Tags:

มัลแวร์เข้ารหัสข้อมูลเรียกค่าไถ่มีเทคนิคสารพัดเพื่อขู่ให้เหยื่อจ่ายค่าไถ่ ก่อนหน้านี้มักเป็นการขู่ว่าพบข้อมูลผิดกฎหมายในเครื่อง แต่โดยทั่วไปแล้วหากเราสำรองข้อมูลเอาไว้ มัลแวร์เหล่านี้ก็สร้างความเสียหายได้ไม่มากนัก ล่าสุดมัลแวร์ Chimera เลือกขู่ที่จะเปิดเผยข้อมูลสู่สาธารณะเพื่อกดดันให้เหยื่อจ่ายเงินค่าไถ่

รายงานการแพร่กระจายของ Chimera อาศัยการส่งลิงก์ทางอีเมล และระบุว่าข้อมูลเพิ่มเติมอยู่ใน Dropbox เมื่อเหยื่อดาวน์โหลดและรันโปรแกรม มัลแวร์ก็จะเริ่มเข้ารหัสไฟล์ทั้งหมดในเครื่องและในไดรฟ์ที่เชื่อมต่อผ่านเครือข่ายทันที เมื่อบูตเครื่องใหม่มัลแวร์จะแสดงหน้าจอเตือนว่าข้อมูลถูกเข้ารหัส ให้จ่ายเงินเพื่อถอดรหัส

ตอนนี้ยังไม่มีรายงานว่ากลุ่มผู้อยู่เบื้องหลัง Chimera เปิดเผยข้อมูลของเหยื่อออกมาจริงๆ คำขู่นี่อาจจะเพื่อกดดันให้เหยื่อจ่ายเงินเฉยๆ ต้องรอดูว่าจะมีใครได้มัลแวร์ไปวิเคราะห์ว่ามันอัพโหลดข้อมูลส่วนตัวกลับเซิร์ฟเวอร์จริงหรือไม่

Chimera เรียกค่าไถ่ประมาณ 2.5 BTC หรือประมาณ 25,000 บาท

ที่มา - botfrei Blog

Tags:
Microsoft

ไมโครซอฟท์มีกำหนดการหยุดรองรับใบรับรองที่ใช้ SHA-1 ในการรับรองในวันที่ 1 มกราคม 2017 แต่งานวิจัยใหม่ๆ ก็แสดงความน่ากลัวของการใช้ SHA-1 มากขึ้นเรื่อยๆ เมื่อเดือนที่แล้วมอซิลล่าประกาศว่าอาจจะร่นระยะเวลายกเลิก SHA-1 ขึ้นมาเป็นวันที่ 1 กรกฎาคม ตอนนี้ทางไมโครซอฟท์ก็ออกมาประกาศแนวทางเดียวกันแล้ว

ทางไมโครซอฟท์ระบุว่าจะประเมินความจำเป็นร่วมกับเบราว์เซอร์อื่นๆ ต่อไป ระหว่างนี้ผู้ดูแลระบบทั้งหลายก็ควรเร่งอัพเดตใบรับรองของตัวเองกันโดยเร็ว

การกดดันจากผู้ผลิตเบราว์เซอร์รายใหญ่อย่างต่อเนื่องทำให้การอัพเดตใบรับรองเป็นไปอย่างรวดเร็ว ในช่วงเวลาไม่ถึงสองปี ใบรับรองที่เคยใช้ SHA-1 กว่า 70% ถูกอัพเดตเป็น SHA-2 แล้ว

ที่มา - Microsoft, Netcraft

Tags:
ProtonMail

ProtonMail ผู้ให้บริการอีเมลเข้ารหัส ถูกขู่จากกลุ่มแฮกเกอร์เรียกค่าคุ้มครองก่อนจะถูกยิง DDoS เป็นการเตือน จนกระทั่งเว็บเข้าใช้งานไม่ได้ไป 15 นาที และหลังจากนั้นอีกวันก็เริ่มถูกโจมตีอย่างต่อเนื่อง จนกระทั่งแบนวิดท์เกิน 100Gbps ต่อเนื่อง กระทบผู้ใช้บริการศูนย์ข้อมูลเดียวกันทั้งหมด

ทาง ProtonMail ระบุว่าถูกกดดันให้ยอมจ่ายค่าคุ้มครองนี้ไปเสีย และสุดท้ายทางบริษัทก็ยอมจ่าย แต่การโจมตีก็ยังไม่หยุด จนกระทั่งทาง ISP ตัดสินใจหยุดประกาศเน็ตเวิร์คของ ProtonMail แทนเพื่อให้หยุดทราฟิกที่ยิงเข้ามา

