Posts

Showing posts from November, 2020

IBM อาจปลดพนักงานในยุโรปถึง 10,000 อัตรา สนองการปรับธุรกิจมุ่งสู่ Hybrid Cloud

Image
  IBM ได้ยืนยันถึงแผนของบริษัทที่จะก้าวไปทางธุรกิจ Hybrid Cloud อย่างเต็มตัว โดยมีข่าวว่าอาจทำให้ต้องมีปรับตำแหน่งในธุรกิจเก่าซึ่งคาดว่าจะกระทบถึงพนักงานกว่า 10,000 ตำแหน่งในยุโรป เมื่อเดือนก่อน IBM เพิ่งประกาศแยกบริการส่วน Infrastructure ออกในปีหน้า ซึ่งสำนักข่าว Bloomberg รายงานว่าน่าจะมีพนักงานในยุโรปถึง 10,000 คนที่อยู่ในสหราชอาณาจักรฯ และเยอรมันนี รวมถึงโปแลนด์ สโลวาเกีย อิตาลี และเบลเยี่ยม ได้รับผลกระทบ หรือราว 20 ของพนักงานในภูมิภาค ทั้งนี้ส่วนใหญ่อยู่ในธุรกิจบริการไอทีสมัยเก่าเช่น การดูแล Infrastructure ดูแลดาต้าเซ็นเตอร์ของลูกค้าและอุปกรณ์ต่างๆ ในอนาคต IBM จะหันเหไปโฟกัสกับธุรกิจ Hybrid Cloud และ AI อย่างเต็มตัว นอกจากนี้คาดว่า IBM พยายามลดตำแหน่งงานมากว่า 5 ปีแล้วและล่าสุดเมื่อพฤษภาคมที่ผ่านมาอย่างไม่เปิดเผยจำนวน ซึ่งคาดว่าหลายพันคนเช่นกัน ที่มา :  https://www.itproportal.com/news/ibm-could-be-cutting-10000-jobs-as-it-moves-to-hybrid-cloud/  และ  https://techcrunch.com/2020/11/25/as-ibm-shifts-to-hybrid-cloud-reports-have-them-laying-off-10000-in-eu/

ศาลสั่งปรับ Home Depot 525 ล้านบาท จากกรณีข้อมูลลูกค้า 40 ล้านรายรั่วเมื่อปี 2014

Image
  Home Depot ธุรกิจค้าปลีกรายใหญ่ของสหรัฐอเมริกา ได้ถูกศาลตัดสินให้ถูกปรับเป็นมูลค่า 17.5 ล้านเหรียญหรือราวๆ 525 ล้านบาท จากกรณีที่ข้อมูลของลูกค้ากว่า 40 ล้านรายรั่วเมื่อปี 2014 กรณีข้อมูลรั่วครั้งนี้เกิดขึ้นตั้งแต่ช่วงวันที่ 10 เมษายน 2014 ถึงวันที่ 13 กันยายน 2014 โดยส่งผลกระทบต่อลูกค้าที่ใช้จ่ายเงินผ่านระบบ Self-Checkout ในสหรัฐอเมริกาและแคนาดา โดย Hacker นั้นได้รับข้อมูล Username และ Password ของลูกค้าเพื่อนำไปใช้พัฒนา Malware เพื่อเข้าถึงข้อมูลบัตรเครดิตหรือบัตรเดบิตที่ใช้ในการจ่ายเงินได้ นอกจากข้อมูลดังกล่าวแล้ว ก็ยังมีข้อมูลอีเมล์ของลูกค้าอีกไม่ต่ำกว่า 52 ล้านรายที่ยังรั่วไหลออกไปในกรณีนี้ด้วย ก่อนหน้านี้ Home Depot เองเคยชดใช้ค่าเสียหายให้กับลูกค้าที่ได้รับผลกระทบ, ผู้ให้บริการบัตร และธนาคารมาแล้วเป็นมูลค่ากว่า 198 ล้านเหรียญหรือราวๆ 6,336 ล้านบาท ที่มา:  https://www.reuters.com/article/us-home-depot-cyber-settlement/home-depot-reaches-17-5-million-settlement-over-2014-data-breach-idUSKBN2842W5

