเราท์เตอร์จำนวนมากที่ถูกทิ้งลืมไม่ได้รับการดูแลเลยจนไม่ได้สังเกตว่าโดนมัลแวร์เข้าเล่นงานเรียบร้อย

หลายกรณีที่การตั้งค่าความปลอดภัยที่หละหลวม เช่น รหัสผ่านเราท์เตอร์ที่อ่อนแอ ได้เปิดให้ผู้โจมตีเข้าถึงอุปกรณ์ได้อย่างรวดเร็วผ่านเทคนิคการยิงสุ่มรหัสผ่านหรือ Brute-Force หรือแม้แต่การใช้มัลแวร์ที่เรียบง่าย เมื่อพิจารณาร่วมกับการที่แฮ็กเกอร์จำนวนมากได้ซอร์สโค้ดของบอทเน็ต Miraiมาแกะพร้อมประยุกต์ใช้ในการโจมตีด้วยแล้ว ยิ่งทำให้สถานการณ์การโจมตีเราท์เตอร์เลวร้ายขึ้นมาก

ไม่ใช่แค่การฝังบอมเน็ทเป็นซอมบี้ลูกข่ายสำหรับโจมตี DDoS เท่านั้น แต่ปัจจุบันมีแนวโน้มการโจมตีเราท์เตอร์ที่ซับซ้อนและสร้างความเสียหายอย่างหนัก ไม่ว่าจะเป็นการฝัง HTML อันตรายบนเว็บที่แสดงผลบนอุปกรณ์พกพาที่ใช้เน็ตผ่านเราท์เตอร์ที่โดนแฮ็ก เพื่อล่อให้ติดตั้งแอพดูดข้อมูลรหัสผ่านบนอุปกรณ์อีกทอดหนึ่ง

ที่มา : Zdnet

from:https://www.enterpriseitpro.net/hacking-attacks-on-your-router-why-the-worst-is-yet-to-come/

เราท์เตอร์ 4 แสนเครื่อง ถูกมัลแวร์ถล่ม มุ่งเล่นงาน MikroTik เป็นหลัก

ทาง theNextWeb.com รายงานตัวเลขล่าสุดว่า มีเราท์เตอร์กว่า 415,000 เครื่องทั่วโลกที่ติดเชื้อมัลแวร์ที่คอยดึงทรัพยากรประมวลผลของเครื่องเพื่อขุดเหมืองเงินคริปโต ซึ่งถือเป็นขบวนการเดียวกันกับที่อาชญากรเจาะจงเล่นงานเราท์เตอร์ยี่ห้อ MikroTik เป็นหลัก

ทางนักวิจัยชื่อ VriesHD ที่ออกรายงานดังกล่าวชี้ว่า ขบวนการโจมตีครั้งใหญ่นี้เริ่มต้นตั้งแต่เดือนสิงหาคม โดยการโจมตีระลอกแรกสามารถติดเชื้อเราท์เตอร์ไปได้กว่าสองแสนเครื่อง หลังจากนั้นก็เพิ่มจำนวนอุปกรณ์ที่ติดเชื้ออย่างต่อเนื่องมาจนเพิ่มเป็นสองเท่าในปัจจุบัน

เป็นที่น่าสังเกตว่า เราท์เตอร์ MikroTik ถือเป็นยี่ห้อที่ถูกนำมาใช้งานมากที่สุดทั่วโลก โดยเฉพาะในกลุ่มผู้ให้บริการอินเทอร์เน็ตและผู้ใช้ระดับองค์กร และพบว่าอุปกรณ์ MikroTik ส่วนใหญ่ที่ตกเป็นเหยื่อนั้นไม่ได้รับการติดตั้งเฟิร์มแวร์ที่อัพเดทใหม่ล่าสุดด้วย

เหยื่อส่วนใหญ่อยู่ในประเทศบราซิล และลุกลามไปยังส่วนอื่นๆ ของโลกอย่างรวดเร็ว เช่น ยุโรป, อเมริกาเหนือ, อเมริกาใต้, ตะวันออกกลาง, เอเชีย, และแอฟริกา ซึ่งซอฟต์แวร์ขุดเหมืองหลักที่ถูกใช้ในขบวนการนี้ได้แก่ CoinHive ที่ใช้ขุดเงินสกุล Moneroการโจมตีครั้งนี้อาศัยช่องโหว่การข้ามการเข้าถึงไดเรกทอรีที่พบบนอินเทอร์เฟซ WinBox ของ MikroTikRouterOS เวอร์ชั่น 6.42 หรือเก่ากว่า

