GreyNoise บริษัทข่าวกรองด้านภัยคุกคามทางไซเบอร์ ได้ตรวจพบการสแกนระบบ Progress MOVEit Transfer ที่เพิ่มขึ้นอย่างมีนัยสำคัญ ตั้งแต่วันที่ 27 พฤษภาคม 2025 โดยคาดว่าแฮ็กเกอร์อาจกำลังเตรียมการโจมตีครั้งใหญ่ หรือกำลังตรวจสอบระบบที่ยังไม่ได้อัปเดตแพตช์ (more…)
MOVEit Transfer เผชิญความเสี่ยงสูงขึ้นจากการสแกน และโจมตีผ่านช่องโหว่
ช่องโหว่ Bluetooth อาจทำให้แฮ็กเกอร์ดักฟังผ่านไมโครโฟนได้
ช่องโหว่ที่ส่งผลกระทบต่อชิปเซ็ต Bluetooth ซึ่งถูกใช้งานในอุปกรณ์เสียงมากกว่า 20 ชนิดจากผู้ผลิต 10 ราย โดยช่องโหว่นี้สามารถถูกใช้ประโยชน์เพื่อดักฟัง หรือขโมยข้อมูลที่มีความสำคัญได้ (more…)
Cloudflare เปิดตัว open-sources Orange Meets พร้อมรองรับการเข้ารหัส End-to-End
Cloudflare ได้นำการเข้ารหัสแบบ End-to-End (E2EE) มาใช้กับแอปประชุมผ่านวิดีโอ Orange Meets และเปิดโอเพ่นซอร์สโซลูชันนี้เพื่อความโปร่งใส
แอปพลิเคชันนี้เปิดให้ใช้งานมาตั้งแต่ปีที่แล้ว โดยเปิดตัวในฐานะ demo สำหรับ Cloudflare Calls (ปัจจุบันคือ Realtime)
ด้วยการเพิ่ม E2EE และการแก้ไขปัญหาเกี่ยวกับความเชื่อมั่น และการตรวจสอบต่าง ๆ ผู้ใช้งานที่สนใจในการเข้ารหัสที่แข็งแกร่งสามารถใช้ Orange Meets สำหรับวิดีโอคอลที่ปลอดภัยทั้งในบริบทด้านการวิจัย หรือสร้างต้นแบบ
การออกแบบการเข้ารหัสแบบ E2EE
Orange Meets นำการเข้ารหัสแบบ End-to-End มาใช้งานโดยใช้ Messaging Layer Security (MLS) ซึ่งเป็นโปรโตคอลแลกเปลี่ยน group key ที่ได้รับมาตรฐาน IETF
การใช้งาน MLS บน Orange Meets พัฒนาโดยใช้ภาษา Rust ทำให้สามารถดำเนินการแลกเปลี่ยน group key ได้อย่างต่อเนื่อง ซึ่งรองรับการแลกเปลี่ยน group key อย่างปลอดภัย, การรักษาความลับในการ forward secrecy, ความปลอดภัยหลังถูกโจมตี และการรองรับการขยายตัวของกลุ่มผู้ใช้
การเข้ารหัสทั้งหมดดำเนินการบนฝั่งไคลเอนต์โดยใช้ WebRTC ดังนั้น Cloudflare หรือ Selective Forwarding Unit (SFU) จึงทำหน้าที่เป็นตัวกลางในการส่งต่อที่ไม่มีสิทธิ์เข้าถึงข้อมูลการสื่อสารที่มีความสำคัญ
Cloudflare ยังได้แนะนำ "Designated Committer Algorithm" ซึ่งเป็นอัลกอริทึมที่ช่วยจัดการการเปลี่ยนแปลงสมาชิกในกลุ่ม (ผู้ใช้เข้าร่วม/ออกจากการสนทนาวิดีโอคอล) อย่างปลอดภัย
ระบบนี้จะทำหน้าที่กำหนดสมาชิกคนหนึ่งในกลุ่ม ให้เป็นผู้ที่รับผิดชอบในการจัดการอัปเดต MLS ในฝั่งไคลเอนต์ทั้งหมด โดยจะเลือกผู้กำหนดใหม่โดยอัตโนมัติตามสถานะของกลุ่ม
