คลังเก็บป้ายกำกับ: THREATS_UPDATE

[Guest Post] Ransomware & Business: โปรแกรมเรียกค่าไถ่กับองค์กร

โปรแกรมเรียกค่าไถ่ยังคงเป็นภัยคุกคามที่มีความรุนแรงอันดับต้นๆ ในยุคดิจิตอล และวันนี้เราจะมาอธิบายสิ่งที่องค์กรควรรู้และวิธีลดความเสี่ยง

Credit: Zephyr_p/ShutterStock.com

ตลอดปี 2018 ที่ผ่านมาอาชญากรไซเบอร์ยังคงเดินหน้าใช้โปรแกรมเรียกค่าไถ่โจมตีองค์กรใหญ่ๆ โดยเราจะเน้นในประเด็นที่ว่ามีปัจจัยเสี่ยงอะไรบ้าง อย่าง Remote Access อีเมล ฯลฯ เพื่อให้ผู้ดูแลหรือผู้ที่รับผิดชอบด้านความปลอดภัยสามารถรับมือกับภัยคุกคามที่พัฒนาอย่างรวดเร็ว

ยิ่งใหญ่ ยิ่งตกเป็นเป้า

ถ้าองค์กรของคุณไม่เคยถูกเล่นงานด้วยโปรแกรมเรียกค่าไถ่ (Ransomware) นั่นไม่ได้หมายความว่าโปรแกรมเรียกค่าไถ่นั้นกำลังจะหายไป จริงอยู่ที่ปี 2017 เป็นปีของโปรแกรมเรียกค่าไถ่ และมีแนวโน้มการตรวจจับลดลงในปี 2018 แต่ในความเป็นจริงแล้วเหล่าแฮกเกอร์ในปีที่ผ่านมาสิ่งที่แฮกเกอร์ทำอาจเป็นการทดลองตลาด เพราะตอนนี้แฮกเกอร์มีเป้าหมายเป็นองค์กรที่มีขนาดใหญ่ขึ้น

เนื่องจากองค์กรกับข้อมูลเป็นของคู่กัน หากองค์กรมีขนาดใหญ่ข้อมูลที่เก็บเอาไว้ก็มีจำนวนมากตามขึ้นไปเช่นกัน ยิ่งองค์กรจำเป็นต้องการรักษาชื่อเสียงขององค์กร คงไม่ยากเลยที่มิจฉาชีพออนไลน์หรือแฮกเกอร์จะหันมาหาองค์กรเหล่านี้และบีบให้พวกเขาจ่ายเงินมากกว่าแต่ก่อน

Remote Desktop Protocol (RDP)

หากพูดง่ายๆ RDP เป็นเหมือนช่องทางในการควบคุมคอมพิวเตอร์ระยะไกลผ่านอินเตอร์เน็ต และตามปกติเงื่อนไขในการเข้าถึง RDP ก็มีเพียง Username และ Password เท่านั้น หากแฮกเกอร์สามารถแทรกซึมเข้าเครือข่าย และสามารถเจาะรหัสผ่านนี้ได้พวกเขาสามารถแพร่กระจายไวรัสมัลแวร์ได้ทั้งเครือข่าย รวมถึงโปรแกรมเรียกค่าไถ่ด้วย หากไม่มีความจำเป็นต้องใช้จริงๆ องค์กรควรปิดการทำงาน เพื่อลดขอบเขตในการเข้าถึงและแพร่กระจายของโปรแกรมเรียกค่าไถ่ได้

การป้องกันโปรแกรมเรียกค่าไถ่องค์กร นอกจากที่จะปิดการใช้งาน RDP แล้วการอบรมการใช้งานคอมพิวเตอร์ให้กับพนักงานในองค์กรก็เป็นสิ่งหนึ่งที่ควรทำ หลายครั้งคนที่เชิญภัยร้ายเข้ามากลับเป็นคนในของเราเสียเอง ซึ่งร้อยทั้งร้อยเกิดจากความไม่ได้ตั้งใจ แต่นั่นก็สะท้อนถึงความรู้เท่าไม่ถึงการณ์ หรือไม่มีความรู้เกี่ยวกับวิธีรับมือกับภัยคุกคามต่างๆ

