คลังเก็บป้ายกำกับ: STAGEFRIGHT

Cisco เตือน แฮ็ค iPhone ด้วยการส่งข้อความรูปภาพ

cisco_logo_2

นักวิจัยจาก Talos ทีม Threat Intelligence ของ Cisco ออกมาแจ้งเตือนถึงช่องโหว่ Remote Code Execution (RCE) บนอุปกรณ์ Apple ไม่ว่าจะเป็น iPhone หรือ Mac OS X ซึ่งช่วยให้แฮ็คเกอร์สามารถขโมยข้อมูลความลับออกไปได้เพียงแค่ส่งข้อความรูปภาพไปหาเหยื่อเท่านั้น

Credit: rangizzz/ShutterStock
Credit: rangizzz/ShutterStock

ช่องโหว่ RCE ความรุนแรงสูง บนระบบปฏิบัติการ Apple

ช่องโหว่ RCE นี้มีรหัส CVE-2016-4631 พบบน ImageIO ซึ่งเป็น API สำหรับจัดการข้อมูลรูปภาพบนระบบปฏิบัติการของ Apple ทั้งหมด ไม่ว่าจะเป็น iOS, Mac OS X, tvOS และ watch OS ซึ่ง Cisco Talos ระบุว่า ช่องโหว่นี้คล้ายคลึงกับช่องโหว่ Stagefright ที่ค้นพบบน Android เมื่อปีก่อน ซึ่งช่วยให้แฮ็คเกอร์สามารถแอบสอดส่องอุปกรณ์ Android หลายพันล้านเครื่องได้ด้วยการส่งข้อความชนิดพิเศษไปหาเท่านั้น

ส่งรูป TIFF ผ่าน MMS หรือ iMessage เพื่อขโมยข้อมูลได้ทันที

แฮ็คเกอร์สามารถใช้ช่องโหว่ RCE นี้ในการสร้างไฟล์รูปภาพ TIFF ชนิดพิเศษ แล้วส่งไปยังเครื่องของเหยื่อผ่านทาง iMessage หรือ MMS รวมไปถึงอาจส่งไฟล์ผ่านทาง Safari ได้ด้วยเช่นกัน โดยการหลอกให้ผู้ใช้ Mac OS X เข้าถึงเว็บไซต์ที่แอบแฝง Malicious Payload นี้

ไม่ว่าจะส่งผ่าน iMessage หรือ Safari แฮ็คเกอร์ไม่จำเป็นต้องเข้าไปยุ่งเกี่ยวกับอุปกรณ์ Apple แต่อย่างใด เนื่องจากแอพพลิเคชันส่วนใหญ่ (เช่น iMessage) จะทำการ Render ไฟล์รูปภาพทันทีเมื่อได้รับ หลังจากที่ไฟล์ถูก Execute แล้ว ข้อมูลการพิสูจน์ตัวตนต่างๆ ที่เก็บอยู่ใน Memory เช่น รหัสผ่าน Wi-Fi ข้อมูลบัญชีบนเว็บไซต์ ข้อมูลล็อกอินอีเมล จะถูกส่งกลับไปยังแฮ็คเกอร์ทันที

อย่างไรก็ตาม Apple iOS มีระบบ Sandbox สำหรับป้องกันไม่ให้แฮ็คเกอร์เจาะเข้ามายังระบบปฏิบัติการเพื่อควบคุมอุปกรณ์ทั้งหมดได้ แฮ็คเกอร์จำเป็นต้องใช้การเจาะระบบผ่าน iOS Jailbreak หรือ Root เพิ่มเติมเพื่อที่จะเข้าควบคุม iPhone ได้ทั้งหมด ในขณะที่ Mac OS X ไม่ได้มีระบบ Sandbox แต่อย่างใด ส่งผลให้แฮ็คเกอร์สามารถเข้าถึงข้อมูลความลับบน Mac OS X ได้ทันที

