Oracle Critical Patch Update Pre-Release Announcement – April 2018

Oracle ประกาศแพตช์ด้านความปลอดภัยประจำเดือนเมษายน 2018 โดยแพตช์ด้านความปลอดภัยนี้นั้นมีจำนวนช่องโหว่ที่ถูกแพตช์ไปแล้วรวมทั้งหมด 251 รายการ ซึ่งมีช่องโหว่ที่มีความร้ายแรงในระดับวิกฤติ (คะแนน 9.8 เต็ม 10) อยู่ในหลายผลิตภัณฑ์ อาทิ Oracle Enterprise Manager Products Suite และ Oracle Financial Services Applications

แนะนำให้ผู้ดูแลระบบเข้าไปตรวจสอบรายละเอียดเพิ่มเติมจากแหล่งที่มา และดำเนินการแพตช์เพื่อลดความเสี่ยงที่จะถูกโจมตีโดยช่องโหว่ดังกล่าวโดยด่วน

ที่มา : http://www.

Threat Research: FalseGuide

Zimperium แจ้งเตือนมัลแวร์บนแอนดรอยด์ FalseGuard คาดว่าติดแล้วกว่า 600,000 ตัว
มัลแวร์ FalseGuard ถูกตรวจพบ(อีกครั้ง) หลังจากที่มันซ่อนตัวอยู่ในแอพกว่า 40 แอพบน Google Play ตั้งแต่เดือนกุมภาพันธ์ทีผ่านมา Zimperium ประเมินว่ามีอุปกรณ์ที่ติดเชื้อแล้วจาก FalseGaurd "เฉพาะรุ่นที่ถูกตรวจพบ" ประมาณ 600,000 รายการ
FalseGuard มีลักษณะคล้ายมัลแวร์บนแอนดรอยด์ทั่วไป โดยมีลักษณะการขอ permission ของเครื่องเป็นจำนวนมาก เมื่อมีการติดตั้งแล้วมันสามารถดาวโหลดโมดูลอื่นๆ เพื่อมาติดตั้งต่อได้

ที่มา : zimperium

MS Office zero-day exploited in attacks – no enabling of macros required

พบช่องโหว่ 0day ใน Microsoft Office ทำให้เมื่อผู้ใช้ที่เปิดไฟล์ document ที่ฝังโค้ดอันตรายไว้อาจถูกยึดเครื่องได้ แม้เครื่องผู้ใช้จะเป็น Windows 10 ที่ patch ล่าสุดและไม่ได้ enable macro ใน Microsoft Office แล้วก็ตามที
ช่องโหว่ดังกล่าวถูกพบและเปิดเผยโดย McAfee เมื่อวันศุกร์(07/04/2017) ที่ผ่านมา และมีการ confirm ว่าใช้งานได้จริงโดยทางทีม Research ของ FireEye โดยช่องโหว่ดังกล่าวจะเป็นการโจมตีที่ไม่จำเป็นต้องหลอกให้ user เปิดไฟล์พร้อมกับใช้งาน Macro แต่อย่างใด เพียงแค่เปิดไฟล์ใน Microsoft Office ที่มีช่องโหว่ก็สามารถยึดเครื่องได้ทันที โดยช่องโหว่นี้เกี่ยวกับ Windows Object Linking and Embedding (OLE) ซึ่งเป็น feature สำคัญของ Microsoft Office อีกด้วย
สิ่งที่ Hacker ทำคือ Hacker สร้างไฟล์ RTF (Rich Text Format) ขึ้นมา โดยภายในไฟล์นั้นจะฝัง OLE2Link ไว้ เมื่อเปิดไฟล์ด้วยเวิร์ด ส่วนของ OLE จะทำงานทำให้เอกสารมีการติดต่อไปยัง C&C (Command & Control Server) เพื่อ download .hta ไฟล์ลงมา จากนั้นจึงรันไฟล์ .hta นั้นๆ อีกที
ซึ่งทาง McAfee ได้มีการนำเรื่องนี้ให้ Microsoft จัดการปิดช่องโหว่ดังกล่าว ซึ่งก็คงต้องรอต่อไปว่า Microsoft จะออก patch เมื่อไหร่ครับ ตอนนี้สิ่งที่ทำได้คือการป้องกันโดยการเปิดไฟล์ในลักษณะ Protected View ไปก่อน

