คลังเก็บป้ายกำกับ: VULNERABILITY

อีเมล์พร้อมรหัสผ่านกว่า 773 ล้านรายการทั่วโลก รั่วไหลสู่สาธารณะ

นักวิจัยด้านความปลอดภัยชื่อดัง และผู้ก่อตั้งเว็บ HaveIBeenPwned.com อย่าง Troy Hunt ออกมาเรียกเสียงฮือฮาด้วยการเผยข่าวที่ว่า มีที่อยู่อีเมล์กว่า 773 ล้านรายการ “แบบไม่ซ้ำกัน” และรหัสผ่านอีกกว่า 22 ล้านรายการ “ที่ไม่ซ้ำกัน” ด้วย ถูกแชร์ไว้บนบริการคลาวด์ของ MEGA ให้คนทั่วไปเข้าถึงได้

และหลังจากข่าวนี้แพร่สะพัดไปไม่นาน ก็มีการนำข้อมูลดังกล่าวมาโพสต์บนเว็บบอร์ดยอดนิยมของชาวแฮ็กเกอร์ อันเป็นนัยยะว่าเหล่าอาชญากรไซเบอร์ทั้งหลายได้ดาวน์โหลดข้อมูลเด็ดที่มีปริมาณมากถึง 87GB นี้เพื่อนำไปใช้ล่าเหยื่อแล้วเรียบร้อย

Hunt ได้อธิบายบนบล็อกของเค้าว่า ข้อมูลที่ถูกแชร์กันนั้นเป็นไฟล์แยกกันประมาณ 12,000 ไฟล์ ที่มีขนาดรวม 87GB เก็บไว้ในฐานข้อมูลที่ใช้ชื่อว่า Collection #1 ซึ่ง Hunt เองก็ได้อัพโหลดรายการที่อยู่อีเมล์ที่มีในฐานข้อมูลดังกล่าวไว้บนเว็บ HaveIBeenPwned.com ให้คนทั่วไปเข้ามาตรวจสอบ ที่กำลังเป็นที่โจษขานตามสื่อสังคมออนไลน์อย่างเพจหนูเนยหรือเพจจ่าอยู่ตอนนี้ว่า Hunt ประสงค์ดี หรือแอบมั่ว หรือแม้แต่ล่อเอาอีเมล์ชาวบ้านไปใช้ประโยชน์อย่างอื่นหรือไม่

อย่างไรก็ดี รายการที่ Hunt อัพโหลดขึ้นเว็บนั้นรวมมากกว่า 772,904,991 ไฟล์ รวมข้อมูลทั้งหมดมากถึง 2,692,818,238 แถว โดยคาดว่าแฮ็กเกอร์สามารถนำข้อมูลนี้ไปใช้สุ่มเจาะระบบบนหลายแพลตฟอร์มและบริการบนเว็บไซต์ผ่านการโจมตีด้วยการระดมยิงหรือสุ่มรหัสผ่าน นอกจากนี้แฮ็กเกอร์ยังสามารถใช้บอทเพื่อทดสอบความถูกต้องของชุดที่อยู่อีเมล์และรหัสผ่านที่คู่กันได้แบบรัวๆ แบบอัตโนมัติบนหลายเว็บไซต์พร้อมกันได้ด้วย

ประเด็นคือ การที่รหัสผ่านหลุดมาแบบเป็นข้อความล้วน ไม่ใช่ข้อมูลที่ถูกเข้ารหัสหรือแฮชอยู่นั้น ถือว่าอำนวยความสะดวกให้เหล่าอาชญากรเป็นอย่างมาก เหมือนเคี้ยวให้แล้วพร้อมย่อยได้ทันที เรียกว่า ณ วินาทีที่คุณอ่านข่าวนี้อยู่ อีเมล์และระบบที่คุณเอาอีเมล์หรือรหัสผ่านที่หลุดไปนี้ไปใช้งานอยู่อาจโดนถลุงข้อมูลหรือแฮ็กจนพรุนไปแล้วก็ได้

