Beware of Fake “Shipping Docs” Malspam Pushing the DarkComet RAT

นักวิจัยพบ Email ปลอมพร้อมไฟล์แนบที่แฝง DarkComet RAT(DarkComet remote access Trojan) จากผู้ไม่หวังดี โดยตัวอย่างที่พบนั้นเป็น Email มีหัวข้อว่า "Shipping docs#330" และมีเอกสาร DOC000YUT600.pdf.

Instagram Expands 2FA Support Following Recent Wave of Account Hacks

Instagram ประกาศแผนการปรับปรุงกลไกการตรวจสอบสิทธิ์แบบ 2FA โดยการเพิ่มการตรวจสอบสิทธิ์จากแอพพลิเคชั่นภายนอกเพื่อเพิ่มความปลอดภัยให้กับบัญชีของผู้ใช้งานทั่วโลก
แต่เดิม Instagram มีการใช้งาน 2FA (การยืนยันแบบสองขั้นตอน) ผ่าน SMS เท่านั้น ซึ่งสองสัปดาห์ก่อนหน้าการประกาศนี้มีรายงานข่าวว่า ผู้ใช้งาน Instagram ถูก hack account ทั้งที่บาง account มีการเปิดใช้งาน 2FA แต่
สามารถโดนแฮกและทำการเปลี่ยนแปลงโปรไฟล์ บางรายถูกลบโพสข้อมูลเก่า รวมถึงการปิดการยืนยันตรวจ 2FA และเปลี่ยนแปลง email ให้เป็น email ใหม่ที่มี domain จากรัสเซีย
ตั้งแต่วันนี้เป็นต้นไปผู้ใช้ Instagram จะทยอยได้รับการรองรับ 2FA ด้วยรหัสที่สร้างขึ้นโดยแอปพลิเคชัน "authenticator" แทนรหัสที่ได้รับผ่านทาง SMS ได้ โดยน่าจะครอบคลุมผู้ใช้ทั่วโลกในอีกไม่กี่สัปดาห์นี้

ทั้งนี้การใช้งาน 2FA ผ่าน SMS ได้รับการเตีอนว่าไม่ปลอดภัย https://www.

Windows 0-day pops up out of Twitter

บัญชีทวิตเตอร์ @SandboxEscaper ได้โพสทวิตเกี่ยวกับการพบช่องโหว่บน ALPC ที่ถูกใช้งานใน task scheduler ซึ่งไม่มีใครค้นพบมาก่อนบน Microsoft Windows (ช่องโหว่ zero day) ผู้เชี่ยวชาญ CERT/CC ตรวจสอบข้อผิดพลาดดังกล่าว พร้อมยืนยันการค้นพบช่องโหว่นี้

Microsoft Windows task scheduler มีช่องโหว่ในการยกระดับสิทธิ์ ที่ ALPC สามารถอนุญาตให้ local user ยกระดับสิทธิ์เป็น SYSTEM ได้ หากช่องโหว่นี้ถูกประยุกต์ใช้จะทำให้ malware ทำการควบคุมเครื่องได้ที่ถูกโจมตีได้

ช่องโหว่ทำงานได้ทั้ง windows 10 64-bit, windows 10 32-bit และ windows Server 2016 ทั้งนี้ Microsoft ได้ออกมาแจ้งว่า จะให้คำแนะนำในการรับมือกับผลกระทบโดยเร็วที่สุด

ที่มา: The Register

US Government Takes Steps to Bolster CVE Program

รัฐบาลสหรัฐฯกำลังดำเนินการแก้ไขโครงการ CVE : Common Vulnerabilities and Exposures ที่มีปัญหาในช่วงหลายปีที่ผ่านมา