ที่มา : HELPNETSECURITY

Trochilus and New MoonWind RATs Used In Attack Against Thai Organizations

Palo Alto แจ้งเตือนมัลแวร์ Trochilus และ MoonWind ที่โจมตีหลายหน่วยงานในไทย

Palo Alto ได้มีการประกาศแจ้งเตือนการแพร่กระจายของมัลแวร์ Trochilus และ MoonWind ที่มุ่งโจมตีหน่วยงานหลายแห่งในไทยเมื่อสุดสัปดาห์ทีผ่านมาโดยมีการตรวจพบการโจมตีของมัลแวร์ในช่วงเดือนกันยายนถึงเดือนพฤศจิกายของปีที่ผ่านมา
สำหรับมัลแวร์ MoonWind ที่พึ่งมีการตรวจสอบพบล่าสุดนั้น เมื่อมีการแพร่กระจายไปยังระบบแล้ว มัลแวร์จะมีการสร้างโปรเซสชื่อ svcohos.

Alert on cyber attacks stealing data from USB storage devices

JPCERT/CC ได้มีการประกาศแจ้งเตือนพฤติกรรมของมัลแวร์ที่มีการขโมยข้อมูลจากอุปกรณ์เก็บข้อมูลแบบ USB วันนี้

พฤติกรรมของมัลแวร์ดังกล่าวจะเริ่มต้นที่การแพร่กระจายไปยังเครื่องเป้าหมายที่สามารถเข้าถึงอินเตอร์เน็ต หลังจากนั้นมัลแวร์จะมีการติดตั้งตัวเองไปที่ C:\intel\logs, C:\Windows\System32 หรือพาธอื่นๆ ที่มัลแวร์มีการแก้ไขด้วยชื่อไฟล์ อาทิ intelUPD.exe, intelu.

McDonald’s Canada cyberattack exposed 95,000 job-seekers’ personal information

ไม่มีที่ไหนที่ปลอดภัย ทุกๆที่สามารถตกเป็นเป้าหมายการโจมตีได้หมด ล่าสุดเว็บไซด์สมัครงานของ McDonald Canada ถูกแฮ็ค ทำให้ข้อมูลผู้ที่สมัครงาน McDonald Canada หลุดออกมาถึง 95,000 คน

McDonald Canada ประกาศออกมาเองว่าเว็บไซด์สมัครงานของตนถูกแฮ็ค มีข้อมูลหลุดออกมาประมาณ 95,000 คน โดยเป็นผู้สมัครงานผ่านช่องทางเว็บไซด์ตั้งแต่ มีนาคม 2014 - มีนาคม 2017 ซึ่งข้อมูลมีทั้ง ชื่อ, ที่อยู่, หมายเลขโทรศัพท์, email address, ประวัติการทำงานย้อนหลัง และข้อมูลส่วนตัวอื่นๆ แต่ไม่มีข้อมูล หมายเลขประกันสังคม, ข้อมูลธนาคารและข้อมูลสุขภาพ หลุดออกมาด้วย เมื่อทีมงานทราบได้ทำการปิดเว็บไซด์รับสมัครงานนั้นทันที พร้อมทั้งเริ่มทำการสืบสวนแล้ว อีกทั้ง McDonald จะแจ้งผู้สมัครทุกคนที่ได้รับผลกระทบทั้งทางจดหมาย , อีเมล์, เบอร์โทรศัพท์ อีกทั้ง McDonald ยังมีการแยกเบอร์สำหรับรับเรื่องการได้รับผลกระทบจากการนำข้อมูลที่หลุดออกไปใช้อีกด้วย