ข้อมูลหลุดครั้งนี้ถือเป็นปริมาณมหาศาล และร้ายแรงกว่ากรณีของ Yahoo! หรือ Equifax ด้วยเหตุว่าข้อมูลรั่วนี้มาจากหลายเว็บไซต์รวมกัน ซึ่งเชื่อว่าแฮ็กเกอร์ที่อยู่เบื้องหลังการแชร์ข้อมูลได้รวบรวมฐานข้อมูลรหัสผ่านมากว่า 2,000 แห่ง อย่างไรก็ดี สำหรับผู้ที่แอบไม่ค่อยเชื่อคุณ Hunt เท่าไร ก็มีเว็บที่ดูน่าเชื่อกว่าอย่างของ monitor.firefox.comที่บอกละเอียดถึงว่าอีเมล์ที่คุณกรอกหลุดมากจากเหตุข้อมูลรั่วไหลครั้งไหนของเว็บอะไรด้วย อย่างน้อยก็จะได้ไม่ตื่นตูมเกินจนวันๆ เปลี่ยนรหัสชนิดที่ตัวเองยังขี้เกียจมานั่งจำ

ที่มา : Hackread

from:https://www.enterpriseitpro.net/773-million-emails-plain-text-passwords-leaked-online/

Advertisements

วิธีตุ๋นเหยื่อแบบใหม่: ปลอมตัวเป็นฝ่ายไอทีซัพพอร์ต

เหล่าอาชญากรไซเบอร์ก็ยังพยายามสรรหาเทคนิคใหม่ๆ ในการดูดเงินเหยื่อเข้ากระเป๋าอย่างไม่หยุดยั้ง โดยเฉพาะเทคนิคใหม่ที่เริ่มระบาดเมื่อไม่กี่ปีมานี้ในชื่อว่า Tech Support Scams (TSS) เริ่มจากเมื่อปี 2017 การที่ฝ่ายซัพพอร์ตของไมโครซอฟท์ได้รับการร้องเรียนจากลูกค้ามากถึง 153,000 รายว่าโดนฝ่ายซัพพอร์ต “18 มงกุฏ” เล่นงาน

ซึ่งตัวเลขดังกล่าวเพิ่มขึ้นจากปีก่อนหน้าถึง 24 เปอร์เซ็นต์ เหยื่อแต่ละรายสูญเงินไปกว่าหลายร้อยดอลลาร์สหรัฐฯ ถือเป็นขบวนการที่สร้างความเสียหายในวงกว้าง และมีแนวโน้มขยายวงมากขึ้นอีกอย่างรวดเร็ว ทำให้ทางเทรนด์ไมโครออกมาศึกษาและพัฒนาโซลูชั่นป้องกันการโจมตีแบบหลอกลวงรูปแบบนี้อย่างเข้มข้น

ซึ่งเทรนด์ไมโครพบว่าอาชญากรมักใช้วิธีติดต่อกับเหยื่อสองช่องทาง ได้แก่ทางโทรศัพท์ ที่มีการแฮ็กระบบเพื่อให้ดูเบอร์โทรเข้ามาจากบริษัทที่มีตัวตนจริง ใช้คำพูดไซโคให้เหยื่อรู้สึกต้องรีบดำเนินการแก้ไขอะไรบางอย่างเพื่อให้ระบบหรือข้อมูลบนเครื่องยังปลอดภัย เช่น ยอมเปิดให้รีโมทเข้าถึงคอมพิวเตอร์เพื่อฝังมัลแวร์หรือดูดข้อมูล หรือแม้กระทั่งจ่ายเงินให้ผู้ไม่หวังดีเพื่อให้รีบแก้ไข

