Google เผย 70% ของการโจมตีทางไซเบอร์ในปี 2023 มาจากช่องโหว่ Zero-Days

นักวิเคราะห์ด้านความปลอดภัยของ Google Mandiant เผยแพร่แนวโน้มใหม่ที่น่ากังวลของกลุ่ม Hacker ที่แสดงให้เห็นถึงความสามารถที่มากขึ้นในการค้นหาช่องโหว่ และการโจมตีช่องโหว่ zero-day ในซอฟต์แวร์

โดยเฉพาะอย่างยิ่งจากช่องโหว่จำนวน 138 รายการที่ถูกเปิดเผยว่าถูกใช้ในการโจมตีในปี 2023 Mandiant ระบุว่ามีช่องโหว่จำนวน 97 รายการ (70.3%) ที่เป็นช่องโหว่ zero-day (more…)

Google ลบซอฟต์แวร์ป้องกันไวรัสของ Kaspersky ออกจาก Play Store

เมื่อสุดสัปดาห์ที่ผ่านมา Google ได้ลบแอป Android security ของ Kaspersky ออกจาก Google Play Store และปิดใช้งานบัญชีนักพัฒนาของบริษัทรัสเซีย

ผู้ใช้รายงานในสัปดาห์ที่ผ่านมาว่าผลิตภัณฑ์ของ Kaspersky (รวมถึง Kaspersky Endpoint Security และ VPN & Antivirus by Kaspersky) ไม่มีให้ใช้บริการบน Google Play อีกต่อไปแล้ว รวมไปถึงในสหรัฐอเมริกา และภูมิภาคอื่น ๆ ของโลก (more…)

Google Chrome แนะนำฟีเจอร์ One-Time Permissions และ Enhanced Safety Check ในการท่องเว็บไซต์ให้ปลอดภัยมากขึ้น

Google ประกาศว่าจะเปิดตัวฟีเจอร์ใหม่ในเบราว์เซอร์ Chrome ซึ่งจะช่วยให้ผู้ใช้สามารถควบคุมข้อมูลของตนเองได้มากขึ้นในขณะที่กำลังท่องอินเทอร์เน็ตอยู่ และป้องกันภัยคุกคามออนไลน์ได้

โดยทาง Google ระบุว่า Chrome เวอร์ชันล่าสุดสามารถใช้ประโยชน์จากฟีเจอร์ Safety Check ที่ได้รับการอัปเกรดแล้ว ซึ่งสามารถเลือกที่จะไม่รับการแจ้งเตือนเว็บไซต์ที่ไม่ต้องการได้ง่ายขึ้น และสามารถเลือกให้สิทธิ์การเข้าถึงกับบางเว็บไซต์ได้ครั้งเดียวเท่านั้น

(more…)

มัลแวร์ล็อกเว็บเบราว์เซอร์ในโหมด kiosk เพื่อขโมยข้อมูลสำคัญของ Google จากผู้ใช้

 

แคมเปญมัลแวร์ใช้วิธีการที่ไม่ปกติโดยการล็อกผู้ใช้ไว้ในโหมด kiosk ของเบราว์เซอร์ เพื่อบังคับให้ผู้ใช้กรอกข้อมูล credentials ของ Google จากนั้นก็จะใช้มัลแวร์ทำการขโมยข้อมูลออกไป (more…)

Google เสนอรางวัลกว่า $250,000 เหรียญดอลลาร์ สำหรับช่องโหว่ zero-day KVM

Google จัดแข่งขันรายการ kvmCTF (Capture The Flag) ซึ่งเป็นการแข่งขันที่ให้รางวัลแก่ผู้ที่สามารถค้นพบช่องโหว่ได้ (Vulnerability Reward Program - VRP) โดยประกาศออกมาครั้งแรกในเดือนตุลาคม 2023 เพื่อปรับปรุงความปลอดภัยทางไซเบอร์ของ Kernel-based Virtual Machine (KVM) hypervisor โดยมีรางวัลมูลค่าสูงถึง $250,000 ดอลลาร์สำหรับช่องโหว่ที่สามารถใช้งานได้อย่างสมบูรณ์