ท้ายที่สุดเลยคือองค์กรไม่ว่าเล็กหรือใหญ่สมควรที่จะมีโซลูชั่นความปลอดภัยที่ เหมาะสมกับการทำงานภายในองค์กร กับมาตรการที่สามารถรับมือกับภัยคุกคามได้อย่างมีประสิทธิภาพมากที่สุดก็คือการสำรองข้อมูล และนำไปเก็บในที่ๆไม่มีการเชื่อมต่อ

เกี่ยวกับ ESET

ESET เป็นผู้บุกเบิกการป้องกันไวรัส ด้วยเทคโนโลยี NOD32 ที่ได้รับการพัฒนามานานกว่า 30 ปี เป็นผู้นำในอุตสาหกรรมและบริการความปลอดภัย IT ทั้งแบบบุคคลและองค์กรทั่วโลก ด้วยโซลูชันที่ครอบคลุมการใช้งานที่หลากหลายและรองรับทุกแพลตฟอร์ม ผลิตภัณฑ์ของ ESET เป็นตัวแทนของประสิทธิภาพและการใช้งานที่ง่าย ทำให้ผู้ใช้และองค์กรสามารถใข้งานเทคโนโลยีได้อย่างเต็มประสิทธิภาพ ด้วยการป้องกันตลอด 24 ชั่วโมง และสำนักงานวิจัยและพัฒนาที่คอยตรวจสอบภัยคุกคามที่เกิดขึ้นใหม่ตลอดเวลา การันตีด้วยรางวัล VB100 จาก Virus Bulletin ต่อเนื่องมากกว่า 100 รางวัล

ESET ปกป้องผู้ใช้มากกว่า 110 ล้านเครื่อง ในพื้นที่มากกว่า 200 ประเทศ

ติดตาม ESET ได้ที่ ESET Thailand และข่าวสารความมั่นคงปลอดภัยที่ Blog ESET

from:https://www.techtalkthai.com/ransomware-and-business-by-eset/

โฆษณา

พบช่องโหว่ XSS บน WordPress Live Chat Plugin เสี่ยงถูกแทรกสคริปต์เข้าสู่เว็บไซต์

ทีมนักวิจัยจาก Sucuri ผู้ให้บริการแพลตฟอร์ม Web Security ชื่อดัง ออกมาแจ้งเตือนถึงช่องโหว่ Cross-site Scripting (XSS) บน WP Live Chat Support for WordPress เสี่ยงอาจถูกแฮ็กเกอร์สอดแทรกสคริปต์แปลกปลอมเข้าสู่เว็บไซต์จากระยะไกลได้โดยไม่จำเป็นต้องพิสูจน์ตัวตนใดๆ แนะนำให้ผู้ดูแลระบบรีบอัปเดตแพตช์โดยเร็ว

WP Live Chat Support for WordPress เป็น Plugin สำหรับให้บริการ Live Chat แก่ผู้เข้าเยี่ยมชมเว็บไซต์ ซึ่งปัจจุบันมีผู้ดาวน์โหลดไปติดตั้งมากกว่า 60,000 เว็บ โดยช่องโหว่ที่ค้นพบนี้ส่งผลกระทบบน Plugin เวอร์ชัน 8.0.27 และก่อนหน้านั้น มีสาเหตุมาจากการไม่ป้องกัน ‘admin_init hook’ ซึ่งเป็นช่องทางยอดนิยมที่แฮ็กเกอร์ใช้โจมตี WordPress Plugin ให้ดีเพียงพอ