จนตอนนี้เว็บ ProtonMail ยังใช้งานไม่ได้ และจากการแลกเปลี่ยนข้อมูลกับบริษัทอื่นๆ ที่ถูกโจมตีแบบเดียวกันพบว่ากระบวนการโจมตี ProtonMail นั้นซับซ้อนกว่าการโจมตีบริษัทอื่นๆ เพราะนอกจากโจมตีเครือข่ายของบริษัทแล้วยังตรวจสอบหาจุดอ่อนของ ISP ที่ใช้งานและโจมตีไปพร้อมๆ กัน

ทาง ProtonMail ระบุว่าการปรับปรุงเครือข่ายให้ต่อสู้กับการโจมตีระดับนี้ได้ต้องใช้เงินทุนถึง 100,000 ดอลลาร์ต่อปี และตอนนี้ทางบริษัทตั้งกองทุนใน GoFundMe ขึ้นมาระดมเงินสนับสนุน ตั้งเป้าหมายไว้ที่ 50,000 ดอลลาร์เป็นทุนเริ่มต้นแล้ว

ที่มา - WordPress: ProtonMail

Tags:
Lookout

บริษัทความปลอดภัย Lookout ตรวจสอบแอพชื่อดังบน Android ที่ถูกดูดไฟล์จาก Google Play Store ไปไว้บนร้านขายแอพ third party รายอื่นๆ และพบว่าแอพกว่า 20,000 ตัวถูกฝังโฆษณา (adware/malware แล้วแต่จะเรียก) ที่เข้าถึงสิทธิ root ของระบบได้ด้วย

Lookout พบว่ามัลแวร์รุ่นใหม่ซ่อนตัวเนียนกว่าเดิมมาก มิหนำซ้ำ เมื่อติดตั้งแอพลงในเครื่องแล้ว มันจะแอบ root เครื่องเราโดยไม่ให้รู้ตัว (โดยใช้ช่องโหว่ของ Android ที่รู้จักกันในวงการ root อยู่แล้ว) ส่งผลให้ผู้ใช้ไม่สามารถลบมัลแวร์เหล่านี้ทิ้งได้ง่ายๆ และถ้าแฟลชรอมใหม่ไม่เป็นก็จำเป็นต้องซื้อเครื่องใหม่เลยด้วยซ้ำ

มัลแวร์แอบ root กลุ่มนี้มีหลายตัว เช่น Shuanet, Kemoge/ShiftyBug, Shedun/GhostPush ซึ่ง Lookout พบความเชื่อมโยงกันในโค้ดของมัลแวร์กลุ่มนี้ แต่ยืนยันไม่ได้ว่าผู้สร้างเป็นกลุ่มเดียวกันหรือไม่

Tags:
BlackBerry

เมื่อ BlackBerry ออกมือถือที่ใช้ระบบปฏิบัติการ Android หลายคนอาจมีคำถามว่าปลอดภัยแค่ไหน วันนี้บริษัทออกมาประกาศนโยบายการออกแพตช์ของ BlackBerry Priv ดังนี้

  • ออกแพตช์ความปลอดภัยให้ทุกเดือน ตามแนวทาง Android Monthly Security Updates ของกูเกิล
  • ในกรณีที่มีช่องโหว่ร้ายแรง รอรอบอัพเดตประจำเดือนไม่ได้ บริษัทจะออก Hotfix ให้เป็นพิเศษ
  • มีระบบควบคุมการติดตั้งแพตช์ให้กับเครื่องที่ใช้ในองค์กร เลือกว่าจะติดตั้งแพตช์อะไรกับเครื่องไหนบ้าง ผ่าน BlackBerry Enterprise Server (BES)

ที่มา - Inside BlackBerry

Tags:
iOS

เมื่อวันก่อน Trend Micro รายงานถึง Moplus SDK ที่เปิดช่องทางให้ควบคุมโทรศัพท์มือถือจากภายนอกได้ วันนี้ทาง FireEye ก็ออกรายงานคล้ายกันถึง mobiSage SDK ไลบรารีโฆษณาจาก adSage ในจีน ที่เปิดช่องทางลับให้เซิร์ฟเวอร์โฆษณาสามารถเข้าควบคุมเครื่องได้มากกว่าการโฆษณาตามปกติ

ออปเจกต์ที่มีปัญหาคือ msageCore ที่เปิด API ของ Objective-C ให้กับจาวาสคริปต์ผ่านทาง WebView ที่น่าตกใจคือ API ที่ msageCore เปิดนั้นมี API สำคัญจำนวนมาก เช่น captureAudio, captureImage, returnLocationInfo, อ่านเขียน KeyChain เช่นคำสั่ง adsage.exec("MSageCoreUIManager", "captureAudio", ["Hey", 10, 40], onSuccess, onFailure); จะเป็นการสั่งอัดเสียง

