คลังเก็บป้ายกำกับ: DATA_LEAK

Acer ยอมรับเหตุการณ์ถูกขโมยข้อมูลกว่า 160 GB

แฮ็กเกอร์ได้ประกาศเร่ขายข้อมูลที่อ้างว่าเป็นของบริษัท Acer โดยมีขนาดราว 16 GB ที่แฮ็กมาได้ ล่าสุดทาง Acer ก็ออกมายอมรับแล้วว่ามีเหตุเกิดขึ้นจริงแต่จากการสืบสวนยังไม่พบผลกระทบกับข้อมูลลูกค้า

Credit: ShutterStock.com

ตามคำกล่าวอ้างของแฮ็กเกอร์ชี้ว่าตนสามารถขโมยข้อมูลออกมาได้ช่วงราวกลางเดือนกุมภาพันธ์ 2023 ที่ผ่านมานี้เอง โดยข้อมูลครอบคลุมในส่วนของ คู่มือ ซอฟต์แวร์ รายละเอียดของระบบหลังบ้าน เอกสารโมเดลสินค้าทั้งโทรศัพท์ แท็บเล็ตและพีซี รวมไปถึง Bios image, rom และเลขคีย์สินค้าที่ใช้บริการเปลี่ยนซ่อมบำรุง ทั้งนี้แฮ็กเกอร์เสนอการซื้อขายผ่านช่องทางที่ติดตามได้ยาก (อาจจะเป็นเงินดิจิทัลสกุลต่างๆ) กับผู้ที่ให้ราคาสูงสุด

โฆษกของ Acer เองได้ออกมายอมรับกับสำนักข่าว Bleepingcomputer ว่าบริษัทพบการบุกรุกจริงที่เซิร์ฟเวอร์หนึ่งที่ใช้โดยฝ่ายทีมซ่อมบำรุง แต่จากการสืบสวนตอนนี้ยังไม่พบหลักฐานที่จะเชื่อมโยงไปยังข้อมูลของลูกค้า

นี่ไม่ใช่เหตุการณ์ถูกโจมตีครั้งแรกของ Acer โดยเมื่อมีนาคมปี 2021 คนร้ายแรนซัมแวร์ REvil ได้เข้าโจมตีระบบพร้อมเรียกร้องเงินค่าไถ่สูงถึง 50 ล้านเหรียญสหรัฐฯ ต่อมาเดือนตุลาคมปีเดียวกันกลุ่มแฮ็กเกอร์ Desorden ก็ได้อ้างความสำเร็จในการขโมยข้อมูลนับหมื่นรายการ ซึ่งกระทบกับลูกค้าและคู่ค้าจากระบบหลังการขายในอินเดีย และในสัปดาห์เดียวกันคนร้ายกลุ่มเดิมยังเจาะเข้าไปยังเซิร์ฟเวอร์สำนักงานประเทศไต้หวันสู่ข้อมูลพนักงานและ Credential ที่ใช้เข้าระบบด้วย

ที่มา : https://www.bleepingcomputer.com/news/security/acer-confirms-breach-after-160gb-of-data-for-sale-on-hacking-forum/

from:https://www.techtalkthai.com/acer-hacked-for-160-gb-of-data/

Advertisement

เตือนเหตุ Google Fi ข้อมูลรั่วไหล เปิดช่องให้ใช้ในการโจมตีแบบ Sim Swap

Google Fi บริษัทผู้ให้บริการด้านโทรคมนาคมและอินเทอร์เน็ตบนอุปกรณ์พกพาในสหรัฐฯ สังกัดกูเกิ้ลนี้ ล่าสุดได้แจ้งลูกค้าตัวเองว่า ข้อมูลส่วนตัวได้ถูกเปิดเผยสู่ภายนอกจากหนึ่งในผู้ให้บริการเครือข่ายหลักของตัวเอง บางคนโดนแจ้งให้ระวังการโดนการโจมตีแบบเปลี่ยนซิมเป็นพิเศษด้วย

