คลังเก็บป้ายกำกับ: ADVANCED_THREAT_PROTECTION

TechTalk Webinar: แนวทางการปกป้องธุรกิจจาก Phishing, Ransomware และ Email Fraud

ขอเรียนเชิญเหล่า IT Manager, Security Engineer, IT Admin และผู้ที่เกี่ยวข้องกับการดูแลระบบ IT ภายในองค์กรทุกท่าน เข้าร่วมฟัง TechTalk Webinar ในหัวข้อเรื่อง “แนวทางการปกป้องธุรกิจจาก Phishing, Ransomware และ Email Fraud” เพื่อนำแนวทางเหล่านี้ไปประยุกต์ใช้ในธุรกิจองค์กรได้ ในวันศุกร์ที่ 21 ธันวาคม 2018 เวลา 14.00 – 15.30 น. โดยมีกำหนดการและวิธีการลงทะเบียนดังนี้

รายละเอียดการบรรยาย

หัวข้อ: แนวทางการปกป้องธุรกิจจาก Phishing, Ransomware และ Email Fraud
ผู้บรรยาย: มนไท สายอรุณ, Senior solution consultant, CISSP
วันเวลา: วันศุกร์ที่ 21 ธันวาคม 2018 เวลา 14.00 – 15.30 น.
ช่องทางการบรรยาย: Online Web Conference
จำนวนผู้เข้าร่วมสูงสุด: 100 คน
ภาษา: ไทย

การโจมตีระบบ IT ขององค์กรนั้นนับวันจะยิ่งทวีความหลากหลายทางด้านวิธีการ และมีความซับซ้อนสูงขึ้นเรื่อยๆ ใน Webinar ครั้งนี้คุณมนไทจะมาเล่าถึง Best Practice ในการปกป้องธุรกิจองค์กรจากการโจมตีที่พบเจอกันอย่างแพร่หลาย ได้แก่ Phishing, Ransomware และ Email Fraud

ลงทะเบียนเข้าร่วม TechTalk Webinar ได้ฟรี

ผู้ที่สนใจสามารถกรอกแบบฟอร์มเพื่อเข้าร่วม TechTalk Webinar ในหัวข้อนี้ได้ฟรีๆ ทันทีที่ https://zoom.us/webinar/register/WN_WGiEcON9TXy0qoZUM8JYjw

from:https://www.techtalkthai.com/techtalk-webinar-best-practices-for-fighitng-with-phishing-ransomware-email-fraud/

Advertisements

TechTalk Webinar: รู้จักกับการตรวจจับภัยคุกคาม Cyber Threat Hunting โดย SOSECURE

SOSECURE ขอเรียนเชิญเหล่า IT Manager, Security Engineer, Network Engineer, System Engineer, IT Admin และผู้ที่เกี่ยวข้องกับการดูแลระบบ IT ภายในองค์กรทุกท่าน เข้าร่วมฟัง TechTalk Webinar ในหัวข้อเรื่อง “รู้จักกับการตรวจจับภัยคุกคาม Cyber Threat Hunting โดย SOSECURE” เพื่อเรียนรู้ถึงแนวปฏิบัติในการค้นหาและยับยั้งกับภัยคุกคามที่อาจแฝงตัวอยู่ในธุรกิจได้อย่างรวดเร็วและมีประสิทธิภาพมากยิ่งขึ้น ในวันศุกร์ที่ 14 ธันวาคม 2018 เวลา 14.00 – 15.30 น. โดยมีกำหนดการและวิธีการลงทะเบียนดังนี้

รายละเอียดการบรรยาย

หัวข้อ: รู้จักกับการตรวจจับภัยคุกคาม Cyber Threat Hunting โดย SOSECURE
ผู้บรรยาย: คุณวัชรพล วงศ์อภัย, CEO / Founder, SOSECURE
วันเวลา: วันศุกร์ที่ 14 ธันวาคม 2018 เวลา 14.00 – 15.30 น.
ช่องทางการบรรยาย: Online Web Conference
จำนวนผู้เข้าร่วมสูงสุด: 100 คน
ภาษา: ไทย