ตัวไลบรารีจะติดต่อกลับเซิร์ฟเวอร์เพื่อดาวน์โหลดจาวาสคริปต์ใหม่มารันเสมอๆ แม้ว่าทาง adSage เองอาจจะไม่มีความตั้งใจจะรันโค้ดมุ่งร้ายใดๆ แต่แฮกเกอร์ก็อาจจะอาศัยช่องที่ไลบรารีเปิดไว้ในการยิงโค้ดเข้าไปยังเครื่องของเหยื่อ

FireEye ระบุว่าเวอร์ชั่นที่มีช่องทางลับเช่นนี้ของไลบรารีมีทั้งหมด 17 เวอร์ชั่น ตั้งแต่ 5.3.3 ไปจนถึง 6.4.4 แต่ในเวอร์ชั่นล่าสุด 7.0.5 ความสามารถเหล่านี้ได้หายไปแล้ว แอปใน App Store ยังใช้เวอร์ชั่นที่มีช่องทางลับอยู่รวม 2,846 รายการ จากการสังเกตการติดต่อเซิร์ฟเวอร์กว่า 900 ครั้งไม่พบว่ามีความพยายามเข้าใช่ช่องทางลับในรูปแบบที่เป็นอันตรายแต่อย่างใด ทีมวิจัยของ FireEye ระบุว่าสาเหตุที่มีช่องทางลับเช่นนี้อาจจะเป็นความตั้งใจหรือเป็นเพราะถูกมัลแวร์ฝังช่องทางนี้เข้ามาโดยที่นักพัฒนาไม่รู้ตัว เช่นกรณี XcodeGhost

ที่มา - ThreatPost, FireEye

Tags:

Raytheon ร่วมกับ National Cyber Security Alliance จัดสำรวจความสนใจงานด้านความมั่นคงปลอดภัยไซเบอร์ประจำปี พบว่าผู้หญิงมีความสนใจงานด้านความมั่นคงปลอดภัยไซเบอร์ในปีนี้เหลือเพียง 23% จากปีที่แล้วที่สำรวจได้ 37% ขณะที่ความสนใจของผู้ชายเท่าเดิมอยู่ที่ 40% ช่องว่างเพิ่มขึ้นในปีเดียวกว่าห้าเท่าตัว

รายงานนี้สำรวจคนหนุ่มสาวอายุ 18 ถึง 26 ปี ในสี่ภูมิภาคทั่วโลกจำนวน 4,000 คน พบว่าความแตกต่างเพศเป็นไปในทางเดียวกับ การเข้าไม่ถึงข้อมูลงานด้านความมั่นคงปลอดภัยไซเบอร์, โรงเรียนไม่มีวิชาเรียนคอมพิวเตอร์, เข้าไม่ถึงโครงการหรือกิจกรรมด้านความมั่นคงปลอดภัยไซเบอร์ ที่ผู้หญิงล้วนเข้าถึงข้อมูลได้น้อยกว่าในทุกด้าน

ผมเดาว่าคนทำงานด้านความปลอดภัยไซเบอร์มาอ่านเว็บนี้กันพอสมควร ก็ขอให้ทุกท่านโชคดีครับ

ที่มา - Raytheon

Tags:

โปรแกรมเก็บรหัสผ่านเป็นเครื่องมือสำคัญที่ช่วยรักษาความปลอดภัยให้กับผู้ใช้ แต่หากคอมพิวเตอร์มีมัลแวร์ถูกควบคุมโดยแฮกเกอร์ เครื่องมือใดๆ ก็ช่วยรักษาความปลอดภัยไม่ได้ ล่าสุดนักวิจัยจากบริษัท Security Assessment ออกเครื่องมือ KeeFarce ช่วยดึงฐานข้อมูลรหัสผ่านออกมาจากโปรแกรม KeePass หากโปรแกรมรันอยู่ก่อนแล้ว

การเจาะข้อมูลออกจากเครื่องคอมพิวเตอร์ที่แฮกเกอร์สามารถควบคุมได้ไม่ใช่เรื่องใหม่แต่อย่างใด แต่ KeeFarce แสดงให้เห็นว่าเครื่องมือดึงข้อมูลสามารถทำให้ใช้งานได้ง่าย โดยอาศัยเทคนิค DLL injection ทำให้สามารถดึงรหัสผ่านทั้งหมดออกมาได้