กูเกิ้ลได้ส่งการแจ้งเตือนกรณีข้อมูลรั่วไหลไปยังลูกค้าของ Google Fi ช่วงอาทิตย์ที่ผ่านมา ว่าข้อมูลของพวกเขาที่รั่วไหลมีตั้งแต่เบอร์โทรศัพท์ ซิมการ์ด ซีเรียลนัมเบอร์ สถานะบัญชี (ยังใช้ได้ หรือไม่มีการใช้งานแล้ว) วันเปิดใช้บัญชี และรายละเอียดโปรที่ใช้อยู่

ทั้งนี้ย้ำว่าระบบที่ข้อมูลรั่วไหลไม่ได้หลุดข้อมูลความลับออกไปด้วย อย่างชื่อสกุล ที่อยู่อีเมล ข้อมูลบัตรเครดิต เลข SSN เลขประจำตัวผู้เสียภาษี เลขประจำตัวบัตรจากทางการ รหัสผ่าน รวมถึงเนื้อหาของ SMS รายละเอียดการโทรศัพท์

แม้จะไม่ได้บอกชื่อผู้ให้บริการโครงข่ายหลักที่ทำข้อมูลรั่วไหล แต่ก็ลือกันว่าน่าจะเป็น T-Mobile เนื่องจากมีการเผยช่วงเดือนก่อนว่ามีเหตุข้อมูลรั่วไหลจาก API เมื่อพฤศจิกายน 2022 ที่เผยข้อมูลส่วนบุคคลของผู้ใช้กว่า 37 ล้านราย

อ่านเพิ่มเติมที่นี่ – BPC

from:https://www.enterpriseitpro.net/google-fi-data-breach-let-hackers-carry-out-sim-swap-attacks/

[VDO] กรณีศึกษา – ออริจิน พร็อพเพอร์ตี้ จัดการแรนซั่มแวร์ด้วยเทคโนโลยีจาก HPE Cohesity

ทุกวันนี้เราจะได้ยินข่าวเกี่ยวกับเรื่องของภัยคุกคามทางไซเบอร์โดยเฉพาะอย่างยิ่งกับภัยคุกคามจากเจ้าตัวแรนซั่มแวร์ ทำให้บ่อยครั้งเราต้องตั้งคำถามว่า องค์กรทั้งหลายเตรียมตัวรับมือกับภัยคุกคามทางไซเบอร์ อย่างเจ้าตัวแรนซั่มแวร์ได้ดีเพียงพอแล้วหรือยัง?

บทความในครั้งนี้เราจะมาลองพูดคุยกันทาง คุณศิรวุฒิ จันทแสงสว่าง Senior vice president of system information technology บริษัท ออริจิน พร็อพเพอร์ตี้ จำกัด มหาชน เกี่ยวกับแนวทางที่ทาง ออริจิน ได้มีประสบการณ์กับแรนซั่มแวร์ตลอดจน การใช้แบ็กอัพจากของ Cohesity

สำหรับ ออริจิน พร็อพเพอร์ตี้ นั้นเป็นบริษัทที่ดำเนินธุรกิจอสังหาริมทรัพย์เป็นหลัก ประกอบด้วย คอนโดมีเนี่ยม, บ้าน, โรงแรม นอกจากนี้ยังมีธุรกิจอาหาร และโลจิสติกส์ รวมถึงการมีค่ายเพลงด้วยเช่นกัน เนื่องจากทางบริษัทมีข้อมูลไหลเวียนเข้ามาเป็นจำนวนมาก ไม่ว่าจะเป็นข้อมูลจากภายนอกเช่นข้อมูลที่สำคัญของลูกค้า รวมถึงข้อมูลของการดำเนินธุรกิจและระบบแอปพคิเชั่นของบริษัทเอง ซึ่งข้อมูลต่างๆ เหล่านี้จัดได้ว่าเป็นสิ่งที่ช่วยขับเคลื่อนการดำเนินธุรกิจของบริษัทฯ เป็นอย่างมาก ทำให้ระบบไอทีส่วนใหญ่ที่คุณศิรวุฒิดูแลนั้นจะเข้ามาเกี่ยวข้องกับข้อมูลเป็นหลัก