มาร่วมเรียนรู้แนวทางในการพัฒนาความสามารถในเชิง Detection หรือการตรวจจับภภัยคุกคามขององค์กร เพื่อให้สามารถตรวจจับภัยคุกคามได้อย่างรวดเร็วและมีประสิทธิภาพมากขึ้น และทำการ Response หรือตอบสนองหรือยับยั้งภัยคุกคามเหล่านั้นให้ได้อย่างทันท่วงที พร้อมรู้จักกับ Framework และ Best Practice ต่างๆ ที่จะเป็นประโยชน์ในการเสริมความมั่นคงปลอดภัยให้กับองค์กร เหมาะสำหรับคน IT ในทุกระดับเพื่อปูพื้นฐานความรู้และแนวคิดทางด้าน Security

ลงทะเบียนเข้าร่วม TechTalk Webinar ได้ฟรี

ผู้ที่สนใจสามารถกรอกแบบฟอร์มเพื่อเข้าร่วม TechTalk Webinar ในหัวข้อนี้ได้ฟรีๆ ทันทีที่ https://zoom.us/webinar/register/WN_t6Udg9HaTfGlMR4-xhNeug

from:https://www.techtalkthai.com/techtalk-webinar-cyber-threat-hunting-by-sosecure/

Adobe ออกแพตช์เร่งด่วนอุต Zero-Day บน Flash Player หลังพบถูกใช้ในรัสเซีย

Qihoo 360 ทีมผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยจากจีนและ Gigamon ผู้ให้บริการโซลูชันด้านเครือข่ายได้ตรวจพบการโจมตีแบบ APT ที่ใช้ช่องโหว่บน Flash Player เกิดขึ้นกับคลีนิกเสริมความงามแห่งหนึ่งในรัสเซียที่มีลูกจ้างระดับสูงของสหพันธรัฐเข้าไปใช้บริการจึงคาดว่าน่าจะเป็นประเด็นทางการเมือง โดยการโจมตีครั้งนี้ถูกเรียกว่า “Operation Poison Needles”

credit : Bleepingcomputer

ไอเดียคือหลังจากคนร้ายเลือกเหยื่อแล้วจะส่งแบบสอบถามลูกจ้างที่คนร้ายได้ปลอมขึ้นมาชื่อ ’22.docx’ ผ่านทางอีเมลไปหาเหยื่อซึ่งภายในจะมีไฟล์ rar ที่บรรจุไฟล์สำหรับใช้งานช่องโหว่ Flash อีกที โดย Word เองก็มีการแจ้งเตือนแล้วว่า “ไฟลฺ์ที่ฝังมาในเอกสารนี้อาจไม่ปลอดภัย” แต่หากเหยื่อกดดำเนินงานต่อจะทำให้เกิดการ Execute Code (ตามรูปด้านล่าง) ในไฟล์ชื่อ backup.exe ที่ทำตัวเนียนเป็นแอปพลิเคชันของ Nvidia อีกทั้งยังได้มีการใช้ Certificate ที่ถูกขโมยมาและถูกเรียกคืนไปแล้วด้วย นอกจากนี้ผู้เชี่ยวชาญเผยว่า backup.exe จะมีการทำสำเนาตัวเองไปยัง Path : %LocalAppData%\NVIDIAControlPanel\NVIDIAControlPanel.exe และยังส่งข้อมูลคอมพิวเตอร์พร้อมกับแอปพลิชันที่ติดตั้งบนเครื่องนั้นกลับไปหาคนร้ายได้ด้วย รวมถึงยังทำการดาวน์โหลดและรัน Shell Code บนเครื่องด้วย

credit : Bleepingcomputer

หมายเลขอ้างอิงช่องโหว่ครั้งนี้คือ CVE-2018-15982 และเลขอ้างอิงของ Adobe เองคือ APSB18-42 โดยช่องโหว่มีผลกระทบกับ Flash Player เวอร์ชันก่อนหน้าจนถึง 31.0.0.153 ดังนั้นผู้ใช้งานควรเข้าไปอัปเดตได้ทันที นอกจากนี้การแพตช์ครั้งข้างต้นยังได้มีการอุตช่องโหว่ DLL Hijacking ที่แฮ็กเกอร์สามารถโหลด DLL อันตรายตอนเริ่มรัน Flash Player ได้ด้วย สามารถอ่านรายงานฉบับเต็มของ Qihoo และ Gigamon 

