Western Digital ยืนยันการถูกโจมตีจนทำให้บริการ My Cloud ล่ม [EndUser]

Western Digital บริษัทผู้ผลิตไดรฟ์คอมพิวเตอร์ในแคลิฟอร์เนีย และผู้ให้บริการจัดเก็บข้อมูล ออกมาเปิดเผยการถูกโจมตีทางไซเบอร์ที่ทำให้ Hacker สามารถเข้าถึงระบบของบริษัทหลายแห่ง โดยการโจมตีดังกล่าวเริ่มต้นขึ้นในวันที่ 26 มีนาคม

ซึ่งขณะนี้ทาง Western Digital กำลังเร่งสืบสวนหาสาเหตุ และจุดเริ่มต้นการโจมตี รวมไปถึงแจ้งไปยังหน่วยงานรัฐที่เกี่ยวข้อง

บริการ My Cloud ล่ม

นอกจากนี้เหตุการณ์การโจมตีดังกล่าวยังทำให้ Western Digital ได้ใช้มาตรการรักษาความปลอดภัยเพิ่มเติมเพื่อปกป้องระบบ และการดำเนินงาน ทำให้ส่งผลกระทบต่อบริการ My Cloud

โดยผู้ใช้งานบริการจัดเก็บข้อมูลบนเครือข่าย (NAS) ของ Western Digital My Cloud พบว่าไม่สามารถเข้าถึงที่เก็บข้อมูลบนคลาวด์ได้ โดยจะมีข้อความ Error Code "503 Service Temporarily Unavailable" ซึ่งกระทบต่อระบบคลาวด์, พร็อกซี เว็บ การตรวจสอบสิทธิ์ อีเมล และการแจ้งเตือน โดยหยุดทำงานไปนานกว่า 24 ชั่วโมง

ซึ่งหน้าสถานะบริการ My Cloud ได้ระบุว่าปัญหาดังกล่าวได้ส่งผลกระทบต่อผลิตภัณฑ์ดังนี้ My Cloud, My Cloud Home, My Cloud Home Duo, My Cloud OS5, SanDisk ibi และ SanDisk Ixpand Wireless Charger

ที่มา : bleepingcomputer

Baker&Taylor บริษัทผู้ให้บริการจัดจำหน่ายหนังสือให้กับห้องสมุด (Library Services) ถูกโจมตีจาก Ransomware

Baker & Taylor บริษัทเอกชนที่จัดตั้งขึ้นมานานกว่า 190 ปี ในสหรัฐอเมริกา และเป็นผู้จัดจำหน่ายหนังสือรายใหญ่ที่สุดในโลก ซึ่งปัจจุบันกำลังพยายามกู้คืนระบบ หลังจากถูกโจมตีโดย Ransomware เมื่อสัปดาห์ก่อน

เมื่อวันที่ 23 สิงหาคมที่ผ่านมา บริษัทระบุว่าเซิร์ฟเวอร์ของบริษัทหยุดทำงาน หลังจากเกิดไฟฟ้าขัดข้อง ซึ่งส่งผลกระทบต่อระบบโทรศัพท์ ระบบสำนักงาน และศูนย์บริการของบริษัท หลังจากนั้น 1 วัน บริษัทระบุถึงเหตุการณ์ภัยคุกคามที่เกิดขึ้นกับระบบที่สำคัญ ซึ่งปัจจุบันทีมที่เกี่ยวข้องกำลังดำเนินการกู้คืนข้อมูลบน Server ที่ได้รับผลกระทบ

ซึ่งล่าสุดทาง Baker & Taylor ได้ออกมายอมรับว่าถูกโจมตีจาก Ransomware และอยู่ระหว่างดำเนินการแก้ไขโดยทีมไอที และผู้เชี่ยวชาญภายนอก เพื่อพยายามกู้คืนระบบให้กลับมาทำงานได้โดยเร็วที่สุด

ปัจจุบันยังไม่มีข้อมูลว่ากลุ่ม Ransomware กลุ่มไหน หรือองค์กรใดอยู่เบื้องหลังการโจมตีในครั้งนี้ แต่ Baker & Taylor ยืนยันว่าจะไม่มีการจ่ายเงินให้กับกลุ่มผู้โจมตี

ที่มา : bleepingcomputer

Double trouble: Two-pronged cyber attack infects victims with data-stealing trojan malware and ransomware

