คลังเก็บป้ายกำกับ: มัลแวร์

ตรวจพบ Mod เกม Dota 2 ที่มาพร้อมกับมัลแวร์

นักวิจัยด้านความปลอดภัยจาก Avast Threat Labs ค้นพบส่วนปรับแต่งหรือ Mod ของเกมแบทเทิ่ลแบบมัลติเพลยเยอร์ออนไลน์สุดฮอต Dota 2 จำนวน 4 รายการ ที่มีผู้ไม่หวังดีนำไปใช้ฝังบนเครื่องของผู้เล่น

โดย Mod อันตรายทั้ง 4 ตัวนี้ถูกสร้างขึ้นแล้วอัพขึ้นร้านเกมออนไลน์อย่าง Steam เพื่อเจาะกลุ่มแฟนดอทเอโดยเฉพาะ อันได้แก่ Overdog no annoying heroes (id 2776998052), Custom Hero Brawl (id 2780728794), และ Overthrow RTZ Edition X10 XP (id 2780559339) เป็นต้น

นอกจากนี้ยังมีการเพิ่มไฟล์ชื่อ evil.lua เพื่อทดสอบการรันโค้ด Lua ฝั่งเซิร์ฟเวอร์ว่าได้หรือไม่ด้วย เพื่อใช้รันโค้ดอันตราย ฝังการทำงานที่ต้องการ รวมทั้งสร้างรีเควส HTTP GET เองได้ และแม้ mod ตัวแรกที่กลุ่มนี้อัพขึ้น Steam Store จะตรวจพบว่ามีแบ๊กดอร์อย่างรวดเร็ว

แต่ Mod อีก 3 ตัวที่มาทีหลัง มีการซ่อนโค้ดอันตรายประมาณ 20 บรรทัดที่ตรวจจับยากขึ้นมาก เป็นแบ๊กดอร์ที่เปิดช่องให้รันจาวาสคริปต์ใดๆ ก็ได้ผ่าน HTTP ช่วยทั้งการซ่อนตัวและปรับแต่งโค้ดเจาะทีหลังตามต้องการโดยไม่ต้องผ่านกระบวนการตรวจสอบอีก

อ่านเพิ่มเติม : Bleepingcomputer

from:https://www.enterpriseitpro.net/malicious-dota-2-game-modes-infected/

Advertisement

แก๊งค์แรนซั่มแวร์ขโมยข้อมูลจากเจ้าของ KFC, Pizza Hut, และ Taco Bell

Yum! Brands เจ้าของเชนแบรนด์ฟาสต์ฟู้ดชื่อดังอย่างเช่น KFC, Pizza Hut, Taco Bell, และ The Habit Burger Grill กำลังตกเป็นเหยื่อการโจมตีของแรนซั่มแวร์ ที่สร้างความเสียหายมากจนทำให้ต้องปิดร้านทั่วอังกฤษถึง 300 แห่งเลยทีเดียว

บริษัท Yum! นี้เปิดร้านอาหารมากกว่า 53,000 แห่งในกว่า 155 ประเทศที่รวมถึงในไทยด้วยทั้งสามแบรนด์ใหญ่เกือบ 900 สาขา รวมทรัพย์สินมูลค่ากว่า 5 พันล้านดอลลาร์สหรัฐฯ และมีผลกำไรสุทธิต่อปีประมาณ 1.3 พันล้านดอลลาร์ฯ

สำหรับกรณีนี้ บริษัทแถลงว่าได้ดำเนินมาตรการจัดการปัญหาดังกล่าวแล้ว ไม่ว่าจะเป็นการจำกัดวงความเสียหายด้วยการตัดการเชื่อมต่อบางระบบ การติดตั้งเทคโนโลยีตรวจสอบเพิ่มเติม เป็นต้น รวมทั้งมีการสืบสวนจากบริการความปลอดภัยไซเบอร์ภายนอก พร้อมทั้งแจ้งหน่วยงานภาครัฐให้ทราบ

ล่าสุด ร้านในอังกฤษสามารถกลับมาเปิดได้ตามปกติ และดูเหมือนไม่ได้มีผลกระทบจากการโจมตีครั้งนี้มากมาย ซึ่งจากสถิติที่แก๊งค์แรนซั่มแวร์มักดูดข้อมูลไปเรียกขู่เหยื่อซ้ำนั้น ทาง Yum! ก็ยอมรับว่ามีการจารกรรมข้อมูลจริง แต่ไม่มีหลักฐานว่าเป็นข้อมูลส่วนของลูกค้า