HPE Cohesity ช่วยแก้ปัญหาแรนซั่มแวร์

ในช่วงที่ผ่านมา ออริจิน พร็อพเพอร์ตี้ ได้มีการใช้งานผลิตภัณฑ์ด้านแบ็กอัพจาก HPE Cohesity เพื่อทำการปกป้องและสำรองข้อมูลของบริษัทควบคู่กันไป ซึ่งเป็นหนึ่งในแผนดำเนินการธุรกิจอย่างต่อเนื่องหรือ Business continuity planning (BCP Plan) และล่าสุดทาง ออริจิน พร็อพเพอร์ตี้ ได้ตรวจพบว่ามีมัลแวร์ประเภทแรนซั่มแวร์เข้ามาโจมตี โดยการลบข้อมูลของบริษัททิ้งไปและซอฟต์แวร์แบ็กอัพดั้งเดิมก็โดนเข้ารหัสไปด้วยก่อให้เกิดปัญหาแก่การทำงาน

แต่อย่างไรก็ตามก่อนหน้านั้นทางทีมงานได้มีการสำรองข้อมูลทั้งหมดไว้บน HPE Cohesity ทางคุณศิรวุฒิและทีมงานของ ออริจิน พร็อพเพอร์ตี้ ก็สามารถดึงข้อมูลที่สำรองไว้เอาไว้กลับขึ้นมาเพื่อใช้งานได้อย่างปกติ และที่สำคัญการกู้คืนยังใช้เวลาไม่นานอีกด้วย (จากต้องใช้เวลาถึง 2 วันในการกู้คืนระบบทั้งหมดลดลงเหลือแค่ 3 ชั่วโมงเท่านั้น) และก็สามารถกลับมารันระบบได้ปกติ แทบจะไม่มีผลกระทบใดๆ ต่อโปรดักส์ชั่นของธุรกิจเลย

จะเห็นได้ว่า การเตรียมรับมือกับภัยคุกคามทางไซเบอร์ เป็นเรื่องที่องค์กรควรให้ความสำคัญเป็นอย่างมาก การวางแผนระบบ BCP นับเป็นหนึ่งในความจำเป็นขององค์กรที่ไม่ควรละเลย รวมไปถึงการเลือกใช้เทคโนโลยีที่ประสิทธิภาพก็จะช่วยในการบริหารจัดการงานต่างๆ ได้ดียิ่งขึ้น

from:https://www.enterpriseitpro.net/case-stud-origin-properties-and-hpe-cohesity/

พบข้อมูล Mailchimp รั่วไหลร้ายแรงกว่าที่คิด เมื่อลูกค้าทยอยมาเล่าถึงผลกระทบ

เริ่มมีลูกค้า Mailchimp หลายรายออกมาเตือนผู้ใช้ระบบตัวเองว่าอาจเสี่ยงที่จะเจอฟิชชิ่งมากขึ้น อันเป็นผลจากกรณีข้อมูลรั่วไหลนี้ ล่าสุดบริษัทผู้ให้บริการพนันออนไลน์ FanDuel ได้แจ้งเตือนลูกค้าตัวเองถึงความเสี่ยงด้านความปลอดภัยที่เกี่ยวกับเคสนี้ด้วยเช่นกัน

โดยมีรายงานว่าเมื่อช่วงสุดสัปดาห์ที่ผ่านมา พบว่าเว็บพนันเกี่ยวกับกีฬานี้ได้ออกประกาศเตือนผู้ใช้ให้ “ตั้งสติ ระวังโดนหลอก” จากอีเมลฟิชชิ่ง หลังได้รับแจ้งจากผู้ให้บริการเธิร์ดปาร์ตี้ที่คอยส่งเมลแทนบริษัท (หมายถึง Mailchimp) ว่าพบการโจมตีทางไซเบอร์ในระบบตัวเองที่กระทบลูกค้าหลายราย

