Lenovo แจ้งเตือนช่องโหว่ความปลอดภัยของซอฟต์แวร์แถมมากับเครื่องพีซี (หรือที่เราเรียกว่า bloatware) ซอฟต์แวร์ตัวนี้ชื่อว่า Lenovo Accelerator Application ใช้เร่งความเร็วการเปิดแอพของ Lenovo บางตัว โดยพรีโหลดมากับโน้ตบุ๊กและพีซีบางรุ่น (ยกเว้นตระกูล Think)
ช่องโหว่ของซอฟต์แวร์ตัวนี้ถูกค้นพบโดยบริษัทความปลอดภัย Duo Labs อาการคือไม่มีระบบตรวจสอบไฟล์ที่ดาวน์โหลดมาเพื่ออัพเดตตัวเอง อาจโดนการทำ man-in-the-middle (MITM) ยัดไฟล์มัลแวร์จากกลางทางมาติดตั้งบนเครื่องของผู้ใช้ได้
จากกรณี ผู้ใช้ TeamViewer โดนแฮ็ก แม้บริษัทยืนยันว่าซอฟต์แวร์ไม่ได้มีช่องโหว่ และบอกว่าสาเหตุเกิดจากบริการออนไลน์อื่นๆ ถูกแฮ็ก และผู้ใช้ตั้งรหัสผ่านเดียวกันบน TeamViewer ด้วย
แต่ล่าสุด TeamViewer ก็เพิ่มมาตรการความปลอดภัยให้ผู้ใช้ โดยแบ่งเป็น
Ransomware ที่ระบาดอย่างหนักในทุกวันนี้ไม่ได้เป็นเพียงธุรกิจที่มีกลุ่มอาชญากรความรู้สูงพัฒนามัลแวร์ที่มีความสามารถในการเข้ารหัสที่ซับซ้อนเท่านั้น แต่มัลแวร์เหล่านี้อาศัยกลุ่มคนทำงานในส่วนต่างๆ เพื่อช่วยกันประสานงานจนกระทั่งเหยื่อติดมัลแวร์และยอมจ่ายเงิน Flashpoint ออกรายงานติดตามกลุ่มอาชญากรกลุ่มหนึ่งที่ออกประกาศหาผู้ร่วมงาน
หัวหน้ากลุ่มนี้ประกาศรับสมัครคนเข้าร่วมกลุ่มบน Dark Web ประกาศระบุว่าผู้เข้าร่วมไม่จำเป็นตั้งมีความสามารถพิเศษ เพียงแต่ต้องตั้งใจจริงก็สามารถสร้างรายได้ได้
นักวิจัยความปลอดภัยเริ่มค้นพบการโจมตีเว็บไซต์ WordPress ผ่านปลั๊กอินที่ชื่อว่า WP Mobile Detector โดยช่องโหว่ของตัวปลั๊กอินคือไม่มีการตรวจสอบด้านความปลอดภัยและลบอินพุตที่เป็นอันตรายที่ส่งเข้ามาโดยผู้เยี่ยมชมเว็บไซต์ จึงทำให้ผู้ไม่ประสงค์ดีสามารถส่งโค้ด PHP ที่เป็นอันตรายเข้าไปใน request และเว็บไซต์ที่ใช้ปลั๊กอินนี้จะรับเข้าไปรันได้
Douglas Santos นักวิจัยความปลอดภัยจาก Sucuri เผยว่าช่องโหว่นี้ง่ายต่อการเจาะมาก ผู้โจมตีแค่ส่ง request ไปยัง resize.php หรือ timthumb.php พร้อม backdoor URL ไปเท่านั้น
PhishMe ผู้ให้บริการป้องกันการโจมตีองค์กรด้วยการฟิชชิ่งแบบเจาะจงเป้าหมาย (spear phishing) ออกรายงานภัยอีเมลไตรมาสแรกของปี 2016 พบว่ามัลแวร์เข้ารหัสข้อมูลเรียกค่าไถ่ยังคงเติบโตต่อเนื่อง เนื่องจากความสำเร็จของมัลแวร์ก่อนหน้านี้ที่สามารถเรียกเงินจากเหยื่อได้
