Posts

Showing posts from October, 2017

Ramnit Worm ปรากฏตัวอีกครั้งในเวอร์ชัน Android

Image
Ramnit Worm ได้กลับมาปรากฏตัวอีกครั้งในเวอร์ชัน Android แม้ว่าโดยพื้นฐานมันจะเป็น Window-base ก็ตาม คำถามคือ Ramnit ถูกดัดแปลงให้รันได้บน Android และแพร่ผ่าน Google Play ได้จริงหรือ? การระบาดครั้งนี้ผู้ใช้งานได้รับผลกระทบอย่างไรและป้องกันอุปกรณ์ได้อย่างไร? วันนี้เรามีคำตอบจาก Symantec มาให้ความรู้และแนะนำผู้ใช้งานให้ปลอดภัยจาก Ramnit และ Threat อื่นๆ ที่อาจะเกิดขึ้นในอนาคต Ramnit Worm (W32.Ramnit) ปรากฏตัวครั้งแรกเมื่อปี 2010 ( CVE-2010-2568 ,  CVE-2013-0422 ,  CVE-2013-1493 ) โจมตีบน Windows-based เพื่อให้มั่นใจว่ามันจะสามารถกระได้รวดเร็วและกำจัดได้ยาก ผู้พัฒนาออกแบบให้มันแพร่กระจายผ่าน Removable หรือ Fixed Drive และติดได้บนไฟล์ต่างๆ เช่น .exe .dll .html .htm กระบวนการติดมัลแวร์บน HTML ไฟล์ใช้ 2 เทคนิคคือ แทรก VBScript ในหน้า HTML สำหรับปล่อยและรันไฟล์ แทรก Hidden iframe ในหน้า HTML เพื่อดาวน์โหลดไฟล์เมื่อเหยื่อเปิดเพจใน Browser Ramnit Worm ปรากฏตัวอีกครั้งในเวอร์ชัน Android ในเดือนมีนาคมปีนี้ มีกว่า 100 แอปพลิเคชันที่ติดมัลแวร์คล้ายๆ กันถูกลบออกจาก Google P...

พบแอปพลิเคชันซื้อขาย Cryptocurrency ปลอมขโมยเงินและ Credential ของผู้ใช้งาน

Image
ESET ผู้ให้บริการซอฟต์แวร์ Antivirus ออกมาแจ้งเตือนถึงแอปพลิเคชันปลอมบน Google Play ซึ่งช่วยให้แฮ็คเกอร์สามารถขโมย Credential ของผู้ใช้งาน Poloniex Cryptocurrency Exchange รวมไปถึงเข้าถึงบัญชี Gmail บนอุปกรณ์สมาร์ตโฟนของเหยื่อได้ นักวิจัยจาก ESET พบแอปพลิเคชันปลอม 2 ตัวบน Google Play ที่หลอกผู้ใช้ล็อกอินรหัส Poloniex (หนึ่งใน Crytocurrency ที่ได้รับความนิยม) และอนุญาตให้แอปพลิเคชันเข้าถึงบัญชี Gmail โดยนักวิจัยกล่าวผ่านบล็อกว่า “ แฮ็กเกอร์พยายามทุกทางที่ทำได้เพื่อเข้าควบคุมการประมวลผลของคอมพิวเตอร์เพื่อขุดเหมือง Crytocurrency ผ่าน Browser หรือ คอมพิวเตอร์ที่ไม่ได้รับการแพตซ์ โดยหลอกล่อด้วยเว็บไซต์หลอกลวงและแอปพลิเคชันปลอม ” การทำงานของแอปพลิเคชันปลอมทั้ง 2 ตัวมีขั้นตอนดังนี้ แสดงหน้าให้ล็อกอินบัญชีของ Poloniex จากนั้นแอปพลิเคชันก็จะส่ง Credential ไปให้แฮ็กเกอร์ เมื่อได้ข้อมูลที่ต้องการแล้วแฮ็กเกอร์สามารถดำเนินธุรกรรมของผู้ใช้ต่อไปหรือเปลี่ยนการตั้งค่า รวมไปถึงเปลี่ยนรหัสผ่านของผู้ใช้จนผู้ใช้ไม่สามารถเข้าถึงบัญชีได้ แอปพลิเคชันปลอมจะขอให้ผู้ใช้ล็อกอินด้วยบัญชี Google ซึ่งโดยปกต...