KVM เป็น open-source hypervisor ที่ถูกพัฒนามานานกว่า 17 ปี ซึ่งได้ถูกใช้เป็นส่วนประกอบสำคัญในการตั้งค่าของระบบแอนดรอยด์ (Android) และ Google Cloud platforms ทั้งในฝั่งของผู้ใช้งานทั่วไป และภาคธุรกิจ

Google จัดรายการ kvmCTF เพื่อให้เป็นแพลตฟอร์มที่สามารถระบุ และแก้ไขช่องโหว่ที่มีบน KVM ซึ่งถือเป็นส่วนสำคัญอย่างยิ่งของระบบนี้

ซึงมีความคล้ายกันกับอีกโปรแกรมที่ให้รางวัลแก่การค้นพบช่องโหว่ ชื่อ kernelCTF ซึ่งมีเป้าหมายเป็นการหาช่องโหว่บน Linux kernel โดยมุ่งเน้นไปที่ช่องโหว่ที่สามารถเข้าถึงได้บน VM บน Kernel-based Virtual Machine (KVM) hypervisor

วัตถุประสงค์คือต้องทำการโจมตีแบบ guest-to-host ให้สำเร็จ โดยที่จะไม่มีการให้รางวัลแก่ช่องโหว่ที่เคยถูกค้นพบแล้วเช่น QEMU หรือ host-to-KVM

นักวิจัยด้านความปลอดภัยทางไซเบอร์ ที่สมัครเข้าโปรแกรมจะได้รับ Controlled lab environment สำหรับการทดสอบการโจมตีเพื่อหาช่องโหว่ต่าง ๆ แต่เฉพาะผู้ที่ค้นพบการโจมตีสำหรับช่องโหว่ zero-day เท่านั้นที่จะได้รับรางวัล

รางวัลระดับต่าง ๆ สำหรับการค้นพบช่องโหว่ของโปรแกรม kvmCTF มีดังนี้:

Full VM escape: $250,000
Arbitrary memory write: $100,000
Arbitrary memory read: $50,000
Relative memory write: $50,000
Denial of service: $20,000
Relative memory read: $10,000

โครงสร้างของ kvmCTF ถูกตั้งอยู่บน Google Bare Metal Solution (BMS) environment เพื่อแสดงให้เห็นถึงมาตรฐานด้านความปลอดภัยระดับสูง

วิศวกรซอฟท์แวร์ของ Google ชื่อ Marios Pomonis ได้ระบุเพิ่มเติมว่า “ผู้เข้าร่วมสามารถจองเวลาเพื่อเข้าถึง guest VM เพื่อทดสอบการโจมตี guest-to-host attack ได้ โดยที่จุดประสงค์ของการโจมตีจะต้องเป็นการใช้ช่องโหว่ zero day ในระบบ KVM subsystem บน host kernel เท่านั้น”

“และหากโจมตีสำเร็จ ผู้โจมตีจะได้รับ Flag เพื่อยืนยันถึงความสำเร็จในการโจมตีช่องโหว่นี้ โดยมีรางวัลที่แบ่งตามระดับของความรุนแรง ซึ่งอ้างอิงจากเกณฑ์การให้รางวัลตามที่ได้อธิบายไปในตอนต้น โดยที่รายงานทั้งหมดจะได้รับการประเมินอย่างละเอียด”

Google จะได้รับรายละเอียดของการค้นพบช่องโหว่ Zero-day ภายหลังจากการปรับปรุงจากผู้พัฒนาหลักแล้วเท่านั้น เพื่อให้ข้อมูลนี้ถูกเผยแพร่บนชุมชนของ open-source พร้อม ๆ กัน