อาชญากรไซเบอร์กำลังกำหนดเป้าหมายไปยังเครื่องของเหยื่อเพื่อทำการโจมตี โดยโจมตีผ่านทางช่องโหว่ของโปรแกรมเว็บเบราว์เซอร์และส่วนเสริมก่อนที่จะติดตั้งมัลแวร์ที่สามารถขโมยข้อมูลและปล่อยแรนซัมแวร์เข้าสู่ระบบได้ อ้างอิงจากนักวิจัยของ Malwarebytes ซึ่งมีการค้นพบว่าการแพร่กระจายของมัลแวร์ในรูปแบบใหม่นั้นอาศัยทั้งการขโมยข้อมูลและเข้ารหัสในตัวด้วยมัลแวร์สองประเภทคือ Vidar และ GandCrab

Vidar คือมัลแวร์รูปแบบใหม่ซึ่งมีเป้าหมายคือการขโมยข้อมูลจำนวนมหาศาลของผู้ตกเป็นเหยื่อ เช่น รหัสผ่าน เอกสาร ภาพหน้าจอ ประวัติเบราว์เซอร์ ข้อมูลการส่งข้อความ รายละเอียดบัตรเครดิต และอื่นๆ

Vidar ยังสามารถกำหนดเป้าหมายเป็นกระเป๋าเงินเสมือนที่เก็บ Bitcoin และ Cryptocurrencies อื่นๆ ได้ มัลแวร์ตัวนี้มีความสามารถสูงในการปรับแต่งตัวเองและกำลังได้รับความนิยมในกลุ่มแฮกเกอร์ต่างๆ ด้วย สำหรับที่มาของชื่อมัลแวร์ Vidar นั้น ดูเหมือนว่าจะได้รับการตั้งชื่อตามเทพพระเจ้านอร์ส “Víðarr the Silent” ชื่อที่ผู้เขียนอาจเลือกเพื่อสะท้อนความสามารถที่ซ่อนเร้น

Vidar ได้รับการออกแบบมาให้ทำงานอย่างลับๆ ทำให้ผู้ที่ตกเป็นเหยื่อไม่ทราบว่าระบบของพวกเขาถูกโจมตีขณะที่ผู้โจมตีทำให้ข้อมูลส่วนตัวถูกส่งคำสั่งออกไปและควบคุมเครื่องเซิร์ฟเวอร์ (C&C) และยังทำให้เครื่องของเหยื่อทำงานเป็นตัวดาวโหลดมัลแวร์อื่นๆ และทำให้เกิดการแพร่กระจายของ GandCrab Ransomware อีกด้วย

ที่มา:zdnet.

Twitter discloses suspected state-sponsored attack

เมื่อวันที่ 18 ธันวาคม 2561 ที่ผ่านมาทาง Twitter ได้ออกมาประกาศว่าพบการรั่วไหลของข้อมูลที่เกิดขึ้นบนแพลตฟอร์ม ระบุว่าก่อนหน้านี้ทางทวิตเตอร์ได้ตรวจพบการโจมตีในวันที่ 15 พฤศจิกายนที่ผ่านมา โดยพบการเรียกดูข้อมูลจำนวนมากมาจาก IP ประเทศจีนและซาอุดิอาระเบียผ่านทาง support form ของบริษัทที่ถูกใช้ในการรายงานปัญหาไปยังเจ้าหน้าที่ของ Twitter โดยสงสัยว่าน่าจะเป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาล (State-sponsored Attack)

ข้อบกพร่องของ API ในส่วนของ support form ทำให้ข้อมูลส่วนบุคคลบางอย่าง เช่น รหัสประเทศ หมายเลขโทรศัพท์ที่เชื่อมโยงกับบัญชี Twitter ของผู้ใช้ ถูกเปิดเผย ซึ่งได้มีบางส่วนที่รั่วไหลออกไปแต่ไม่ทั้งหมด โดยครั้งนี้นับเป็นปัญหาเกี่ยวกับการรั่วไหลของข้อมูลครั้งที่สองแล้วในปีนี้ โดยครั้งแรกพบในเดือนกันยายนเป็นปัญหาช่องโหว่ของ API ทำให้ผู้พัฒนาแอพพลิเคชั่นบางรายสามารถเข้าถึงข้อมูลการพูดคุยส่วนตัวของผู้ใช้งาน

Twitter ได้ให้ความมั่นใจกับผู้ใช้ว่าการโจมตีครั้งนี้ ข้อมูลเบอร์โทรศัพท์ที่รั่วไหลออกไปไม่ใช่เบอร์เต็มและข้อมูลส่วนบุคคลที่สำคัญอื่นๆ ของผู้ใช้ไม่ได้ถูกเปิดเผย และได้ประกาศว่าทำการแก้ไขช่องโหว่เป็นที่เรียบร้อยแล้ว อย่างไรก็ตาม Twitter ไม่ได้ให้ข้อมูลอื่นๆ เพิ่มเติมเกี่ยวกับเกี่ยวกับการโจมตีดังกล่าว หรือข้อมูลจำนวนบัญชีของผู้ใช้ (Account) ที่ได้รับผลกระทบจากการโจมตีในครั้งนี้แต่อย่างใด

ที่มา:zdnet.