ที่มา : https://www.bleepingcomputer.com/news/security/adobe-fixes-zero-day-flash-player-vulnerability-used-in-apt-attack-on-russia/ และ https://www.scmagazine.com/home/security-news/adobe-fixes-zero-day-flash-bug-after-attackers-target-russian-clinic-with-exploit/

from:https://www.techtalkthai.com/adobe-patches-zero-day-on-flash-player/

พบมัลแวร์ตัวใหม่ฟีเจอร์ครบครันมุ่งโจมตีผู้ใช้งาน Linux

Dr.Web ผู้ให้บริการ Antivirus จากรัสเซียได้พบมัลแวร์โทรจันตัวใหม่ที่มีความสามารถหลากหลายและโจมตีอยู่บนระบบปฏิบัติการ Linux อย่างไรก็ตามยังไม่มีการตั้งชื่อเรียกอย่างเป็นทางการเพียงแต่ให้ชื่อติดตามว่า ‘LinuxBtcMine174’ โดยจุดประสงค์คือการฝังตัวและขุดเหมืองบนเครื่องผู้ใช้งาน อีกทั้งยังสามารถสแกนหาเครื่องที่เชื่อมต่อกันผ่านทาง SSH ได้อีกด้วย

LinuxBtcMine174 เป็นมัลแวร์บน Linux ที่มีความสามารถปฏิบัติการครบเครื่องกว่ามัลแวร์ทั่วไปซึ่งเริ่มด้วยโค้ดยาวกว่า 1,000 บรรทัดที่จะถูก Execute ในเครื่องที่ติดมัลแวร์และสิ่งที่พบคือ

1.มัลแวร์จะเข้าไปหาโฟลเดอร์บนดิสก์ที่มีสิทธิ์เขียนเพื่อจะทำสำเนาตัวเองและไฟล์อื่นที่จะดาวน์โหลดตามมาเข้าไปได้

2.ใช้ 2 ช่องโหว่เพื่อยกระดับสิทธิ์เข้าถึงทั้งระบบคือ CVE-2016-5195 (ชื่อเรียกคือ Dirty COW) และ CVE-2013-2094

3.ตั้งตัวเองเป็น Local Daemon (คำเรียกโปรเซสที่รันอยู่เบื้องหลังในระบบ Linux หรือ Unix) และดาวน์โหลด nohub utilities

4.สามารถสแกนหาและปิดโปรเซสของมัลแวร์คู่แข่ง(หลายตัว)ที่กำลังขุดเหมืองอยู่จากนั้นจะดาวน์โหลดและเริ่มขุดเหมือง Monero ของตัวเอง

5.ดาวน์โหลดโทรจันที่ชื่อ BillGates ที่สามารถทำการ DDoS ได้เข้ามาเพิ่ม

6.สามารถดูโปรเซสที่อาจเป็นโซลูชันด้าน Antivirus ได้หลายเจ้าและ Kill โปรเซสเหล่านั้น ซึ่ง Dr.Web พบว่ามัลแวร์สามารถหยุดโปรเซส เช่น Safedog, Aegis, Yuanso, Clamd, Avast, Avgd, Cmdavd, Arweb-configd, Dwweb-sperder-kmod, Esets, Xmirrord ได้

7.เพิ่มตัวเองเข้าไปในส่วน Autorun เช่น /etc/rc.local, etc/rc.d, etc/cron.hourly เป็นต้นเพื่อดาวน์โหลดและรัน Rookit ซึ่งมีฟีเจอร์ที่หนักหน่วงกว่า เช่น ขโมยรหัสผ่านในคำสั่ง Su ของผู้ใช้ ,ซ่อนไฟล์และการเชื่อมต่อเครือข่าย รวมถึงโปรเซสที่รันอยู่ได้ด้วย

8.สามารถเก็บข้อมูลของเซิร์ฟเวอร์ที่เชื่อมต่ออยู่ผ่าน SSH ได้ด้วย รวมถึงมีความพยายามที่จะเจาะเข้าไปทางนั้นเพื่อกระจายตัวเองไปยังเครื่องอื่นอีกด้วย

อย่างไรก็ตามสำหรับผู้สนใจทาง Dr.Web ได้อัปโหลด SHA1 ของมัลแวร์ตัวนี้ไว้แล้วบน GitHub ให้ลองนำไปตรวจสอบกันได้ และสามารถอ่านรายงานฉบับเต็มได้ที่นี่

ที่มา : https://www.zdnet.com/article/new-linux-crypto-miner-steals-your-root-password-and-disables-your-antivirus/

from:https://www.techtalkthai.com/new-cryptominer-on-linux-with-plenty-of-intrusive-features/