อีกช่องทางคือการล่อเหยื่อให้เข้าเว็บไซต์หลอกลวงที่ขึ้นป๊อบอัพว่าคอมพิวเตอร์กำลังโดนไวรัส ที่หน้าตาเหมือนกับเว็บบริษัทที่น่าเชื่อถือ พร้อมข้อความเชิญชวนให้รีบโทรติดต่อ หรือให้ป้อนข้อมูลส่วนตัวอื่นๆ ทั้งนี้เทรนด์ไมโครแนะนำการใช้โซลูชั่นความปลอดภัยที่หลากหลายเพื่อป้องกันอย่างครอบคลุม เช่น บริการตรวจสอบความน่าเชื่อถือเว็บไซต์, ตรวจสคริปต์อันตรายบนเว็บ, สแกนไวรัสแบบเรียลไทม์, ระบบตรวจจับที่ใช้แมชชีนเลิร์นนิ่ง เป็นต้น

ที่มา : Trend Micro

from:https://www.enterpriseitpro.net/tech-support-scams/

พบช่องโหว่ระดับ Implementation อายุ 36 ปีบน SCP Client

Harry Sintonen ที่ปรึกษาด้านความมั่นคงปลอดภัยอาวุโสจาก F-Secure ออกมาเปิดเผยถึงช่องโหว่อายุกว่า 36 ปีบน Secure Copy Protocol (SCP) ในระดับ Implementation ซึ่งช่วยให้เซิร์ฟเวอร์สามารถเขียนทับไฟล์บน SCP Client เป้าหมายได้อย่างไม่มีสิทธิ์ ทั้ง OpenSSH, PuTTY และ WinSCP ต่างได้รับผลกระทบทั้งหมด

Credit: ShutterStock.com

Secure Copy Protocol (SCP) เป็นโปรโตคอลระดับเครือข่ายที่ถูกใช้งานมาตั้งแต่ปี 1983 ช่วยให้ผู้ใช้สามารถรับส่งไฟล์ระหว่าง Local Host และ Remote Host ได้อย่างมั่นคงปลอดภัยผ่านทางการใช้ RCP และ SSH ล่าสุด Sintonen ได้ค้นพบช่องโหว่หลายรายการบนโปรโตคอลดังกล่าวซึ่งมีสาเหตุมาจากการที่ SCP Client ทำการตรวจสอบไม่ดีเพียงพอ ส่งผลให้ Malicious Server หรือแฮ็กเกอร์ที่ทำ Man-in-the-Middle (MiTM) สามารถลอบส่งหรือเขียนทับไฟล์บน Client เป้าหมายได้

ยกตัวอย่างการโจมตี เช่น เซิร์ฟเวอร์ภายใต้การควบคุมของแฮ็กเกอร์ลอบส่งไฟล์ .bash_aliases ไปไว้บน Home Directory ของเหยื่อที่ใช้ SCP Client เมื่อมีผู้ใช้ Linux เปิด Shell ใหม่จะทำให้ระบบรันคำสั่งอันตรายที่อยู่ภายในไฟล์ดังกล่าวได้ทันที

ช่องโหว่ที่ Sintonen ค้นพบมี 4 รายการ ได้แก่

  • SCP client improper directory name validation (CVE-2018-20685)
  • SCP client missing received object name validation (CVE-2019-6111)
  • SCP client spoofing via object name (CVE-2019-6109)
  • SCP client spoofing via stderr (CVE-2019-6110)
Credit: TheHackerNew.com

ช่องโหว่เหล่านี้ถูกค้นพบเมื่อเดือนสิงหาคม 2018 ที่ผ่านมา เนื่องจากเป็นช่องโหว่ระดับ Implementation จึงส่งผลกระทบบน SCP Client ทั้งหมด รวมไปถึง Client ยอดนิยมอย่าง OpenSSH, PuTTY และ WinSCP ด้วย ซึ่งบางช่องโหว่ก็ได้รับการแพตช์เป็นที่เรียบร้อยแล้ว แต่บางช่องโหว่ก็กำลังรอการแพตช์อยู่ สำหรับผู้ที่เป็นกังวล Sintonen แนะนำว่าระหว่างนี้ให้ใช้ SFTP ในการส่งไฟล์ไปก่อนชั่วคราว

รายละเอียดเชิงเทคนิค: https://sintonen.fi/advisories/scp-client-multiple-vulnerabilities.txt