บทวิเคราะห์กรณี US-CERT ออกคำเตือนถึงความเป็นไปได้ที่จะเกิดการโจมตีระบบ ERP เพิ่มมากขึ้น

บทนำ
ในวันที่ 25 กรกฏาคม 2018 US-CERT ออกคำเตือนถึงความเป็นไปได้ที่จะเกิดการโจมตีระบบ ERP เพิ่มมากขึ้น โดยอ้างอิงจากรายงานร่วมระหว่าง Digital Shadows และ Onapsis ชื่อ ERP Applications Under Fire: How Cyber Attackers Target the Crown Jewels ซึ่งเป็นรายงานวิเคราะห์เกี่ยวกับการโจมตีระบบ ERP ของสองค่ายใหญ่ SAP และ Oracle

ทั้งนี้รายงานฉบับนี้เป็นการรายงานต่อมาจากรายงาน Wild Exploitation & Cyber-attacks On SAP Business Applications ของ Onapsis ในเดือนพฤษภาคม 2016 ซึ่ง US-CERT ได้ใช้อ้างอิงในการออกเตือนประกาศ US-CERT TA16-132A เกี่ยวกับการโจมตีระบบ SAP ที่กระทบกว่า 36 องค์กรระดับโลก โดยประเด็นที่องค์กรบกพร่องในการอัปเดตแพตช์ที่เหมาะสมและมีการตั้งค่าแอปพลิเคชันที่กระทบต่อความปลอดภัย

รายงาน ERP Applications Under Fire สรุปว่าระบบ ERP กำลังเป็นเป้าหมายของผู้โจมตีทางไซเบอร์ นอกจากนั้นยังพบว่ามีระบบ ERP ที่เชื่อมต่อกับอินเตอร์เน็ตหรือใช้งานบนระบบคลาวด์ที่ทุกคนสามารถเข้าถึงได้อยู่เป็นจำนวนมากซึ่งเป็นการเพิ่มโอกาสที่จะถูกโจมตีที่มากขึ้น ทั้งนี้ภายในรายงานยังมีการแนะนำวิธีในการจัดการความเสี่ยงที่เกิดขึ้นอีกด้วย
Key Finding
รายงาน ERP Applications Under Fire ทำการสรุปประเด็นสำคัญของรายงานไว้ 4 ข้อ ดังนี้

อาชญากรไซเบอร์ทำการพัฒนามัลแวร์เพื่อโจมตี ERP เช่น มัลแวร์ชื่อดังอย่าง Dridex ถูกอัปเดตในปี 2017 และเดือนกุมภาพันธ์ 2018 เพื่อโจมตี SAP โดยขโมยบัญชีผู้ใช้งานและรหัสผ่านของระบบ SAP ทำให้อาชญากรไซเบอร์เข้าถึงระบบ ERP ได้
ERP ตกเป็นเป้าหมายของกลุ่มบุคคลที่มีองค์กรหรือรัฐบาลของประเทศใดประเทศหนึ่งคอยให้การสนับสนุนอยู่เบื้องหลัง เช่น กลุ่มเพื่อโจรกรรมข้อมูลและก่อวินาศกรรม
มีการโจมตีใช้ประโยชน์จากช่องโหว่ที่เผยแพร่แล้วของ ERP มากขึ้นเมื่อเทียบกับการโจมตีผ่านช่องโหว่ zero-day เพื่อโจมตีระบบที่บกพร่องในการแพตช์และมีการตั้งค่าที่กระทบต่อความปลอดภัย
การใช้งานผ่านระบบคลาวด์, อุปกรณ์เคลื่อนที่และแนวโน้มของการย้ายระบบงานให้มีความทันสมัยมากขึ้นทำให้โอกาสและความเสี่ยงที่ระบบ ERP จะถูกโจมตีนั้นมีมากขึ้นตาม ทั้งนี้ผู้วิจัยพบว่ามี SAP และ Oracle ERP มากกว่า 17,000 แอปพลิเคชันที่เชื่อมต่อและสามารถเข้าถึงได้ผ่านอินเตอร์เน็ต โดยสามประเทศที่มีความเสี่ยงดังกล่าวสูงสุดได้แก่ สหรัฐอเมริกา เยอรมนี และสหราชอาณาจักรอังกฤษ