เตือนโทรจันมือถือ ‘Rotexy’ ปฏิการแล้วกว่า 70,000 ครั้งใน 3 เดือน

พบมัลแวร์บนมือถือฟังก์ชันการโจมตีครบเครื่องที่เป็นได้ทั้ง Banking Trojan และ Ransomware ซึ่งมีการโจมตีเหยื่อไปแล้วกว่า 70,000 ครั้งในเวลาเพียง 3 เดือน โดยก่อนหน้านี้ปี 2014 ทีม Kaspersky ได้ศึกษาการปรากฏตัวขึ้นของมัลแวร์ดังกล่าวพบว่ามีความสามารถในหลายด้าน

Credit: ShutterStock.com

ช่องทางการสื่อสารมีหลายช่องทาง

ฟีเจอร์ที่โดดเด่นของ Rotexy คือสามารถสื่อสารได้ถึง 3 ช่องทางคือ

  • นักวิจัยพบว่ามัลแวร์สามารถรับคำสั่งผ่านทาง Google Cloud Messaging (GCM) ได้ซึ่งอยู่ในรูปแบบของ JSON แต่ Google เตรียมปิดช่องทางนี้ใน 11 เมษายน ปีหน้าทำให้ช่องทางนี้กำลังจะหมดพิษสงลง
  • มีการรับคำสั่งผ่านเซิร์ฟเวอร์ (C2 หรือ Command and control) เหมือนมัลแวร์ทั่วไปได้
  • สามารถรับคำสั่งเพื่อปฏิบัติการผ่านทาง SMS ของมือถือ

มีรายงานจาก 2 นักวิจัยคือ Tatyana Shishkova และ Lev Pinkman ได้จัดทำเอกสารพัฒนาการของ Rotexy ไว้ว่ามีความโดดเด่น เช่น กระบวนการในการสื่อสารผ่านทาง SMS หรือใช้การเข้ารหัส AES กับคำสั่งที่ส่งไปยังเซิร์ฟเวอร์ C2 ด้วย โดยในช่วงปลายปี 2016 มัลแวร์ได้มุ่งเน้นในเรื่องของการโขมยข้อมูลบัตรธนาคารด้วย Phishing Page ต่อมาก็ยังพัฒนาการกลยุทธ์ให้ดีมากขึ้น

มุ่งขอสิทธิ์ระดับ Admin

Rotexy มีฟังก์ที่สามารถเช็คว่าตัวเองรันอยู่ในระบบจริงหรือไม่และประเทศอะไรซึ่งในกรณีที่ผู้ใช้อยู่ในรัสเซียแล้วติดไปจะทำการลงทะเบียน GCM แต่มัลแวร์ตัวนี้ได้ใช้เทคนิคที่น่ารำคาญในการร้องขอสิทธิ์ระดับ Admin โดยจะวนลูปไปเรื่อยๆ เพื่อจะขอสิทธิ์ให้ได้ สามารถดูรูปตามได้ด้านล่าง

เรียกค่าไถ่

Rotexy ยังมีฟีเจอร์แอบสื่อสารผ่านทาง SMS จากเหยื่อโดยการทำให้โทรศัพท์เป็นโหมดไม่มีเสียงและปิดหน้าจอเมื่อได้รับข้อความ จากนั้นจะโชว์เพจ HTML ที่มีข้อความเรียกค่าไถ่และโชว์รูปอนาจารพร้อมกับทำให้โทรศัพท์อยู่ที่หน้านั้น เคราะห์ดีที่นักวิจัยไปพบว่าสามารถปลดล็อกได้ด้วยการส่งข้อความ SMS ว่า ‘3458’ เพื่อเรียกสิทธิ์ Admin คืนและหยุดการบล็อกของมัลแวร์ โดยหลังจากนั้นมัลแวร์อาจเริ่มขอสิทธิ์ใหม่ ดังนั้นต้องเข้า Safe Mode และไปลบมัลแวร์ออก ซึ่งวิธีการดังกล่าวนักวิจัยย้ำว่าใช้ได้กับเวอร์ชันปัจจุบันของมัลแวร์เท่านั้นแต่ไม่รับประกันกับการพัฒนาของเวอร์ชันใหม่ในอนาคต