Facebook ออก Guideline สรุปนโยบายการต่อสู้กับข่าวปลอม

Image
Facebook ออก Guideline สรุปวิธีการที่ Facebook ใช้พิจารณาการแสดงเรื่องราวบน Feed เพื่อช่วยให้ผู้ผลิตเนื้อหาสามารถนำไปประยุกต์ให้สอดคล้องกับความต้องการของ Facebook ที่ต้องจะต่อสู้กับ ข่าวลวง ข่าวที่ไม่ถูกต้อง และเนื้อหาที่มีคุณภาพต่ำ Adam Mosseri หัวหน้าทีม News Feed ได้ออกมาเปิดเผยแนวคิดของการแสดงหน้า  News Feed  นอกจากนี้ยังแสดงความคิดเห็นว่า “ พวกเขาไม่ได้เปลี่ยนแปลงวิธีการของ Facebook พวกเขาแค่สรุปให้ผู้ผลิตเนื้อหาเข้าใจกลยุทธ์ ความพยายามของ Facebook ครั้งนี้มีเพื่อจัดการเนื้อหาที่ไม่เหมาะสม แต่สำหรับผู้ผลิตเนื้อหาให้ถูกต้อง  Guideline  คือเรื่องสำคัญที่ต้องทราบพื่อไม่ให้ตัวเองถูกเข้าใจผิด ” โดย Guildeline นี้แสดงหลักการต่อผู้ผลิตเนื้อหาเป็น 3 ข้อหลัก คือ เนื้อหาต้องสำคัญและมีความหมาย สำหรับผู้ผลิตเนื้อหาหมายถึงต้องเข้าใจความต้องการของผู้ชมและเนื้อหาแสดงผลได้รวดเร็ว เนื้อหามีความถูกต้องและน่าเชื่อถือ สำหรับผู้ผลิตเนื้อหาหมายถึงต้องหลีกเลี่ยงการทำยอดคลิกโดยพยายามปิดบังเนื้อหาในส่วนพาดหัวหรือสร้างเนื้อหาที่เกินจริง เนื้อหาต้องปลอดภัยและเหมาะสม สำหรับ...

ผู้เล่นเกมส์ Minecraft บนมือถือกว่าล้านคนถูกหลอกให้ติดตั้ง Malware

Image
นักวิจัยด้านความมั่นคงปลอดภัยจาก Symantec ออกมาเปิดเผย ผู้เล่นเกมส์ Minecraft บนมือถือกว่าล้านคนถูกหลอกให้ติดตั้ง Malware โดยผ่านทางส่วนเสริม หรือรู้กันในชื่อ Mods ซึ่งเป็นเครื่องมือปรับปรุงรูปลักษณ์ฉากของเกมส์ที่ถูกพัฒนาบริษัท Third party  Shaun Aimoto ผู้ตรวจสอบคุณภาพของซอฟต์แวร์ของ Symantec รายงานผ่าน Blog ของบริษัทว่า “ Handful Mods ของเกมส์ Minecrat Pocket Edition ทำให้ผู้ใช้งานสมาร์ทโฟนและแท็บเล็ตกลายเป็นเครือข่ายของ  Ad Fraud Botnet  นอกจากนั้นในรายงานยังกล่าวว่าแอปพลิเคชันอันตรายได้แพร่กระจายผ่านทาง Google Play Store และโฆษณาที่เป็นตัวอักษร จากตัวเลขที่แสดงในรายละเอียดของแอปพลิเคชัน Symantec คาดว่ามีผู้ใช้งานประมาณ 600,000 – 2,500,000 คน ติดตั้งแอปพลิเคชันนี้ไปแล้ว ” วิธีการของแฮ็กเกอร์ที่ทำให้เหยื่อติดกับคือ การหลอกล่อผู้เล่นเกมที่มีความต้องการหาเกมมาเล่นฟรีๆ ด้วยการนำเกมไปปล่อยไว้ในเว็บแชร์ไฟล์หรือใน Bit Torrent เป็นต้น อันที่จริงแล้วเป้าหมายหลักของมัลแวร์บนมือถือ คือ ความต้องการนำไปสร้างรายได้จากโฆษณาหลอกลวง เช่น เป็นฐานเข้าไปกดโฆษณาให้เว็บขอ...