พร้อมย้ำว่า “ผู้ให้บริการดังกล่าวยืนยันว่าข้อมูลชื่อและอีเมลในระบบโดนจารกรรมออกไปโดยผู้ที่ไม่ได้รับอนุญาต” ด้วย แม้จะไม่รวมถึงรหัสผ่านผู้ใช้ ข้อมูลทางการเงิน หรือข้อมูลส่วนตัวอื่นๆ หลุดออกไปพร้อมกันก็ตาม จึงขอให้ระวังเมลฟิชชิ่งที่น่าจะยิงไปยังลูกค้ามากขึ้น

FanDuel เน้นว่า “บริษัทจะไม่มีการเมลหาเพื่อขอข้อมูลส่วนตัวเพิ่มเติมเด็ดขาด” ก่อนหน้า FanDuel นี้ ก็มีผู้ให้บริการปลั๊กอินอีคอมเมิร์สบนเวิร์ดเพรสชื่อดัง WooCommerce ที่เป็นลูกค้า MailChimp กลุ่มแรกๆ ที่ออกมาเตือนผู้ใช้ตัวเอง

อ่านเพิ่มเติมที่นี่ – ITPro

from:https://www.enterpriseitpro.net/mailchimp-data-breach-impact-unravels-as-second-customer-reveals-damage/

ไฟร์วอลล์ Sophos มากกว่า 4 พันเครื่อง เสี่ยงโดนโจมตีแบบ RCE

Sophos เผยว่า อุปกรณ์ไฟร์วอลล์ของตัวเองมากกว่า 4,000 เครื่องที่เข้าถึงได้ผ่านอินเทอร์เน็ตตอนนี้กำลังมีช่องโหว่ร้ายแรงที่เปิดให้รันโค้ดอันตรายได้จากระยะไกล (RCE) โดยเป็นช่องโหว่ภายใต้รหัส CVE-2022-3236 พบในส่วน User Portal และ Webadmin

ช่องโหว่ดังกล่าวค้นพบใน Sophos Firewall ตั้งแต่กันยายนที่ผ่านมา ซึ่ง Sophos ได้ปล่อยตัวแก้ไขด่วนสำหรับไฟร์วอลล์หลายเวอร์ชั่นด้วยกัน (ขณะที่ตัวแก้ไขทางการออกมาให้หลังประมาณ 6 เดือน เมื่อเดือนธันวาคมปีที่แล้ว)

ตอนนั้นบริษัทก็เตือนแล้วว่าพบการใช้บั๊ก RCE ดังกล่าวสำหรับโจมตีในวงกว้าง โดยเฉพาะกับองค์กรในเขตเอเชียใต้ แล้วตัวฮอตฟิกเมื่อกันยายนก็ออกมาครอบคลุมครบทุกรุ่นที่โดนเล่นงานได้ (v19.0 MR1/19.0.1 และรุ่นเก่ากว่า)

ซึ่งปกติไฟร์วอลล์จะเปิดการอัพเดทอัตโนมัติโดยดีฟอลต์อยู่แล้ว ยกเว้นแอดมินไปปิดออพชั่นนี้ ส่วน Sophos Firewall รุ่นเก่าๆ อาจจะต้องทำการอัพเกรดเป็นเวอร์ชั่นที่รองรับการอัพเดทฮอตฟิกอัตโนมัติ และแอดมินที่ไม่สามารถแพ็ตช์ได้ก็ยังสามารถปิดความเสี่ยงดังกล่าวได้ด้วยการปิดการเข้าถึง User Portal/Webadmin ผ่าน WAN ได้ด้วยเช่นกัน

อ่านเพิ่มเติมที่นี่ – BPC

from:https://www.enterpriseitpro.net/over-4000-sophos-firewall-devices-vulnerable-to-rce-attacks/