สุดท้ายแล้ว ในแต่ละเซสชันวิดีโอคอลจะมีการแสดง "หมายเลขความปลอดภัย" ซึ่งแสดงถึงสถานะการเข้ารหัสของกลุ่ม ซึ่งผู้เข้าร่วมควรตรวจสอบภายนอกแพลตฟอร์ม
ซึ่งจะป้องกันการโจมตีแบบ "Monster-in-the-Middle" (MitM) ซึ่งเซิร์ฟเวอร์ที่เป็นอันตรายจะเข้ามาแทนที่ข้อมูลสำคัญ
Cloudflare ได้สร้างแบบจำลอง Designated Committer Algorithm อย่างเป็นทางการใน TLA+ ซึ่งเป็นภาษาเฉพาะที่ใช้สำหรับการตรวจสอบทางคณิตศาสตร์ว่าโปรโตคอลทำงานได้อย่างถูกต้องภายใต้เงื่อนไขที่เป็นไปได้ทั้งหมดหรือไม่ จึงสามารถตรวจจับข้อผิดพลาดได้ในระดับที่ละเอียดอ่อน
จากที่กล่าวมาทั้งหมดนี้ สิ่งสำคัญที่ต้องเน้นย้ำคือ Orange Meets เป็นเพียงตัวอย่างเชิงเทคนิค และต้นแบบแบบ open-source มากกว่าจะเป็นผลิตภัณฑ์สำหรับผู้บริโภคที่พัฒนาอย่างสมบูรณ์แบบ
Orange Meets ยังไม่ใช่แอปที่มีคุณสมบัติครบครัน หรือใช้งานง่ายเทียบเท่ากับ Zoom, Google Meet, Signal หรือ Microsoft Teams และยังไม่ได้ผ่านการตรวจสอบการใช้งานจริงอย่างละเอียดถี่ถ้วน
เครื่องมือของ Cloudflare มุ่งเน้นไปที่นักพัฒนาที่สนใจการรวม MLS และการเข้ารหัส รวมถึงผู้ที่ชื่นชอบความเป็นส่วนตัว ผู้ใช้งานที่อยากทดลองใช้ระบบวิดีโอคอลแบบเข้ารหัสจากต้นทางถึงปลายทาง (E2EE) ที่เป็น open-source เครื่องมือนี้ยังเหมาะสำหรับนักวิจัย หรือวิศวกรที่กำลังประเมินการใช้งาน MLS
Orange Meets ไม่จำเป็นต้องติดตั้งเพื่อทดสอบ หรือใช้งาน เพราะมีการสาธิตแบบ live demo ให้ใช้งานออนไลน์
อีกทางเลือกหนึ่งคือ ผู้ใช้สามารถตั้งค่าระบบใช้งานเองได้โดยใช้โค้ดต้นฉบับที่มีอยู่ใน GitHub repository
ที่มา : bleepingcomputer
นักวิจัยพบช่องโหว่ Citrix Bleed 2 ที่เชื่อว่ากำลังถูกนำไปใช้ในการโจมตี
ReliaQuest บริษัทด้านการรักษาความปลอดภัย คาดว่าช่องโหว่ใน NetScaler ADC และ Gateway ระดับ Critical ซึ่งมีชื่อว่า "Citrix Bleed 2" (CVE-2025-5777) อาจกำลังถูกนำไปใช้ในการโจมตี โดยพบว่ามีเซสชันที่น่าสงสัยเพิ่มขึ้นในอุปกรณ์ของ Citrix (more…)
ช่องโหว่ใน Motors theme ของ WordPress กำลังถูกโจมตีเพื่อเข้าถึงบัญชีของผู้ดูแลระบบ
ผู้โจมตีกำลังใช้ประโยชน์จากช่องโหว่ Privilege Escalation ที่มีความรุนแรงระดับ Critical ใน WordPress theme ที่ชื่อว่า "Motors" เพื่อเข้าถึงบัญชีผู้ดูแลระบบ และเข้าควบคุมเว็บไซต์