อ่านเพิ่มเติมที่นี่ – BPC

from:https://www.enterpriseitpro.net/ransomware-gang-steals-data-from-kfc-taco-bell-and-pizza-hut-brand-owner/

[คลิป VDO] ระวัง สายที่ดูเหมือน Lightning นี้อาจดูดข้อมูลทุกอย่างบนโทรศัพท์ของคุณได้

สายที่หน้าตาคล้ายกับสาย Lightning นี้ ใช้งานได้เหมือนสายแท้ทั่วไป เช่น เอามาเชื่อมคีย์บอร์ดเข้าเครื่องแมค แต่ก็อาจเป็นสายอันตรายที่บันทึกทุกอย่างที่พิมพ์เข้ามา ที่รวมถึงรหัสผ่าน พร้อมส่งข้อมูลไปยังแฮ็กเกอร์ที่อยู่ห่างเป็นโลได้ผ่านสัญญาณไร้สาย

นี่คือเครื่องมือทดสอบเจาะระบบ “รุ่นใหม่” ของสายที่กำลังเป็นข่าวอยู่ตอนนี้ ที่ทำขึ้นโดยนักวิจัยด้านความปลอดภัยที่ใช้ชื่อว่า MG ซึ่งก่อนหน้านี้เขาเคยสาธิตสายดูดข้อมูลรุ่นก่อนหน้าที่งาน DEF CON ที่เป็นงานประชุมด้านแฮ็กระบบมาแล้วเมื่อปี 2019

หลังจากงานดังกล่าว MG ระบุว่าเขาประสบความสำเร็จในการผลิตสายประเภทนี้ขายในวงกว้าง พร้อมจำหน่ายผ่านตัวแทนด้านผลิตภัณฑ์ความปลอดภัยทางไซเบอร์โดยเฉพาะอย่าง Hak5 และยิ่งเวลาผ่านไป ก็ยิ่งพัฒนาสายให้มีรูปลักษณ์หลากหลายมากขึ้นไปอีก

โดยเฉพาะตัวล่าสุดอย่างสาย Lightning to USB-C ที่ทาง MG กล่าวอย่างภูมิใจผ่านการสัมภาษณ์กับสำนักข่าว Motherboard ว่า “คนมักคิดว่าสาย Type C ปลอดภัยจากการซ่อนชิปเจาะระบบ เพราะมีขนาดเล็กเกินไป ครั้งนี้ผมเลยพิสูจน์ให้ทุกคนรู้ว่าเล็กแค่ไหนผมก็ทำได้”

สาย OMG นี้ทำงานโดยสร้างฮอตสปอตไวไฟของตัวเองให้แฮ็กเกอร์เชื่อมต่อเข้ามาได้จากภายนอก โดยมีอินเทอร์เฟซหน้าเว็บสำหรับให้แฮ็กเกอร์เข้ามาใช้งาน เช่น บันทึกการกดปุ่มต่างๆ ตัวชิปที่ฝังเข้ามาในหัวสายนี้มีขนาดเล็กเพียงแค่ครึ่งนึงของปลอกพลาสติกภายนอกเท่านั้น

เขาโฆษณาด้วยว่าสายใหม่มีฟีเจอร์ Geofencing ที่สามารถเปิดใช้หรือปิดกั้นการดูดข้อมูลจากอุปกรณ์อิงตามพิกัดสถานที่ได้ด้วย พร้อมทั้งการทำลายตัวเองถ้าสายอยู่ขอบเขตการใช้งานที่ตั้งไว้ เพื่อป้องกันข้อมูลหลุด หรือถูกเอาไปใช้งานกับเครื่องที่ไม่ต้องการ

อ่านเพิ่มเติมที่นี่ – VICE

from:https://www.enterpriseitpro.net/omg-cables-keylogger-usbc-lightning/

โม้อีกแล้ว! Thales สืบสวนพบว่าไม่ได้ถูกโจมตีอย่างที่ LockBit กล่าวอ้าง

จากการสืบสวนของบริษัท Thales ไม่พบหลักฐานว่าแรนซั่มแวร์ LockBit สามารถโจมตีบริษัทได้เป็นผลสำเร็จ หลังจากที่กลุ่มแรนซั่มแวร์นี้ทำทีโพสต์ว่ามีข้อมูลที่จารกรรมมาได้จาก Thales ตามเว็บบอร์ดแฮ็กเกอร์และตลาดมืดต่างๆ