Kaspesky เผยช่องโหว่ Bad Rabbit ชี้ไม่ต้องจ่ายค่าไถ่ก็อาจกู้คืนไฟล์ได้

Image
Kaspersky Lab  ผู้ให้บริการโซลูชัน Endpoint Protection ชื่อดัง ออก รายงาน เปิดเผยช่องโหว่ของ Bad Rabbit Ransomware ที่กำลังแพร่ระบาดในแถบยุโรปตะวันออกอยู่ในขณะนี้ ระบุเหยื่อบางรายอาจโชคดีสามารถกู้คืนไฟล์ที่ถูกเข้ารหัสกลับมาได้ เนื่องจากข้อบกพร่อง 2 จุดของตัว Ransomware เอง ข้อบกพร่องใหญ่สุดที่ Kaspersky ค้นพบคือ Bad Rabbit ไม่ได้ทำการลบ Volume Shadow Copies ซึ่งเป็นเทคโนโลยีบนระบบปฏิบัติการ Windows สำหรับทำ Snapshot ของไฟล์ขณะที่เปิดใช้งาน โดยปกติแล้ว Ransomware จะทำการคัดลอกไฟล์แล้วเข้ารหัสไฟล์ที่ถูกคัดลอกมาใหม่ ก่อนจะลบไฟล์ต้นฉบับทิ้งไป ไฟล์ที่ถูกเข้ารหัสทั้งหมดจึงอยู่ในสถานะ  “กำลังเปิดใช้งาน”  ส่งผลให้ Shadow Copy ถูกสร้างขึ้นมาเก็บไว้บนฮาร์ดดิสก์ อย่างไรก็ตาม ไม่สามารถบอกได้ว่า Shadow Copy ของไฟล์ต้นฉบับจะถูกเก็บไว้นานแค่ไหน ขึ้นอยู่กับพื้นที่บนฮาร์ดดิสก์ที่เหลืออยู่ Ransomware ส่วนใหญ่จะทำการลบ Shadow Copy ทิ้งไป เพื่อป้องกันไม่ให้ซอฟต์แวร์สำหรับกู้คืนไฟล์ข้อมูลสามารถค้นหา Copy ดังกล่าวซึ่งเป็นไฟล์ต้นฉบับก่อนถูกเข้ารหัสได้ อย่างไรก็ตาม แฮ็คเกอร์เจ้าของ Bad Ra...

Tyrant Ransomware ระบาดผ่านแอปพลิเคชัน VPN ยอดฮิต

Image
ศูนย์เตือนภัยฉุกเฉินด้านคอมพิวเตอร์ของอิหร่านหรือ (Iran CERTCC) ได้ออกมาแจ้งเตือนการกระจายของ Tyrant Ransomware โดยผู้ร้ายได้ฝัง Ransomware ไปในแอปพลิเคชันที่ได้รับความนิยมอย่าง Phisphon VPN รายงานระบุว่าเหยื่อมีเวลา 24 ชั่วโมงเพื่อจ่ายค่าไถ่ $15 โดย Ransomware ตัวนี้มุ่งโจมตีในประเทศอิหร่านเนื่องจากแสดงภาษาเป็น Farsi และกระบวนการจ่ายเงินที่ใช้ภายในประเทศเท่านั้นคือ exchanging.ir และ webmoney724.ir นอกจากนี้จดหมายเรียกค่าไถ่ยังแสดงช่องทางการติดต่อไว้ 2 วิธีคือ rastakhiz@protonmail และ Telagram ชื่อผู้ใช้งานคือ @Ttyperns Tyrant Ransomware คือส่วนหนึ่งใน  ‘Dumb Family’  โดยที่นิยามคำว่า Dumb ว่าเป็นมัลแวร์แบบโง่ๆ หรือขำๆ เพราะ Ramsomware ตระกูลนี้บางตัวมีพฤติกรรมที่ไม่ค่อยฉลาด เช่น ใช้ XOR ในการเข้ารหัสแบบง่ายๆ และเก็บ Key ไว้ในไฟล์ที่เข้ารหัสเอง หรือกรณีเมื่อผู้ใช้งานปิดหน้าต่างข้อความเรียกค่าไถ่ไฟล์จะหายเป็นปกติ Tyrant Ransomware มีการแก้ไขโค้ดอย่างหยาบๆ จากต้นแบบ โดยทาง CERTCC วิเคราะห์เจอโค้ดคุณภาพแย่  “จากการวิเคราะห์เบื้องต้นพบว่านี่ต้องเป็นเวอร์ชันแรก...