KeePass เตือนผู้ใช้มานานแล้วว่าแม้จะพยายามป้องกันอันตรายโดยทั่วไป แต่หากมีโปรแกรมเฉพาะทางสำหรับเจาะ KeePass บนคอมพิวเตอร์ กรณีเช่นนี้ก็ไม่มีอะไรป้องกันได้ เพราะคอมพิวเตอร์ที่คนร้ายรันโปรแกรมได้ไม่ใช่คอมพิวเตอร์ของเราอีกต่อไป (อ้างมาจากกฎความปลอดภัย 10 ข้อของไมโครซอฟท์)

ตัวโปรแกรม KeePass เป็นโอเพนซอร์สและ KeeFarce ก็เป็นโอเพนซอร์สอยู่บน GitHub ใครสนใจการเจาะระบบด้วย DLL injection น่าจะเป็นตัวอย่างสำหรับศึกษาที่ดีครับ

ที่มา - ArsTechnica

Tags:
Galaxy S6

ทีมความปลอดภัย Project Zero ของกูเกิล ทดลองหาช่องโหว่ของ Samsung Galaxy S6 Edge เพื่อศึกษาว่าโทรศัพท์ Android ที่ไม่ใช่ตระกูล Nexus มีพฤติกรรมด้านความปลอดภัยอย่างไร (เลือก S6 Edge เพราะเป็นมือถือรุ่นท็อป และมีคนใช้เยอะ)

ผลคือทีม Project Zero ค้นพบช่องโหว่ 11 จุด อยู่ในแอพอีเมลของซัมซุง, แอพแกลเลอรี, โค้ดส่วนเกี่ยวกับการแสกนรูปภาพ และไดรเวอร์ของฮาร์ดแวร์

ทีมความปลอดภัยของซัมซุงอุดช่องโหว่ไปแล้ว 8 จุด ออกแพตช์แก้แล้วในรอบเดือนตุลาคม และส่วนที่เหลือจะแพตช์ในเดือนพฤศจิกายนต่อไป

ที่มา - Project Zero

Tags:
iOS 9

ตามที่ Zerodium บริษัทรับซื้อช่องโหว่ซอฟต์แวร์เคยประกาศซื้อช่องโห่วของ iOS 9 ไว้ตั้งแต่ช่วงปล่อยดาวน์โหลดโดยให้รางวัลสูงถึง 1 ล้านเหรียญแลกกับสิทธิ์การใช้งานแต่เพียงผู้เดียว ล่าสุดทาง Zerodium ออกมายุติการรับซื้อ พร้อมทั้งประกาศว่ามีผู้คว้ารางวัลที่ว่าไปแล้ว

ผู้ทำล้านแตกในครั้งนี้เป็นทีมนักวิจัยที่พบช่องโหว่ใน iOS 9.1 และ 9.2 beta โดยสามารถรีโมตผ่านเบราว์เซอร์เพื่อเจลเบรกอุปกรณ์ iOS ได้ตามข้อกำหนดที่ Zerodium วางไว้ตั้งแต่ต้น

แม้ว่าช่องโหว่ดังกล่าวจะสามารถนำไปเจลเบรกได้ แต่ด้วยเม็ดเงินที่ Zerodium จ่ายไปถึงล้านเหรียญ เพื่อแลกกับสิทธิ์ในการใช้แต่เพียงผู้เดียวแล้ว ก็แทบไม่ต้องเดาเลยว่าช่องโหว่นี้คงไม่ถูกนำไปใช้กับการเจลเบรกอย่างแน่นอน แต่น่าจะนำไปขายแก่องค์กร หรือหน่วยงานรัฐที่ต้องการแฮกอุปกรณ์ iOS เพื่อเข้าถึงข้อมูลภายในมากกว่า

ที่มา - @Zerodium

Tags:
Mozilla

ผู้เชี่ยวชาญความปลอดภัย Stefan Kanthak ออกมาเผยช่องโหว่ในตัวติดตั้ง (installer) ของผลิตภัณฑ์ค่าย Mozilla บนแพลตฟอร์มวินโดวส์ ว่ายอมให้ผู้ใช้ระดับทั่วไปของเครื่อง สามารถเข้าถึงสิทธิบางอย่างของผู้ดูแลระบบได้