Wordfence ได้ตรวจพบพฤติกรรมที่เป็นอันตรายดังกล่าว ซึ่งเคยออกคำเตือนเมื่อเดือนที่แล้วเกี่ยวกับความรุนแรงของช่องโหว่นี้ ภายใต้หมายเลข CVE-2025-4322 และได้แนะนำให้ผู้ใช้งานรีบอัปเดตโดยทันที
(more…)
WhatsApp ถูกห้ามใช้งานบนอุปกรณ์ของเจ้าหน้าที่สภาผู้แทนราษฎรสหรัฐฯ เนื่องจากความเสี่ยงด้านความปลอดภัย
สภาผู้แทนราษฎรแห่งสหรัฐอเมริกา ได้ประกาศแบนการใช้งานแอปพลิเคชัน WhatsApp บนอุปกรณ์ราชการทั้งหมดที่ออกให้กับเจ้าหน้าที่รัฐสภา ซึ่งถือเป็นก้าวสำคัญในการยกระดับมาตรการด้านความมั่นคงทางไซเบอร์ของรัฐบาลขึ้นอย่างมาก
เจ้าหน้าที่บริหารระดับสูง (CAO) ได้ออกคำสั่งดังกล่าวเมื่อวันจันทร์ที่ผ่านมา โดยอ้างถึงช่องโหว่ระดับ Critical ในระบบป้องกันข้อมูล และข้อกังวลเกี่ยวกับความโปร่งใสของแพลตฟอร์มการสื่อสารของ Meta
การดำเนินการครั้งนี้สะท้อนถึงความพยายามในวงกว้างของรัฐบาลสหรัฐฯ ในการลดความเสี่ยงด้านความปลอดภัยที่เกี่ยวข้องกับแอปพลิเคชันที่มีเจ้าของเป็นต่างชาติ และโปรโตคอลการสื่อสารที่ยังไม่ได้รับการตรวจสอบ ซึ่งอาจเป็นอันตรายต่อโครงสร้างพื้นฐานที่สำคัญของภาครัฐ
สภาผู้แทนราษฎรสหรัฐฯ แบน WhatsApp หลังพบช่องโหว่ด้านความปลอดภัยที่มีความเสี่ยงสูง
สำนักงานความมั่นคงทางไซเบอร์ของสภาผู้แทนราษฎร ได้จัดให้ WhatsApp เป็นแอปพลิเคชันที่มีความเสี่ยงสูง เนื่องจากตรวจพบช่องโหว่ทางเทคนิคหลายประการในโครงสร้างด้านความปลอดภัยของแอปฯ
การประเมินของ CAO ได้ระบุข้อกังวลหลัก 3 ประการ ได้แก่ ความโปร่งใสไม่เพียงพอในโปรโตคอลการปกป้องข้อมูลผู้ใช้, การไม่มีระบบเข้ารหัสข้อมูลที่จัดเก็บอย่างครอบคลุมนอกเหนือจากการเข้ารหัสระหว่างการส่งข้อมูล และช่องโหว่ด้านความปลอดภัยภายในแอปพลิเคชัน
ข้อจำกัดทางเทคนิคเหล่านี้ก่อให้เกิดความเสี่ยงอย่างมีนัยสำคัญต่อการสื่อสารของรัฐบาล โดยอาจนำไปสู่การเข้าถึงข้อมูลของรัฐบาลโดยไม่ได้รับอนุญาต หรือการดักฟังข้อมูลที่มีความสำคัญ
คำสั่งห้ามนี้ครอบคลุมทุกรูปแบบของการใช้งาน WhatsApp ทั้งในแอปพลิเคชันมือถือ, โปรแกรมบนเดสก์ท็อป และเวอร์ชันที่ใช้ผ่านเว็บเบราว์เซอร์
ผู้ดูแลระบบ IT ของรัฐบาลได้รับคำสั่งให้ดำเนินการตรวจสอบอุปกรณ์ทั้งหมดอย่างละเอียด เพื่อค้นหา และลบการติดตั้ง WhatsApp ที่มีอยู่
แนวทางนี้ช่วยให้มั่นใจได้ว่า แอปพลิเคชันถูกจำกัดออกจากโครงสร้างพื้นฐานของสภาอย่างสมบูรณ์ และยังช่วยป้องกันการรั่วไหลของข้อมูลที่อาจเกิดขึ้นจากไฟล์แอปพลิเคชัน หรือการสื่อสารที่เก็บไว้ในแคช
แพลตฟอร์มการส่งข้อความทางเลือกที่ได้รับอนุมัติ