Bad Rabbit Ransomware ใช้เครื่องมือเจาะระบบของ NSA เผยคนพัฒนาเดียวกับ NotPetya

Image
หลังจากที่ Bad Rabbit Ransomware เริ่มแพร่ระบาดในเขตยุโรปตะวันออกเมื่อต้นสัปดาห์ที่ผ่านมา จากการตรวจสอบล่าสุดของนักวิจัยและผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยหลายราย พบว่านอกจากมันจะแพร่กระจายตัวภายในระบบเครือข่ายได้อย่างรวดเร็วผ่านทางโปรโตคอล SMB แล้ว ยังมีการใช้ชุดเครื่องมือเจาะระบบของ NSA ในการโจมตีด้วย ที่สำคัญคือ แฮ็คเกอร์เจ้าของ Bad Rabbit เป็นคนเดียวกับคนที่ปล่อย NotPetya Ransomware ให้แพร่ระบาดเมื่อเดือนมิถุนายนที่ผ่านมา ก่อนหน้านี้  นักวิจัยหลายรายระบุว่า Bad Rabbit ใช้ Mimikatz และลิสต์ของ Credential ที่ถูก Hard-code ไว้ในตัวสำหรับเจาะเข้าเซิร์ฟเวอร์และคอมพิวเตอร์ในระบบเครือข่ายผ่านทาง SMB และ WebDAV อย่างไรก็ตาม จากการตรวจสอบในรายละเอียดเชิงลึกของ  Cisco Talos  และ  F-Secure  พบว่า มีการใช้ EternalRomance หนึ่งในชุดเครื่องมือสำหรับเจาะระบบของ NSA สำหรับแพร่กระจายตัวเองผ่านโปรโตคอล SMB อีกด้วย อย่างไรก็ตาม แฮ็คเกอร์ได้มีการนำโค้ดโจมตีมาดัดแปลงเป็นเวอร์ชันของตนเอง ทำให้ไม่สามารถตรวจจับได้ในตอนแรก จากการใช้ EternalRomance นี้เอง ทำให้นักวิจัยและผู้เชี่...

พบช่องโหว่บน Maritime Communication System ระบบเครื่องมือสื่อสารและอุปกรณ์ช่วยในการเดินเรือ เสี่ยงต่อการถูกแฮ็คได้ตลอดเวลา

Image
บริษัทที่ปรึกษาด้านความมั่นคงปลอดภัย  IOActive  ค้นพบช่องโหว่ระดับ Critical ถึง 2 ช่องโหว่ บนระบบ  AmosConnect  Communication Shipboard Platform เครื่องมือสือสารและอุปกรณ์ช่วยในการเดินเรือของบริษัท  Stratos Global  ส่งผลให้ระบบของเรือทั้งลำตกอยู่ในภาวะเสี่ยง AmosConnect  เป็นแพลตฟอร์มที่ทำงานร่วมกับระบบดาวเทียมของเรือ, ระบบติดตามตำแหน่งเรือและระบบของสำนักงานบนชายฝั่ง รวมไปถึงระบบอื่นๆ เช่น อินเทอร์เน็ตสำหรับลูกเรือ, ระบบสำหรับส่งข้อความ (IM), ระบบรายงานตำแหน่งของเรือ เป็นต้น โดยปกติแล้ว AmosConnect มักจะถูกติดตั้งอยู่ในเครือข่ายเน็ตเวิร์คเดียวกันกับอุปกรณ์ไอทีอื่นๆ และจะแยกออกจากเครือข่ายของระบบนำร่องของเรือ (Navigation System), เครือข่ายของระบบควบคุมเชิงอุตสาหกรรม (Industrial Control System) และเครือข่าย BYOD ช่องโหว่แรกที่ถูกค้นพบคือการทำ  Blind SQL injection  บนหน้าล็อคอิน ช่วยให้แฮ็คเกอร์สามารถเข้าสู่ระบบและขโมยข้อมูลที่สำคัญออกไปได้ อีกหนึ่งช่องโหว่ที่บริษัท IOActive ค้นพบคือ เซิร์ฟเวอร์ของระบบ AmosConnect ทุกเครื่องจะมี Built-in acc...