ที่มา : Globalnews

The 7ev3n-HONE$T ransomware encrypts and renames your files to R5A

นักวิจัยด้านความปลอดภัยค้นพบ Ransomware ตัวใหม่ที่มีชื่อว่า “7ev3n-HONE$T” ซึ่งจะทำการเข้ารหัสไฟล์ในเครื่องและเปลี่ยนนามสกุลไฟล์เป็น .R5A เพื่อเรียกค่าไถ่เป็นเงิน 1 Bitcoin หรือประมาณ 400 ดอลล่าร์ โดยยังไม่มีข้อมูลแน่นอนว่า Ransomware ดังกล่าวถูกเผยแพร่ทางไหน และยังไม่พบวิธีในการถอดรหัสเพื่อกู้คืนข้อมูล

แนะนำผู้ใช้ไม่ควรเข้าเว็บไซต์หรือเปิดไฟล์แนบที่น่าสงสัย และควรทำการอัปเดทซอฟแวร์อย่างสม่ำเสมอ

ที่มา : bleepingcomputer

Kaspersky releases free decryptor for CryptXXX Ransomware

สัปดาห์ที่ผ่านมา นักวิจัยด้านความมั่นคงปลอดภัยจาก Proofpoint ได้ออกมาเปิดเผยถึง Ransomware หรือมัลแวร์เรียกค่าไถ่ตัวใหม่ ชื่อว่า “CyrptXXX” ที่นอกจากจะเข้ารหัสไฟล์ข้อมูลเรียกค่าไถ่แล้ว ยังพยายามขโมยเงิน Bitcoin และ Username/Password ที่ใช้ล็อกอินของเหยื่ออีกด้วย แต่ข่าวดีคือ Kaspersky Lab ได้ออก Decrypter สำหรับปลดล็อก CryptXXX ได้สำเร็จ โดยไม่ต้องเสียค่าไถ่อีกต่อไป
หลังจาก CryptXXX ถูกติดตั้งสู่เครื่องคอมพิวเตอร์แล้ว มันจะทำการเข้ารหัสไฟล์ข้อมูลแล้วต่อท้ายนามสกุลไฟล์เป็น .crypt จากนั้นจะแสดงข้อความเรียกค่าไถ่เป็นจำนวนเงิน $500 หรือประมาณ 18,000 บาทเพื่อแลกกับกุญแจปลดรหัส แต่ที่ร้ายกาจคือ CryptXXX จะแอบขโมย Bitcoin wallet และข้อมูล Credential ต่างๆ เช่น FTP Client, Instant Messaging Client, Email และ Browser อีกด้วย
อย่างไรก็ตาม Kaspersky Lab ค้นพบจุดอ่อนของ Ransomware ดังกล่าว และได้ทำการออก Decrypter สำหรับปลดรหัสไฟล์โดยไม่ต้องจ่ายค่าไถ่เป็นที่เรียบร้อย เรียกว่า “RannohDecryptor” หลังจากที่ปลดรหัสไฟล์เรียบร้อยแล้ว สามารถถอนการติดตั้งโปรแกรม Decrypter ออกได้ทันที นอกจากนี้ แนะนำว่าให้ใช้โปรแกรม Anti-malware สแกนเครื่องคอมพิวเตอร์ทั้งหมดอีกครั้ง เพื่อให้มั่นใจว่ามัลแวร์ถูกกำจัดออกไปจากเครื่องจนหมดจริง