สหราชอาณาจักรฯเตือนให้ทุกองค์กร เร่งแพตช์ช่องโหว่บน MobileIron หลังพบการโจมตี

Image
  UK National Cyber Security Centre (NCSC) ได้ออกประกาศให้ทุกองค์กรที่ใช้งานโซลูชัน MDM ของ MobileIron เร่งอัปเดตแพตชช์ช่องโหว่ CVE-2020-15505 เพราะพบความพยายามโจมตีจากกลุ่มแฮ็กเกอร์ระดับชาติเพื่อหวังแฮ็กองค์กรทั้งในกลุ่มของ Healthcare, รัฐบาลท้องถิ่น, โลจิสติกส์ และหน่วยงานทางกฏหมาย เป็นต้น CVE-2020-15505 เป็นช่องโหว่ที่ช่วยให้แฮ็กเกอร์สามารถลอบรันโค้ดจากทางไกลโดยไม่ต้องผ่านการพิสูจน์ตัวตน ซึ่งเกิดขึ้นบนโซลูชัน MDM จาก MobileIron ที่องค์กรใช้บริหารจัดการอุปกรณ์มือถือและแล็ปท็อปได้จากศูนย์กลางเพื่อบังคับใช้ Security Policy ขององค์กรต่ออุปกรณ์และผู้ใช้งาน ล่าสุด NCSC ได้พบความพยายามโจมตีจากกลุ่มแฮ็กเกอร์ระดับชาติ ซึ่งก่อนหน้านี้หน่วยงานจากสหรัฐฯ อย่าง CISA และ NSA ได้แจ้งเตือนมาแล้วว่า CVE-2020-15505 เป็น ช่องโหว่ยอดนิยมของแฮ็กเกอร์จีน  รวมถึงมีการแจ้งเตือนและออกแพตช์มานานตั้งแต่มิถุนายนแล้ว (นักวิจัย โชว์แฮ็ก Facebook  ด้วยช่องโหว่ MobileIron) ที่มา :  https://www.bleepingcomputer.com/news/security/uk-urges-orgs-to-patch-critical-mobileiron-cve-2020-15505-rce-bu...

พบช่องโหว่สามารถ Bypass 2FA ใน cPanel

Image
  cPanel น่าจะเป็นชื่อที่คุ้นหูกันบ้านในธุรกิจ Web Hosting ซึ่งวันนี้มีการเปิดเผยว่าค้นพบช่องโหว่ที่ช่วยให้คนร้ายสามารถ Bypass การป้องกันของ 2 Factors Authentication ได้ cPanel หรือระบบบริหารจัดการ Web Hosting ได้ถูกเปิดเผยว่าได้รับผลกระทบจาก Brute force Attack ที่สามารถใช้เพื่อเดา URL Parameter และลัดผ่านการป้องกันของ 2FA ที่เปิดอยู่ได้ อย่างไรก็ดี Digital Defense ผู้เปิดเผยช่องโหว่ชี้ว่าใช้เวลาเพียงไม่กี่นาทีเท่านั้น แต่แน่นอนว่าผู้โจมตีย่อมต้องทราบ Credential จากเหยื่อมาก่อน ซึ่งอาจจะล่อหลอกหรือขโมยเหยื่อมาก็ได้ Digital Defense ได้แจ้งเตือนแก่ทีมงาน cPanel แล้ว ซึ่งกลายเป็นแพตช์ในเวอร์ชัน 11.92.0.2, 11.90.0.17 และ11.86.0.32 ที่มา :  https://www.zdnet.com/article/2fa-bypass-discovered-in-web-hosting-software-cpanel/

