อย่าเชื่อแค่มี Cert มาโชว์! ข้อมูลเตรียมสอบ CREST พร้อมตัวช่วยและตัวอย่างข้อสอบหลุดจาก NCC Group กระพือข่าวดีลลับเพื่อช่วยให้สอบผ่านและได้ Cert

มีการตรวจพบข้อมูลสำหรับการสอบ CREST Registered Penetration Tester หรือ CRT ซึ่งมีการปรากฎของโลโก้บริษัทด้าน Cybersecurity ชื่อดัง "NCC Group" ถูกเผยแพร่บน GitHub โดยข้อมูลที่ถูกเผยแพร่นั้นประกอบไปด้วยเอกสารการอบรม, เอกสารอธิบายขั้นตอนตามลำดับในการทำข้อสอบของ CREST รวมไปถึงโน้ตที่มีการอ้างอิงถึง "เวอร์ชันโคลนของแอปที่ใช้สอบเพื่อให้ผ่านในครั้งแรก", "อุปกรณ์ภายในที่เกี่ยวข้องกับสอบ CRT" รวมไปถึงเนื้อหาข้อสอบบางส่วนด้วย

การปรากฎของข้อมูลดังกล่าวทำให้ประเด็นของการมี "ดีลลับ" ระหว่างบริษัท NCC Group และสถาบัน CREST กลายเป็นประเด็นขึ้นมา หนึ่งในแหล่งข่าวที่ให้ข้อมูลกับ The Register นั้นกล่าวว่า การมีอยู่ของข้อมูลดังกล่าวนั้นถือว่าเป็น Open secret ในวงการ Cybersecurity ของสหราชอาณาจักรมานานแล้วเพียงแต่รู้กันในวงแคบ การปรากฎของข้อมูลดังกล่าวเป็นหลักฐานชิ้นสำคัญที่อาจช่วยยืนยันว่ากระบวนการ Certification ที่เชื่อถือกันมานานนั้นอาจไม่ได้มีความน่าเชื่อถือเท่าที่เราคิดกัน

สถาบันด้านการอบรมเกี่ยวกับ Cybersecurity พร้อม Certification ชื่อดังในประเทศอังกฤษ "CREST" ออกมายอมรับและยืนยันข้อมูลความเป็นจริงของข้อมูลดังกล่าวและกล่าวว่าจะดำเนินการสืบสวนต่อเนื่องจากเป็นการผิด NDA อย่างร้ายแรงซึ่งอาจส่งผลให้เกิดการยึดคืน Certificate ในขณะเดียวกันทาง NCC Group ก็ออกมาแถลงว่าเอกสารดังกล่าวว่าแม้จะมีการปรากฎของโลโก้ NCC Group แต่เอกสารดังกล่าวก็ไม่เกี่ยวข้องกับ NCC Group แต่อย่างใด และยังยืนยันถึงความเคารพในกระบวนการของ CREST ด้วย

ที่มา: theregister.

Azorult Trojan Steals Passwords While Hiding as Google Update

พบมัลแวร์ใหม่ที่ปลอมตัวเป็นโปรแกรม Google Update เพื่อขโมยข้อมูล และติดตั้งมัลแวร์เพิ่มเติม

นักวิจัยด้านความปลอดภัยจาก Minerva Labs ตรวจพบมีการขโมยข้อมูลโดยใช้โทรจัน AZORult ซึ่งโทรจันดังกล่าวจะทำการปลอมตัวเป็นโปรแกรม Google Update เมื่อติดตั้งบนเครื่องเหยื่อแล้ว มัลแวร์จะแทนที่การทำงานของ Google Update ตัวจริง

โปรแกรมดังกล่าวถูกพัฒนาให้มีรูปแบบที่เหมือนกับโปรแกรมที่ถูกต้องของ Google เช่นมีการใช้ไอคอนของ Google และมีการรับรอง (signed) ด้วยใบรับรอง (certificate) ที่ยังไม่หมดอายุ แต่จากการตรวจสอบเพิ่มเติมอย่างละเอียดพบว่า ใบรับรอง (certificate) ดังกล่าวออกให้กับ "Singh Agile Content Design Limited" แทนที่จะเป็นการออกให้กับ "Google" โดยออกเมื่อวันที่ 19 พฤศจิกายน

หลังจากการวิเคราะห์อย่างละเอียดพบว่ามัลแวร์ AZORult มีรูปแบบการทำงาน ดังต่อไปนี้

- ส่งคำขอ HTTP POST ไปที่ /index.

OpenSSL Patches Critical Certificate Validation Vulnerability

OpenSSL Project ได้ทำการปล่อยแพทช์ Security Update ใหม่หมายเลข CVE-2015-1793 สำหรับผู้ที่ใช้งาน OpenSSL เพื่ออุดช่องโหว่ความรุนแรงสูงที่ช่วยให้ผู้ไม่ประสงค์ดีสามารถปลอมแปลง Certificate ได้ โดยแฮกเกอร์สามารถเปลี่ยน Certificate ของตนจาก Untrusted Certificate กลายเป็น Trusted Certificate ซึ่งอาจเสี่ยงถูกโจมตีแบบ Man-in-the-middle

ช่องโหว่การปลอม Certificate นี้พบใน OpenSSL เวอร์ชัน 1.0.1 และ 1.0.2 ที่เปิดให้ใช้งานหลังเดือนมิถุนายน 2015 ซึ่งได้แก่ เวอร์ชัน 1.0.1n, 1.0.1o, 1.0.2b และ 1.0.2c สำหรับเวอร์ชัน 0.9.8 และ 1.0.0 นั้นไม่ได้รับผลกระทบต่อช่องโหว่ดังกล่าวแต่อย่างใด อย่างไรก็ตาม ทั้ง 2 เวอร์ชันนี้จะถูกปลดระวาง (End of Support) ในวันที่ 31 ธันวาคม 2015 นี้ จึงแนะนำให้ผู้ใช้งานเตรียมแผนอัพเกรดเป็นเวอร์ชันใหม่โดยเร็ว

OpenSSL Project แนะนำให้ผู้ที่ใช้งานเวอร์ชัน 1.0.1 อัพเกรดเป็น 1.0.1p และผู้ที่ใช้งานเวอร์ชัน 1.0.2 อัพเกรดเป็น 1.0.2d

ที่มา : threat post