รายงานฉบับนี้ระบุว่ามีการโจมตีด้วยอีเมลฟิชชิ่งทั้งหมด 612 ระลอกในช่วงสามเดือนแรกของปีนี้ รวมเป็นอีเมล 6.3 ล้านฉบับ ในจำนวนนี้ มีอีเมลที่มาพร้อมกับมัลแวร์เข้ารหัสข้อมูลเรียกค่าไถ่มากขึ้นเรื่อยๆ จนเดือนมีนาคมที่ผ่านมามีสัดส่วนถึง 50% ของอีเมลฟิชชิ่งทั้งหมด ขณะที่เมื่อปีที่แล้วสัดส่วนนี้เกิน 10% เมื่อเดือนธันวาคมเท่านั้น
เว็บไซต์นิตยสาร Forbes รายงานว่าระบบสื่อสารโทรคมนาคมที่เรียกว่า Signalling System No. 7 (SS7) อันเป็นมาตรฐานการสื่อสารที่พัฒนาขึ้นมาตั้งแต่ปี 1975 มีช่องโหว่ร้ายแรงที่สำคัญ ซึ่งทำให้แฮกเกอร์สามารถหลอกผู้ให้บริการโทรคมนาคม (ในที่นี้คือโทรศัพท์เคลื่อนที่) ว่าโทรศัพท์มือถือของตนเองนั้นมีหมายเลขเดียวกับเครื่องเหยื่อเป้าหมายที่จะถูกโจมตี ทำให้แฮกเกอร์สามารถทำได้ทั้งรับสาย รับข้อความ SMS แทนเจ้าของเครื่องตัวจริง (ว่าง่ายๆ คือ hijack โทรศัพท์กันที่ระดับหมายเลข) พร้อมกับเผยแพร่วิดีโอสาธิตการโจมตีด้วย
หลังจากมีเหตุการณ์ที่มีผู้ใช้จำนวนมากรายงานว่าซอฟต์แวร์ TeamViewer ถูกแฮ็ก และบัญชีธนาคารของเหยื่อถูกขโมยเงินออกไปหมด ขณะนี้ TeamViewer ได้ออกแถลงการณ์ต่อเหตุการณ์ดังกล่าวแล้ว ยืนยันว่าซอฟต์แวร์ของตนไม่มีช่องโหว่ใดๆ และเป็นความผิดของผู้ใช้ที่ไม่ระมัดระวังเอง
ในช่วง 24 ชั่วโมงที่ผ่านมา มีรายงานจากผู้ใช้ซอฟต์แวร์ TeamViewer จำนวนมากว่าคอมพิวเตอร์ของตนถูกผู้โจมตีเข้ามาใช้งานโดยไม่ได้รับอนุญาต โดยส่วนมากถูกเจาะเข้ามาในเวลากลางคืน นอกเวลางาน ตามเวลาสหรัฐอเมริกา ซึ่งผู้โจมตีได้ล็อกอินเข้าสู่บริการธนาคารออนไลน์ (internet banking) โดยใช้ชื่อผู้ใช้และรหัสผ่านที่เซฟไว้ในเบราว์เซอร์ รวมถึงติดตั้งมัลแวร์เรียกค่าไถ่ (ransomware) บนเครื่องของเหยื่อด้วย อีกทั้งเว็บไซต์ของ TeamViewer เองก็เข้าใช้งานไม่ได้
ปีที่แล้วมีรายงานช่องโหว่สำคัญๆ จากผู้ผลิตคอมพิวเตอร์เอง เช่น Superfish ของเลอโนโว และ eDellRoot ของเดลล์ ทาง Duo Security จึงทำรายงานสำรวจความปลอดภัยของระบบอัปเดตจากผู้ผลิต 5 ราย ได้แก่ เอเซอร์, เอซุส, เอชพี, เดลล์, และเลอโนโว พบว่าผู้ผลิตทุกรายมีช่องโหว่ระดับร้ายแรงสูงทั้งสิ้น รวมช่องโหว่ 12 รายการ
Pornhub เพิ่งเปิดโครงการหาช่องโหว่เว็บเมื่อต้นเดือนที่ผ่านมา ตอนนี้โครงการได้รับความสนใจสูงโดยทางเว็บได้รับรายงานหลายพันรายการ ทางเว็บระบุว่าได้เรียนรู้หลายอย่างและกำลังเพิ่มพนักงานเพื่อให้ตอบสนองต่อรายงานที่เข้ามาได้เร็วขึ้น เพิ่มเงินรางวัล และเพิ่มบริการ Pornhub Premium เข้าโครงการ
นอกจากเงินรางวัลแล้ว ทางเว็บจะแจกเสื้อยืดสำหรับนักวิจัยที่พบช่องโหว่ให้อีกด้วย