TikTok แพตช์อุดช่องโหว่ XSS เพียงคลิกเดียวเข้ายึดบัญชีได้

Image
  TikTok ได้มอบรางวัลแก่ผู้ค้นพบช่องโหว่ XSS ผ่านแพลฟอตร์มหาบั๊กอย่าง HackerOne โดยร้ายแรงถึงขนาดว่าเหยื่อคลิกทีเดียวก็ถูกยึดบัญชีได้ ช่องโหว่มี 2 ส่วนคือ ช่องโหว่ Cross-site Scripting (XSS) ในส่วนพารามิเตอร์ของ  tiktok.com  ซึ่งนำไปสู่การลอบรันโค้ดใน Browser Session ของเหยื่อได้ ช่องโหว่ Cross-Site Request Forgery (CSRF) พบบน Endpoint ที่หลอกให้เหยื่อทำการบางอย่างแทนได้ ด้วยเหตุนี้เอง Muhammed Taskiran หรือผู้ค้นพบช่องโหว่จึงได้สร้างสคิร์ปต์ผสานเอา 2 ช่องโหว่ไปใช้งาน CSRF พร้อมกับ inject ผ่านทางพารามิเตอร์ ซึ่งผลปรากฎว่าสามารถเข้ายึดบัญชีเหยื่อได้ทันทีเพียงคลิกเดียว และท้ายที่สุด tiktok ได้มอบผลตอบแทนไปราว 3,860 ดอลล่าร์สหรัฐฯ แล้ว รวมถึงอัปเดตแพตช์ไปตั้งแต่ปลายเดือนกันยายนที่ผ่านมา ที่มา :  https://www.zdnet.com/article/tiktok-patches-reflected-xss-bug-one-click-account-takeover-exploit/

ผู้เชี่ยวชาญเตือนพบการสแกนหาไฟล์ ENV เพื่อลอบขโมยข้อมูลคอนฟิคผ่านอินเทอร์เน็ต

Image
  Greynoise ผู้เชี่ยวชาญด้าน Cybersecurity ได้ออกเตือนองค์กร ให้ระวังไฟล์ ENV ในระบบ เนื่องจากพบความพยายามสแกนหาไฟล์เหล่านี้อย่างเข้มข้นเมื่อเดือนที่ผ่านมา  ไฟล์ ENV หรือ Environment File เป็นไฟล์ที่ใช้เก็บค่าคอนฟิครูปแบบหนึ่งที่ถูกใช้โดยเครื่องมือพัฒนา เช่น Docker, Node.ks, Symfony และ Django ซึ่งมีข้อมูลสำคัญเช่น API Tokens, รหัสผ่านและการล็อกอินฐานข้อมูล ด้วยเหตุนี้เองคงไม่ต้องบอกต่อแล้วว่าไฟล์นี้สำคัญและควรถูกป้องกันไว้อย่างดี ประเด็นคือช่วงไม่กี่ปีหลังมานี้มีความพยายามสแกนหาไฟล์ ENV ที่อาจจะได้รับการป้องกันไม่ดีและเข้าถึงได้ผ่านอินเทอร์เน็ต ล่าสุดเมื่อเดือนก่อนมีความพยามยังคงอยู่ไม่น้อย จึงเป็นการตอกย้ำให้องค์กรควรตระหนักอีกครั้งว่าไฟล์ ENV ควรได้รับการป้องกันอย่างเหมาะสม เพราะเมื่อแฮ็กเกอร์เข้าถึงข้อมูลในไฟล์ได้แล้วอาจจะนำไปใช้เพื่อโจมตีองค์กรได้หลายทางมาก เช่น ปล่อนแรนซัมแวร์ ลอบขโมยข้อมูลความลับ หรือติดตั้งตัวขุดเหมือง เป็นต้น ที่มา :  https://www.zdnet.com/article/botnets-have-been-silently-mass-scanning-the-internet-for-unsecured-env-files

แฮ็กเกอร์เผยไอพีอุปกรณ์ Fortinet VPN กว่า 49,000 ตัวที่ยังไม่อุดช่องโหว่จากแพตช์เก่า