CVE ก่อตั้งมาเพื่อเป็นมาตรฐานกำหนดชื่อช่องโหว่ด้านความปลอดภัยซึ่งได้ยอมรับจากภาครัฐและเอกชน ก่อตั้งโดย MITRE โดยใช้เงินสนับสนุนจากรัฐบาลสหรัฐฯ ซอฟต์แวร์รักษาความปลอดภัยที่ทันสมัยที่สุดทั่วโลกต่างใช้หมายเลข CVE เพื่อระบุและติดตามการโจมตีด้านไซเบอร์ โดยเจาะจงเฉพาะข้อบกพร่องของซอฟต์แวร์

ตั้งแต่ช่วงปลายปี 2015 ระบบ CVE เกิดปัญหาหลายอย่าง เช่น ออกเลข CVE ล่าช้า ซึ่ง MITRE กล่าวว่าสาเหตุความล่าช้าเกิดจากการเพิ่มจำนวนอย่างรวดเร็วของผู้ผลิตซอฟต์แวร์และการเพิ่มของ IOT โดยรายงานเมื่อปลายปี 2016 พบว่าองค์กรล้มเหลวในการออกเลข CVE ให้กับช่องโหว่กว่า 6,000 รายการที่ถูกค้นพบในปี 2015

ในช่วงปลายเดือนมีนาคมปี 2017 คณะกรรมการจากรัฐบาลสหรัฐฯได้เริ่มทำการตรวจสอบระบบ CVE ซึ่งเมื่อวันจันทร์ที่ผ่านมาคณะกรรมการได้สรุปผลการตรวจสอบและแนวทางปฏิบัติที่เสนอเพื่อแก้ไขปัญหาที่พบในระบบ CVE โดยพบปัญหาใหญ่สองข้อคือ 1. เงินทุนที่ได้รับลดลง และ 2. ขาดการกำกับดูแลโครงการ CVE

1. ปัญหาเงินทุนลดลง
คณะกรรมการพบว่าเงินทุนสนับสนุนโครงการ CVE ต่อปีลดลงกว่า 37 เปอร์เซ็นในช่วงปี 2012 ถึง 2015 จึงเสนอให้แก้ด้วยการจัดหาเงินทุนสนับสนุนอย่างต่อเนื่อง เพื่อลดความผันผวนของงบประมาณ น่าจะทำให้ MITER มุ่งเน้นที่จะใช้ฐานข้อมูล CVE แทนการกังวลเกี่ยวกับเงินทุนในอนาคต

2.ปัญหาขาดการกำกับดูแลโครงการ CVE
คณะกรรมการพบว่าแนวทางที่ปฏิบัติในอดีตสำหรับการจัดการโครงการ CVE ยังไม่เพียงพอ จึงเสนอให้ MITER ดำเนินการตรวจสอบเสถียรภาพและประสิทธิภาพของโครงการ CVE ในทุกๆ ปี เพื่อให้พบปัญหาก่อนที่มีปัญหาจะร้ายแรงและกระทบกับภาคอุตสาหกรรมด้านความปลอดภัยไซเบอร์

ที่มา: BLEEPINGCOMPUTER

OCR Software Dev Exposes 200,000 Customer Documents

OCR Software ที่กำลังพัฒนาของ Abbyy ทำข้อมูลเอกสารลูกค้าจำนวน 200,000 ฉบับรั่วไหล เนื่องจากฐานข้อมูล MongoDB มีการรักษาความปลอดภัยไม่เพียงพอ

เมื่อวันที่ 19 สิงหาคม นักวิจัย Bob Diachenko ได้ค้นพบฐานข้อมูล MongoDB มีการตั้งค่าที่ผิดพลาดบนแพลตฟอร์มระบบคลาวด์ Amazon Web Services (AWS) มีขนาด 142GB และอนุญาตให้เข้าถึงได้โดยไม่ต้องเข้าสู่ระบบ ทำให้ผู้บุกรุกสามารถเข้าถึงไฟล์ลูกค้าได้