มัลแวร์เข้ารหัสไฟล์เรียกค่าไถ่ส่วนมากมักจะส่งมาทางอีเมลเพื่อล่อให้เหยื่อกดลิงก์ แต่มัลแวร์ Ransom:Win32/ZCryptor.A เพิ่มความสามารถในการแพร่กระจายตัวเองผ่านทางแฟลชไดรฟ์ โดยเพิ่มไฟล์ autorun.inf
เข้าไปในไดรฟ์แบบถอดได้ หากไฟล์ถูกรันก็จะแพร่กระจายต่อไปเรื่อยๆ
ตัวมัลแวร์เรียกค่าไถ่ 1.2 BTC หรือประมาณ 17,500 บาท และหากไม่ยอมจ่ายในสี่วันก็จะเพิ่มเป็น 5 BTC หรือประมาณ 77,000 บาท
ไมโครซอฟท์แนะนำให้ผู้ใช้อัพเดตระบบปฎิบัติการ, สำรองไฟล์สม่ำเสมอ, เปิดระบบ file history, และระวังตัวเองจากอีเมลปลอม
นักวิจัยด้านความปลอดภัยของ Check Point พบ 2 ช่องโหว่ ที่ทำให้สมาร์ทโฟน LG ทุกรุ่นตกอยู่ในความเสี่ยงว่าอาจถูกแฮคเครื่องได้ โดยทาง Check Point ได้แจ้งเรื่องช่องโหว่เหล่านี้ให้ LG รับทราบและดำเนินการแก้ปัญหาแล้ว ก่อนที่ทาง Check Point จะนำเรื่องนี้มาเปิดเผยในงานประชุม LayerOne 2016 ที่ Las Vegas
ช่องโหว่เหล่านี้ ถูกพบเฉพาะในสมาร์ทโฟนของ LG เท่านั้น
มาตรฐาน PCI-DSS ที่ระบุมาตรการความปลอดภัยของผู้ให้บริการรับจ่ายเงินออกรุ่น 3.2 มาตั้งแต่เดือนเมษายน ตอนนี้มาตรฐาน PA-DSS สำหรับผู้พัฒนาซอฟต์แวร์ (software vendor) ก็ถูกปรับขึ้นมาแล้วโดยปรับมาตรฐานหลายส่วนให้ตรงกับ PCI-DSS รุ่นล่าสุด
ความเปลี่ยนแปลงสำคัญ คือ การเข้าถึงสิทธิ์ผู้ดูแลระบบของตัวแอปพลิเคชั่นจากระยะไกลต้องรองรับการยืนยันตัวตนหลายขั้นตอนเช่นเดียวกับ PCI-DSS และผู้ผลิตซอฟต์แวร์จะต้องมอบขั้นตอนการอัพเดตซอฟต์แวร์ โดยระบุถึงขั้นตอนการแจ้งเตือนอัพเดตใหม่, การส่งมอบอัพเดตให้กับลูกค้าอย่างมั่นคงปลอดภัย, และการติดตั้งอัพเดตอย่างมั่นคงปลอดภัยว่าแพตช์และโค้ดที่ถูกแพตช์แล้วยังถูกต้องอยู่
จากข่าวที่มีรายงานว่าหน่วยอาวุธนิวเคลียร์ของ Pentagon ยังใช้คอมพิวเตอร์รุ่นเก่าอย่าง IBM Series/1 กับแผ่น floppy disk 8" ในการควบคุมสั่งการ ซึ่งก็ทำให้หลายคนอดประหลาดใจไม่ได้ว่าทำไมระบบสำคัญเช่นนี้ถึงยังคงใช้อุปกรณ์รุ่นเก่าคร่ำคร่าแบบนั้น แต่อีกทางหนึ่งผู้อ่านบางคนก็ให้ความเห็นว่าเรื่องนี้ก็มีข้อดีอยู่ในตัวในแง่ที่ยากต่อการแฮค และหนึ่งในแฮคเกอร์ผู้โด่งดังอย่าง Space Rogue ก็คิดคล้ายๆ กัน
Blue Coat ผู้ผลิตอุปกรณ์ตรวจสอบข้อมูลเข้าออกหน่วยงาน ที่มีรัฐบาลหลายชาติ เช่น ซีเรีย และเมียนมาร์ นำไปใช้กรองข้อมูลเข้าออกประเทศ ได้รับสิทธิ์การเป็นหน่วยงานออกใบรับรองดิจิตอล (intermediate CA) จาก Symantec
ใบรับรองออกมาตั้งแต่เดือนกันยายนปีที่แล้ว แต่เพิ่งเป็นข่าวไม่กี่วันมานี้ ตัวใบรับรองมีอายุ 10 ปี หมดอายุอีกครั้งปี 2025