ที่มา: https://thehackernews.com/2019/01/scp-software-vulnerabilities.html

from:https://www.techtalkthai.com/36-year-old-scp-client-vulnerabilities-found/

เทรนด์ไมโคร เผยรายงาน 7 แนวโน้มด้านความปลอดภัยประจำปี 2019

การคาดการณ์ด้านความปลอดภัยประจำปี 2019 ของเทรนด์ไมโคร มาจากการวิเคราะห์ของผู้เชี่ยวชาญเกี่ยวกับความก้าวหน้าของเทคโนโลยีทั้งในปัจจุบันและที่จะเกิดขึ้นในอนาคต รวมถึงพฤติกรรมการใช้งานของผู้ใช้, เทรนด์ของตลาด, และผลกระทบของอันตรายในวงกว้าง ซึ่งมีการแบ่งประเภทตามบริเวณหลักที่ได้รับผลกระทบไว้ดังต่อไปนี้

1. กลุ่มผู้ใช้ระดับคอนซูเมอร์การโจมตีในลักษณะหลอกลวงทางจิตวิทยา ผ่านอีเมล์และข้อความต่างๆ จะเข้ามาแทนที่การโจมตีระบบผ่านช่องโหว่แบบตรงๆ ในอดีต เรียกว่าการโจมตีที่เน้นการหลอกลวงหรือฟิชชิ่งจะเพิ่มขึ้นในปี 2019 อย่างที่ไม่เคยเป็นมาก่อน ปัจจุบันซอฟต์แวร์และระบบปฏิบัติการ (OS) ที่มีการใช้งานในตลาดนั้นมีความหลากหลายมาก จนถือได้ว่าไม่มีโอเอสใดเลยที่ครองส่วนแบ่งตลาดเกินครึ่ง (โดยเฉพาะเมื่อเทียบกับช่วง 5 ปีก่อน) ดังนั้น อาชญากรไซเบอร์จึงปรับตัวจากการเน้นโจมตีช่องโหว่ของระบบปฏิบัติการตัวใดตัวหนึ่ง มาเจาะตัวคนผู้ใช้ที่มักมีช่องโหว่ทางอารมณ์เหมือนๆ กันแทน

2. กลุ่มผู้ใช้ระดับองค์กรความเสี่ยงด้านความปลอดภัย จากการเปิดให้พนักงานทำงานจากบ้านหรือระยะไกลนั้น กำลังคุกคามองค์กรเหมือนกับสมัยที่ BYOD ได้รับความนิยมใหม่ๆ โดยพนักงานที่ทำงานแบบเชื่อมต่อผ่านเน็ตจากบ้านนั้นจะเป็นการเปิดจุดเข้าถึงเครือข่ายขององค์กรเพิ่มขึ้นเป็นจำนวนมาก อันเป็นที่มาของเทรนด์สองประการได้แก่ ความท้าทายในการจัดการการทำงานภายนอกสำนักงาน ที่องค์กรจะต้องพยายามรักษาความสามารถในการมองเห็นการเคลื่อนไหวของข้อมูลบริษัทไม่ว่าพนักงานจะเข้าถึงผ่านแอพบนคลาวด์ หรือซอฟต์แวร์ประสานงานทั้งโปรแกรมแชท, ประชุมผ่านวิดีโอ, และการแชร์ไฟล์จากบ้าน และประการที่สองได้แก่การนำอุปกรณ์อัจฉริยะมาใช้ในบ้านมากขึ้น จนทำให้พนักงานมองว่าถ้านำมาใช้กับการทำงานด้วยก็จะยิ่งอำนวยความสะดวกมากขึ้นเช่นกัน จนนำไปสู่สภาพแวดล้อมการทำงานที่มีส่วนผสมของอุปกรณ์ที่หลากหลาย