ฐานข้อมูลเก็บเอกสารที่สแกนโดยมีข้อมูลสำคัญ ได้แก่ สัญญาข้อตกลง ข้อมูลจดหมายภายในและบันทึกช่วยจำ รวมถึงไฟล์มากกว่า 200,000 ไฟล์ของลูกค้า Abbyy ที่สแกนข้อมูลและเก็บไว้ในระบบพร้อมใช้งานในระบบคลาวด์ หลักฐานบ่งบอกว่าฐานข้อมูลเป็นของ Abbyy มาจากชุดเอกสารที่มีชื่อผู้ใช้งาน Abbyy อยู่ในรูปแบบที่อยู่อีเมลของบริษัท และรหัสผ่านที่เข้ารหัส โดยกลุ่มลูกค้าของ Abbyy ชื่อดังมีอยู่ในหลายภาคส่วนเช่น Volkswagen, Deloitte, PwC, PepsiCo, Sberbank, McDonald's

Diachenko กล่าวว่าสองวันหลังจากการแจ้งเตือนของเขา ทีมรักษาความปลอดภัยที่ Abbyy ได้ทำการปิดการเข้าถึงข้อมูลดังกล่าวแล้ว

ที่มา: BLEEPINGCOMPUTER

Google Warns Businesses of Government-backed Phishing Attacks

Google เตือนธุรกิจต่างๆให้ระวัง Phishing Attack ที่มีรัฐบาลหนุนหลัง

การโจมตีแบบฟิชชิ่งอาจไม่ใช่ปัญหาใหม่ แต่ก็ไม่ใช่เรื่องง่ายที่บริษัทจะป้องกันการโจมตี ซึ่งเป็นเรื่องสำคัญของความปลอดภัยที่จะต้องสนใจ ไม่เสมอไปที่ผู้โจมตีจะต้องใช้ช่องโหว่ zero day หรือเขียนมัลแวร์ที่มีความสามารถในการดักจับการพิมพ์ (keystroke) แต่ทั้งหมดที่ต้องทำคือหลอกล่อให้ผู้ใช้งานคลิ๊กไปยังเว็บไซต์ที่ดูเหมือนจะน่าเชื่อถือ เพื่อที่จะขโมยรหัสผ่าน

เมื่อไม่นานมานี้มีการโจมตีแบบฟิชชิ่งเป็นจำนวนมากซึ่งดูเหมือนว่าแฮกเกอร์ได้รับการหนุนหลังจากหน่วยงานรัฐบาล การโจมตีแบบฟิชชิ่งนี้อาจพบได้น้อยกว่าการขโมยข้อมูลส่วนตัวและอาชญากรออนไลน์ทั่วไป แต่อย่างไรก็ตามการรั่วไหลของข้อมูลก็ยังคงที่เป็นที่ต้องติดตามและให้ความสนใจ ฟิชชิ่งแบบที่มีรัฐบาลหนุนหลังนั้นอาจจะมีเป้าหมาย เช่น นักข่าว นักวิจารณ์การเมือง และองค์กรต่าง ๆ อย่างไรก็ตามหากไม่สามารถได้ข้อมูลที่ต้องการจากบัญชี Gmail ของบุคคลเหล่านี้ได้ ก็อาจะทำการเปลี่ยนเป้าหมายเป็นคนใดคนหนึ่งที่ทำงานอยู่ในองค์กรแทน

ธุรกิจกว่า 4 ล้านรายทั่วโลก มีการใช้งาน G Suite ที่ประกอบด้วยเครื่องมือหลากหลายใช้งานอยู่บนระบบ Cloud ของ Google ที่ถูกออกแบบมาเพื่อให้พนักงานทำงานอย่างมีประสิทธิภาพ ซึ่งไม่ต้องแปลกใจเลยว่าเหตุใดจึงเป็นที่สนใจของหน่วยงานและรัฐบาลทั่วโลก และเพื่อปกป้องลูกค้าขององค์กรให้ดียิ่งขึ้น เมื่อต้นเดือนที่ผ่านมา Google ได้ประกาศว่าให้ผู้ดูแลระบบ G Suite สามารถรับคำเตือนเมื่อ Google เชื่อว่าผู้บุกรุกที่ได้รับการสนับสนุนจากรัฐบาลมีความพยายามที่จะเข้าถึงข้อมูลผู้ใช้หรือเข้าถึงคอมพิวเตอร์โดยใช้วิธีการฟิชชิ่งหรือวิธีอื่น ๆ