Microsoft Windows 10 เปิดให้ใช้ฟีเจอร์ Anti-ransomware ได้แล้ว

Image
ภายใน Windows 10 Fall Creator Update ที่เพิ่งถูกปล่อยออกมาเมื่อสัปดาห์ก่อนนี้ ได้มีการเปิดฟีเจอร์ป้องกัน Ransomware ให้เราได้ใช้งานกันแล้วฟรีๆ ฟีเจอร์นี้มีชื่ออย่างเป็นทางการว่า Controlled Folder Access เพื่อจำกัดสิทธิ์ในการเข้าถึงแต่ละ Folder สำหรับผู้ใช้งานแต่ละคนได้ ทำให้สามารถช่วยป้องกันไม่ให้ Ransomware ทำการเข้ารหัสไฟล์ใน Folder ที่ไม่มีสิทธิ์เข้าถึงได้ ผู้ที่อยากเปิดใช้ฟีเจอร์นี้ และใช้งาน Windows Defender อยู่แล้ว สามารถเข้าไปที่ Windows Defender Security Center > Virus & Threat Protection > Virus & Threat Protection Settings แล้วเลือกเปิด Controlled Folder Access ได้ทันที จากนั้นจึงเลือกว่าจะทำการปกป้อง Folder ใดบ้างภายใต้เมนู Protected Folders และเลือกว่า Application ใดจะอยู่ใน Whitelist ที่ถือว่าเป็นรายการของ Application ที่ปลอดภัยและผู้ใช้งานเชื่อถือได้ที่ Allow an App Through Controlled Folder Access สำหรับวิธีการอื่นๆ ที่รองรับนั้นก็คือการใช้ PowerShell และการใช้ Group Policy ครับ ลองเข้าไปดูวิธีการได้ที่  https://www.bleepingcomputer.com/news/micr...

เตือน Bad Rabbit Ransomware แพร่ระบาดในแถบยุโรปตะวันออก

Image
Proofpoint  และ  ESET  ออกมาแจ้งเตือนถึง  Bad Rabbit Ransomware  ตัวใหม่ล่าสุดที่กำลังแพร่ระบาดในแถบยุโรปตะวันออกขณะนี้ ทั้งหน่วยงานรัฐบาลและเอกชนต่างตกเป็นเหยื่อ ไม่ว่าจะเป็นสนามบินและระบบรถไฟใต้ดินของยูเครน หรือหน่วยงานรัฐของรัสเซียไม่น้อยกว่า 3 แห่ง เรียกได้ว่าอาจเป็นการแพร่ระบาดครั้งใหญ่ต่อจาก WannaCry และ NotPetya จนถึงตอนนี้ ได้รับการยืนยันแล้วว่าประเทศที่ตกเป็นเหยื่อ ได้แก่ รัสเซีย ยูเครน บัลแกเรีย เยอรมนี และตุรกี ที่น่าตกใจคือความเร็วในการแพร่ระบาดของ Bad Rabbit อาจเทียบได้กับเหตุการณ์ WannaCry และ NotPetya ที่เกิดขึ้นเมื่อเดือนพฤษภาคมและมิถุนายนที่ผ่านมา จากการตรวจสอบพบของ  Kaspersky , ESET,  Emsisoft  และ  Fox-IT  ระบุว่า Bad Rabbit ไม่ได้เจาะผ่านช่องโหว่ของระบบคอมพิวเตอร์แต่อย่างใด แต่อาศัยการแพร่กระจายตัวผ่านทางการปลอมเป็นไฟล์อัปเดต Flash ที่มาพร้อมกับเครื่องมือที่ช่วยให้มัลแวร์สามารถแทรกซึมไปยังระบบเครือข่ายภายในได้อย่างรวดเร็ว ส่งผลให้ Ransomware นี้สามารถแพร่กระจายไปทั่วทั้งองค์กรได้ภายในไม่กี่อึดใจ Bad Rabbit ใช้ M...

Microsoft เผยช่องโหว่บายพาส SOP บน Chrome ผู้ใช้ควรทำการอัพเดต

Image
Microsoft ได้ออกมาเปิดเผยถึงรายละเอียดช่องโหว่บน Chrome ที่ทำให้ผู้ไม่ประสงค์ดีสามารถโจมตีแบบ Remote Code Execution ได้ โดยช่องโหว่นี้ถูกค้นพบโดยทีมงานของ Microsoft เอง อย่างไรก็ตาม Google ได้ออกมาแพตซ์ช่องโหว่นี้เมื่อเดือนที่แล้วในเวอร์ชัน 61 ผู้ใช้ควรอัปเดตทันที ทีม OSR ของ Microsoft ได้ทำการตรวจสอบ V8 Open-source Javascript Engine โดยใช้ Fuzzer ที่พัฒนาขึ้นมาเอง ซึ่งผลทดสอบพบว่าเจอช่องโหว่ที่ทำให้ข้อมูลรั่วไหลสู่สาธารณะ (Infomation Leak) โดยเปิดโอกาสให้แฮ็คเกอร์สามารถลอบเข้าไปรันโค้ดแปลกปลอมใน Google Renderer Process ได้ การค้นพบช่องโหว่ดังกล่าวเป็นช่องโหว่ที่ทำให้แฮ็กเกอร์นำไปใช้เพื่อบายพาส  Single Origin Policy  (SOP) ได้ กระบวนการดังกล่าวมีหน้าที่เพื่อควบคุมให้ Script จากเพจที่มี “ที่มาเดียวกัน” เท่านั้นที่จะเข้าถึงกันได้ โดยคำว่า “ที่มาเดียวกันนั้น” พิจารณาจาก URI , ชื่อ Host และ เลขพอร์ต กล่าวอีกนัยหนึ่งคือ หน้าที่หลักของ SOP คือการป้องกันโค้ดอันตรายจากเพจนึงไม่ให้ไปเข้าถึงข้อมูลอีกเพจนึงได้ ถ้าแฮ็กเกอร์สามารถหลบเลี่ยง SOP ได้แล้ว จะสามารถขโมยรหัสผ่านที่ถูกเก็...