Image
  แฮ็กเกอร์ได้เผยแพร่ไอพีของอุปกรณ์ Fortinet กว่า 49,000 ตัวที่เปิดใช้ SSL VPN ที่ยังไม่ได้รับการแพตช์แก้ไขช่องโหว่เก่าเมื่อ 2 ปีก่อน รายการไอพีของเซิร์ฟเวอร์ที่ถูกเผยแพร่นั้นได้รับผลกระทบจากช่องโหว่ CVE-2018-13379 หรือช่องโหว่ในส่วน SSL VPN บน FortiOS ซึ่งเป็น Path Traversal ที่ช่วยให้ผู้โจมตีเข้าถึงไฟล์ระบบ และสิ่งที่แฮ็กเกอร์สาธิตการใช้งานช่องโหว่ คือการที่สามารถเข้าถึงไฟล์ sslvpn_websession เพื่อลอบขโมย Credentials ที่ใช้ล็อกอินได้ โดย Bank_security ผู้เชี่ยวชาญด้าน Cybersecurity ได้ตรวจสอบลิสต์ไอพีกว่า 49,577 รายการ พบเหยื่อขนาดใหญ่อย่างแบงก์หรือกลุ่มไฟแนนซ์ รวมถึงหน่วยงานรัฐบาลด้วยเช่นกัน ดังนั้นหากท่านใดกำลังใช้งาน SSL VPN ผ่านอุปกรณ์ของ Fortinet และยังไม่ได้รับการอัปเดตมานานแล้ว ก็สมควรถึงเวลาที่ต้องทำบางอย่างแล้วนะครับ เพราะไม่รู้ด้วยว่าถูกแฮ็กมาได้แล้วหรือยัง ที่มา :  https://www.bleepingcomputer.com/news/security/hacker-posts-exploits-for-over-49-000-vulnerable-fortinet-vpns/

Zoom เพิ่มฟีเจอร์ใหม่ช่วยหยุดความพยายามก่อกวนการประชุม

Image
  Zoom ได้เพิ่มความสามารถใหม่ด้านความมั่นคงปลอดภัย ซึ่งช่วยให้ Host มีเครื่องมือยับยั้งความพยายามก่อกวนการสนทนาหรือประชุมได้ Zoombombing เกิดขึ้นเมื่อมีผู้เข้าร่วมที่พยายามก่อกวนการสนทนาหรือผู้เข้าร่วม ล่าสุด Zoom ได้ออกฟีเจอร์ใหม่ในการป้องกันชื่อว่า ‘Suspend Participant Activities’ โดยไอเดียคือ Host และ Co-host จะสามารถสั่งหยุดการประชุมชั่วคราวประกอบด้วย การสนทนาผ่านทางวีดีโอ เสียง การแชท และการแชร์จอ หรือบันทึกวีดีโอ และ Breakout Room จากนั้นก็เข้าไปกำจัดผู้ก่อกวนได้ด้วยการรายงานและแชร์หลักฐานให้กับทีมงานของ Zoom ได้ทันที ทั้งนี้ฟีเจอร์จะถูกเปิดเป็นค่า Default อยู่แล้ว อีกฟีเจอร์หนึ่งคือ ‘Report by Participant’ คือเปิดให้ผู้เข้าร่วมสามารถรายงานถึงผู้ก่อกวนได้เอง ผ่านทางปุ่ม Security สีเขียว (ตามภาพประกอบ) อย่างไรก็ดีแอดมินจะต้องเข้าไปเปิดใช้ก่อนในหน้า Setting โดยทั้งสองฟีเจอร์ใหม่สามารถใช้งานได้แล้วทั้ง Desktop Client บน macOS, Linux, Windows, Web Client หรือแอปพลิเคชันบนมือถือก็ตาม ที่มา :  https://www.bleepingcomputer.com/news/security/zoom-rolls-out-security-enhancements-...

นักวิจัยพบช่องทางหวนกับมาทำ DNS Cache Poisoning ‘SAD DNS’

Image
  นักวิจัยจาก University of California ได้ค้นพบหนทางที่ช่วยทำ DNS Cache Poisoning ได้อีกครั้ง โดยตั้งชื่อวิธีการใหม่นี้ว่า ‘SAD DNS’ ทุกคนทราบดีอยู่แล้วว่า DNS ได้ช่วยแมประหว่างชื่อกับไอพี ซึ่งกระบวนการภายในมักมี Cache เพื่อเก็บการร้องขอ เอาไว้ใช้ซ้ำจะได้ไม่ต้องเสียเวลาไปทำ Query ใหม่ โดยในปี 2008 มีนักวิจัยท่านหนึ่งที่ชื่อ DAM Kaminsky ได้ค้นพบการโจมตีที่ชื่อว่า ‘ DNS cache poisoning ‘ (ตามภาพประกอบ) ก็คือการที่แฮ็กเกอร์ไปแทรกแซงส่วน Cache และตอบกลับ DNS Query ด้วย IP ปลายของตนที่ต้องการเพื่อปฏิบัติการอันตรายต่อไป ในเวลาต่อมาด้านการป้องกันก็มีการคิดค้นเรื่องสุ่ม Query ID และ Source Port ของ DNS Request ขึ้น ซึ่งช่วยป้องกัน DNS cache poisoning ได้อย่างมีประสิทธิภาพจนการโจมตีได้รับความนิยมน้อยลงไปมาก แม้ว่า Query ID และ Source Port จะมีข้อจำกัดของแต่ละตัวเพียง 65,536 แต่ก็เพียงพอที่จะสร้างความซับซ้อนได้มาก อย่างไรก็ดีล่าสุด ‘SAD DNS’ จากทีมนักวิจัยคือการพบช่องโหว่ที่เรียกว่าเป็น Side Channel ได้ที่อนุมานหา DNS Request Source Port ได้ เพราะเซิร์ฟเวอร์มักอยู่บนระบบปฏิบัติการลีนุกซ์ที่...