ในการเริ่มต้น ผู้เข้าร่วมจะต้องศึกษา และทำความเข้าใจในกฏเกณฑ์ของโปรแกรม kvmCTF ซึ่งรวมไปถึงข้อมูลในการจองช่วงเวลาการเข้าถึง guest VM, การได้รับธงคำตอบต่าง ๆ (flags), ข้อยกเว้น ข้อห้ามในการสร้าง KASAN (Kernel Address Sanitizer) ต่าง ๆ ในการได้รับรางวัลของแต่ละระดับ, รวมถึงรายละเอียดคำแนะนำของขั้นตอนการนำเสนอรายงานช่องโหว่ที่พบ

ที่มา : bleepingcomputer

 

Google แก้ไขช่องโหว่ Zero-Day บน Chrome ครั้งที่ 5 ในปี 2024

Google ออกอัปเดตแพตซ์ความปลอดภัยสำหรับ Chrome browser เพื่อแก้ไขช่องโหว่ Zero-Day ครั้งที่ 5 ที่กำลังถูกนำไปใช้ในการโจมตีอย่างแพร่หลายตั้งแต่ต้นปี 2024

โดยช่องโหว่มีหมายเลข CVE-2024-4671 ความรุนแรงระดับ High เป็นช่องโหว่ “use after free” ใน Visuals component ที่จัดการการเรนเดอร์ และการแสดงเนื้อหาบน browser ซึ่งถูกพบ และรายงานโดยนักวิจัยนิรนาม ซึ่งช่องโหว่ดังกล่าวกำลังถูกนำไปใช้ในการโจมตีแบบ Zero-Day (more…)

ผลการค้นหาด้วยระบบปัญญาประดิษฐ์ (AI) ใหม่ของ Google อาจแนะนำเว็บไซต์ที่มีมัลแวร์ และการหลอกลวง

ผลการค้นหาด้วยระบบปัญญาประดิษฐ์ (AI) ใหม่ของ Google อาจแนะนำเว็บไซต์ที่มีมัลแวร์ และการหลอกลวง

นักวิจัยพบว่าอัลกอริทึม "Search Generative Experience" (SGE) ใหม่ของ Google ซึ่งใช้ปัญญาประดิษฐ์ (AI) อาจแนะนำเว็บไซต์หลอกลวง ซึ่งเว็บไซต์เหล่านี้อาจทำให้ผู้เข้าชมถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ที่ไม่ต้องการ เช่น Chrome extensions, แคมเปญแจก iPhone ปลอม, spam subscriptions ในเบราว์เซอร์, เว็บไซต์หลอกลวงด้านเทคนิคอื่น ๆ

(more…)

แฮ็กเกอร์กำลังใช้ Google Cloud Run ในแคมเปญการโจมตีด้วย Banking Trojan ขนาดใหญ่

นักวิจัยด้านความปลอดภัย แจ้งเตือนการพบแฮ็กเกอร์ที่กำลังใช้ประโยชน์จากบริการ Google Cloud Run ในการแพร่กระจายมัลแวร์ Banking Trojan ไปยังธนาคารจำนวนมาก เช่น Astaroth, Mekotio และ Ousaban (more…)

Google แจ้งเตือนแฮ็กเกอร์กำลังใช้ประโยชน์จากช่องโหว่ของ Zimbra ในการโจมตีองค์กรภาครัฐ

ทีมวิจัยภัยคุกคามทางไซเบอร์ของ Google (TAG) พบว่าแฮ็กเกอร์กำลังใช้ช่องโหว่ zero-day ในเซิร์ฟเวอร์อีเมล Zimbra collaboration เพื่อขโมยข้อมูลที่มีความสําคัญจากระบบของรัฐบาลในหลายประเทศ (more…)

Google Chrome อัปเกรดการเชื่อมต่อที่ปลอดภัยโดยอัตโนมัติสำหรับผู้ใช้ทุกคน [EndUser]

Google ดำเนินการขั้นตอนในการเพิ่มความปลอดภัยทางอินเทอร์เน็ตของ Chrome โดยอัปเกรด HTTP requests ที่ไม่ปลอดภัยเป็น HTTPS requests โดยอัตโนมัติสำหรับผู้ใช้งานทั้งหมด (more…)