เซิร์ฟเวอร์ Citrix หลายพันเครื่องมีช่องโหว่ร้ายแรงที่ต้องรีบแพ็ตช์

จนถึงตอนนี้ยังพบเครื่อง ADC และเกตเวย์หลายพันเครื่องของ Citrix ที่มีช่องโหว่ร้ายแรงอยู่ถึงสองรายการ ที่ผู้ผลิตเคยออกตัวแก้ไขมาให้แล้วเมื่อไม่กี่เดือนที่ผ่านมา โดยรายการแรกเป็นรหัส CVE-2022-27510 ที่ออกแพ็ตช์แก้มาตั้งแต่ 8 พฤศจิกายน

เป็นช่องโหว่ที่ทำให้ข้ามขั้นตอนยืนยันตัวตนได้สำหรับผลิตภัณฑ์ Citrix ทั้งสองตัวดังกล่าว ซึ่งผู้โจมตีสามารถเจาะเข้าระบบด้วยสิทธิ์ที่ไม่ได้รับอนุญาตบนตัวอุปกรณ์ เข้าจัดการเครื่องผ่านรีโมตเดสก์ท็อป หรือข้ามระบบป้องกันการยิงรหัส (Brute Force) ได้

อีกรายการหนึ่งเป็นช่องโหว่ภายใต้รหัส CVE-2022-27518 ที่มีการเปิดเผยรายละเอียดและออกแพ็ตช์ไปเมื่อวันที่ 13 ธันวาคม เปิดให้ผู้โจมตีสามารถรันคำสั่งอันตรายบนเครื่องจากระยะไกล และเข้าควบคุมเครื่องได้โดยไม่ต้องยืนยันตัวตน

ซึ่งตอนนี้มีผู้โจมตีที่ใช้ช่องโหว่ดังกล่าวโจมตีจริงในวงกว้างแล้ว และล่าสุดทางทีมนักวิจัย Fox IT ของ NCC Group รายงานว่า แม้เซิร์ฟเวอร์ Citrix ที่เชื่อมต่ออกเน็ตพับลิกส่วนใหญ่ได้รับการแพ็ตช์แล้ว แต่ยังมีอีกหลายพันเครื่องที่ยังมีช่องโหว่ที่โดนโจมตีได้อยู่

อ่านเพิ่มเติมที่นี่ – Bleepingcomputer

from:https://www.enterpriseitpro.net/server-citrix-vul-critical/

เซิร์ฟเวอร์ Citrix หลายพันเครื่องมีช่องโหว่ร้ายแรงที่ต้องรีบแพ็ตช์

จนถึงตอนนี้ยังพบเครื่อง ADC และเกตเวย์หลายพันเครื่องของ Citrix ที่มีช่องโหว่ร้ายแรงอยู่ถึงสองรายการ ที่ผู้ผลิตเคยออกตัวแก้ไขมาให้แล้วเมื่อไม่กี่เดือนที่ผ่านมา โดยรายการแรกเป็นรหัส CVE-2022-27510 ที่ออกแพ็ตช์แก้มาตั้งแต่ 8 พฤศจิกายน

เป็นช่องโหว่ที่ทำให้ข้ามขั้นตอนยืนยันตัวตนได้สำหรับผลิตภัณฑ์ Citrix ทั้งสองตัวดังกล่าว ซึ่งผู้โจมตีสามารถเจาะเข้าระบบด้วยสิทธิ์ที่ไม่ได้รับอนุญาตบนตัวอุปกรณ์ เข้าจัดการเครื่องผ่านรีโมตเดสก์ท็อป หรือข้ามระบบป้องกันการยิงรหัส (Brute Force) ได้

อีกรายการหนึ่งเป็นช่องโหว่ภายใต้รหัส CVE-2022-27518 ที่มีการเปิดเผยรายละเอียดและออกแพ็ตช์ไปเมื่อวันที่ 13 ธันวาคม เปิดให้ผู้โจมตีสามารถรันคำสั่งอันตรายบนเครื่องจากระยะไกล และเข้าควบคุมเครื่องได้โดยไม่ต้องยืนยันตัวตน