Google แพตช์ช่องโหว่ Zero-day อีก 2 รายการให้ Chrome

Image
  ต่อเนื่องอีกครั้งแล้วเป็นสัปดาห์ที่ 3 ที่ Google อัปเดตแพตช์ Zero-day ให้ Chrome เพิ่มอีก สำหรับผู้ใช้งาน Chrome มีการอัปเดตช่องโหว่ 2 รายการในเวอร์ชัน 86.0.4240.198  CVE-2020-16013 – ช่องโหว่จาก Implement V8 อย่างไม่เหมาะสม CVE-2020-16017 – ช่องโหว่ Use after free ซึ่งนำไปสู่การเกิดข้อผิดพลาดในหน่วยความจำของ Site Isolation ในคราวนี้ทั้งสองช่องโหว่ถูกเปิดเผยจากผู้ที่ไม่ประสงค์ออกนาม ต่างกับช่องโหว่ Zero-day 3 รายการก่อนหน้านี้ที่ถูกเปิดเผยโดยคนของ Google เอง รวมถึงพบว่าถูกใช้งานจริงแล้ว ปัจจุบันทีมงานยังไม่ได้อธิบายรายละเอียดช่องโหว่ใหม่นัก แต่ผู้ใช้ก็ควรอัปเดตนะครับ ที่มา :  https://www.zdnet.com/article/google-patches-two-more-chrome-zero-days/

รายงานเผยแม้ดาวน์โหลดแอปผ่าน Play Store ก็ยังมีความเสี่ยงติดมัลแวร์สูง

Image
  มีรายงานจาก NortonLifeLock (Symantec) พบว่าความเชื่อเดิมๆ ที่คิดว่าแอปใน Play Store นั้นปลอดภัยมากจากมัลแวร์นั้นอาจไม่จริงอย่างที่คิด รายงานในครั้งนี้ได้วิเคราะห์การติดตั้งแอป 12 ล้านครั้งของช่วงเดือนมิถุนายนถึงกันยายนปี 2019 โดยผู้เชี่ยวชาญพบว่ามี APK 34 ล้านตัวถูกติดตั้งในแอปที่ไม่ซ้ำกัน 7.9 ล้านแอป ซึ่งจากสถิติทั้งหมดนักวิจัยพบแอปจำนวนระหว่าง 10 – 24% เป็นแอปอันตรายและ Unwanted  การตรวจสอบแอปอันตรายผู้เชี่ยวชาญได้วิเคราะห์ถึงผู้ติดตั้งและความสัมพันธ์ของตัวติดตั้งกับแอปลูก โดยจำแนกช่องทางการติดตั้งออกเป็น 12 ประเภทดังนี้ แอปที่ติดตั้งจาก Play Store แอปที่ติดตั้งจากตลาดทางเลือก (Third-party) แอปที่ดาวน์โหลดผ่านเว็บบราวน์เซอร์ แอปที่ติดตั้งจากโปรแกรมเสียเงิน แอปที่ติดตั้งจากการ Backup หรือ Restore มา แอปที่ติดตั้งผ่าน Instant Message แอปที่ติดตั้งผ่าน Theme Store ของโทรศัพท์ ติดตั้งโดยการโหลดลงดิสก์และติดตั้งผ่าน Local File Manager ติดตั้งผ่านป่านการแชร์แอป ติดตั้งไว้ล่วงหน้ามากับเครื่อง (Bloatware) ติดตั้งมากจากโซลูชัน MDM ติดตั้งจากแพ็กเกจ สถิติที่น่าตกใจคือนักวิจัยพบว่า 6...