ที่มา: Business Insights

Iranian Hackers Target Universities in Global Cyberattack Campaign

Cobalt Dickens ซึ่งเป็นกลุ่มที่เชื่อมโยงกับรัฐบาลอิหร่านตกเป็นผู้ต้องสงสัยอยู่เบื้องหลังการโจมตีมหาวิทยาลัยทั่วโลกเพื่อขโมยข้อมูลประจำตัว

กลุ่มนักวิจัยของ Secureworks ได้เปิดเผยการโจมตีหลังจากเริ่มพบ URL ปลอมแปลงในหน้าเว็บเข้าสู่ระบบของมหาวิทยาลัย หลังจากนำหมายเลข IP ไปวิเคราะห์เพิ่มเติมพบการโจมตีขนาดใหญ่ที่เกี่ยวข้องกับ 16 โดเมนที่มีเว็บไซต์ปลอมแปลงมากกว่า 300 แห่งและหน้าเว็บเข้าสู่ระบบของ 76 มหาวิทยาลัยใน 14 ประเทศ ผู้บุกรุกมุ่งเป้าไปที่โรงเรียนในสหรัฐอเมริกา, สหราชอาณาจักร, ออสเตรเลีย, แคนาดา, จีน, อิสราเอล, ญี่ปุ่นและตุรกี เป็นต้น และได้แจ้งเตือนไปยังเป้าหมายดังกล่าว

ผู้ที่ตกเป็นเหยื่อจะถูกหลอกให้ป้อนข้อมูลเข้าสู่ระบบในหน้าเข้าสู่ระบบปลอม หลังจากนั้นจะเปลี่ยนเส้นทางไปยังหน้าเว็บที่ถูกต้อง เพื่อให้เหยื่อป้อนข้อมูลเข้าสู่ระบบเป็นครั้งที่สอง โดเมนส่วนใหญ่ในเหตุการณ์ดังกล่าวจะเชื่อมต่อกับบาง IP และ DNS ซึ่งโดเมนหนึ่งถูกจดทะเบียนในเดือนพฤษภาคมปีพ.ศ. 2561 เพื่อนำโดเมนย่อยที่ออกแบบมาใช้หลอกเป้าหมายของมหาวิทยาลัยและเปลี่ยนเส้นทางผู้เข้าชมไปยังหน้าการเข้าสู่ระบบปลอมบนโดเมนอื่นที่ควบคุมโดยผู้บุกรุก เพื่อใช้ข้อมูลประจำตัวที่ได้มาขโมยทรัพย์สินทางปัญญาอย่างงานวิจัยต่างๆ

ที่มา: DARKReading , INDEPENDENT

Hackers can intercept and manipulate DNS queries, researchers warn

นักวิจัยได้แจ้งเตือนถึงการใช้งาน DNS query ที่ไม่ปลอดภัย ทำให้สามารถถูกดักขโมยข้อมูลโดยการปลอม DNS ให้ชี้ไปยังผู้ไม่หวังดี

อ้างอิงจากงานวิจัยที่ได้รับการเปิดเผยโดยนักวิจัยของมหาวิทยาลัย Texas สหรัฐอเมริกา และมหาวิทยาลัย China Tsinghua จากจีน ระบุว่า DNS query ประมาณ 0.66% ของการเข้าถึงเว็บไซต์ที่ส่งผ่าน TCP สามารถถูกดักฟังข้อมูลได้ ทีมงานวิจัยจากจีนและสหรัฐอเมริกาอธิบายผลการวิจัยไว้ในบทความ "Who Is Answering My Queries : Understanding and Characterizing Interception of the DNS Resolution Path.