3. หน่วยงานภาครัฐยังคงต้องคอยรับมือกับการแพร่กระจายของข่าวหลอกลวงอย่างต่อเนื่อง โดยเฉพาะระหว่างที่มีแรงกดดันจากการเลือกตั้งต่างๆ เมื่อมองย้อนไปถึงบทบาทที่มีอิทธิพลอย่างมากของสังคมออนไลน์ต่อการเลือกตั้งครั้งที่ผ่านๆ มา โดยเฉพาะการแพร่กระจายข่าวเท็จนั้น เป็นการสร้างความท้าทายต่อการจัดการการเลือกตั้งของประเทศอื่นๆ ในอนาคตเป็นอย่างมาก ซึ่งมีหลายปัจจัยที่ทำให้ข่าวหลอกลวงนั้นมีผลกระทบมากและต่อเนื่อง เช่น แรงจูงใจ, เครื่องมือที่นำมาใช้ได้, และความสามารถในการเข้าถึงแต่ละแพลตฟอร์ม ที่ผ่านมาหลายรัฐบาลได้แสดงความพยายามในการควบคุมแพลตฟอร์มโซเชียลมีเดียมากมาย แต่ก็ถือว่ายังไม่เพียงพอที่จะสามารถปิดกั้นการกระจายข่าวเท็จบนเน็ตได้อย่างทันท่วงที

4. วงการผู้ผลิตผลิตภัณฑ์ด้านความปลอดภัยอาชญากรไซเบอร์จะใช้เทคนิคที่หลากหลาย ในการแฝงและฝังตัวเอง เพื่อที่จะต่อกรกับเทคโนโลยีที่ผู้จำหน่ายผลิตภัณฑ์ด้านความปลอดภัยพัฒนาขึ้นอย่างรวดเร็ว โดยเฉพาะการนำแมชชีนเลิร์นนิ่งมาใช้ป้องกันอันตรายทางไซเบอร์ เรียกว่าเหล่าผู้ไม่ประสงค์ดีพยายามจะหาเทคนิคที่แพรวพราวเพื่อรับมือหรือ “ปรับตัว” เข้ากับรูปแบบของระบบความปลอดภัยใหม่ด้วยเช่นกัน โดยมีการมองหารูปแบบการใช้ประโยชน์จากองค์ประกอบของระบบต่างๆ แบบที่คนทั่วไปคาดไม่ถึง ยึดแนวการ “คิดนอกกรอบ” เป็นเทรนด์ใหม่ที่สร้างความท้าทายในกลุ่มแฮ็กเกอร์ ทำนองว่าใครคิดวิธีแหกคอกได้จะได้รับการยกย่องให้เป็นเทพ พร้อมมีการเรียบเรียงเทคนิควิธีแฮ็กดังกล่าวเป็นเอกสารที่เข้าใจง่ายและแบ่งปันกันในวงการมืดอย่างรวดเร็วตัวอย่างเช่น การใช้ประโยชน์จากไฟล์สกุลที่คนทั่วไปมองข้ามอย่าง.URL, .IQY, .PUB, .ISO, และ .WIZ, การลดการพึ่งพาไฟล์ Executable หันมาใช้ลักษณะ “ไร้ไฟล์” หรือ Filelessไปจนถึงสคริปต์ Powershellและมาโคร, มัลแวร์ที่มีการลงลายเซ็นแบบดิจิตอลเพื่อเพิ่มความน่าเชื่อถือ เป็นต้น

5. ระบบควบคุมในโรงงานอุตสาหกรรมการโจมตีระบบ ICS ตามโรงงานอุตสาหกรรมจริงในวงกว้างนั้นจะกลายเป็นปัญหาที่ร้ายแรงมากขึ้น เนื่องจากหลายประเทศที่มีการพัฒนาความสามารถทางด้านไซเบอร์มีแนวโน้มจะสนับสนุนหรืออยู่เบื้องหลังการโจมตีโครงสร้างพื้นฐานสำคัญของประเทศเล็กๆ ประเทศอื่น ไม่ว่าจะเพื่อความได้เปรียบทางด้านการเมืองหรือการทหาร หรือแม้แต่แค่ทดสอบความสามารถของตนเองกับประเทศที่ยังไม่มีศักยภาพพอที่จะต่อต้านการโจมตีเหล่านี้ได้ หรือแม้แต่ด้วยแรงจูงใจอื่นๆ ที่คาดไม่ถึงไม่ว่าจะเป็นโครงสร้างพื้นฐานอย่างประปา, ไฟฟ้า, หรือแม้แต่ระบบควบคุมทางอุตสาหกรรมหรือ ICS ที่ใช้กันในโรงงานผู้ผลิตต่างๆ