Zscaler เตือน ภัยคุกคามที่แฝงมากับการเข้ารหัสโตขึ้นถึง 260% ในปี 2020 นี้

Image
  การศึกษาวิจัยล่าสุดของ Zscaler เปิดเผยว่า ปี 2020 ที่ผ่านมานี้ เทคนิคการโจมตีที่แฝงมากับช่องทางที่มีการเข้ารหัสข้อมูลเพื่อหลบเลี่ยงมาตรการควบคุมด้านความมั่นคงปลอดภัยโตขึ้นถึง 260% และพุ่งเป้าที่หน่วยงานด้านสาธารณสุขและสถาบันการเงินเป็นหลัก 5 อุตสาหกรรมที่ประสบกับการโจมตีแบบ SSL-based มากที่สุด ประกอบด้วย สาธารณสุข: 1,600 ล้าน (25.5%) สถาบันการเงินและประกัน: 1,200 ล้าน (18.3%) อุตสาหกรรมการผลิต: 1,100 (17.4%) หน่วยงานรัฐ: 952 ล้าน (14.3%) การบริการ: 730 ล้าน (13.8%) แนวโน้มภัยคุกคามอื่นๆ ที่น่าสนใจมีดังนี้ Ransomware โจมตีผ่านทางช่องทางที่เข้ารหัสข้อมูลเพิ่มขึ้นถึง 5 เท่าตั้งแต่เดือนมีนาคมที่ผ่านมา เมื่อ WHO ประกาศการแพร่ระบาดของ COVID-19 ในขณะที่ภัยคุกคามไซเบอร์ที่เกี่ยวข้องกับ COVID-19 เพิ่มขึ้นถึง 30,000% การโจมตีแบบ Phishing มีมากถึง 190 ล้านครั้งในช่วง 9 เดือนแรกของปี 2020 โดยอุตสาหกรรมการผลิตตกเป็นเป้าหมายอันดับหนึ่ง (38.6%) ตามมาด้วยอุตสาหกรรมการบริการ (13.8%) และสาธารณสุข (10.9%) อาชญากรไซเบอร์ใช้ประโยชน์จาก Cloud Providers ที่น่าเชื่อถืออย่าง Dropbox, Google, Microsoft แล...

Compal ผู้ผลิตแลปท็อปรายใหญ่ถูกแรนซัมแวร์โจมตี

Image
  แม้จะฟังชื่อแล้วไม่คุ้นแต่ Compal บริษัทผลิตแลปท็อปสัญชาติไต้หวันถือเป็นบริษัทใหญ่อันดับ 2 ของโลกในธุรกิจนี้ โดยมีลูกค้ามาแล้วทั้ง Apple, Acer, Lenovo, Dell, HP, Toshiba และ Fujitsu ล่าสุดบริษัทถูกแรนซัมแวร์เข้าเล่นงาน แหล่งข่าวมาจากพนักงานภายในและนักข่าวชาวไต้หวัน โดยแหล่งข่าวเชื่อว่าบริษัทน่าจะติดแรนซัมแวร์ DoppelPaymer ซึ่งไอทีของบริษัทพบการโจมตีราวช่วงเช้าวันอาทิตย์ที่ผ่านมาและส่งผลกระทบกับคอมพิวเตอร์กว่า 30% ส่วนเครื่องที่ไม่ได้รับผลกระทบไอทีจะร้องขอให้ Backup ข้อมูลสำคัญเอาไว้ ปัจจุบันคาดว่าทีมงานได้แก้ปัญหาด้วยการติดตั้งเครื่องที่ได้รับผลกระทบใหม่แล้ว อย่างไรก็ดีบริษัทได้ปฏิเสธการถูกแรนซัมแวร์กับสื่อท้องถิ่นในเวลาต่อมา แม้ว่าจะยอมรับว่าถูกแฮ็กแต่ก็ไม่ได้เกี่ยวกับไลน์การผลิตแต่อย่างใด นี่เป็นครั้งที่ 3 ในปีนี้แล้วที่บริษัทใหญ่ในไต้หวันพบเจอกับแรนซัมแวร์ ที่มา :  https://www.zdnet.com/article/compal-the-second-largest-laptop-manufacturer-in-the-world-hit-by-ransomware/