สำนักข่าว Reuters รายงานว่า เพื่อคงความสามารถในการสื่อสารที่จำเป็นไว้ CAO ได้อนุมัติให้ใช้แอปพลิเคชันส่งข้อความทางเลือกหลายแพลตฟอร์ม เช่น Microsoft Teams, Wickr, Signal, iMessage, FaceTime เป็นทางเลือก
Microsoft Teams เป็นแพลตฟอร์มการสื่อสารหลักในระดับองค์กร โดยมีการเข้ารหัสในระดับองค์กร และการผสานกับ Azure Active Directory ทำหน้าที่เป็นแพลตฟอร์มการสื่อสารระดับสถาบันหลัก
Signal ซึ่งมีจุดเด่นจาก Signal Protocol โอเพ่นซอร์ส ซึ่งใช้การเข้ารหัส Double Ratchet ช่วยให้สามารถส่งข้อความส่วนตัวได้อย่างปลอดภัย
แอปพลิเคชันอื่น ๆ ที่ได้รับการอนุมัติ ได้แก่ Wickr ใช้การเข้ารหัสแบบ AES-256 พร้อม Perfect Forward Secrecy, iMessage ของ Apple มีการเข้ารหัส End-to-End และ FaceTime ใช้สำหรับการสื่อสารแบบวิดีโออย่างปลอดภัย
คำสั่งดังกล่าวแสดงให้เห็นถึงการปฏิบัติตามมาตรฐานการเข้ารหัสของรัฐบาลกลาง รวมถึงการตรวจสอบ FIPS 140-2 และการยึดมั่นใน frameworks ความปลอดภัยของ NIST
แอปพลิเคชันที่ได้รับการอนุมัติจะรักษาเส้นทางการตรวจสอบที่ครอบคลุม และมีเครื่องมือควบคุมสำหรับผู้ดูแลระบบ ที่จำเป็นต่อการกำกับดูแล และติดตามการปฏิบัติตามข้อกำหนดของรัฐบาล
Andy Stone โฆษกของ Meta คัดค้านการประเมินความปลอดภัยของสภาอย่างหนัก โดยเน้นที่การนำการเข้ารหัสแบบ end-to-end โดยใช้ Signal Protocol ของ WhatsApp
Stone โต้แย้งว่า WhatsApp มีระบบเข้ารหัสเริ่มต้นที่ให้ความปลอดภัยที่เหนือกว่าเมื่อเปรียบเทียบกับแอปพลิเคชันที่ได้รับการอนุมัติจาก CAO ซึ่งอาจไม่มีการป้องกันข้อความอย่างครอบคลุมเทียบเท่า
Meta ยังเน้นว่า สถาปัตยกรรมการเข้ารหัสของ WhatsApp ได้รับการออกแบบให้แม้แต่บริษัทเองก็ไม่สามารถเข้าถึงข้อความของผู้ใช้ได้ เนื่องจากใช้การเข้ารหัสฝั่งผู้ใช้งาน โดยมีเพียงการส่งข้อความผ่านเซิร์ฟเวอร์เท่านั้น
ประเด็นนี้สะท้อนถึงความขัดแย้งที่ดำเนินอยู่อย่างต่อเนื่องระหว่างความต้องการด้านความมั่นคงทางไซเบอร์ของรัฐบาล และแพลตฟอร์มการส่งข้อความเชิงพาณิชย์
ในขณะที่ Meta ยืนยันว่า WhatsApp ปฏิบัติตามมาตรฐานการเข้ารหัสในระดับอุตสาหกรรม แต่หน่วยงานรัฐบาลกลางกลับให้ความสำคัญกับการตรวจสอบความปลอดภัยเชิงลึก ความมั่นคงของข้อมูล และความโปร่งใสในการดำเนินงานด้านความปลอดภัย มากกว่าการพิจารณาเพียงแค่คุณสมบัติการเข้ารหัสเฉพาะจุดเพียงอย่างเดียว
ที่มา : https://cybersecuritynews.