WordPress redirection campaign uses .js file, fake plug-ins to send victims to scam sites

URL shortener, ปลั๊กอินปลอมและไฟล์ popuplink.js ที่เป็นอันตราย เป็น 3 อย่างที่พบว่าถูกใช้บน WordPress เพื่อแพร่กระจายมัลแวร์ตั้งแต่เดือนกรกฎาคม จากการเปลี่ยนเส้นทางผู้เข้าชมเว็บไซต์ที่ตกเป็นเหยื่อไปสู่เว็บไซต์หลอกลวงและโฆษณาต่าง ๆ

ทีมวิจัยจาก Sucuri ได้พบเมื่อวันที่ 17 สิงหาคม ว่ามีเว็บไซต์ที่มีมัลแวร์ popuplink.

Healthcare security nightmare: UK’s NHS lost nearly 10K patient records last year

ฝันร้ายของการรักษาความปลอดภัยข้อมูลผู้ป่วย ประวัติของผู้ป่วยในระบบ National Health Service (NHS) หรือ ระบบประกันสุขภาพของสหราชอาณาจักรสูญหายกว่าหมื่นรายการ
ในปีที่ผ่านมาประวัติของผู้ป่วยในระบบประกันสุขภาพของสหราชอาณาจักรสูญหายหรือถูกย้ายไปผิดที่กว่าหนึ่งหมื่นรายการเนื่องจากการโจมตีของมัลแวร์ชื่อดัง WannaCry และการโจมตีอื่นๆ บ่งบอกถึงความจำเป็นที่มากขึ้นในการรักษาความปลอดภัยของข้อมูลผู้ป่วยในวงการสาธารณสุข
มีรายงานข้อมูลของผู้ป่วยจำนวน 9,132 ราย จาก 68 โรงพยาบาลสูญหายไปในปีที่ผ่านมา โดยโรงพยาบาลที่มีข้อมูลของผู้ป่วยสูญหายเป็นอันดับ 1 คือ โรงพยาบาลมหาวิทยาลัยเบอร์มิงแฮม จำนวนกว่า 3,179 ราย อันดับ 2 ได้แก่ Bolton NHS จำนวน 2,163 ราย และอันดับที่ 3 โรงพยาบาลมหาวิทยาลัย Bristol พบประวัติหายไป 1,105 ราย
"เหตุการณ์เหล่านี้เน้นย้ำถึงความจำเป็นในการปรับปรุงกระบวนการรักษาความปลอดภัยเกี่ยวกับการจัดการข้อมูลด้านสุขภาพ ใน NHS" ซึ่ง Barry Scott, EMEA CTO ของ Centrify กล่าว "มีการขายข้อมูลด้านสุขภาพบนเว็บในตลาดมืดเพิ่มขึ้น ทำให้มีความจำเป็นที่จะต้องปกป้องข้อมูลส่วนตัวของผู้ป่วยอย่างเร่งด่วน"
องค์กรด้านสาธารณสุขตกเป็นเป้าหมายต้นๆสำหรับแฮกเกอร์ เนื่องจากไม่มีระบบรักษาความปลอดภัยหนาแน่นและไม่มีพนักงานที่ผ่านการอบรมด้านความปลอดภัยทางไซเบอร์ เมื่อถูกโจมตีจึงส่งผลกระทบอย่างรุนแรง เช่น เมื่อระบบประกันสุขภาพของสหราชอาณาจักร ถูกโจมตีด้วย Wannacry ในปี 2017 เป็นผลให้ต้องยกเลิกการนัดหมายของผู้ป่วยกว่าสองหมื่นรายการ รวมทั้งผู้ป่วยที่ห้องฉุกเฉินไม่สามารถเข้ารักษาได้ บางโรงพยาบาลถึงกับไม่สามารถทำงานตามปกติได้เป็นเวลาหลายสัปดาห์

ที่มา : TechRepublic