Sucuri ได้รายงานช่องโหว่ไปยังทีมนักพัฒนา WP Live Chat Support for WordPress เมื่อวันที่ 30 เมษายน ซึ่งก็ได้ออกแพตช์มาอุดช่องโหว่เป็นที่เรียบร้อย แนะนำให้ผู้ดูแลระบบรีบอัปเดตแพตช์โดยเร็ว

รายละเอียดเชิงเทคนิค: https://blog.sucuri.net/2019/05/persistent-cross-site-scripting-in-wp-live-chat-support-plugin.html

ที่มา: https://www.bleepingcomputer.com/news/security/bug-in-wordpress-live-chat-plugin-lets-hackers-inject-scripts/

from:https://www.techtalkthai.com/xss-vulnerability-found-in-wordpress-live-chat-plugin/

Stack Overflow ถูกแฮ็ก ยังไม่พบหลักฐานข้อมูลรั่ว

Stack Overflow หนึ่งในเว็บถามตอบที่ใหญ่ที่สุดของเหล่าโปรแกรมเมอร์ ได้ออกมาเปิดเผยวันนี้ว่า พบแฮ็กเกอร์ (ยังไม่ทราบว่าเป็นใคร) ลอบเข้าถึงระบบใช้งานจริงอย่างไม่มีสิทธิ์เมื่อวันที่ 11 พฤษภาคม 2019 ที่ผ่านมา เคราะห์ดีที่ไม่พบว่ามีข้อมูลรั่วไหลสู่สาธารณะ

Credit: StackOverflow.com

Stack Overflow ก่อตั้งขึ้นเมื่อปี 2008 โดย Jeff Atwood และ Joel Spolsky เป็นไซต์เรือธงของเครือ Stack Exchange Network ปัจจุบันนี้มีผู้ใช้ที่ลงทะเบียนกว่า 10 ล้านคน และมีผู้เข้าเยี่ยมชมมากว่า 50 ล้านในแต่ละเดือน เรียกได้ว่าเป็นเว็บไซต์ยอดนิยมสำหรับเหล่าโปรแกรมเมอร์ในการถามตอบปัญหาทั้งหลาย

Mary Ferguson, VP of Engineering ของ Stack Overflow ออกแถลงการณ์ยืนยันว่า เว็บไซต์ถูกแฮ็กจริง แต่จนถึงตอนนี้ยังไม่พบหลักฐานว่าแฮ็กเกอร์มีการเข้าถึงข้อมูลหรือบัญชีของผู้ใช้แต่อย่างใด และก็ได้ทำการอัปเดตแพตช์เพื่ออุดช่องโหว่ที่ค้นพบทั้งหมดแล้ว อย่างไรก็ตาม Ferguson ยังไม่ได้ให้รายละเอียดเกี่ยวกับการแฮ็กและความเสียหายที่เกิดขึ้น

ที่มา: https://thehackernews.com/2019/05/stack-overflow-databreach.html

from:https://www.techtalkthai.com/stack-overflow-hacked-no-evidence-of-data-breach/

Adobe ออกแพตช์อุดช่องโหว่ความรุนแรงระดับ Critical บน Flash, Acrobat Reader และ Media Encoder

Adobe ประกาศออกแพตช์ประจำเดือนพฤษภาคม 2019 อุดช่องโหว่ด้านความมั่นคงปลอดภัยรวม 87 รายการบน Adobe Acrobat and Reader, Flash Player และ Media Encoder ซึ่งช่องโหว่ส่วนใหญ่ช่วยให้แฮ็กเกอร์สามารถลอบรันโค้ดแปลกปลอมหรือดำเนินการโจมตีที่หนักกว่านั้นได้