ออกแพทช์ iOS 9.3.3 อุดช่องโหว่เรียบร้อย

Apple ได้ทำการออกแพทช์ iOS เวอร์ชัน 9.3.3 เพื่ออุดช่องโหว่ดังกล่าว และช่องโหว่อื่นๆ รวม 42 รายงาน เช่น Memory Corruption บน CoreGraphics เป็นต้น สามารถดูรายละเอียดเพิ่มเติมจาก Apple Advisory ได้ที่ https://support.apple.com/en-us/HT206902

ที่มา: http://thehackernews.com/2016/07/iphone-hack-exploit.html

from:https://www.techtalkthai.com/hack-iphone-remotely-by-mms/

Google ออก Patch อุด 40 ช่องโหว่บน Android

Google ได้ปล่อย Patch สำหรับอุด 40 ช่องโหว่บน Android ซึ่งรวมถึงช่องโหว่ Remote Code Execution, Elevated Privilege และ Remote DoS โดยมี 6 ช่องโหว่ที่ถูกจัดให้อยู่ในระดับร้ายแรงสูงสุด และ 10 ช่องโหว่มีความรุนแรงระดับสูง

Credit: ShutterStock.com
Credit: ShutterStock.com

ช่องโหว่ขาประจำบนระบบ Media Server บน Android เองก็มีการอุดช่องโหว่เพิ่มเติมด้วยในรอบนี้ ดังนั้นถือว่าเป็นอีกรอบ Patch ที่ควรเร่งอัพเดตกันโดยด่วนครับ ส่วนใครที่ยังใช้ Android รุ่นที่ไม่มี Patch ก็ควรใช้อย่างระมัดระวังจนกว่า Patch จะออกไปก่อนครับ

นอกจากนี้ Google ยังเปลี่ยนชื่อประกาศความปลอดภัยของ Android เป็น Android Security Bulletin อีกด้วย

ที่มา: http://www.scmagazine.com/google-patches-40-android-security-flaws/article/494038/

from:https://www.techtalkthai.com/google-released-patches-for-40-android-vulnerabilities-2016-05/

ช่องโหว่ Stagefright บน Android นับร้อยล้านทั่วโลกยังไม่ตาย! นักวิจัยความปลอดภัย Bypass ระบบรักษาความปลอดภัยได้สำเร็จ

NorthBit กลุ่มนักวิจัยความปลอดภัยชาวอิสราเอลได้ออกมาเปิดเผยถึงความสำเร็จในการโจมตีด้วยช่องโหว่บน Stagefright จากการ Bypass ระบบรักษาความปลอดภัยของ Android อย่าง ASLR ทำให้ปัจจุบัน Android รุ่น 2.2 – 4.0 และ 5.0 – 5.1 ยังคงถูกโจมตีได้อยู่ และตั้งชื่อวิธีการในโจมตีนี้ว่า Metaphor

Credit: ShutterStock.com
Credit: ShutterStock.com

สำหรับแนวทางในการโจมตีนี้ก็คือการส่งไฟล์ MP4 ที่ปรับแต่งเป็นอย่างดีเข้าไปยังเครื่อง Android เป้าหมายผ่านหน้าเว็บ และรอให้ไฟล์ MP4 นั้นทำการเจาะช่องโหว่ของ Mediaserver บน Android ให้เรียบร้อย จากนั้นจึงค่อยให้ JavaScript ทำการส่งข้อมูลของอุปกรณ์เป้าหมายปลายทางไปยัง Server ของผู้โจมตี และทำการส่ง MP4 ไฟล์ใหม่สำหรับใช้โจมตีต่อเนื่องมาเรื่อยๆ จนโจมตีสำเร็จทั้งกระบวนการเป็นการทำ Remote Code Execution ได้ด้วยสิทธิ์ทุกระดับที่ต้องการ

ทางทีมนักวิจัยได้ประเมินตัวเลขรวมๆ ของ Android ที่มีความเสี่ยงที่จะถูกโจมตีด้วยวิธีการนี้เอาไว้ถึงกว่า 275 ล้านเครื่องทั่วโลก โดยผู้ที่ต้องการอ่านเอกสารฉบับเต็มสามารถอ่านได้ที่ https://www.exploit-db.com/docs/39527.pdf เลยครับ