เตือน Magniber Ransomware ตัวใหม่ ต้นกำเนิดเดียวกับ Cerber

Image
Michael Gillespie นักวิจัยความมั่นคงปลอดภัยออกมาแจ้งเตือนถึง Ransomware ตัวใหม่หรือที่เรียกว่า  Magniber  ซึ่งน่าจะมีต้นกำเนิดมาจาก Cerber Ransomware ที่เคยเกิดขึ้นก่อนหน้าที่ โดยมีจุดประสงค์เพื่อมุ่งโจมตีเหยื่อในเกาหลีใต้ จากรายงานของ  Trend Macro  พบว่ามัลแวร์ตัวนี้ได้มีจุดประสงค์ เพื่อโจมตีผู้ใช้งานในกลุ่มประเทศเกาหลีใต้ที่เข้าไปในหน้าเว็บไซต์ที่มีโฆษณาอันตรายแฝงอยู่ โดยนักวิจัยเชื่อว่าการที่ Magniber และ Cerber มีหน้าไซต์ในการจ่ายเงินที่เหมือนกันอาจจะทำให้ Ransomware สองตัวนี้มีความเชื่อมโยงกันอยู่บ้าง Magniber มีวิธีการเข้าหน้าจ่ายเงินที่เป็นของตัวเองคือมีการสร้าง ID ให้เหยื่อแต่ละรายแตกต่างกัน เมื่อศึกษาถึงกระบวนกระโจมนั้นพบว่า Magniber จะเข้าไปเช็คภาษาเครื่องก่อนว่าเป็นภาษาเกาหลีหรือไม่ ถ้าใช่มันถึงจะเริ่มทำงาน โดยการเข้ารหัสไฟล์ที่มีนามสกุลในกลุ่มเป้าหมายและต่อท้ายนามสุกลของไฟล์ด้วย  .ihsdj  หรือ . kgpvwnr  ในขณะเข้ารหัสนั้น Magniber จะสร้างบันทึกชื่อ  READ_ME_FOR_DECRYPT_[id].txt  ในแต่ละโฟลเดอร์ที่ไฟล์ถูกเข้ารหัส ภายในเนื้อหานั...

Google Chrome เตรียมเพิ่ม Permission สำหรับหยุดการขุดเหมืองเงินดิจิทัลผ่านเบราเซอร์

Image
ทีมวิศวกรของ Google Chrome กำลังเตรียมหารือกันเพื่อเพิ่ม Permission ใหม่ลงไปในเว็บเบราเซอร์สำหรับควบคุมการขโมยทรัพยากรจากเครื่องผู้ใช้เพื่อแอบขุดเหมืองเงินดิจิทัลโดยไม่ได้รับอนุญาต หลังพบว่าการขุดเหมืองเงินดิจิทัลบนเว็บเบราเซอร์กำลังเป็นกระแสมากขึ้นเรื่อยๆ Google ระบุว่า การหารือกันนี้เกิดขึ้นภายในทีมโปรเจ็กต์ Chromium ตั้งแต่เมื่อกลางเดือนกันยายนที่ผ่านมา หลังจากที่ CoinHive โซลูชันยอดนิยมสำหรับขุดเหมืองเงินดิจิทัลผ่านเว็บเบราเซอร์เริ่มเปิดให้บริการ โดยทีมวิศวกรของ Google ได้รับรายการบั๊กไม่ต่ำกว่า 2 ครั้งจากผู้ใช้ Chrome ว่าไม่ชอบที่ทรัพยากรจากเครื่องคอมพิวเตอร์ของพวกเขาถูกขโมยไปใช้ขุดเหมืองเงินดิจิทัล หนึ่งในการแก้ปัญหาของทีมวิศวกร Google ที่ถูกเสนอขึ้นมา คือ เมื่อพบว่าเว็บไซต์มีการรัน CPU เกิน XX% เป็นระยะเวลานานกว่า YY วินาที เว็บเบราเซอร์จะร้องขอ Permission เพื่อเข้าโหมด “ประหยัดพลังงาน” ซึ่งจะหยุดการรัน Tasks ต่างๆ อย่างสมบูรณ์ อย่างไรก็ตาม วิธีนี้ก็ยังไม่ได้รับการยอมรับอย่างเป็นทางการ เนื่องจากอาจเกิดเหตุการณ์ไม่คาดฝันอื่นๆ ที่ทำให้เกิดเงื่อนไขดังกล่าวโดยไม่ใช่การขุดเหมืองเ...