6.โครงสร้างพื้นฐานบนคลาวด์จะมีการค้นพบช่องโหว่บนซอฟต์แวร์เกี่ยวกับคลาวด์มากขึ้น ไม่ว่าจะเป็น Docker, โปรแกรมด้านคอนเทนเนอร์, หรือตัว Kubernetes เอง, หรือแม้แต่ระบบที่ดูแลคอนเทนเนอร์อยู่เบื้องหลัง ที่มีการนำมาใช้ติดตั้งบนระบบคลาวด์อย่างแพร่หลาย ไม่กี่ปีที่ผ่านมามีการค้นพบช่องโหว่บน Kubernetes จำนวนหนึ่ง และเริ่มจะพบปัญหาด้านความปลอดภัย “ระดับวิกฤติ” ในช่วงก่อนสิ้นปี

7. ระบบสมาร์ทโฮมอาชญากรไซเบอร์จะแย่งกันเข้ามาเจาะระบบ IoTจนได้ชื่อว่าเป็น “สงครามฝังซอมบี้” โดยเราท์เตอร์จะยังเป็นเหยื่ออันโอชะของผู้โจมตีที่จ้องเข้ามาควบคุมอุปกรณ์เชื่อมต่อจำนวนมากด้านหลังเราท์เตอร์ ซึ่งจะดุเดือดนองเลือดเหมือนเทศกาลแร้งรุมทึ้งผู้ใช้ระบบควบคุมบ้านอัจฉริยะในช่วงต้นทศวรรษ 2000 นี้ตัวอย่างเช่น การโจมตีผ่านเราท์เตอร์ที่เข้าถึงอุปกรณ์อัจฉริยะภายในบ้าน หรือการโจมตีที่เจาะจงเล่นงาน IoTนั้น มักใช้ซอร์ทโค้ดเดียวกันกับตัวมัลแวร์ Mirai หรือมัลแวร์ที่มีพฤติกรรมคล้ายกัน ซึ่งมีการสแกนอินเทอร์เน็ตโดยอัตโนมัติเพื่อค้นหาอุปกรณ์เหยื่อที่เข้าโจมตีได้

ดาวน์โหลดรายงานฉบับเต็มได้ที่นี่ https://documents.trendmicro.com/assets/rpt/rpt-mapping-the-future.pdf

from:https://www.enterpriseitpro.net/trend-micro-7-mapping-it-security-2019/

Singapore Airlines ทำข้อมูลลูกค้าหลุด 284 ราย ! บางรายพาสปอร์ตหลุดด้วย

ทางสายการบินที่ได้รับยกย่องว่าดีที่สุดในโลกหลายปีซ้อนอย่าง Singapore Airlines กลับต้องออกมาเผยว่า พบช่องโหว่ของซอฟต์แวร์ที่ตนเองใช้หลังมีการเปลี่ยนแปลงเว็บไซต์เมื่อวันที่ 4 มกราคมที่ผ่านมา จนทำให้สมาชิกสะสมไมล์ Krisflyer บางคนสามารถดูข้อมูลของสมาชิกคนอื่นได้

จากการตรวจสอบบันทึก Log ในระบบแล้ว รวมลูกค้าที่ได้รับผลกระทบหรือโดนแอบส่องไปประมาณ 284 คนซึ่งมีประมาณ 277 รายที่โดนเปิดเผยชื่อ, ที่อยู่อีเมล์, เลขสมาชิก, ระดับของบัตรสะสมไมล์, จำนวนไมล์, ประวัติการใช้ไมล์, ไฟลท์บินที่มีการจองล่วงหน้า,รวมทั้งสิทธิพิเศษและรางวัลที่ได้รับจาก Krisflyer