อย่างไรก็ตามเหยื่อส่วนใหญ่เป็นประเทศรัสเซียแต่ก็มีรายงานเกิดขึ้นในพื้นที่อื่นด้วย เช่น ยูเครน เยอรมัน ตุรกี และอื่นๆ ดังนั้นจะเห็นได้ว่ามัลแวร์มือถือเริ่มได้รับความนิยมและรุนแรงขึ้นเรื่อยๆ แล้วนะครับ

from:https://www.techtalkthai.com/rotexy-mobile-trojan-operates-over-70000-times-in-3-months/

Zyxel เปิดตัว ATP Firewall ยกระดับการรักษาความมั่นคงปลอดภัยไซเบอร์ด้วยเทคโนโลยี Cloud พร้อมจัดโปรโมชันแรงส่งท้ายปี

อุปกรณ์ Advanced Threat Protection หยุดการโจมตีแบบ Zero-day ได้แบบเรียลไทม์ด้วยเทคโนโลยี Cloud Sandboxing

บริษัท Zyxel Communications เปิดตัวอุปกรณ์ Firewall รุ่นใหม่สำหรับธุรกิจ SMB ช่วยประหยัดค่าใช้จ่ายและยกระดับการรักษาความมั่นคงปลอดภัยให้แก่ระบบและข้อมูลของผู้ใช้งาน รวมไปถึงป้องกันโจมตีแบบ Zero-day ที่ระบบรักษาความมั่นคงปลอดภัยทั่วไปไม่สามารถทำได้

Zyxel ATP เป็นอุปกรณ์รักษาความมั่นคงปลอดภัยแบบ All-in-one Gateway สามารถประยุกต์ใช้และขยายขนาดของระบบเครือข่ายได้อย่างยืดหยุ่น รวมไปถึงระบบ Cloud-based Sandboxing ซึ่งทำงานร่วมกับระบบรักษาความมั่นคงปลอดภัยขั้นสูงเพื่อตรวจหาและป้องกันภัยคุกคามทั้งที่แบบตรวจพบแล้ว และยังไม่เคยตรวจพบมาก่อน (Unknown Threats)


Zyxel ATP รวมเทคโนโลยีการรักษาความมั่นคงปลอดภัยของระบบที่ทันสมัย และเทคโนโลยี Cloud-based Sandboxing ไว้ในเครื่องเดียว

Zyxel ATP: Advanced Threat Protection

Dean Shih, Senior AVP Zyxel’s Gateway SBU กล่าวว่า “ในปีที่ผ่านมา Ransomware (มัลแวร์เรียกค่าไถ่) ถือเป็นภัยคุกคามที่มีความเสี่ยงสูง ส่งผลกระทบกับข้อมูลสำคัญของลูกค้า และเงินที่จะได้รับจากการเรียกค่าไถ่เป็นเป้าหมายหลักของการโจมตี คุณจะต้องใช้เงินจำนวนมากเพื่อป้องกันข้อมูลจากการตกเป็นเป้าหมายของภัยคุกคามนี้ ซึ่งไม่สามารถตรวจสอบได้ด้วยระบบการรักษาความมั่นคงปลอดภัยทั่วไป ที่สำคัญคือ ภัยคุกคามประเภทนี้เติบโตขึ้นอย่างรวดเร็วถึง 40% ในครึ่งปีที่ผ่านมา ซึ่งวิธีป้องกันภัยคุกคามประเภทนี้ มีค่าใช้จ่ายสูงมาก ไม่เหมาะสำหรับธุรกิจ SMB”

ไม่มีการป้องกันไหนที่จะเหนือชั้นไปกว่า ATP ที่มีการป้องกันที่แยบยล โดยมี Sandboxing ทำหน้าที่ตรวจสอบข้อมูลที่เข้าสู่ระบบว่ามั่นคงปลอดภัยหรือไม่ รวมถึงค้นหาภัยคุกคามที่จะสร้างความเสียหายให้แก่ระบบผ่านทางสร้างสภาพแวดล้อมจำลองขึ้นและวิเคราะห์พฤติกรรมที่ต้องสงสัย เพื่อพิจารณาว่า จะให้ข้อมูลดังกล่าวให้ผ่านเข้าสู่ระบบหรือไม่ต่อไป