โดยเมื่อวันอังคารที่ผ่่านมา บริษัทข้ามชาติจากฝรั่งเศสนี้ได้ออกประกาศเป็นทางการว่า จากที่เห็นโพสต์ต่างๆ บนเว็บมืดที่มาจากกลุ่มแรนซั่มแวร์ LockBit 3.0 อ้างว่าได้ข้อมูลที่ดูดมาจาก Thales พร้อมขู่จะโพสต์เปิดเผยสาธารณะในวันที่ 7 พฤศจิกายนที่จะถึงนี้นั้น

ทางบริษัทได้รีบแจ้งทางสำนักความปลอดภัยของข้อมูลแห่งฝรั่งเศสหรือ ANSII พร้อมร่วมดำเนินการสืบสวนภายในทันที อย่างไรก็ตาม ผลการสืบสวนพบว่า ไม่เจอหลักฐานร่องรอยของการจารกรรมข้อมูลแต่อย่างใด หรือแม้แต่ร่องรอยการบุกรุกเข้าระบบของบริษัท

และจนถึงตอนนี้ กลุ่มดังกล่าวก็ยังไม่ได้โพสต์อะไรที่เป็นหลักฐานชี้ว่าแฮ็ก Thales ได้เลย ที่สำคัญ บริษัทก็ไม่ได้รับการแจ้งให้จ่ายค่าไถ่โดยตรงเลยด้วย ซึ่งอาจจะเหมือนกรณีเมื่อมิถุนายนที่กลุ่มนี้อ้างว่าเจาะ Mandiant ได้ แต่ก็ไม่มีหลักฐานหรือโพสต์ข้อมูลหลุดเมื่อถึงเดดไลน์แต่อย่างใด

อ่านเพิ่มเติมที่นี่

from:https://www.enterpriseitpro.net/lockbit-repeats-pr-stunt-as-thales-ransomware-investigation/

Malwarebytes เกิดปัญหาผิดพลาดในการ บล็อกกูเกิ้ลและยูทูป โดยคิดว่าเป็นมัลแวร์

Malwarebytes ออกมายอมรับว่าเกิดปัญหาที่ไปบล็อกผู้ใช้จากการเข้าถึงเว็บไซต์และบริการต่างๆ ที่โฮสต์บนโดเมนของกูเกิ้ล ที่รวมถึงตัวเสิร์ช Google.com และ YouTube จนมีคนเดือดร้อนร้องเรียนเข้ามาเป็นจำนวนมาก

จากที่มีเหตุการณ์หลายคนแชร์มาพบว่า แต่ละคนจะโดนการแจ้งเตือนมัลแวร์ถี่มาก ที่ต่างชี้ไปยังซับโดเมนของ Google.com ว่ามีมัลแวร์หลังจาก Malwarebytes อัปเดตล่าสุด อุปกรณ์อื่นที่ไม่ได้ใช้ Malwarebytes ก็ไม่มีปัญหาอะไร จนทนไม่ไหวต้องปิดการปกป้องเว็บเรียลไทม์ ความสงบสุขถึงกลับมา

Malwarebytes รีบออกมาทวีตอธิบายหลังได้รับรายงานถาโถมเข้าใส่ว่า เป็นปัญหาชั่วคราวที่เกิดกับโมดูลตัวคัดกรองเว็บ จนทำให้เกิด False Positive แบบนี้ พร้อมให้ทางแก้ชั่วคราวไปก่อนด้วยการปิดออพชั่น Web Protection ในหน้า Real Time Protection

ถัดมาอีกชั่วโมงนึง ผู้ผลิตนำโดยรองประธาน Michael Sherwood ก็ออกมาประกาศในเว็บบอร์ดบริษัทว่า ได้แก่ไขปัญหาเรียบร้อยแล้ว ผู้ใช้ทุกคนน่าจะได้รับตัวอัปเดตฐานข้อมูลปกป้องเว็บใหม่ (1.0.60360) ที่กำจัด False Positive ออกไปได้