ขณะที่สมาชิกที่เหลือ 7 ราย ซวยยิ่งกว่าที่โดนดูดข้อมูลพาสปอร์ตไปด้วย แม้สิงคโปร์แอร์ไลน์ยืนยันว่าไม่ได้มีการโดนเปลี่ยนข้อมูลในบัญชีผู้ใช้ และไม่มีข้อมูลบัตรเครดิตรั่วออกไปด้วยแต่อย่างใด ย้ำว่าเป็นเหตุจากความผิดพลาดของซอฟต์แวร์เอง ไม่ได้มาจากบุคคลภายนอกหรืออาชญากรไซเบอร์

ช่วงเวลาที่เกิดเหตุดังกล่าวประมาณสิบชั่วโมง ตั้งแต่ตีสองถึงประมาณเที่ยงของวันที่ 4 มกราคมตามเวลาของสิงคโปร์ และหลังจากนั้นก็ได้อุดช่องโหว่ดังกล่าวในทันที ทางสายการบินจะติดต่อลูกค้าที่โดนหางเลขทั้งหมด และยืนยันว่าบริษัทได้แจ้งรายละเอียดเหตุการณ์ข้อมูลรั่วไหลนี้ให้แก่คณะกรรมการคุ้มครองข้อมูลส่วนบุคคลของทางการสิงคโปร์แล้ว “ด้วยความสมัครใจ” แต่ก็อาจต้องโดนปรับตามกฎหมายเป็นเงินรวมกว่า 1 ล้านดอลลาร์สหรัฐฯ ได้

ที่มา : Zdnet

from:https://www.enterpriseitpro.net/singapore-airlines-%e0%b8%97%e0%b8%b3%e0%b8%82%e0%b9%89%e0%b8%ad%e0%b8%a1%e0%b8%b9%e0%b8%a5%e0%b8%a5%e0%b8%b9%e0%b8%81%e0%b8%84%e0%b9%89%e0%b8%b2%e0%b8%ab%e0%b8%a5%e0%b8%b8%e0%b8%94-284-%e0%b8%a3/

Singapore Airlines ทำข้อมูลลูกค้าหลุด 284 ราย ! บางรายพาสปอร์ตหลุดด้วย

ทางสายการบินที่ได้รับยกย่องว่าดีที่สุดในโลกหลายปีซ้อนอย่าง Singapore Airlines กลับต้องออกมาเผยว่า พบช่องโหว่ของซอฟต์แวร์ที่ตนเองใช้หลังมีการเปลี่ยนแปลงเว็บไซต์เมื่อวันที่ 4 มกราคมที่ผ่านมา จนทำให้สมาชิกสะสมไมล์ Krisflyer บางคนสามารถดูข้อมูลของสมาชิกคนอื่นได้

จากการตรวจสอบบันทึก Log ในระบบแล้ว รวมลูกค้าที่ได้รับผลกระทบหรือโดนแอบส่องไปประมาณ 284 คนซึ่งมีประมาณ 277 รายที่โดนเปิดเผยชื่อ, ที่อยู่อีเมล์, เลขสมาชิก, ระดับของบัตรสะสมไมล์, จำนวนไมล์, ประวัติการใช้ไมล์, ไฟลท์บินที่มีการจองล่วงหน้า,รวมทั้งสิทธิพิเศษและรางวัลที่ได้รับจาก Krisflyer

ขณะที่สมาชิกที่เหลือ 7 ราย ซวยยิ่งกว่าที่โดนดูดข้อมูลพาสปอร์ตไปด้วย แม้สิงคโปร์แอร์ไลน์ยืนยันว่าไม่ได้มีการโดนเปลี่ยนข้อมูลในบัญชีผู้ใช้ และไม่มีข้อมูลบัตรเครดิตรั่วออกไปด้วยแต่อย่างใด ย้ำว่าเป็นเหตุจากความผิดพลาดของซอฟต์แวร์เอง ไม่ได้มาจากบุคคลภายนอกหรืออาชญากรไซเบอร์