ที่มา : Hackread

from:https://www.enterpriseitpro.net/cryptomining-malware-routers-targets-mikrotik/

Facebook พัฒนาระบบการส่งผ่านข้อมูลรูปแบบใหม่สำหรับเครือข่าย

ที่งาน Telecom Infra Project 2018 Summit ที่กรุงลอนดอนเมื่อกลางเดือนที่ผ่านมานั้น เฟสบุ๊กได้เปิดตัวโปรเจ็กต์ใหญ่ที่ทำงานร่วมกับผู้จำหน่ายฮาร์ดแวร์จำนวนมากในการแยกส่วนระบบกับซอฟต์แวร์ออกจากกันเพื่อเป็นอิสระจากการผูกขาด ซึ่งล่าสุดเป็นกรณีของระบบเชื่อมต่อลิงค์ใยแก้วนำแสงสำหรับดาต้าเซ็นเตอร์ ที่คลอดออกมาเป็น API ในชื่อ Transponder Abstraction Interface (TAI)

API ใหม่นี้เปิดให้ผู้จำหน่ายต่างๆ สามารถเขียนซอฟต์แวร์สำหรับจัดการฮาร์ดแวร์เปิดที่ชื่อ Voyager ซึ่งเป็นเราท์เตอร์และทรานสปอนเดอร์ที่เฟสบุ๊กออกแบบมาสำหรับเครือข่ายไฟเบอร์แบบ DWDM (Dense Wavelength Division Multiplexing) โดยเป็นลิงค์ที่ทำให้ส่งหลายสัญญาณมัลติเพล็กซ์ภายในเส้นใยแก้วนำแสงเดียวกันได้ ด้วยการแบ่งใช้ความถี่แตกต่างกัน

โปรเจ็กต์นี้จะทำให้ดาต้าเซ็นเตอร์ทั่วโลกสามารถสื่อสารระหว่างกันในระยะไกลผ่าน DWDM ได้แม้จะไกลเป็นพันๆ ไมล์ก็ตาม และด้วย TAI ทำให้ไม่จำเป็นต้องเสียเวลาเขียนซอฟต์แวร์สำหรับฮาร์ดแวร์ของผู้ผลิตแต่ละเจ้าอีก

ทาง Cumulus Network ผู้พัฒนาซอฟต์แวร์หลักที่อยู่เบื้องหลักโครงการ TAI นี้กล่าวว่า API ที่ถูกพัฒนาขึ้นจะช่วยกำจัดแรงเสียดทานหรือเงื่อนไขของผู้จำหน่ายระบบปฏิบัติการเครือข่ายแต่ละเจ้า ในการรองรับฮาร์ดแวร์ใหม่ๆ รวมทั้งเปิดให้ผู้ผลิตชิปสามารถนำโซลูชั่นของตัวเองออกสู่ตลาดได้ง่ายขึ้นจากการที่มีซอฟต์แวร์ที่สามารถทำงานร่วมกับผลิตภัณฑ์ได้ตั้งแต่เปิดใช้งาน

ที่มา : Datacenterknowledge

from:https://www.enterpriseitpro.net/facebook-effort-break-data-center-interconnect-black-box-gains/

ครึ่งปีแรกของปี 2018 พบดีไวซ์ IoT ถูกโจมตีด้วยมัลแวร์มากกว่า 120,000 แบบ

จากรายงานเรื่องอินเทอร์เน็ตออฟธิงส์หรือ IoT ของแคสเปอร์สกี้ แลป เผยว่า ในครึ่งปีแรกของปี 2018 พบดีไวซ์ IoT ถูกโจมตีด้วยมัลแวร์มากกว่า 120,000 แบบ นับเป็นจำนวนที่มากกว่าถึง 3 เท่าเมื่อเทียบกับจำนวนมัลแวร์ที่พบในปี 2017 ทั้งปี แคสเปอร์สกี้ แลป จึงแจ้งเตือนว่า การเติบโตอย่างต่อเนื่องของตระกูลมัลแวร์สำหรับสมาร์ทดีไวซ์นี้ เป็นกระแสอันตรายอย่างมาก ในปี 2017 พบว่า จำนวนมัลแวร์โจมตีสมาร์ทดีไวซ์สูงมากกว่าปี 2016 ถึงสิบเท่า