ตัวติดตั้งของ Mozilla ใช้วิธีแตกไฟล์ตัวเอง (self-extraction) ลงในโฟลเดอร์ชั่วคราว แล้วเรียกไฟล์ DLL เก่าแก่ชื่อ SHFOLDER.DLL ที่มีมาตั้งแต่สมัย Windows 9x ซึ่งเปิดโอกาสให้เกิดช่องโหว่ได้ วิธีการป้องกันคือแอดมินระบบต้องปิดการรันโค้ดในโฟลเดอร์ %TEMP% แต่ในกรณีที่แอดมินลืมหรือไม่ทราบ ก็อาจกลายเป็นช่องโหว่ได้

Kanthak แนะนำให้ Mozilla เลิกใช้ตัวติดตั้งแบบนี้ได้แล้ว และแนะนำให้เปลี่ยนไปใช้วิธีที่ได้รับความนิยมมากกว่า อย่างการสร้างไฟล์ .MSI แทน

ที่มา - Seclists via The Register

Tags:
Baidu

Trend Micro รายงานบทวิเคราะห์ Moplus SDK ของ Baidu ที่มาพร้อมกับแอปพลิเคชั่นยอดฮิตหลายตัว เช่น Qiyi, Baidu Video, Baidu Map, Hao123 รวมแล้วทั้งหมดถึง 14,112 รายการที่มี SDK ตัวนี้ติดมาด้วย โดยเป็นของ Baidu โดยตรง 4014 รายการ พบว่า SDK ตัวนี้จะเปิดช่องทางให้ภายนอกเข้าควบคุมเครื่องได้โดยไม่มีการตรวจสอบ

ตัว SDK จะมาพร้อมกับ NanoHttpd เมื่อติดตั้งแล้วจะเปิดพอร์ตรอการเชื่อมต่อตลอดเวลา แต่เลขพอร์ตต่างกันออกไปตามแต่แอปพลิเคชั่น เช่น com.ufo.dcb.lingyi นั้นจะเปิดพอร์ต 6259 และ Baidu Map จะเปิดพอร์ต 40310

เซิร์ฟเวอร์ที่รันอยู่บนเครื่องผู้ใช้จะเปิดรับคำสั่งจำนวนมาก คำสั่งหลายตัวน่ากลัวถึงความเป็นส่วนตัวและความปลอดภัยอย่างมาก เช่น คำสั่งขอพิกัดของเครื่อง, คำสั่งดาวน์โหลดไฟล์, คำสั่งอัพโหลดไฟล์, ที่หนักที่สุดคือคำสั่งส่ง Intent ที่เปิดช่องให้สั่งได้แทบทุกอย่างในเครื่อง หากเครื่อง root เอาไว้ก็สามารถติดตั้งแอปพลิเคชั่นโดยไม่ต้องถามผู้ใช้ หรืออาจจะสั่งให้ส่งข้อความหรือโทรหาใครก็ได้

ทาง Trend Micro รายงานว่าเวอร์ชั่นล่าสุดของ SDK นี้ลดความสามารถบางส่วนลงไปแล้ว เช่น การติดตั้งแอปลงในเครื่อง, การอัพโหลดและดาวน์โหลดไฟล์ อย่างไรก็ดี SDK ยังเปิดพอร์ต HTTP และรับคำสั่งได้อีกหลายตัว

ทาง Baidu ระบุกับ PC World ว่าโค้ดทั้งหมดถูกถอดไปหมดแล้ว ตั้งแต่วันที่ 30 ตุลาคมที่ผ่านมา และโค้ดที่ Trend Micro เห็นอาจจะเป็นเวอร์ชั่นเก่าหรือเป็นโค้ดที่ไม่ได้ถูกรัน

ที่มา - Trend Micro, PC World

Tags:
Google Nexus

กลายเป็นธรรมเนียมปฏิบัติ (ที่ดี) ทุกต้นเดือนของชาว Nexus ไปแล้ว วันนี้กูเกิลออกแพตช์ความปลอดภัยรอบเดือนพฤศจิกายน 2015 ให้เรียบร้อยแล้ว

แพตช์ชุดนี้ครอบคลุมช่องโหว่ 7 ตัว โดยมีช่องโหว่ระดับร้ายแรง (critical) 2 ตัว และช่องโหว่บางตัวอาจเกิดผลเฉพาะอุปกรณ์บางรุ่นเท่านั้น

ตอนนี้แพตช์เริ่มปล่อยผ่าน OTA แล้ว ใครรอไม่ไหวก็ดาวน์โหลด factory image มาติดตั้งเองได้เลยครับ

ที่มา - Nexus Security Bulletin, Android Police

Tags:

CryptoWall มัลแวร์เข้ารหัสข้อมูลเรียกค่าไถ่ที่ระบาดหนักสายหนึ่ง แถมกลุ่มพัฒนามีการอัพเกรดต่อเนื่อง มีช่องทางการติดที่หลากหลาย นับแต่อีเมล ไปจนถึงการซื้อโฆษณาหน้าเว็บ ตอนนี้ทาง Cyber Threat Alliance (CTA) ก็ออกรายงานวิเคราะห์ CryptoWall 3.0 และพบว่ามันสร้างความเสียหายไปแล้วจำนวนมาก

โครงสร้างของตลาดมืดในโลกใต้ดินของ CryptoWall เป็นอย่างซับซ้อน จากการล่อผู้ใช้ให้รันโปรแกรมที่มากับอีเมลหรือเข้าเว็บที่มีโค้ดเจาะระบบ จากนั้นเซิร์ฟเวอร์จึงส่งโค้ดมัลแวร์มายังเครื่องของเหยื่อและรันมัลแวร์ กระบวนการเชื่อมต่อทั้งหมดจะเข้ารหัสด้วย RC4 แม้ว่ากุญแจการเข้ารหัสเป็นเพียงการซ่อนไว้ใน HTTP request ตัวเซิร์ฟเวอร์จะจ่ายกุญแจสาธารณะ RSA สำหรับการเข้ารหัสเครื่อง พร้อมกับ URL ของเครือข่าย TOR สำหรับการจ่ายเงิน

CTA พบว่า CryptoWall 3.0 ถูกใช้โจมตีหลายสิบครั้งในแคมเปญต่างกันไป แต่ละแคมเปญมีความร้ายแรงไม่เท่ากัน เช่น crypt7 ติดเครื่องมากกว่า 8,000 ครั้งเมื่อช่วงต้นปี 2015 แต่ละแคมเปญอาจจะมีการแชร์เซิร์ฟเวอร์กัน เฉพาะแคมเปญ crypt100 ครั้งเดียวมีเครื่องติดมากกว่า 15,000 เครื่อง ทำกำไรให้กับกลุ่มผู้ใช้มัลแวร์กว่า 5 ล้านดอลลาร์ รวมทั้งหมด มีความพยายามเข้ารหัสเครื่องกว่าสี่แสนครั้ง รวมความเสียหาย 325 ล้านดอลลาร์

ทาง CTA เปิดเผยเครื่องมือต่างๆ ที่ใช้วิเคราะห์มัลแวร์เอาไว้ใน GitHub พร้อมกับรายการ URL ของเซิร์ฟเวอร์ควบคุมสามารถดึงรายการเป็น CSV ไปใช้งานได้ ผู้ดูแลระบบอาจจะพิจารณาตั้งสคริปต์ดาวน์โหลดไปบล็อคในองค์กรกันได้

ที่มา - eWeek, Cyber Threat Alliance (PDF)

Tags:
Hacking Team

หลังจากที่ตกเป็นข่าวใหญ่เมื่อช่วงเดือนกรกฎาคมที่ผ่านมา เพราะมีการรั่วไหลของข้อมูล มาตอนนี้ Hacking Team บริษัทผู้ผลิตซอฟต์แวร์อาศัยช่องโหว่เพื่อขายกับหน่วยงานรัฐบาลทั่วโลก ประกาศว่าบริษัทได้กลับมาดำเนินการเหมือนเดิมอีกครั้งหนึ่ง และกลับมาขายเครื่องมือเจาะระบบให้กับองค์กรหรือหน่วยงานรัฐที่บังคับใช้กฎหมายแล้ว

David Vincenzetti ซีอีโอของบริษัทออกมาระบุในอีเมลที่ส่งถึงลูกค้าว่า ตอนนี้บริษัทได้ปรับปรุงโซลูชั่นทั้งหมดที่มีประสิทธิภาพมากขึ้น รวมถึงกำลังปรับปรุงผลิตภัณฑ์อย่าง Remote Control System รุ่นที่ 10 ของตนเองอยู่ด้วย อย่างไรก็ตาม Engadget กลับตั้งข้อสงสัยว่า จะมีองค์กรรัฐแห่งใดบ้างที่ให้ความมั่นใจในบริษัทหลังจากกรณีข้อมูลรั่วไหลครั้งใหญ่

ไม่แน่ใจว่าจะมีองค์กรใดแถวนี้กลับไปใช้บริการหรือไม่

ที่มา - Engadget

Tags:
Windows

บริษัทซอฟต์แวร์ในสหรัฐอเมริกาชื่อ Flexera Software ได้สำรวจเวอร์ชันของซอฟต์แวร์ต่างๆ ที่ติดตั้งอยู่ในคอมพิวเตอร์ที่รันวินโดวส์ของผู้ใช้ชาวอเมริกันราว 8 ล้านเครื่องตั้งแต่เดือนตุลาคมปีที่แล้ว และพบว่าซอฟต์แวร์ของแอปเปิลยังไม่ใช่เวอร์ชันล่าสุดเป็นจำนวนมาก