ภัยคุกคามต่าง ๆ ที่ผ่านเข้ามาไม่ได้มีการตรวจสอบจาก Sandbox เพียงอย่างเดียว อุปกรณ์ ATP ของ Zyxel จะทำการตรวจสอบจากฐานข้อมูลความมั่นคงปลอดภัยด้วย Signatures จากแหล่งฐานข้อมูลที่น่าเชื่อถือ เช่น Bitdefender และเพื่อให้ความมั่นคงปลอดภัยสูงสุด ATP ยังได้รับการอัปเดตอย่างต่อเนื่องสำหรับภัยคุกคามใหม่ ๆ ที่ถูกตรวจพบโดย ATP อื่น ๆ ทั่วโลก

Gold License ฟรี 1 ปี

เพื่อให้การป้องกันสมบูรณ์ยิ่งขึ้น ATP มาพร้อมกับคุณสมบัติเด่น 7 ประการ ได้แก่ Web Security (Content and Botnet Filters), Application Control, Email Security, Intrusion Detection and Prevention, Geo-blocking, Managed AP service และ SecuReporter ซึ่งเป็นระบบบริหารจัดการและวิเคราะห์ข้อมูลด้านความมั่นคงปลอดภัยผ่านระบบ Cloud ที่ใช้งานง่ายและใช้งานได้ทุกที่ทุกเวลา

Zyxel ATP มาพร้อมกับ Gold License ฟรี 1 ปีซึ่งสามารถเปิดการใช้งานฟังก์ชันทั้งหมดของอุปกรณ์ได้ทันที

Zyxel ATP มีให้เลือกถึง 2 รุ่น ได้แก่ ATP200 เหมาะสำหรับธุรกิจขนาดเล็ก โดยมี Throughput 1,800 Mbps รองรับผู้ใช้งานตั้งแต่ 1 – 50 คน และ ATP500 ที่สามารถตอบสนองความต้องการได้ตั้งแต่ธุรกิจขนาดเล็กไปจนถึงธุรกิจขนาดกลาง โดยมี Throughput 2,600 Mbps และรองรับผู้ใช้งานตั้งแต่ 50 – 100 คน

โปรโมชัน Zyxel Security Trade-in Trade-Up ให้คุณสามารถแลกซื้อ Zyxel USG Series หรือ ATP Series ได้ในราคาลด 40%

พร้อมกันนี้ Zyxel ยังได้จัดโปรโมชัน Security Trade-in Trade-Up ให้ผู้ใช้งานสามารถนำอุปกรณ์ Firewall หรือ Security รุ่นเก่า ไม่จำกัดรุ่นและยี่ห้อ มาแลกซื้ออุปกรณ์ Zyxel USG Series หรือ ATP Series ได้ในราคาลดพิเศษ 40% จากราคาปกติ ได้ตั้งแต่วันนี้จนถึงวันที่ 31 ธ.ค. 61 นี้

โดยผลิตภัณฑ์ที่ร่วมรายการ Security Trade-in Trade-Up ได้แก่ USG40-UTM, USG60-UTM, USG110-UTM, USG310-UTM, USG1100-UTM, USG 1900-UTM, ATP200 และ ATP500

ผู้ที่สนใจสามารถดูรายละเอียดเพิ่มเติมเกี่ยวกับโปรโมชัน Security Trade-in Trade-Up ได้ที่: http://bit.ly/Security_TradeInTradeUp

เกี่ยวกับ บริษัท Zyxel Communications

มุ่งเน้นพัฒนา นวัตกรรม โดยมีผู้ใช้งานเป็นศูนย์กลางของเทคโนโลยีและการบริการ เกือบ 30 ปี ที่บริษัท Zyxel Communications เป็นผู้นำในการใช้ศักยภาพเพื่อประยุกต์ และปรับปรุงเทคโนโลยีเครือข่าย เพื่อขับเคลื่อนการเชื่อมต่อของกลุ่มผู้ให้บริการโทรคมนาคม ผู้ประกอบการทางธุรกิจและผู้ใช้งานตามบ้านเรือน

บริษัท Zyxel เป็นกำลังที่คอยขับเคลื่อน ตลาดการสื่อสารของโลกใบนี้อย่างไร้คู่เปรียบเทียบ

ตามสถิติที่บันทึกไว้

  • กว่า1,500 พันธมิตรทางธุรกิจทั่วโลก
  • กว่า100 ล้านอุปกรณ์ Zyxel ที่ใช้งานเพื่อเชื่อมโลกใบนี้เข้าด้วยกัน
  • กว่า 700,000 ธุรกิจที่ทำงานได้อย่างชาญฉลาดขึ้นเมื่อใช้อุปกรณ์ Zyxel
  • รองรับการให้บริการกว่า 150 ประเทศทั่วโลก