อ่านเพิ่มเติมที่นี่ – Bleepingcomputer

from:https://www.enterpriseitpro.net/malwarebytes-mistakenly-blocks-google/

ตัวโหลดมัลแวร์ Bumblebee กำลังเป็นที่นิยมในการเจาะเซอร์วิส Active Directory

ตัวโหลดมัลแวร์ที่รู้จักกันในชื่อ Bumblebee กำลังเป็นที่นิยมในหมู่แฮ็กเกอร์ที่เกี่ยวข้องกับโทรจัน BazarLoader, TrickBot, และ IcedID เพื่อใช้เจาะเข้าเครือข่ายของเหยื่อสำหรับเล่นงานในรูปแบบต่างๆ ในขั้นตอนต่อๆ ไป

โดยนักวิจัยจาก Cybereason คุณ Meroujan Antonyan และ Alon Laufer ได้ระบุในรายงานว่า “แฮ็กเกอร์ใช้ Bumblebee ในการสแกนข้อมูลเหยื่ออย่างละเอียด พร้อมทั้งรีไดเรกต์ข้อมูลที่ได้ไปยังไฟล์อื่นเพื่อดูดข้อมูลออกไปใช้อีกทีหนึ่ง”

พบความเคลื่อนไหว Bumblebee ครั้งแรกเมื่อมีนาคมที่ผ่านมา เมื่อทาง Threat Analysis Group (TAG) ของทางกูเกิ้ลตรวจเจอการเจาะระบบด่านแรก (Initial Access) ของตัว Exotic Lily ที่เกี่ยวข้องกับทั้ง Trickbot และ Conti โดยใช้แคมเปญหลอกลวงแบบ Spear-phishing เป็นหลัก

อย่างการส่งไฟล์เอกสารที่ฝังมาโครที่น่าจะเป็นสาเหตุสำคัญในการทำให้ไมโครซอฟท์ตัดสินใจบล็อกมาโครโดยดีฟอลต์ในเวลาต่อมา การส่งเมลฟิชชิ่งที่มีไฟล์แนบหรือลิงค์ดาวน์โหลด Bumblebee นี้ มีทั้งการล่อให้แตกไฟล์โดยตรง, ให้เมาท์ไฟล์อิมเมจ ISO, หรือให้คลิกไฟล์ลิงค์ชอร์ทคัท (LNK) ที่นำไปสู่การรันตัว Bumblebee อีกทอดหนึ่ง

อ่านเพิ่มเติมที่นี่ – THN

from:https://www.enterpriseitpro.net/hackers-using-bumblebee-loader-to-compromise-active-directory-services/

เซิร์ฟเวอร์ Microsoft Exchange ทั่วโลกกำลังถูกเจาะประตูหลังด้วยมัลแวร์ตัวใหม่

เหล่าผู้โจมตีกำลังใช้มัลแวร์ที่ถูกค้นพบล่าสุดในการเจาะประตูหลังบนเซิร์ฟเวอร์ Microsoft Exchange ของหน่วยงานภาครัฐ หรือแม้แต่หน่วยงานทางทหารหลายแห่งทั้งในภูมิภาคยุโรป ตะวันออกกลาง เอเชีย และแอฟริกา

มัลแวร์ตัวนี้ถูกตั้งชื่อว่า SessionManager โดยนักวิจัยด้านความปลอดภัยของ Kaspersky ที่ค้นพบความเคลื่อนไหวของมัลแวร์นี้ครั้งแรกเมื่อช่วงต้นปี ในรูปของโมดูลที่ใช้โค้ดแบบนาทีฟที่เป็นอันตรายสำหรับใช้กับซอฟต์แวร์เว็บเซิร์ฟเวอร์ Internet Information Services (IIS) ของไมโครซอฟท์

ก่อนหน้านี้มีการใช้งานมัลแวร์นี้ในวงกว้างโดยไม่ถูกตรวจจับอย่างน้อยตั้งแต่มีนาคม 2021 ตั้งแต่หลังขบวนการโจมตี ProxyLogon ครั้งใหญ่ ซึ่งทาง Kaspersky ออกมาเผยเมื่อวันพฤหัสว่า “SessionManager ช่วยให้ผู้โจมตีฝังรากลึกบนระบบเหยื่อได้”

“ไม่อ่อนไหวต่อการถูกอัพเดทระบบ ช่วยให้เข้าถึงระบบต่างๆ ของเหยื่อได้โดยไม่ถูกตรวจจับ โดยเมื่อเข้าถึงระบบของเหยื่อแล้ว อาชญากรไซเบอร์ที่อยู่เบื้องหลังจะสามารถเข้าถึงอีเมลขององค์กร และเพิ่มการเข้าถึงได้อีกด้วยการติดตั้งมัลแวร์ตัวอื่นๆ หรือจัดการเซิร์ฟเวอร์ที่ควบคุมไว้ได้แบบเงียบๆ”