รายงานเผย 4 ช่องทางที่แฮ็กเกอร์มักใช้เข้ามาปล่อยแรนซัมแวร์

Image
  Kroll ผู้เชี่ยวชาญและให้คำปรึกษาด้านความมั่นคงปลอดภัยทางไซเบอร์ได้จัดทำรายงานจากประสบการณ์ ที่ไปให้บริการลูกค้ามามากมาย ถึง 4 ช่องทางที่แฮ็กเกอร์มักใช้เข้ามาปล่อยแรนซัมแวร์ในองค์กร สถิติที่น่าสนใจมีดังนี้ Remote Desktop Protocol ตกเป็นเป้าหมายอันดับหนึ่งในผลสำรวจที่คนร้ายใช้เข้ามาปล่อยแรนซัมแวร์ถึง 47% ตามมาด้วย Phishing Email และเจาะผ่านช่องโหว่ ที่ 26% และ 17% ตามลำดับ สุดท้ายคือการใช้บัญชีที่ถูกขโมยมาประมาณ 10% อุตสาหกรรม 3 อันดับแรกที่เกิดเหตุจากแรนซัมแวร์มากที่สุดในปีนี้คือ Professional Servicem Healthcare และ Technology&Telecom  แรนซัมแวร์ยอดนิยมคือ Ryuk, Sodinokibi และ Maze มีสถิติโจมตีคิดเป็น 35% ของการโจมตีทางไซเบอร์ในปี 2020 42% ของเหตุที่เรื่องแรนซัมแวร์เกิดขึ้นกับลูกค้าของ Kroll มีการลอบขโมยข้อมูลไปประกอบแรงข่มขู่ด้วย ภัยคุกคามอันดับหนึ่งหากไม่นับเรื่องแรนซัมแวร์คือ Business Email Compromise โดยคิดเป็นสัดส่วน 32% ของเหตุการโจมตีทางไซเบอร์ โดยคาดว่าในปีนี้เหตุการณ์ไวรัสโคโรน่าได้เข้ามาเพิ่มโอกาสล่อลวงให้คนร้ายมากขึ้นนั่นเอง สำหรับในการป้องกันผู้เชี่ยวชาญก็ยังแ...

FireEye แจก VM สำหรับนักวิเคราะห์ภัยคุกคามโดยเฉพาะ

Image
  FireEye ได้สร้าง VM สำเร็จรูปหรือ ‘ThreatPursuit’ ที่ติดอาวุธมาให้ผู้เชี่ยวชาญด้านการวิเคราะห์และค้นหาภัยคุกคามโดยเฉพาะ  ThreatPursuit มาในรูปแบบของ Windows 10 VM ที่รวบรวมเครื่องมือกว่า 50 ตัวมาให้นักวิเคราะห์ง่ายขึ้น ทั้งเครื่องมือแสดงผลในรูปแบบ Virtual และเครื่องมือด้าน Machine Learning เป็นต้น อาทิเช่น Pytorch, TensorFlow, Kibana, Jupyter, CMAP, Neo4j, Splunk, Maltego, MISP, threatcmd, SIGMA, nmap, intelmq, dnsrecon, orbit, KeepPass, FLOSS และอื่นๆ โดย FireEye หวังว่า VM นี้จะเป็นเครื่องมือสำเร็จแบบพร้อมใช้งานให้แก่องค์กร ที่สามารถ Deploy ได้รวดเร็วและขยายตัวได้เมื่อต้องการ ทั้งในช่วงเวลาก่อน ระหว่าง หรือหลังเกิดเหตุไม่คาดฝัน เพื่อช่วยตรวจหาและวิเคราะห์ภัยคุกคามได้อย่างทันที ผู้สนใจสามารถดาวน์โหลดได้ ที่นี่ ที่มา :  https://www.zdnet.com/article/fireeye-releases-threatpursuit-a-windows-vm-for-threat-intel-analysts/