กระทรวงความมั่นคงแห่งมาตุภูมิของสหรัฐฯ เตือนภัยความเสี่ยงจากการโจมตีทางไซเบอร์ของอิหร่านที่เพิ่มสูงขึ้น
ในวันที่ 22 มิถุนายน, กระทรวงความมั่นคงแห่งมาตุภูมิของสหรัฐฯ (DHS) ได้ออกคำเตือนเกี่ยวกับความเสี่ยงที่เพิ่มขึ้นจากปฏิบัติการโจมตีทางไซเบอร์ของกลุ่มที่ได้รับการสนับสนุนจากประเทศอิหร่าน และกลุ่มแฮ็กเกอร์ที่สนับสนุนอิหร่าน
(more…)
ปฏิบัติการ RapTor นำไปสู่การจับกุมผู้ขาย และผู้ซื้อบน Dark Web 270 ราย
ปฏิบัติการบังคับใช้กฎหมายที่มีชื่อว่า ‘Operation RapTor’ ส่งผลให้สามารถจับกุมผู้ขาย และผู้ซื้อบน Dark Web ได้ 270 รายใน 10 ประเทศ
ตำรวจได้จับกุมผู้ต้องสงสัยจำนวน 270 ราย จากปฏิบัติการร่วมระดับนานาชาติภายใต้ชื่อปฏิบัติการ “Operation RapTor” ซึ่งมุ่งเป้าไปที่ผู้ขาย และลูกค้าบน Dark Web จาก 10 ประเทศ (more…)
Nova Scotia Power ยืนยันการถูกโจมตีด้วยแรนซัมแวร์ มีลูกค้าได้รับผลกระทบ 280,000 ราย
Nova Scotia Power ออกมายืนยันอย่างเป็นทางการว่าตกเป็นเหยื่อของการโจมตีด้วยแรนซัมแวร์ ซึ่งส่งผลให้ข้อมูลส่วนบุคคลลูกค้าราว 280,000 รายถูกละเมิด
บริษัทสาธารณูปโภคจากแคนาดาระบุเมื่อวันศุกร์ที่ผ่านมาว่า กลุ่มผู้โจมตีสามารถแทรกซึมเข้าสู่ระบบเครือข่ายขององค์กรได้สำเร็จ และได้ทำการเผยแพร่ข้อมูลที่ถูกขโมยออกไป หลังจากที่บริษัทปฏิเสธที่จะจ่ายค่าไถ่ตามที่ถูกเรียกร้อง (more…)
เว็บไซต์แอป Zenmap และ WinMTR ปลอมที่แฝงมัลแวร์ Bumblebee มุ่งเป้าการโจมตีไปยังพนักงานฝ่าย IT
พบแคมเปญการโจมตีแบบ SEO poisoning ของมัลแวร์ Bumblebee ที่ปลอมแปลงเป็น open-source ยอดนิยม แล้วทำการโฆษณาแบบ SEO เพื่อหลอกให้พนักงานฝ่ายไอทีโหลดไปใช้
BleepingComputer พบว่าแคมเปญการโจมตีดังกล่าวมี open-source ยอดนิยมที่ถูกใช้ในการโจมตีได้แก่ Zenmap ซึ่งเป็นเครื่องมือ Nmap network scanning แบบ GUI และ WinMTR เครื่องมือ tracerout utility (more…)