ที่มา : bleepingcomputer

Qatar National Bank Suffers Massive Breach

มีรายงานว่า ธนาคาร Qatar National Bank ซึ่งมีสำนักงานใหญ่อยู่ในกรุงโดฮา ประเทศกาตาร์ ได้ถูกมือดีปล่อยข้อมูลภายในและข้อมูลทางการเงินของลูกค้าสู่อินเทอร์เน็ต ซึ่งข้อมูลที่หลุดออกมานั้นมีขนาด 1.4 GB และได้ถูกโพสต์ขึ้นเว็บไซท์ Cyptome เมื่อวานนี้
Cryptome รายงานถึงข้อมูลที่หลุดออกมานั้น ประกอบไปด้วยไฟล์จำนวน 15,460 ไฟล์ เป็นข้อมูลรายละเอียดของลูกค้า ตั้งแต่ รหัสประจำตัว, ชื่อที่ใช้ในการ Login, รหัสผ่าน, PINs, คำถามในการตั้งรหัสผ่านใหม่, เลขบัตรเครดิต และวันหมดอายุ เก็บในรูปแบบของ Clear text ซึ่งมีรายละเอียดของลูกค้ามากกว่า 1 แสนคน นอกจากนี้ยังมีข้อมูลธุรกรรมทางการเงินอื่นๆ ของธนาคารหลุดออกมาอีกด้วย
ในขณะเดียวกันผู้เชี่ยวชาญจากหลายแหล่ง ได้ทำการตรวจสอบความถูกต้องของข้อมูลที่หลุดออกมา และยืนยันตรงกันว่า ข้อมูลที่หลุดออกมานั้นเป็นของจริง โดยทดสอบด้วยการนำข้อมูลที่หลุดออกมา ทำการเข้าใช้งาน Internet Banking ซึ่งสามารถทำการเข้าใช้งานได้ แต่ยังคงมี One-time password ที่จะต้องส่งไปยังมือถือของลูกค้า ช่วยป้องกันการทำธุรกรรมไว้ได้อีกชั้นหนึ่ง นอกจากนี้ยังมีข้อมูลรายละเอียดเกี่ยวกับชุด IP Address และข้อมูลของผู้ดูแลระบบหลุดออกมาอีกด้วย
ทาง QNB ได้ออกมาประกาศว่า ไม่สามารถให้รายละเอียดใดๆ เพิ่มเติมเกี่ยวกับกรณีนี้ได้ และยังไม่มีผลกระทบใดๆ ต่อข้อมูลทางการเงินของลูกค้าธนาคาร

ที่มา : Data Breach

Juniper patches Logjam, Bar Mitzvah, and various Java vulns

Juniper Networks ออกแพทช์สำหรับอุดช่องโหว่ครั้งใหญ่บนอุปกรณ์หรือแพลทฟอร์ม Junos Space เวอร์ชั่นก่อนหน้า 15.2R1 ไม่ว่าจะเป็นช่องโหว่ Privilege Escalation, CSRF, Default Authentication Credential, Information Leak และ Command Injection
นอกจากนี้ยังค้นพบช่องโหว่ที่ช่วยให้แฮกเกอร์สามารถรันโค้ดจากระยะไกลได้ ซึ่งช่องโหว่นี้ถูกค้นพบขณะทำ Internal Review โดยมีสาเหตุมาจาก Java SE รวมแล้วอีก 6 รายการ ได้แก่ CVE-2015-4748, CVE-2015-2601, CVE-2015-2613, CVE-2015-4749, CVE-2015-2625 และ CVE-2015-2659 ผู้ดูแลระบบสามารถอุดช่องโหว่ได้ด้วยการอัพเดท Java Runtime ไปเป็นเวอร์ชั่น 1.7.0 update 85
แพทช์ล่าสุดของ Junos Space ยังช่วยอุดช่องโหว่ชื่อดังอย่าง Bar Mitzvah และ Logjam ที่ใช้โจมตี RC4 และ TLS Implementation อีกด้วย
Juniper Networks แนะนำให้อัพเดท Junos Space เป็นเวอร์ชั่นล่าสุด คือ 15.2R1 รวมทั้งควรแยก Junos Space ออกมาจากระบบเครือข่ายปกติ โดยให้เข้าถึงได้เฉพาะเครือข่ายที่เชื่อถือได้เท่านั้น นอกจากนี้ ควรรัน “Jump boxes” โดยไม่เชื่อมต่อกับอินเทอร์เน็ตโดยตรง

ที่มา : theregister