มีซอฟต์แวร์ของแอปเปิลอยู่สองตัวที่เป็นที่นิยมคือ QuickTime และ iTunes โดยผลการสำรวจเปิดเผยว่า 61% ของคอมพิวเตอร์ที่มี QuickTime ยังติดตั้งซอฟต์แวร์เวอร์ชันเก่าอยู่ และ 47% ของคอมพิวเตอร์ที่มี iTunes ก็เป็นเวอร์ชันเก่าเช่นกัน

ซอฟต์แวร์อื่นๆ อีกสามอันดับต่อมาที่สำรวจพบว่ายังเป็นเวอร์ชันเก่าอยู่คือ Adobe Reader X 10.x, Oracle Java JRE 1.8.x/8.x และ Adobe Reader XI 11.x

การใช้ซอฟต์แวร์ที่ไม่ได้อัพเดตเป็นเวอร์ชันล่าสุดมีความเสี่ยงด้านความปลอดภัยหลายอย่าง เช่นอาจมีแฮกเกอร์พบช่องโหว่แล้วใช้มันมาแฮกขโมยข้อมูลส่วนตัวในเครื่องเราไปได้ ผู้ใช้ควรอัพเดตซอฟต์แวร์ต่างๆ ในเครื่องอย่างสม่ำเสมอครับ

ที่มา - Computerworld

Tags:
Google

เมื่อเดือนกันยายนที่ผ่านมาไซแมนเทคออกใบรับรองให้กับโดเมน Google.com โดยไม่ได้รับอนุญาต แม้จะระบุว่าเป็นการทดสอบระบบและไล่พนักงานที่เกี่ยวข้องออกไปแล้ว แต่การออกใบรับรองเช่นนี้ผิดไปจากข้อตกลงการรักษาความปลอดภัยของหน่วยงานรับรอง (Certification Authority - CA) และวันนี้ทางกูเกิลก็ประกาศมาตรการเพิ่มข้อจำกัดของไซแมนเทคในการออกใบรับรองในอนาคต

ไซแมนเทครายงานการตรวจสอบภายใน พบว่ามีใบรับรองที่ออกโดยไม่ได้รับอนุญาตอีก 164 ใบ และมีอีก 2,458 ใบที่รับรองโดเมนที่ไม่เคยมีการจดทะเบียนจริง

กูเกิลประกาศมาตรการเป็นการลงโทษไซแมนเทคว่าหลังจากวันที่ 1 มิถุนายน 2016 ใบรับรองทุกใบที่ออกโดยไซแมนเทคจะต้องผ่านกระบวนการเปิดเผยข้อมูล (Certificate Transparency - CT) หากใบรับรองใหม่ไม่ผ่านกระบวนการนี้อาจจะมีปัญหากับสินค้าของกูเกิล

Tags:
USA

สหรัฐฯ มีกฎหมาย DMCA ที่ระบุว่าการข้ามมาตรการป้องกันการแก้ไขงานลิขสิทธิ์ เช่น DRM หรือระบบล็อกซอฟต์แวร์ เป็นเรื่องผิดกฎหมาย อย่างไรก็ตามกฎหมายอนุญาตให้หอสมุดรัฐสภา (Library of Congress - LoC) ประกาศข้อยกเว้นจากมาตรานี้ได้ทุกๆ สามปี และปีนี้ทาง LoC ยอมรับข้อเสนอใหม่ ให้การดัดแปลงแก้ไขซอฟต์แวร์รถยนต์ได้รับการยกเว้น

ข้อยกเว้นนี้ทำให้นักวิจัยสามารถเข้าดัดแปลง ตรวจสอบความปลอดภัยของซอฟต์แวร์ในรถยนต์ โดยไม่ต้องเสี่ยงต่อการถูกฟ้องร้องด้วยกฎหมาย DMCA

ทาง EFF ที่เป็นผู้ยื่นเสนอขอยกเว้นครั้งนี้ ยืนยันว่ากฎหมาย DMCA มีปัญหาในตัวเอง และกระบวนการขอเว้นที่ล่าช้าเช่นนี้เป็นเรื่องไม่จำเป็น แต่การได้รับยกเว้นก็ถือเป็นเรื่องที่ดี