Google เผยแผนบล็อคการขุด Cryptocurrency บนเว็บไซต์แทนการโฆษณา

Image
แนวโน้มของเว็บไซต์ต่างๆ ได้เริ่มฝัง Script เพื่อบังคับให้เหล่าผู้เยี่ยมชมเว็บไซต์ต้องใช้ CPU ของตนขุด Cryptocurrency สร้างรายได้ให้แก่เจ้าของเว็บไซต์แทนโฆษณา ทาง Google ได้ออกมาแสดงความไม่เห็นด้วยและวางแผนบล็อคบริการเหล่านี้แล้ว Ojan Vafai วิศวกรแห่งทีม Google Chrome ได้ออกมาระบุถึงการที่ทีม Google รับไม่ได้หากเจ้าของเว็บไซต์จะแอบฝัง Script บังคับให้ผู้ใช้งานต้องสละ CPU ปริมาณมากในการขุด Cryptocurrency โดยไม่ขออนุญาตจากผู้เข้าชมเว็บไซต์ และอาจส่งผลกระทบในเชิงลบต่อผู้ใช้งานได้ หนึ่งในฟีเจอร์ที่ Google เริ่มพัฒนาบน Chrome ก็คือการตรวจสอบว่าเว็บไซต์หน้าใดของผู้ใช้งานมีการใช้งาน CPU เกินกว่าที่กำหนดหรือไม่ และหากพบ ก็จะทำการปรับหน้านั้นเข้าสู่ Battery Saver Mode โดยอัตโนมัติ และถามผู้ใช้งานว่าจะออกจาก Mode นี้หรือไม่ โดยหากหน้าที่ใช้ Battery Saver Mode นี้ถูกย้ายไปทำงานแบบ Background ทาง Chrome จะทำการหยุด Task ที่เกี่ยวข้องกับหน้านี้ทั้งหมดทันที ทำให้การขุด Cryptocurrency หยุดลงไปด้วย ปัจจุบันฟีเจอร์นี้ยังอยู่ในขั้นตอนทดลองเท่านั้น ที่มา:  https://www.hackread.com/google-mig...

FBI ร้องขอให้เหยื่อการโจมตีแบบ DDoS ออกมาให้รายละเอียด

Image
FBI ได้ร้องขอให้เหยื่อการโจมตีแบบ DDoS ออกมาแชร์รายละเอียดและลักษณะการโจมตี เพื่อสร้างฐานข้อมูลภัยคุกคาม หลังจากเคยร้องขอข้อมูลการโจมตีมัลแวร์เรียกค่าไถ่ หรือ Ransomware เมื่อปีก่อน ทาง FBI กล่าวว่าเหยื่อควรจะออกมาให้ข้อมูลเกี่ยวกับการโจมตีหรือผลกระทบด้านการเงินที่ได้รับกับสำนักงานส่วนท้องถิ่น โดยทางการบังคับใช้กฏหมายด้านข้อมูลกำลังหาช่องทางการโจมตีที่เกิดขึ้น อีกทั้งต้องการทราบว่าผู้โจมตีทำการข่มขู่หรือเรียกค่าไถ่ FBI ได้เรียกร้องให้เหยื่อเก็บ IP address ที่ใช้ รวมถึงข้อมูล Log ต่างๆ (Netflow, Packet Capture Log) และอีเมลที่ถูกใช้ในการโจมตี หรือ ข้อมูลอื่นๆที่เกี่ยวข้อง เหยื่อได้ถูกร้องขอให้ส่งรายละเอียดความเสียหายที่เกิดขึ้นจากการโจมตี รวมถึงอีเมลหรือ Wallet Address ในกรณีที่เหยื่อยอมจ่ายค่าไถ่ให้กับผู้โจมตีไป การเรียกร้องครั้งนี้เป็นส่วนนึงของการเตือนภาคธุรกิจว่าการโจมตีแบบ DDoS นี้ สามารถหาซื้อบริการได้ในตลาดมืดออนไลน์ (รู้จักกันในชื่อ  Booter and Stresser Service ) และมักจะถูกใช้ร่วมกับการโจมตีเสมอๆ FBI ยังกล่าวอีกว่าบริการเหล่านี้สามารถชำระเงินออนไลน์และ Virtual Currenc...