ซึ่งตอนนี้มีผู้โจมตีที่ใช้ช่องโหว่ดังกล่าวโจมตีจริงในวงกว้างแล้ว และล่าสุดทางทีมนักวิจัย Fox IT ของ NCC Group รายงานว่า แม้เซิร์ฟเวอร์ Citrix ที่เชื่อมต่ออกเน็ตพับลิกส่วนใหญ่ได้รับการแพ็ตช์แล้ว แต่ยังมีอีกหลายพันเครื่องที่ยังมีช่องโหว่ที่โดนโจมตีได้อยู่

อ่านเพิ่มเติมที่นี่ – Bleepingcomputer

from:https://www.enterpriseitpro.net/%e0%b9%80%e0%b8%8b%e0%b8%b4%e0%b8%a3%e0%b9%8c%e0%b8%9f%e0%b9%80%e0%b8%a7%e0%b8%ad%e0%b8%a3%e0%b9%8c-citrix-%e0%b8%ab%e0%b8%a5%e0%b8%b2%e0%b8%a2%e0%b8%9e%e0%b8%b1%e0%b8%99%e0%b9%80%e0%b8%84%e0%b8%a3/

LastPass แจ้งเตือนลูกค้าตัวเองให้ระวังการโจมตีฟิชชิ่ง

จากเหตุการณ์โจมตีสยองขวัญประจำเดือนสิงหาคมที่ผ่านมานั้นยังหลอนไม่จบ เมื่อล่าสุด LastPass แจ้งเตือนลูกค้าตัวเองให้ระวังการโจมตีฟิชชิ่งที่จะถาโถมเข้ามาได้ หลังพบว่าอาชญากรไซเบอร์ได้จารกรรมวอลต์ที่เก็บพาสเวิร์ดลูกค้าที่ “เข้ารหัสไว้” ไปด้วย

โดย LastPass ระบุในบล็อกตัวเองว่า แฮ็กเกอร์ดูดข้อมูลชุดรหัสผ่านที่แบ๊กอัพไว้ไปได้ด้วยการใช้คีย์ของคลาวด์สตอเรจที่ขโมยไปจากพนักงานของตนเอง ข้อมูลรีโปรหัสผ่านนี้เป็นแบบไบนารีที่มีทั้งที่ไม่ได้เข้ารหัสอย่าง URL เว็บไซต์

และส่วนที่เข้ารหัสอย่าง ชื่อผู้ใช้และรหัสผ่านสำหรับเว็บนั้นๆ บันทึกข้อความที่เกี่ยวข้อง และข้อมูลที่กรอกแบบฟอร์มไว้ นอกจากนี้ยังแฮ็กเอาข้อมูลส่วนตัวลูกค้าจำนวนหนึ่งไปด้วย ได้แก่ ชื่อ อีเมล เบอร์โทรศัพท์ และข้อมูลชำระเงินบางส่วน

Karim Toubba ซีอีโอย้ำว่า มีแค่ลูกค้าเท่านั้นที่สามารถถอดรหัสคลังรหัสผ่านได้ เนื่องจากเข้ารหัสไว้แบบ AES 256 บิท ที่ต้องใช้รหัสผ่านมาสเตอร์ที่แตกต่างกันของผู้ใช้แต่ละรายในการถอดรหัสเท่านั้น และยืนยันว่า LastPass ไม่ได้เก็บข้อมูลบัตรเครดิตไว้ ไม่ต้องกลัวว่าข้อมูลบัตรจะหลุดไปด้วย

อ่านเพิ่มเติมที่นี่ – ITPro

from:https://www.enterpriseitpro.net/lastpass-customer-password-vaults-stolen-targeted-phishing-attacks-likely/

โรงพยาบาลหลุยเซียน่าโดนแรนซั่มแวร์โจมตี กระทบผู้ป่วยเกือบสามแสนราย

ศูนย์การแพทย์ Lake Charles Memorial Health System (LCMHS) ออกประกาศเรื่องที่ตัวเองโดนโจมตีที่กระทบกับข้อมูลของผู้ป่วยที่เข้ารับการรักษาในสถานพยาบาลในสังกัด ทั้งนี้ LCMHS เป็นศูนย์การแพทย์ที่ใหญ่ที่สุดในเมือง Lake Charles รัฐหลุยเซียน่า