อ่านเพิ่มเติมที่นี่ – Bleepingcomputer

from:https://www.enterpriseitpro.net/microsoft-exchange-servers-worldwide-backdoored-with-new-malware/

เตือนภัย! ตรวจพบแอปอันตรายแฝง Malware, Adware และ Riskware บน Google Play Store

แม้ว่าร้านแอปอย่าง Google Play Store จะมีการตรวจสอบและป้องกันดีแค่ไหน แต่ก็ยังมีแอปอันตรายที่แฝง Malware เล็ดรอดเข้ามาได้เป็นพัก ๆ อยู่ดี ซึ่งทาง Google เองก็คอยสแกนและลบแอปเหล่านั้นออกไปจาก Play Store อยู่เรื่อย ๆ โดยล่าสุดได้มีการตรวจพบแอปแฝงมัลแวร์เหล่านั้นอีก และพบว่ามีผู้ใช้งานดาวน์โหลดไปติดตั้งรวมกันกว่า 2 ล้านครั้งเข้าไปแล้ว

แอปแฝงมัลแวร์ที่ถูกปล่อยลง Google Play Store ซึ่งมีการตรวจเจอโดย Doctor Web พบว่าแอปเหล่านี้ถูกแฝงมาทั้ง Malware ที่มีความสามารถในการรบกวนระบบเครื่อง หรือเข้าถึงส่วนต่าง ๆ ของระบบได้ Riskware มีความสามารถในการเจาะระบบความปลอดภัยของมือถือ Adware ที่อาจจะดูไม่ค่อยอันตราย แต่สร้างความรำคาญด้วยโฆษณาที่จะเด้งขึ้นมาบนหน้าจอมือถืออยู่เรื่อย ๆ

ซึ่งแอปที่มีซอฟท์แวร์อันตรายพวกนี้แฝงอยู่บน Google Play Store บางแอปก็ถูก Google ลบทิ้งพร้อมแบนบัญชีผู้พัฒนาไปแล้ว แต่พบว่ามีอีกอย่างน้อย 5 แอป ที่ยังคงอยู่บน Play Store และถูกดาวน์โหลดไปแล้วกว่า 2 ล้านครั้งด้วย โดยแอปอันตรายที่ตรวจพบมีรายชื่อดังนี้

Wild & Exotic Animal Wallpaper : แอปรวมภาพ Wallpaper สัตว์ ที่เมื่อติดตั้งแล้วจะเปลี่ยนชื่อแอปตัวเองเป็น SIM Tool Kit พร้อมกับเปลี่ยนไอค่อนให้ดูเรียบ ๆ ไม่เตะตา แต่มันถูกแฝงไว้ด้วย Adware ไว้คอยหาเงินจากโฆษณา

Magnifier Flashlight : แอปไฟฉายแฝง Adware พอติดตั้งแล้วจะซ่อนไอค่อนไว้ จากนั้นก็หาเงินด้วยโฆษณาที่เด้งบนจอมือถือของผู้ใช้

PIP Pic Camera Photo Editor : แอปแต่งภาพที่ถูกดาวน์โหลดไปแล้วกว่าล้านครั้ง แฝงตัวมาด้วย Trojan ที่สามารถขโมยพาสเวิร์ด Facebook ได้

ZodiHoroscope : แอปหมอดูที่สามารถขโมยพาสเวิร์ด Facebook ได้ มีคนดาวน์โหลดไปแล้วกว่า 5 แสนครั้ง

PIP Camera 2022 : แอปกล้องที่สามารถขโมยพาสเวิร์ด Facebook ได้ มีคนดาวน์โหลดไปแล้วกว่า 5 หมื่นครั้ง