ตลาดของดีไวซ์ IoT หรือ สมาร์ทดีไวซ์ และบทบาทความสำคัญในชีวิตประจำวันของผู้ใช้นั้นมีอัตราการเติบโตสูงและอาชญากรไซเบอร์ก็ได้มองหาช่องทางสร้างร้ายได้เช่นกันด้วยการเพิ่มจำนวนและปรับปรุงการโจมตี อันตรายสำหรับผู้บริโภคที่รักแก็ตเจ็ตก็คือภัยคุกคามสามารถจู่โจมได้แบบไม่ทันตั้งตัว แปรเปลี่ยนดีไวซ์ที่ดูไร้พิษภัยเป็นอุปกรณ์ทรงพลังสำหรับกิจกรรมผิดกฏหมายซึ่งรวมถึงการขุดเงินคริปโต การโจมตีแบบ DDoS และการทำบ็อตเน็ต ผู้เชี่ยวชาญของแคสเปอร์สกี้ แลป วิเคราะห์ข้อมูลที่ได้จากหลายแหล่งรวมถึงจากฮันนี่พ็อต (Honeypot) ดีไวซ์ตัวล่อหลอกที่ใช้ดึงความสนใจจากอาชญากรไซเบอร์เพื่อวิเคราะห์กิจกรรมต่างๆ

จากสถิติระบุว่า วิธีการที่นิยมมากในการแพร่กระจายมัลแวร์ IoT คิดเป็น 93% ยังคงเป็นการเดาพาสเวิร์ดเพื่อเข้าถึงดีไวซ์ นอกจากนี้ยังใช้วิธีการเข้าถึงดีไวซ์ผ่านช่องโหว่ต่างๆ

ดีไวซ์ที่ถูกใช้โจมตีฮันนี่พ็อตของแคสเปอร์สกี้ แลป มากที่สุดคือเราท์เตอร์ คิดเป็น 60% นอกจากนี้ดีไวซ์อื่นที่ถูกรุกล้ำยังเป็นดีไวซ์ที่ใช้เทคโนโลยีที่หลากหลาย เช่น อุปกรณ์ DVR และปริ้นเตอร์ ไม่เว้นแม้แต่เครื่องซักผ้า

อาชญากรไซเบอร์แต่ละคนก็มีเหตุผลในการโจมตี IoT แตกต่างกันไป แต่เป้าหมายยอดนิยมคือการสร้างบ็อตเน็ตสำหรับการโจมตี DDoS มัลแวร์บางตัวได้รับการออกแบบเพื่อกำจัดมัลแวร์ ซ่อมแซมช่องโหว่ และปิดการใช้งานช่องโหว่ด้วย

อ่านรายละเอียดเพิ่มเติมที่ https://securelist.com/new-trends-in-the-world-of-iot-threats/87991/

 

from:https://www.enterpriseitpro.net/new-trends-in-the-world-of-iot-threats-honeypot/

แฮ็กเกอร์ใช้ช่องโหว่บนเราท์เตอร์ Mikrotik เข้าไปฝังมัลแวร์ไว้บนเครื่องเหยื่อได้

นักวิจัยด้านความปลอดภัยจาก Tenable Research ได้เผยแพร่รายละเอียดวิธีการโจมตีหรือ Proof-of-Concept แบบรันโค้ดจากระยะไกลแบบใหม่ในงาน DerbyCon 8.0 ที่รัฐเคนตักกี้เมื่อวันอาทิตย์ที่แล้ว หลังพบการใช้ประโยชน์ของแฮ็กเกอร์ในวงกว้างจากช่องโหว่บนเราท์เตอร์ Mikrotik ที่เคยถูกค้นพบไม่นานมานี้

ช่องโหว่ดังกล่าวที่ถูกระบุเป็นรหัส CVE-2018-14847 นี้ เป็นบั๊กเกี่ยวกับไดเรกทอรี่ที่ทางผู้ผลิตออกแพทช์มาแก้ไขแทบจะในวันเดียวกันกับที่ค้นพบในเดือนเมษายนที่ผ่านมา แต่จนถึงปัจจุบันก็ยังถือเป็นหนึ่งในช่องโหว่ที่บรรดาอาชญากรไซเบอร์นำมาใช้หาประโยชน์มากที่สุด และมีความร้ายแรงมากที่สุดอยู่ดี