จากช่องโหว่ 87 รายการนี้ 84 รายการเป็นช่องโหว่ที่ส่งผลกระทบบน Adobe Acrobat and Reader สำหรับ Windows และ macOS โดย 42 ช่องโหว่มีความรุนแรงระดับ Critical และอีก 42 ช่องโหว่มีความรุนแรงระดับ Important ในกรณีที่เจาะผ่านช่องโหว่ได้สำเร็จ ช่องโหว่ระดับ Critical ทั้งหมดจะก่อให้เกิดการโจมตีแบบ Arbitrary Code Execution ซึ่งช่วยให้แฮ็กเกอร์สามารถเข้าควบคุมคอมพิวเตอร์ที่เป็นเป้าหมายได้ทันที

สำหรับ Adobe Flash Player นั้นมีช่องโหว่ 1 รายการ รหัส CVE-2019-7837 ความรุนแรงระดับ Critical ซึ่งส่งผลกระทบทั้งบน Windows, macOS, Linux และ Chrome OS ที่เหลือเป็นช่องโหว่บน Media Encoder ซึ่งช่วยให้แฮ็กเกอร์สามารถโจมตีแบบ Remote Code Execution และ Information Disclosure ได้ แนะนำให้อัปเดตซอฟต์แวร์เป็นเวอร์ชัน 13.1

จนถึงตอนนี้ยังไม่ได้รายงานว่ามีการโจมตีผ่านช่องโหว่ที่ดำเนินการแพตช์เหล่านี้ แนะนำให้ผู้ดูแลระบบรีบอัปเดตแพตช์โดยเร็ว

ที่มา: https://thehackernews.com/2019/05/adobe-software-updates.html

from:https://www.techtalkthai.com/adobe-security-patch-may-2019/

เกิดเหตุ Data Breach กับร้านค้าออนไลน์ของ UNIQLO และ GU คาดมีเหยื่อมากกว่า 460,000 ราย

Fast Retailing บริษัทใหญ่เบื้องหลังหลายแบรนด์ของญี่ปุ่นได้ออกประกาศเกิดเหตุ Data Breach จาก Credential Stuffing Attack กับร้านค้าออนไลน์ของแบรนด์ดังอย่าง UNIQLO และ GU ซึ่งปัจจุบันพบผลกระทบกับผู้ใช้แล้วอย่างน้อย 461,091 ราย

Credit: ShutterStock.com

เกิดเหตุการณ์ Credential Stuffing Attack (การ inject credential ที่ได้มาอย่างอัตโนมัติ) กับหน้าร้านค้าออนไลน์ของแบรนด์เสื้อผ้าชื่อดังในระหว่างวันที่ 23 เมษายน ถึง 10 พฤษาภาคม 2019 โดย Fast Retailing นั้นทราบเรื่องดังกล่าวหลังจากได้รับรายงานจากลูกค้าหลายรายถึงพฤติกรรมกิจกรรมแปลกๆ ในบัญชีใช้งานจากนั้นจึงได้บล็อกแฮ็กเกอร์ออกจากการเข้าถึงระบบในเวลาต่อมา ทั้งนี้หลังจากการสืบสวนเบื้องต้นเมื่อวันที่ 13 พฤษภาคมบริษัทได้ทำการ Disable บัญชีผู้ใช้ของ UNIQLO และ GU กว่า 461,090 บัญชีพร้อมแจ้งอีเมลเตือนแก่ลูกค้าให้เปลี่ยนรหัสผ่าน สำหรับข้อมูลลูกค้าที่ถูกเข้าถึงได้จากการโจมตีมีดังนี้

  • ชื่อและนามสกุล
  • ที่อยู่
  • เบอร์โทรศัพท์/มือถือ อีเมล เพศ วันเกิด 
  • ประวัติซื้อขาย 
  • ขนาดเสื้อผ้า
  • ชื่อผู้รับ
  • ข้อมูลบัตรเครดิต ประกอบด้วย ผู้ถือบัตร วันหมดอายุ และส่วนหนึ่งของเลขบัตรเครดิต(4 หลักหน้าแต่ที่เหลือถูกซ่อนอยู่) แต่ไม่มีมีเลข CVV