หลังจากนี้ใครคิดจะซื้อ Android จะดูแค่ความเร็วกับความสวยไม่ได้แล้วนะครับ ต้องดูด้วยว่าจะรองรับ Firmware ล่าสุดเพื่อป้องกันช่องโหว่ลักษณะนี้ได้ไปอีกนานแค่ไหนด้วย

ที่มา: http://www.theregister.co.uk/2016/03/17/stagefright_aslr_bypass/

from:https://www.techtalkthai.com/android-stagefright-vulnerability-was-revived/

[PR] Sophos คาดการณ์แนวโน้มความปลอดภัย แห่งโลกไซเบอร์ในปี 2559

ประเทศไทย – จากเหตุการณ์ด้านความปลอดภัยทางไซเบอร์ที่ทวีความซับซ้อนและมีการเปลี่ยนแปลงอย่างต่อเนื่อง ทำให้ผู้เชี่ยวชาญจาก Sophos คาดการณ์ถึงสถานการณ์ที่น่าจะเป็นไปได้มากที่สุดในปี 2559 ไม่ว่าจะเป็น การที่ระบบแอนดรอยด์จะมีแนวโน้มถูกโจมตีมากขึ้น, iOS ก็จะพบว่ามีมัลแวร์มากขึ้น, SME และ SMB จะเป็นเป้าหมายใหญ่สำหรับการโจมตี, Ransomware จะน่ากลัวมากขึ้น ฯลฯ

sophos-predict-top-cyber-security-trend-2016

อันตรายบนแอนดรอยด์จะร้ายแรงมากกว่าแค่ข่าวพาดหัว

ในปี 2559 การโจมตีบนแอนดรอยด์จะรุนแรงมากขึ้น (โดยช่วงต้นปี 2558 มีการรายงานถึงบั๊กชื่อ Stagefright เป็นจำนวนมาก แต่บั๊กตัวนี้ยังไม่สามารถเจาะระบบได้สมบูรณ์) มีช่องโหว่จำนวนพอสมควรบนแพลตฟอร์มแอนดรอยด์ที่ต้องใช้เวลาหลายเดือนในการแพทช์ แม้กูเกิ้ลจะอ้างว่ายังไม่มีใครเจาะช่องโหว่เหล่านี้ได้จนถึงปัจจุบัน แต่นั่นก็เป็นการท้าทายที่เชื้อเชิญเหล่าแฮ็กเกอร์เข้ามาอย่างมหาศาล

SophosLabs พบตัวอย่างการใช้ความพยายามอย่างสูงในการหลีกเลี่ยงการตรวจจับและคัดกรองของ App Store เพื่อให้แอพอันตรายอยู่รอดใน App Store ได้ เช่น แฮ็กเกอร์บางคนออกแบบแอพเกมที่ไม่มีอันตรายแฝงเมื่อพบว่ากำลังถูกตรวจสอบ แต่เมื่อพ้นการตรวจแล้วก็จะโหลดโค้ดอันตรายเข้ามาแทน ยิ่งกว่านั้น เมื่อเร็ว ๆ นี้ มีผู้ใช้อุปกรณ์พกพาที่ใช้แอพเธิร์ดปาร์ตี้โดนหลอกให้กดให้สิทธิ์แอพอันตรายจากแอดแวร์ตระกูล Shedun ให้สามารถควบคุม Android Accessibility Service ได้ ซึ่งเมื่อได้สิทธิ์นั้นแล้ว แอพจะสามารถแสดงป๊อบอัพที่ติดตั้งแอดแวร์ที่อันตรายได้แม้ว่าผู้ใช้จะกดปฏิเสธการติดตั้งก็ตาม ทั้งนี้เพราะแอพดังกล่าว Root ตัวเองไปฝังอยู่ในไฟล์ระบบเรียบร้อยแล้ว ถอนการติดตั้งออกยากมาก

มัลแวร์บนแอนดรอยด์อาจจะซับซ้อนขึ้นจนกระทั่งผู้ใช้ไม่สามารถไว้วางใจ App Store ว่าจะสามารถตรวจจับช่องโหว่เหล่านี้ได้อย่างครบถ้วน