Driving Real Race : เกมแข่งรถที่มากับมัลแวร์สมัครบริการเสียเงินให้เอง

Recovery : แอปกู้ข้อมูล (ปลอม) มากับมัลแวร์สมัครบริการเสียเงินให้เอง

ใครที่คุ้น ๆ ว่าเคยดาวน์โหลดแอปเหล่านี้มาติดตั้งไว้ ก็ไปสแกนดูกันให้ดี ๆ นะครับ ถ้าเกิดเจอขึ้นมาก็รีบไปเปลี่ยน Password บริการต่าง ๆ ในมือถือซะเลย แล้วก็อย่าลืมไปลบแอปทิ้งซะด้วย…ส่วนวิธีเบื้องต้นในการป้องกันแอปพวกนี้ ง่าย ๆ เลยก็คือคอยเช็ครีวิวก่อนติดตั้งให้ดี ๆ เพราะบางแอปอาจได้คะแนนเยอะ แต่รีวิวดูเชื่อถือไม่ได้เหมือนใช้บอทพิมพ์ หรือเป็นหน้าม้าที่ใช้ชื่อง่าย ๆ สั้น ๆ นั่นเองครับ

 

ที่มา : Phonearena

from:https://droidsans.com/malware-apps-found-google-play-store/

Citrix เตือนบั๊กร้ายแรงที่ทำให้โดนรีเซ็ตรหัสแอดมินได้

Citrix ประกาศแจ้งเตือนลูกค้าให้รีบติดตั้งตัวอัพเดตด้านความปลอดภัย เพื่อแก้ไขช่องโหว่ร้ายแรงบนโซลูชั่นผ่านหน้าเว็บอย่าง Citrix Application Delivery Management (ADM) ที่ปล่อยให้ผู้โจมตีสั่งรีเซ็ตรหัสผ่านของแอดมินได้

Citrix ADM เป็นคอนโซลศูนย์กลางผ่านคลาวด์สำหรับจัดการระบบของ Citrix ทั้งฝั่ง On-premises และบนคลาวด์ ไม่ว่าจะเป็น Citrix Application Delivery Controller (ADC), Citrix Gateway, หรือ Citrix Secure Web Gateway

ช่องโหว่นี้พบบนทุกเวอร์ชั่นของ Citrix ADM ทั้งตัวเซิร์ฟเวอร์และเอเจนต์ (เช่น Citrix ADM 13.0 ที่เป็นเวอร์ชั่นก่อนหน้า 13.0-85.19 และ Citrix ADM 13.1 ตัวก่อนหน้า 13.1-21.53) การเปิดช่องให้รีเซ็ตรหัสแอดมินนี้สามารถทำได้จากระยะไกล

ผลกระทบที่เกิดขึ้นนอกจากการบังคับรีเซ็ตรหัสแอดมินเมื่อรีบูทอุปกรณ์ครั้งถัดไปแล้ว ยังเปิดให้ผู้โจมตีเข้าถึงผ่าน ssh ด้วยรหัสแอดมินดีฟอลต์ของอุปกรณ์หลังรีเซ็ตด้วย สำหรับแพ็ตช์นี้ถ้าเป็นบริการผ่านคลาวด์จะแก้ไขให้แล้ว แต่เวอร์ชั่น On-premises จำเป็นต้องให้ลูกค้ารีบติดตั้งเอง

อ่านเพิ่มเติมที่นี่ – Bleepingcomputer

//////////////////

สมัครสมาชิก Enterprise ITPro เพื่อรับข่าวสารด้านไอที

form#sib_signup_form_4 {
padding: 5px;
-moz-box-sizing:border-box;
-webkit-box-sizing: border-box;
box-sizing: border-box;
}
form#sib_signup_form_4 input[type=text],form#sib_signup_form_4 input[type=email], form#sib_signup_form_4 select {
width: 100%;
border: 1px solid #bbb;
height: auto;
margin: 5px 0 0 0;
}
form#sib_signup_form_4 .sib-default-btn {
margin: 5px 0;
padding: 6px 12px;
color:#fff;
background-color: #333;
border-color: #2E2E2E;
font-size: 14px;
font-weight:400;
line-height: 1.4285;
text-align: center;
cursor: pointer;
vertical-align: middle;
-webkit-user-select:none;
-moz-user-select:none;
-ms-user-select:none;
user-select:none;
white-space: normal;
border:1px solid transparent;
border-radius: 3px;
}
form#sib_signup_form_4 .sib-default-btn:hover {
background-color: #444;
}
form#sib_signup_form_4 p{
margin: 10px 0 0 0;
}form#sib_signup_form_4 p.sib-alert-message {
padding: 6px 12px;
margin-bottom: 20px;
border: 1px solid transparent;
border-radius: 4px;
-webkit-box-sizing: border-box;
-moz-box-sizing: border-box;
box-sizing: border-box;
}
form#sib_signup_form_4 p.sib-alert-message-error {
background-color: #f2dede;
border-color: #ebccd1;
color: #a94442;
}
form#sib_signup_form_4 p.sib-alert-message-success {
background-color: #dff0d8;
border-color: #d6e9c6;
color: #3c763d;
}
form#sib_signup_form_4 p.sib-alert-message-warning {
background-color: #fcf8e3;
border-color: #faebcc;
color: #8a6d3b;
}

from:https://www.enterpriseitpro.net/citrix-warns-critical-bug-can-let-attackers-reset-admin-passwords/