อย่างไรก็ตามทาง Fast Retailing ได้ทำการแจ้งความแล้วและเตือนให้ลูกค้าทุกคนทำการเปลี่ยนรหัสผ่าน โดยเฉพาะลูกค้าที่มีการนำรหัสผ่านไปใช้ซ้ำกับบริการอื่นควรจะตรวจสอบตัวเองด้วย พร้อมกันนี้ยังชี้ว่าตัวเลขของผู้เสียหายอาจจะสูงขึ้นได้มากกว่าที่ประกาศตอนนี้แต่ขอตรวจสอบก่อน โดยบริษัทย้ำว่าการปกป้องข้อมูลของลูกค้ายังเป็นความสำคัญสูงสุด รวมถึงยังติดตามเฝ้าระวังการเข้าถึงโดยมิชอบต่อไป

ปัจจุบันการได้มาซึ่ง Credentials นั้นไม่ยากนักทั้งจากการซื้อขายหรือมีคนตั้งใจปล่อยหลุดออกมาเผยแพร่ ยิ่งไปกว่านั้นความเป็นจริงคือผู้ใช้งานทั่วไปมักมีการใช้รหัสผ่านซ้ำกันในหลายบริการและไม่เปิดใช้ Multi-factor Authentication อีกด้วยทำให้มีคนจำนวนมากตกอยู่ในความเสี่ยง ดังนั้นวันนี้หากใครมีบัญชีกับทางแบรนด์ดังทั้งสองอย่าลืมเปลี่ยนรหัสผ่านกันด้วยนะครับ

ที่มา : https://www.bleepingcomputer.com/news/security/hackers-access-over-461-000-accounts-in-uniqlo-data-breach/ และ  https://www.infosecurity-magazine.com/news/over-460-million-eretailer-1/

from:https://www.techtalkthai.com/uniqlo-and-gu-online-store-user-suffer-from-data-breach/

Microsoft แพตช์อุดช่องโหว่ 79 รายการและ Remote Desktop ตั้งแต่ XP ถึง Server 2008

วันแพตช์แห่งเดือนพฤษภาคมครั้งนี้ Microsoft ได้ทำการอุดช่องโหว่กว่า 79 รายการซึ่งมีช่องโหว่ร้ายแรงถึง 19 รายการ โดยไฮไลต์ที่น่าติดตามในครั้งนี้คือการอุดช่องโหว่ Zero-days และช่องโหว่บน Remote Desktop Services ที่ทำแพตช์ให้ตั้งแต่ XP, 7, Server 2003/2008/2008 R2 ซึ่งเสี่ยงต่อการถูก Worm โจมตีหรือหลายสำนักข่าวอาจกังวลถึงเหตุการณ์ WannaCry ซ้ำสอง ดังนั้นแนะนำให้รีบแพตช์ครับ

Credit: alexmillos/ShutterStock

ช่องโหว่ที่น่าสนใจมีดังนี้

  • Zero-day – ช่องโหว่การยกระดับสิทธิ์นี้ (Elevation of privilege) ถูกรายงานโดยนักวิจัยจาก PolarBear และ Palo Alto Networks ว่ามีการเริ่มต้นใช้งานแล้วด้วย อย่างไรก็ดี Microsoft ได้กล่าวถึงช่องโหว่หมายเลข CVE-2019-0863 ว่า “ช่องโหว่เกิดขึ้นกับวิธีการจัดการไฟล์ของ Windows Error Reporting (WER) ซึ่งหากผู้โจมตีใช้ช่องโหว่ได้สำเร็จจะสามารถลอบรันโค้ดได้ในระดับ Kernel ที่อาจนำไปสู่การติดตั้งโปรแกรม ดู เปลี่ยน ลบข้อมูล แม้กระทั่งการสร้างบัญชีระดับผู้ดูแลขึ้นมาใหม่” โดยหากใช้งานช่องโหว่ผู้โจมตีจะต้องเข้าถึงระบบในสิทธิ์ระดับธรรมดาก่อน 
  • Remote Desktop ServiceCVE-2019-0708 ทาง Microsoft กล่าวว่า “ผู้โจมตีต้องประดิษฐ์และส่ง Request แบบพิเศษไปหาเหยื่อผ่านทาง RDP ไปยัง Remote Desktop Service เท่านั้น” หากทำสำเร็จจะสามารถลอบรันโค้ดได้เพราะช่องโหว่ไม่ต้องอาศัยผู้ใช้งานเข้ามาปฏิสัมพันธ์ด้วยเลย