5 นิสัยการใช้งานเทคโนโลยีที่ล้าสมัยและยังไม่หายไป

Image
ในโลกของ IT มีนิสัยการใช้งานแบบเก่าๆ ที่ยังไม่หายไป เช่น เรามักจะรีบูตเครื่องเมื่อเจอเหตุการณ์อะไรก็ตามที่ผิดปกติ หรือ ต้องใช้โปรแกรม Adobe Acrobat เท่านั้นเพื่อแสดงผลไฟล์ PDF และอีกหลายพฤติกรรมที่คน IT มักจะยังทำกันอยู่จนถึงปัจจุบัน ทั้งที่มันไม่จำเป็นอีกต่อไปแล้ว 1. รีบูตเครื่องคอมพิวเตอร์ ย้อนกลับไปสมัย window 95 เวลาเราจะทำอะไรสักอย่าง เช่น การกดปรับปรุงค่าบางอย่างกับคอมพิวเตอร์ระบบมักจะบังคับให้เรารีบูตคอมพิเตอร์ก่อนเพื่อเปลี่ยนแปลงผลลัพธ์นั้นเกือบทุกครั้ง หรือเมื่อระบบทำงานผิดพลาด (จอฟ้า) ก็ต้องทำการรีบูตเช่นเดียวกัน ความจริงแล้วปัจจุบันเราไม่จำเป็นต้องทำแบบนั้นทุกครั้งไป เช่น ถ้าเรารู้สึกว่าเครื่องช้าเราสามารถดูปริมาณการใช้งานของทรัพยากรของแต่ละโปรแกรมได้ว่าโปรแกรมไหนใช้งานเครื่องหนักที่สุดแล้วปิดโปรแกรมนั้นซะ แม้กระทั่งเราต้องการอัปเดตระบบปฏิบัติการก็อาจไม่จำเป็นต้องรีบูตเครื่องอีกต่อไป 2. เชื่อถือรหัสผ่านเพียงอย่างเดียว โดยทั่วไปแล้วเรามักจะอาศัยรหัสผ่านเพียงอย่างเดียวในการพิสูจน์ตัวตน แต่การพึ่งพารหัสผ่านเพียงอย่างเดียวอาจจะไม่เพียงพอ ดังนั้น 2-Factor Authentication จ...

Google เพิ่มฟีเจอร์ Advanced Protection และ Chrome Cleanup บนเว็บเบราเซอร์

Image
หลักจากที่เสริมฟีเจอร์ด้านความมั่นคงปลอดภัยหลายรายการ ไม่ว่าจะเป็น Login Alert หรือ 2-Factor Authentication ให้แก่ Chrome เพื่อปกป้องบัญชี Google ของผู้ใช้แล้ว ล่าสุด Google ได้เพิ่มฟีเจอร์  “Advanced Protection”  และ  “Chrome Cleanup”  สำหรับป้องกันมัลแวร์และการโจมตีไซเบอร์ Advanced Protection เป็นฟีเจอร์ด้านความมั่นคงปลอดภัยใหม่ล่าสุดบน Google Chrome สำหรับป้องกันภัยคุกคามไซเบอร์หลากหลายรูปแบบในปัจจุบัน ไม่ว่าจะเป็นการโจมตีแบบ Phishing, Zero-day Exploit หรือ Spyware ก่อนเปิดใช้งานฟีเจอร์ Advanced Protection ผู้ใช้จำเป็นต้องมี Security Key 2 อันที่รองรับมาตรฐาน FIDO Universal 2nd Factor (U2F) สำหรับใช้ทำ 2-Factor Authentication แบบไม่ต้องใช้การส่งโค้ดผ่านทาง SMS หรืออีเมล อันแรกคือ Bluetooth Dongle สำหรับใช้เชื่อมต่อกับสมาร์ตโฟน และอีกอันคือ USB สำหรับล็อกอินผ่านทาง PC หรือโน๊ตบุ๊ค “อุปกรณ์เหล่านี้ใช้วิทยาการเข้ารหัสลับแบบ Public Key และ Digital Signature ในการพิสูจน์กับ Google ว่า คนที่ล็อกอินเป็นตัวคุณจริงๆ แฮ็คเกอร์ที่ไม่มี Security Key จะถูกบล็อกโดยอัตโนม...