ตอนแรกนั้น นักวิจัยประเมินความรุนแรงอยู่ระดับปานกลาง เนื่องจากกระทบกับแค่ตัวจัดการ Winbox และหน้า GUI ของแอพสำหรับวินโดวส์บนซอฟต์แวร์ RouterOS ของอุปกรณ์ MikroTik ซึ่งซอฟต์แวร์ตัวนี้ถูกนำมาใช้บนอุปกรณ์แบรนด์ระดับองค์กรอย่าง RouterBOARD และอุปกรณ์สำหรับ ISP หรือผู้ให้บริการเครือข่าย

แต่ล่าสุด ช่องโหว่นี้ถูกเลื่อนความรุนแรงขึ้นมาสู่ระดับวิกฤติ จากเทคนิคการแฮ็กแบบใหม่ที่เปิดให้แฮ็กเกอร์รันโค้ดได้จากระยะไกลบนอุปกรณ์ของเหยื่อ เพื่อให้ได้สิทธิ์เข้าถึงเชลล์ระดับรูท และสามารถฝังพวกภัยคุกคามและมัลแวร์ได้ จึงถือว่าเราท์เตอร์ MikroTik มีข่าวฉาวมากที่สุด โดยเฉพาะถ้านับรวมช่องโหว่ก่อนหน้าอย่างการเปิดให้เข้ามาแอบขุดเหมืองคริปโต รวมทั้งดักฟังข้อมูลบนเครือข่ายด้วย

ที่มา : Hackread

 

from:https://www.enterpriseitpro.net/mikrotik-router-vulnerability-hackers-bypass-firewall-malware/

เราท์เตอร์ MikroTik หลายพันเครื่องถูกแฮ็กเพื่อดักทราฟิก

จากข่าวในเดือนที่ผ่านมา ที่มีรายงานเกี่ยวกับการระบาดของมัลแวร์ขุดเหมืองคริปโตในวงกว้างซึ่งมีการเจาระบบของเราท์เตอร์ยี่ห้อ MikroTik มากกว่าสองแสนเครื่องโดยใช้ช่องโหว่ที่เคยมีการเปิดเผยต่อสาธารณะครั้งใหญ่ในกรณี CIA Vault 7 มาแล้ว

และล่าสุด ทีมนักวิจัยด้านความปลอดภัยชาวจีนจาก Qihoo360 Netlab ค้นพบว่าในบรรดาเราท์เตอร์ MikroTik ที่น่าจะมีช่องโหว่มากกว่า 370,000 เครื่องทั่วโลกนี้ มีมากกว่า 7,500 เครื่องที่ถูกแฮ็กให้เปิดพร็อกซี่แบบ Socks4 โดยไม่ได้รับอนุญาต ทำให้ผู้โจมตีสามารถดักฟังข้อมูลที่วิ่งผ่านเราท์เตอร์ได้มาตั้งแต่ช่วงกลางเดือนกรกฎาคมที่ผ่านมา

ช่องโหว่ที่น่าจะเป็นตัวการนี้น่าจะเป็นรายการ Winbox Any Directory File Read (CVE-2018-14847) ที่สามารถแฮ็กได้ด้วยทูลจากชุด CIA Vault 7 ที่ชื่อ Chimay Red ร่วมกับการใช้ช่องโหว่ Webfigที่เปิดให้รันโค้ดได้จากระยะไกล ซึ่งทั้ง Winboxและ Webfigนี้เป็นคอมโพเนนต์สำหรับจัดการบนโอเอสของเราท์เตอร์ที่ควบคุมพอร์ตหลักในการสื่อสารออกอินเทอร์เน็ตอย่าง TCP/8291, TCP/80,และ TCP/8080

นอกจากนี้ตัว Winbox ยังเปิดให้ผู้ใช้วินโดวส์สามารถตั้งค่าให้โหลดไฟล์ DLL จากเราท์เตอร์มาติดตั้งบนเครื่องคอมพิวเตอร์ของตนเองได้ด้วย โดยนักวิจัยจาก Netlab พบว่ามีมัลแวร์ที่ใช้ช่องโหว่นี้จำนวนมากที่มีฤทธิ์เดชหลากหลายไม่ว่าจะเป็นการแอบขุดเหมือง CoinHive, แอบเปิดพร็อกซี่, หรือแม้แต่การแอบส่องดูกิจกรรมการใช้งานของเครือข่ายเหยื่อ เป็นต้น

ที่มา : Thehackernews

from:https://www.enterpriseitpro.net/mikrotik-router-hacking/