Blue Coat ระบุว่าใบรับรองนี้ออกมาเพื่อการทดสอบภายในเท่านั้น และกระบวนการออกใบรับรองครั้งนี้ทาง Symantec ก็เป็นผู้ถือกุญแจลับของใบรับรองโดยไม่เคยส่งมอบกุญแจลับให้กับ Blue Coat แต่อย่างใด
ทีมความปลอดภัยของไมโครซอฟท์ ออกมาให้ข้อมูลว่าบัญชี Microsoft Account และระบบไดเรคทอรี Azure AD (Active Directory) ตอนนี้แบนการใช้งานรหัสผ่านพื้นๆ ที่พบได้บ่อย เพื่อความปลอดภัยที่ดีขึ้นของผู้ใช้งาน
ไมโครซอฟท์ระบุว่าปกติแล้วพบความพยายามแฮ็กบัญชีกว่า 10 ล้านครั้งในแต่ละวัน ดังนั้นไมโครซอฟท์มีสถิติเยอะมากว่าแฮ็กเกอร์พยายามเดารหัสผ่านด้วยรหัสแบบไหนบ้าง ไมโครซอฟท์จึงใช้ลิสต์รายการนี้เป็นตัวเปรียบเทียบ เพื่อไม่ให้ผู้ใช้ตั้งรหัสผ่านกลุ่มนี้
ระบบความปลอดภัยของไมโครซอฟท์ยัง "ล็อคบัญชี" ชั่วคราว หากพบว่ามีความพยายามเดารหัสผ่านเพื่อใช้งานบัญชีเหล่านี้
กระบวนการเข้ารหัสแบบบล็อคที่ได้รับความนิยมขึ้นมาในช่วงหลังคือ AES-GCM (RFC5084) แต่การเข้ารหัสเช่นนี้ต้องสร้างค่า nonce ขนาด 8 บิตขึ้นไปจนถึง 2^64 บิต (แนะนำที่ 96 บิต) แต่ทั้งนี้ไม่ควรใช้ค่านี้ซ้ำในการเชื่อมต่อ ทีมวิจัยพบว่ายังมีเซิร์ฟเวอร์ 184 เครื่องที่ตั้งค่า nonce เป็นค่าคงที่ รวมถึงเว็บไซต์บัตรเครดิตอย่าง visa.dk
การใช้ nonce เป็นค่าคงที่ทำให้แฮกเกอร์สามารถแทรกข้อมูลเข้าไปในการเชื่อมต่อได้โดยง่าย ในวิดีโอตัวอย่างทีมวิจัยสาธิตการแทรกจาวาสคริปต์เข้าไปในเว็บไซต์ visa.dk ซึ่งเป็นหนึ่งใน 184 เว็บไซต์ที่ทีมวิจัยพบ
เครือข่ายพลเมืองเน็ต หรือ Thai Netizen รายงานว่าได้พบเอกสารนำเสนอซึ่งระบุชื่อของกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร (กระทรวงไอซีที) โดยเอกสารดังกล่าวได้เสนอให้มีการแก้ไขมาตรา 20 ของร่างพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ฉบับใหม่ ที่อยู่ระหว่างการพิจารณาของสภานิติบัญญัติแห่งชาติ (สนช.) โดยให้อำนาจแก่รัฐมนตรีในการออกประกาศระงับข้อมูลที่ส่งด้วยวิธีการเข้ารหัสที่อาศัยเทคโนโลยี SSL (Secure Sockets Layer)
เว็บไซต์ Security-in-a-box ที่เป็นเว็บไซต์ด้านความปลอดภัยอันเกิดจากการร่วมกันระหว่าง Tactical Technology Collective และ Front Line Defenders องค์กร NGO ด้านความปลอดภัยของไอทีและสิทธิมนุษยชน เผยแพร่บทความพิเศษที่เขียนโดย Maria Xynou และ Chris Walker ผู้เชี่ยวชาญของ Tactical Technology Collective โดยระบุว่าแอพสนทนาเข้ารหัสอย่าง Signal นั้นยังเหนือว่า WhatsApp และแนะนำให้ทุกคนใช้ติดต่อสื่อสารกัน