ปัจจุบัน Zyxel กำลังสร้างการเชื่อมต่อเครือข่ายสำหรับวันพรุ่งนี้ ปลดล็อกศักยภาพ และตอบโจทย์ความต้องการของการทำงานยุคใหม่ เป็นพลังของผู้คนในเรื่องงาน ชีวิต และความบันเทิง

Zyxel คือทุกอย่างที่คุณต้องการ สำหรับการเชื่อมต่อเครือข่าย

from:https://www.techtalkthai.com/zyxel-atp-firewall-promotion/

ผู้เชี่ยวชาญพบแคมเปญมัลแวร์ ‘DarkGate’ เลี่ยงการตรวจจับด้วยเทคนิคซับซ้อน

enSilo บริษัทผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยได้ออกมาเตือนว่าพบแคมเปญมัลแวร์ที่เน้นการโขมยเงินดิจิทัลแต่เพรียบพร้อมด้วยฟีเจอร์อีกหลากหลาย เช่น การเชื่อมต่อรอคำสั่งจากเซิร์ฟเวอร์ ความสามารถขโมยรหัสผ่าน รวมถึงหลบเลี่ยงการตรวจจับของเครื่องมือป้องกัน โดยตั้งชื่อตามผู้พัฒนาว่า ‘DarkGate’

Credit: ShutterStock.com

มัลแวร์ถูกรายงานว่าได้ใช้ช่องทางไฟล์ Torrent ที่ได้รับความนิยมเพื่อกระจายไปหาเหยื่อ เช่น หนัง Walking Dead แต่แท้ที่จริงแล้วไฟล์ที่เหยื่อได้รับมานั้นจะไปทำการ Execute สคิร์ปต์ VB อันตราย โดยมัลแวร์ตัวนี้มีการใช้เทคนิคซับซ้อนหลายคุณสมบัติดังนี้

1.ทำงานเชื่อมต่อกับเซิร์ฟเวอร์สั่งการ (C2C) ทำให้รับคำสั่งได้จากทางไกลได้

2.เซิร์ฟเวอร์สั่งการตั้งอยู่ในบริการที่ปกติทั่วไปคือ Akamai และ AWS

3.คอยตรวจจับเงื่อนไขที่มักพบใน Sandbox หรือสภาพแวดล้อมจำลอง

4.มีเครื่องมือที่ชื่อ NirSoft เพื่อใช้ขโมย Credentials, Cookie ของ Browser, ประวัติการใช้งาน Browser และแชทของ Skype

5.ใช้เทคนิค Process Hollowing เพื่อหลบเลี่ยงการจรวจจับโปรเซสอันตราย (สร้างโปรเซสปกติขึ้นมาในสถานะ Suspend ก่อนแล้วค่อยแทนที่หน่วยความจำของโปรเซสด้วยโค้ดอีกชุดหนึ่งเพื่อไปรันแทน)

6.ใช้เครื่องมือ Recovery ป้องกันไม่ให้ไฟล์สำคัญที่ต้องใช้ในการปฏิบัติการถูกลบ

7.ใช้เทคนิคลัดผ่าน User Account Control (UAC) เพื่อยกระดับสิทธิ์ให้สามารถดาวน์โหลดและ Execute ส่วน Payload อื่นของมัลแวร์ได้

อย่างไรก็ตามขณะนี้เหยื่อคือผู้ใช้งาน Windows ในทวีปยุโรปนั่นเองและจากการวิเคราะห์ของนักวิจัยเชื่อว่าผู้โจมตีมีแรงจูงใจในด้านของการขโมยเงินดิจิทัลและใช้โจมตีเป้าหมายอย่างเฉพาะเจาะจงได้ ขณะเดียวกันก็คาดว่ามัลแวร์จะยังมีการพัฒนาเพิ่มเติมขึ้นในอนาคต

ที่มา : https://www.zdnet.com/article/this-stealthy-malware-circumvents-antivirus-software-to-steal-your-cryptocurrency/ และ https://www.scmagazine.com/home/security-news/darkgate-password-stealer-could-open-up-world-of-hurt-for-windows-users/

from:https://www.techtalkthai.com/researcher-warns-about-dakrgate-malware/