วิเคราะห์การโจมตี ERP ผ่าน i-secure Cyber Kill Chain
เพื่อช่วยในการทำความเข้าใจการโจมตีระบบ ERP มากขึ้น ทีมตอบสนองการโจมตีและภัยคุกคามจะทำการอธิบายการโจมตีตามหลักการของ i-secure Cyber Kill Chain ซึ่งจะประกอบด้วยขั้นตอนการโจมตีดังต่อไปนี้

Reconnaissance (ขั้นตอนการสำรวจและเก็บข้อมูล)
Delivery (ขั้นตอนการจัดส่งและพยายามโจมตี)
Exploitation (ขั้นตอนการโจมตีช่องโหว่)
Privilege Escalation (ขั้นตอนการยกระดับสิทธิ์)
Credential Access (ขั้นตอนการเข้าถึงข้อมูลบัญชีผู้ใช้งานและรหัสผ่าน)
Lateral Movement (ขั้นตอนการโจมตีไปยังระบบอื่นในเครือข่ายเดียวกัน)
Exfiltration (ขั้นตอนการนำข้อมูลออกจากระบบ)
Command and control (ขั้นตอนการติดต่อเซิร์ฟเวอร์ที่ใช้ออกคำสั่งและควบคุม)

Reconnaissance
การโจมตีทุกการโจมตีนั้นจำเป็นต้องเริ่มต้นด้วยการสำรวจและเก็บข้อมูลของเป้าหมายเสมอ จากการวิเคราะห์การโจมตีระบบ ERP หลายเหตุการณ์ ทีมตอบสนองการโจมตีและภัยคุกคามพบพฤติกรรมในการสำรวจและเก็บข้อมูลของเป้าหมายในลักษณะต่างๆ กันดังนี้

ผู้โจมตีมักมีการนำข้อมูลที่ได้จากเว็บบอร์ดใต้ดินของกลุ่มแฮกเกอร์มาทำการค้นหาเป้าหมาย โดยตัวอย่างด้านล่างคือคำค้นหาตามรูปแบบของ Google ที่ช่วยค้นหาระบบที่มีช่องโหว่อยู่ได้

ค้นหาระบบ ERP ที่สามารถเข้าถึงได้ผ่านอินเตอร์เน็ต โดยใช้เครื่องมือในรูปแบบของบริการเก็บและค้นหาข้อมูลบนอินเตอร์เน็ต อาทิ Shodan และ Censys
ค้นหาการใช้งานแอปพลิเคชัน Trello, Github หรือเว็บที่เปิดให้เข้าถึงได้ผ่านอินเตอร์เน็ตซึ่งมีการบันทึกบัญชีผู้ใช้งานและรหัสผ่านสำหรับเข้าถึงระบบ ERP เอาไว้

ค้นหาระบบแชร์ไฟล์ที่มีการตั้งค่าอย่างไม่เหมาะสม อาทิ ระบบที่ใช้งาน rsync, SMB FTP, และ Amzaon S3 เพื่อหาไฟล์การตั้งค่าของระบบ ERP ซึ่งอาจมีข้อมูลที่ใช้ในการเข้าถึงระบบ ERP ภายใน

Delivery
โดยส่วนมากนั้นผู้โจมตีมักจะพยายามโจมตีโดยการค้นหาไฟล์การตั้งค่าของระบบ ERP ก่อนจะพยายามเข้าถึงระบบ หรือในบางกรณีคือใช้ช่องโหว่ที่เป็นที่รู้จักอยู่แล้วในการโจมตี ซึ่งสามารถถูกตรวจจับได้หากมีการป้องกันอย่างดีพอ
Exploitation
การโจมตีระบบ ERP ที่สำเร็จนั้นมักขึ้นอยู่กับว่าในขั้นตอนของการสำรวจและเก็บข้อมูล ผู้โจมตีตรวจพบช่องโหว่อะไรที่สามารถใช้ประโยชน์ได้บ้าง อาทิ