ทั้งสองคนให้เหตุผลไว้ 4 ประเด็นหลักคือ
ปัญหาการโจมตีธนาคารผ่านระบบเชื่อมต่อระหว่างธนาคาร SWIFT ตอนนี้ทาง SWIFT ก็ออกมาประกาศชุดมาตรการเพิ่มความปลอดภัยให้ทั้งเครือข่ายแล้ว โดยแบ่งแผนออกมาเป็น 5 ส่วน
Kansas Heart Hospital โรงพยาบาลเฉพาะทางด้านโรคหัวใจประจำมลรัฐแคนซัส กลายเป็นเหยื่อรายล่าสุดที่โดน ransomware ของแฮกเกอร์เข้าโจมตีระบบของโรงพยาบาล ด้วยการเข้ารหัสข้อมูลของโรงพยาบาล ที่ซ้ำร้ายกว่านั้นคือทางโรงพยาบาลได้จ่ายค่าถอดรหัสให้กับกลุ่มแฮกเกอร์แล้ว แต่ถูกเรียกเงินเพิ่มเป็นครั้งที่สอง พร้อมกับข้อมูลบางส่วนที่ยังถูกเข้ารหัสอยู่
ที่งาน Google I/O ปีที่แล้ว ทีม ATAP ของ Google ได้ทำการสาธิต Project Abacus ที่เป็นการทดลองวิจัยการลงชื่อเข้าใช้ (login) ที่อาศัยพฤติกรรมของผู้ใช้เพื่อยืนยันตัวตน มาที่งานของ Google I/O ปีนี้ ทางบริษัทประกาศว่าเตรียมที่จะนำเอา Project Abacus มาใช้จริงแล้ว
Google ระบุว่าจะเริ่มส่งมอบรายละเอียดที่เกี่ยวข้องให้กับนักพัฒนาได้ภายในปีนี้ และภายในเดือนหน้าจะเริ่มมีสถาบันการเงินขนาดใหญ่ ทดลองการทำงานของ Project Abacus อย่างเป็นทางการ โดย Engadget ตั้งข้อสงสัยว่าในการใช้งานจริงจะเป็นอย่างไร เพราะจะต้องมีการเก็บข้อมูลพฤติกรรมการใช้งานของผู้ใช้เป็นจำนวนมากระดับหนึ่ง ทำให้อาจมีข้อกังวลในเรื่องของความเป็นส่วนตัวได้
Kaspersky บริษัทด้านความปลอดภัย ออกรายงานพิเศษ แจ้งเตือนว่ากลุ่มแฮกเกอร์ที่ใช้ภาษารัสเซียซึ่งเรียกตัวเองว่า Skimer กำลังปฏิบัติการติดตั้งมัลแวร์ที่มีชื่อว่า Skimer (ชื่อเดียวกันกับกลุ่ม) ซึ่งพัฒนามาจากรุ่นเดิมที่เคยระบาดเมื่อปี 2009 แต่รุนแรงขึ้นกว่าเดิม โดยแปลงให้เครื่อง ATM ของธนาคารสามารถกลายเป็น skimmer พร้อมกับสั่งถอนเงินได้ในตัว
Forkbombus Labs รายงานถึงมัลแวร์ข่มขู่เรียกค่าไถ่ที่มุ่งเป้าโจมตีเว็บไซต์ Drupal โดยอาศัยช่องโหว่ CVE-2014-3704 อายุสองปี และเป็นช่องโหว่ที่แก้ไปแล้วใน Drupal 7.32
ตัวมัลแวร์เมื่อโจมตีเว็บเหยื่อสำเร็จ จะสร้างหน้าอัพโหลดไฟล์ และอัพโหลดไบนารีที่พัฒนาด้วยภาษา Go จากนั้นเว็บจะแสดงหน้าจอแสดงข้อความ "Website is locked. Please transfer 1.4 BitCoin to address 3M6SQh8Q6d2j1B4JRCe2ESRLHT4vTDbSM9 to unlock content."
ตัวมัลแวร์ไม่ได้ทำลายข้อมูลส่วนใหญ่ในเว็บ ทำให้ส่วนมากมักจะกู้คืนฐานข้อมูลได้ จนตอนนี้ยังไม่มีรายงานว่ามีเหยื่อรายใดจ่ายเงินให้กับบัญชีบิตคอยน์นี้ แต่รายงานล่าสุดคาดว่ามีเว็บไซต์ที่เป็นเหยื่อมัลแวร์แล้วกว่า 400 เว็บไซต์