พบการโจมตี PACMAN ครั้งใหม่ ที่จ้องเล่นงานฮาร์ดแวร์เครื่องแมคที่ใช้ชิป M1

การโจมตีฮาร์ดแวร์รูปแบบใหม่กำลังเล่นงานระบบ Pointer Authentication ในซีพียู Apple M1 ที่เปิดช่องให้ผู้โจมตีสามารถรันโค้ดอันตรายบนเครื่องแมคได้ ซึ่ง Pointer Authentication เป็นฟีเจอร์ด้านความปลอดภัยที่เพิ่มซิกเนเจอร์การเข้ารหัส

ซึ่งเราเรียกว่า Pointer Authentication Code (PAC) เข้ารหัส Pointer เพื่อให้ระบบตรวจจับและสกัดกั้นการเปลี่ยนแปลงที่ไม่ได้รับอนุญาต ที่อาจทำให้เกิดข้อมูลรั่วไหลหรือระบบโดนแฮ็กได้ แต่ก็พบช่องโหว่ที่ค้นพบโดยนักวิจัยจาก MIT

โดยแลป Computer Science & Artificial Intelligence Laboratory (CSAIL) ของ MIT พบการโจมตีรูปแบบใหม่นี้ที่เปิดช่องให้ผู้ไม่หวังดีสามารถก้าวข้ามระบบ Pointer Authentication บนเคอร์เนลจาก Userspace ได้

ผู้โจมตีจะเริ่มจากการหาบั๊กหน่วยความจำที่กระทบกับซอฟต์แวร์บนเครื่องแมคเป้าหมาย ที่จะถูกบล็อกโดย PAC จากนั้นก็จะก้าวข้ามการป้องกันของ PAC จนเป็นปัญหาด้านความปลอดภัยร้ายแรง เรียกการโจมตีนี้ว่า PACMAN

อ่านเพิ่มเติมที่นี่ – Bleepingcomputer

//////////////////

สมัครสมาชิก Enterprise ITPro เพื่อรับข่าวสารด้านไอที

form#sib_signup_form_4 {
padding: 5px;
-moz-box-sizing:border-box;
-webkit-box-sizing: border-box;
box-sizing: border-box;
}
form#sib_signup_form_4 input[type=text],form#sib_signup_form_4 input[type=email], form#sib_signup_form_4 select {
width: 100%;
border: 1px solid #bbb;
height: auto;
margin: 5px 0 0 0;
}
form#sib_signup_form_4 .sib-default-btn {
margin: 5px 0;
padding: 6px 12px;
color:#fff;
background-color: #333;
border-color: #2E2E2E;
font-size: 14px;
font-weight:400;
line-height: 1.4285;
text-align: center;
cursor: pointer;
vertical-align: middle;
-webkit-user-select:none;
-moz-user-select:none;
-ms-user-select:none;
user-select:none;
white-space: normal;
border:1px solid transparent;
border-radius: 3px;
}
form#sib_signup_form_4 .sib-default-btn:hover {
background-color: #444;
}
form#sib_signup_form_4 p{
margin: 10px 0 0 0;
}form#sib_signup_form_4 p.sib-alert-message {
padding: 6px 12px;
margin-bottom: 20px;
border: 1px solid transparent;
border-radius: 4px;
-webkit-box-sizing: border-box;
-moz-box-sizing: border-box;
box-sizing: border-box;
}
form#sib_signup_form_4 p.sib-alert-message-error {
background-color: #f2dede;
border-color: #ebccd1;
color: #a94442;
}
form#sib_signup_form_4 p.sib-alert-message-success {
background-color: #dff0d8;
border-color: #d6e9c6;
color: #3c763d;
}
form#sib_signup_form_4 p.sib-alert-message-warning {
background-color: #fcf8e3;
border-color: #faebcc;
color: #8a6d3b;
}

from:https://www.enterpriseitpro.net/new-pacman-hardware-attack-targets-macs-with-apple-m1-cpus/