ช่วงเวลาที่เกิดเหตุดังกล่าวประมาณสิบชั่วโมง ตั้งแต่ตีสองถึงประมาณเที่ยงของวันที่ 4 มกราคมตามเวลาของสิงคโปร์ และหลังจากนั้นก็ได้อุดช่องโหว่ดังกล่าวในทันที ทางสายการบินจะติดต่อลูกค้าที่โดนหางเลขทั้งหมด และยืนยันว่าบริษัทได้แจ้งรายละเอียดเหตุการณ์ข้อมูลรั่วไหลนี้ให้แก่คณะกรรมการคุ้มครองข้อมูลส่วนบุคคลของทางการสิงคโปร์แล้ว “ด้วยความสมัครใจ” แต่ก็อาจต้องโดนปรับตามกฎหมายเป็นเงินรวมกว่า 1 ล้านดอลลาร์สหรัฐฯ ได้

ที่มา : Zdnet

from:https://www.enterpriseitpro.net/singapore-airlines-data-leakage/

วอลเล็ตของ Electrum โดนแฮ็ก สูญเงินมูลค่ารวมกว่า 750,000 ดอลลาร์ฯ

แม้ค่าเงินบิตคอยน์และผองเพื่อนจะสาละวันเตี้ยลงๆ แต่อัตราการโจมตีบัญชีวอลเล็ตที่เก็บเงินคริปโตกลับยังสูงขึ้นอย่างชัดเจน โดยล่าสุดผู้ให้บริการวอลเล็ตบิตคอยน์ชื่อดัง Electrum ถูกมัลแวร์โจมตีและสูญเงินไปกว่า 200 บิตคอยน์ หรือนับเป็นเงินจริงกว่า 750,000 ดอลลาร์สหรัฐฯ (เงินไทยราวๆ 24 ล้านบาท)

การโจมตีดังกล่าวเชื่อว่าเริ่มตั้งแต่วันที่ 21 ธันวาคมที่ผ่านมา โดยใช้ช่องโหว่เดิมที่พบเมื่อต้นปีที่แล้ว และเป็นช่องโหว่ที่ทาง Electrum อ้างว่าจัดการแพทช์แก้ไขเรียบร้อยไปแล้วด้วย ซึ่งช่องโหว่นี้เปิดให้แฮ็กเกอร์สร้างหน้าป๊อบอัพด้วยข้อความอะไรก็ได้บนเว็บของ Electrum

โดยครั้งนี้แฮ็กเกอร์เขียนข้อความบนป๊อบอัพว่าผู้ใช้จำเป็นต้องดาวน์โหลดตัวอัพเดทความปลอดภัยทันที พร้อมลิงค์ดาวน์โหลดที่ชี้ไปยัง Github ของผู้ไม่ประสงค์ดี ซึ่งจริงๆ แล้วที่อ้างว่าเป็นตัวอัพเดทนั้นกลับเป็นมัลแวร์ที่หน้าตาเหมือนวอลเล็ต Electrum เวอร์ชั่นใหม่ ซึ่งพอล็อกอินด้วย 2FA ก็เท่ากับว่าแฮ็กเกอร์ได้สิทธิ์ในการเข้าไปขโมยบิตคอยน์ของผู้ใช้ทันที

ทางนักวิจัยชี้ว่า แฮ็กเกอร์ได้ใช้ประโยชน์จากเซิร์ฟเวอร์ปลอมมากถึง 33 เซิร์ฟเวอร์ที่ใช้ในการแสดงป็อบอัพพิฆาตนี้ แม้ปัจจุบันจะไม่พบการโจมตีแล้ว รวมถึง GitHub ได้ถอดข้อมูลมัลแวร์ของแฮ็กเกอร์ออกไปแล้วก็ตาม แต่ก็มีความเสี่ยงว่าอาชญากรไซเบอร์รายนี้อาจลงมือโจมตีอีกครั้งเนื่องจากทาง Electrum ยังไม่ได้แพ็ตช์ช่องโหว่นี้อย่างจริงจัง

ที่มา : Hackread

from:https://www.enterpriseitpro.net/hackers-steal-bitcoin-by-hacking-electrum-wallets/