มีโรงพยาบาลในสังกัดขนาด 314 เตียงหนึ่งแห่ง, ขนาด 54 เตียงที่เป็นโรงพยาบาลสำหรับผู้หญิงหนึ่งแห่ง, และโรงพยาบาลบำบัดพฤติกรรมขนาด 42 เตียง, รวมไปถึงคลินิกที่ให้บริการหลักสำหรับประชาชนที่ไม่ได้ทำประกันด้วย

อ้างอิงจากประกาศหน้าเว็บ LCMHS นั้น เหตุการณ์เกิดขึ้นเมื่อวันที่ 21 ตุลาคม 2022 เมื่อทีมด้านความปลอดภัยตรวจจับความเคลื่อนไหวที่ผิดปกติบนเครือข่าย หลังจากสืบสวนภายในเสร็จวันที่ 25 ตุลาคม ก็พบว่าแฮ็กเกอร์เข้ามาบนเครือข่ายจริง

พร้อมทั้งจารกรรมไฟล์ข้อมูลความลับของผู้ป่วยที่ประกอบไปด้วยชื่อสกุล ที่อยู่ไปรษณีย์ วันเกิด ประวัติการรักษา เลขประจำตัวผู้ป่วย ข้อมูลประกันสุขภาพ ข้อมูลการชำระเงิน ข้อมูลจำเพาะทางคลินิก ไปจนถึงเลขประจำตัวประกันสังคมในบางราย

อ่านเพิ่มเติมที่นี่ – Bleepingcomputer

from:https://www.enterpriseitpro.net/ransomware-attack-at-louisiana-hospital/

ลำโพง Google Home มีช่องโหว่ที่อาจให้แฮ็กเกอร์เข้ามาดักฟังการสนทนาได้

พบช่องโหว่บนลำโพงอัจฉริยะ Google Home ที่อาจทำให้แฮ็กเกอร์สามารถติดตั้งบัญชีประตูหลังที่ใช้ควบคุมอุปกรณ์ได้จากระยะไกล รวมทั้งเปลี่ยนให้เป็นอุปกรณ์สำหรับดักฟังข้อมูลที่เข้ามาในไมค์ได้ ค้นพบโดยนักวิจัยชื่อ Matt Kunze

ซึ่งเขาได้รับเงินรางวัลจำนวน 107,500 ดอลลาร์สหรัฐฯ จากกูเกิ้ลเมื่อปีที่ผ่านมา และล่าสุดในช่วงสัปดาห์นี้ เขาได้ออกรายงานทางเทคนิคเกี่ยวกับการค้นพบดังกล่าว และจำลองสถานการณ์โจมตีให้เห็นวิธีใช้งานช่องโหว่นี้

โดยระหว่างการทดลองกับลำโพง Google Home รุ่นมินิของเขา ก็พบว่ามีบัญชีผู้ใช้ใหม่เพิ่มเข้ามาบนแอพ Google Home ที่สามารถใช้ส่งคำสั่งไปยัง API บนคลาวด์ได้จากระยะไกล เมื่อสแกนด้วย Nmap ก็พบพอร์ตบน HTTP API ของ Google Home

ดังนั้นเขาจึงติดตั้งพร็อกซี่เพื่อดักจับข้อมูลทราฟิก HTTPS ที่เข้ารหัสเพื่อดักเอาโทเค่นการยืนยันตัวตนของผู้ใช้ดังกล่าว สุดท้ายเขาพบว่าการเพิ่มผู้ใช้รายใหม่เข้าอุปกรณ์นั้นต้องการแค่ชื่ออุปกรณ์ และ “Cloud ID” จาก API บนอุปกรณ์ ก็สามารถส่งลิงค์ร้องขอไปยังเซิร์ฟเวอร์กูเกิ้ลได้แล้ว

อ่านเพิ่มเติมที่นี่ – Bleepingcomputer

from:https://www.enterpriseitpro.net/google-home-speakers-allowed-hackers-to-snoop/