อีกข้อยกเว้นที่ได้เพิ่มเติมมาคือการดัดแปลงเกมที่เซิร์ฟเวอร์ปิดตัวไปแล้ว หากการปิดเซิร์ฟเวอร์ทำให้เกมไม่สามารถเล่นได้อีกต่อไป เจ้าของเกมสามารถดัดแปลงเกมเพื่อให้กลับขึ้นมาเล่นได้ ขณะที่ห้องสมุดและพิพิธภัณฑ์สามารถเจลเบรคคอนโซลเพื่อการเก็บรักษาเกมได้

ยังมีข้อยกเว้นอื่นที่ได้รับการต่ออายุไปอีกสามปี ได้แก่ การเจลเบรคโทรศัพท์และแท็บเล็ต, การใช้งานบางส่วนจากวิดีโอที่มี DRM สำหรับงานที่ไม่ใช่เพื่อการค้า

ที่มา - EFF

Tags:
Thailand

เว็บไซต์ครอบครัวข่าว 3 ของสถานีโทรทัศน์ไทยทีวีสีช่อง 3 รายงานข่าวโดยระบุว่า ธนาคารพาณิชย์จำนวน 4 แห่งของไทย (ไม่ระบุว่าที่ใดบ้างและเนื้อหาการข่มขู่เป็นอย่างไร) ได้รับอีเมลข่มขู่จากกลุ่มแฮกเกอร์ที่เรียกตนเองว่า Armada Collective เพื่อเรียกค่าไถ่เป็นจำนวนเงิน 20 Bitcoin (ประมาณ 2 แสนบาท) แลกกับการไม่โจมตีระบบของธนาคาร ซึ่งหากธนาคารไม่ยอมทำตามก็จะมีการโจมตีและเพิ่มเงินที่เรียกค่าไถ่ไปเรื่อยๆ

ด้านเว็บไซต์หนังสือพิมพ์ The Nation อ้างแหล่งข่าวจากธนาคารที่ไม่เปิดเผยว่า ณ ขณะนี้ยังไม่มีเหตุการณ์ผิดปกติใดๆ เกิดขึ้นกับระบบของธนาคารแต่อย่างใด

ทั้งนี้ ข้อมูลที่เกี่ยวกับกลุ่ม Armada Collective นั้นมีอยู่น้อยมาก อย่างไรก็ตามจากข้อมูลของศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์ของรัฐบาลสวิส (Swiss Governmental Computer Emergency Response Team: GovCERT.ch) ระบุว่ากลุ่มนี้เคยมีการส่งอีเมลข่มขู่ลักษณะนี้มาแล้วครั้งหนึ่งถึงผู้ให้บริการโฮสติ้งในสวิตเซอร์แลนด์ พร้อมกับการโจมตีแบบ DDoS เป็นช่วงระยะเวลาหนึ่งราว 15-30 นาที เพื่อเป็นการข่มขู่ โดยทาง GovCERT.ch ระบุว่า หากเจอกรณีดังกล่าว ให้ผู้ถูกข่มขู่ร่วมมือกับทางผู้ให้บริการโครงข่าย เพื่อหาทางป้องกันเพิ่มเติมครับ

ที่มา - ครอบครัวข่าว 3, The Nation, GovCERT.ch

Tags:
USA

เมื่อเดือนกุมภาพันธ์ที่ผ่านมา Anthem หนึ่งในบริษัทประกันสุขภาพของสหรัฐฯ ออกมาประกาศว่าตนเองถูกแฮกข้อมูล และมีลูกค้ามากกว่า 80 ล้านรายได้รับผลกระทบแล้ว ซึ่งในระหว่างช่วงนั้นทางบริษัทได้ทำการสอบสวนเหตุการณ์ที่เกิดขึ้น และวันนี้ก็มีรายงานข่าวว่า ผลการสอบสวนได้เสร็จสิ้นลงแล้ว โดยพบว่าต้นทางมาจากประเทศจีน

อย่างไรก็ตาม การแฮกนี้มีความแปลกตรงที่ว่า ผู้เจาะระบบของ Anthem นั้น มีวัตถุประสงค์ที่ต้องการจะเรียนรู้เกี่ยวกับระบบประกันสุขภาพของสหรัฐอเมริกามากกว่า ซึ่งถ้าหากผลการสรุปเป็นเช่นนี้ อาจเกี่ยวข้องกับนโยบายของทางการจีนที่จะมีการให้หลักประกันสุขภาพในปี 2020 ด้วย

อนึ่ง ไม่มีความเห็นที่เกี่ยวข้องจากฝ่ายที่คาดว่าเกี่ยวข้องกับการแฮกระบบในครั้งนี้ครับ

ที่มา - Financial Times (อาจต้องเป็นสมาชิก) ผ่าน Engadget