หากเจอบัญชีผู้ใช้งานและรหัสในขั้นตอนของการสำรวจและเก็บข้อมูล ผู้โจมตีจะดำเนินการใช้ข้อมูลดังกล่าวในการเข้าถึงระบบโดยทันที
ทดลองเข้าถึงระบบ ERP ด้วยข้อมูลสำหรับยืนยันตัวตนที่เป็นค่าเริ่มต้นของระบบ เช่น ระบบ SAP HANA จะมีการรหัสผ่านเริ่มต้นคือ sap123 เสมอ
โจมตีระบบ ERP ด้วยช่องโหว่ที่มีอยู่แล้ว เช่น ช่องโหว่ CVE-2010-5326

Privilege Escalation + Credential Access + Lateral Movement
แม้ว่าจะยังไม่มีการรูปแบบพฤติกรรมที่ชัดเจน แต่การโจมตีโดยส่วนมากนั้นจะทำให้ผู้โจมตีได้สิทธิ์ของผู้ดูแลระบบโดยทันที ซึ่งทำให้ผู้โจมตีสามารถใช้สิทธิ์สูงสุดที่มีอยู่ในการเข้าถึงและโจมตีระบบอื่นๆ ได้
Exfiltration
หนึ่งในการโจมตีด้วยช่องโหว่ CVE-2010-5326 ผู้โจมตีมีการใช้คำสั่งตามรูปภายด้านล่างในการพยายามส่งข้อมูลออกจากระบบที่ยึดครองได้แล้ว

Command and control
ผู้โจมตีมักมีการเปลี่ยนเซิร์ฟเวอร์ที่ใช้ในการออกคำสั่งและควบคุมซึ่งถูกใช้ทั้งในการโจมตีและการรับไฟล์ที่ขโมยออกมาได้ไปเรื่อยๆ ตามรูปแบบการโจมตีและแตกต่างกันตามกลุ่มของผู้โจมตี ไม่สามารถระบุเฉพาะเจาะจงได้แน่นอน
คำแนะนำเบื้องต้นในการป้องกันและลดผลกระทบจากการโจมตีระบบ ERP

ดำเนินการตั้งค่าของระบบ ERP ให้เป็นไปตามคำแนะนำของผู้ผลิตหรือ Best Practices เสมอ
หมั่นประเมินช่องโหว่ของ ERP อย่างสม่ำเสมอ โดยอ้างอิงจากการอัปเดตแพตช์ของผู้ผลิต อาทิ SAP จะออกอัปเดตทุกเดือน และ Oracle จะออกรายไตรมาส นอกเหนือไปจากการประเมิณช่องโหว่ OS และอื่นๆ
ดำเนินการควบคุมสิทธิ์ของผู้ใช้งานให้เหมาะสม และคอยตรวจสอบพร้อมทั้งควบคุมการตั้งค่ารหัสผ่านของผู้ใช้าน
ค้นหาและกำจัดการเชื่อมต่อและการใช้งานที่ทำให้เกิดความเสี่ยงด้านความปลอดภัย โดยเฉพาะอย่างยิ่งการเชื่อมต่อเพื่อให้สามารถเข้าถึงได้จากระบบอินเตอร์เน็ต
หมั่นตรวจสอบและเฝ้าระวังพฤติกรรมการใช้งานของผู้ใช้งาน รวมไปถึงข้อมูลของระบบ ERP เมื่อมีการรั่วไหลออกสู่ภายนอก

Tor Directory Remote Information Disclosure Vulnerability Bridge Enumeration Weaknesses

Tor มีช่องโหว่ที่สามารถทำให้ข้อมูลรั่วไหลได้และ bridge enumeration นั้นอ่อนเกินไป
โดยผู้โจมตีสามารถเข้าถึงข้อมูลสำคัญและส่งผลกระทบให้เกิดการโจมตีอื่นๆตามมา
Tor เวอร์ชั่นก่อนหน้าจนถึงเวอร์ชั่น 0.2.2.34 มีความเสี่ยง

ที่มา: securityfocus

 

Tor Directory Remote Information Disclosure Vulnerability Bridge Enumeration Weaknesses

Tor มีช่องโหว่ที่สามารถทำให้ข้อมูลรั่วไหลได้และ bridge enumeration นั้นอ่อนเกินไป
โดยผู้โจมตีสามารถเข้าถึงข้อมูลสำคัญและส่งผลกระทบให้เกิดการโจมตีอื่นๆตามมา
Tor เวอร์ชั่นก่อนหน้าจนถึงเวอร์ชั่น 0.2.2.34 มีความเสี่ยง

ที่มา: securityfocus