ผู้สนใจสามารถเรียกดูรายงานสรุปแพตช์ทั้งหมดได้ที่นี่

ที่มา :  https://www.bleepingcomputer.com/news/microsoft/microsofts-may-2019-patch-tuesday-fixes-79-vulnerabilities/ และ  https://www.zdnet.com/article/microsoft-may-2019-patch-tuesday-arrives-with-fix-for-windows-zero-day-mds-attacks/

from:https://www.techtalkthai.com/microsoft-may-patch-2019-fixes-79-vulnerabilities/

WhatsApp เตือนให้ผู้ใช้อัปเดตแพตช์หลังพบการใช้ช่องโหว่ติดตั้งเครื่องมือสอดแนม

ทีมงาน Facebook ได้ค้นพบช่องโหว่บน Whatsapp หมายเลข CVE-2019-3568 ซึ่งเป็นช่องโหว่ Buffer Overflow ที่สามารถนำไปสูการทำ Remote Code Execute โดยปัจจุบันได้ค้นพบว่ามีการนำไปใช้เพื่อติดตั้งเครื่องมือสอดแนมที่ได้รับการสนับสนุนจากรัฐ

CVE-2019-3568 เป็นบั้กบนฟีเจอร์ Audio Call ที่ทำให้ผู้โทรสามารถติดตั้ง Spyware บนเครื่องอุปกรณ์ปลายทางได้แม้ว่าจะมีการรับสายหรือไม่ก็ตาม โดยสิ่งที่ค้นพบคือ Spyware ต้องสงสัยคาดว่าจะมาจาก NSO Group หรือบริษัทในอิสราเอลที่ผลิตเครื่องมือสอดแนมขายให้รัฐบาลต่างๆ อย่างไรก็ตาม Facebook พบเหยื่อจำนวนน้อยเท่านั้นซึ่งน่าจะค่อนข้างเฉพาะเจาะจง 

หลังจากมีการแจ้งเตือนเกิดขึ้นไม่เกิน 10 วันทาง Facebook เองก็ได้ออกแพตช์เพื่ออุดช่องโหว่พร้อมกับแนะนำให้ผู้ใช้งานอัปเดตเวอร์ชันล่าสุด สำหรับในรายงานครั้งนี้บริษัท Social Media ยักษ์ใหญ่ไม่ได้ระบุชื่อของบริษัทที่คาดว่าจะเป็นผู้ผลิต Spyware ที่ถูกใช้หากแต่พูดอ้อมอย่างชัดเจนว่า “การโจมตีมีความชัดเจนว่าน่าจะมาจากบริษัทเอกชนที่ขายเครื่องมือสอดแนมให้กับรัฐบาลเพื่อเข้าควบคุมระบบปฏิบัติการของมือถือ” ดังนั้นผู้ใช้งาน WhatsApp รายอื่นก็รีบอัปเดตกันนะครับเพราะไม่มีอะไรการันตีได้ว่าบั้กจะถูกใช้อีกหรือไม่

ที่มา :  https://techcrunch.com/2019/05/13/whatsapp-exploit-let-attackers-install-government-grade-spyware-on-phones/

from:https://www.techtalkthai.com/whatsapp-bug-in-audio-call-enable-install-spyware/