ปี 2559 จะเป็นปีระบาดหนักของมัลแวร์บน iOS หรือไม่

แอพสโตร์ของ Apple โดนโจมตีอยู่ 2 – 3 ครั้งในปีที่ผ่านมา ครั้งหนึ่งมาจากแอพ InstaAgent ที่แฝงตัวหลบกระบวนการตรวจสอบอันตรายของ App Store จนทั้ง Google และ Apple ต้องรีบมาดึงออกจากแอพสโตร์ของตัวเองในภายหลัง และก่อนหน้านั้นก็มีโค้ดสำหรับนักพัฒนาชื่อ XcodeGhost ที่หลอกผู้พัฒนาแอพของ Apple ให้ใส่โค้ดอันตรายลงในแอพของตัวเอง ทำให้โค้ดอันตรายนี้แฝงตัวอยู่ภายใต้โค้ด Apple ปกติ ดูไม่เป็นพิษเป็นภัย

ด้วยจำนวนแอพที่เข้ามาจำหน่ายในตลาดมากขึ้นเรื่อย ๆ (ทั้ง Apple และ Google ต่างมีแอพกว่าล้านแอพในแอพสโตร์ของตัวเองในปัจจุบัน) ย่อมมาพร้อมกับอาชญากรมหาศาลที่พยายามซ่อนตัวผ่านกระบวนการตรวจจับอันตราย อย่างไรก็ดี จากธรรมชาติของแอนดรอยด์ที่สนับสนุนความยืดหยุ่นสำหรับแอพจากเธิร์ดปาร์ตี้ ย่อมทำให้การโจมตีมุ่งไปที่เป้าหมายยอดนิยมอย่างแอนดรอยด์มากกว่า เนื่องจากเป็นเหยื่อที่ง่ายกว่า iOS

แม้แพลตฟอร์ม IoT ยังไม่ได้เป็นเป้าหมายหลักของนักพัฒนามัลแวร์เชิงการค้า แต่กลุ่มธุรกิจก็ควรระวังตัวไว้

ทุกวันนี้มีเทคโนโลยีจำนวนมากขึ้นเรื่อย ๆ เข้ามาอยู่ในชีวิตประจำวันของเรา โดยอุปกรณ์ IoT (Internet of Things) ได้เชื่อมต่อเข้ากับทุกอย่างรอบตัวเรา และมีรูปแบบการใช้งานใหม่ ๆ เพิ่มขึ้นมาอย่างต่อเนื่อง แต่ IoT ก็ยังสร้างเรื่องราวน่ากลัวให้เห็นอย่างต่อเนื่องด้วยเช่นกัน ด้วยเหตุที่อุปกรณ์เหล่านี้ยังขาดความปลอดภัยที่ควรมี (ช่วงต้นปี 2558 มีเหตุการณ์ด้านความปลอดภัยหลายเรื่องที่เกี่ยวกับเว็บแคม, กล้องดูเด็กทารก, ของเล่นเด็ก, รวมถึงเรื่องเกี่ยวกับรถยนต์ที่กำลังเป็นที่ถกเถียงอย่างการแฮ็กรถจี๊บเมื่อกรกฎาคมที่ผ่านมา)

อย่างไรก็ดี ปัจจุบันยังไม่พบการโจมตีที่ให้อุปกรณ์ IoT รันโค้ดอันตราย เนื่องจากอุปกรณ์ IoT ค่อนข้างปลอดภัยในแง่นี้ด้วยเหตุที่ไม่ใช่อุปกรณ์ประมวลผลทั่วไปที่ใช้อินเทอร์เฟซแบบเดียวกันกับบนเดสก์ท็อปหรืออุปกรณ์พกพา แต่ในอนาคตอาจมีการพิสูจน์ว่าสามารถติดตั้งโค้ดจากภายนอกลงในอุปกรณ์เหล่านี้ได้เนื่องจากผู้ผลิตอุปกรณ์ไม่ได้มีการทวนสอบดีพอ (เช่น ไม่ได้มีการลงทะเบียนโค้ด หรือมีช่องโหว่ประเภท Man in the Middle)

การโจมตีประเภทการดึงข้อมูลหรือหาช่องโหว่จากอุปกรณ์ IoT ก็ยังมีโอกาสพบได้สูง เนื่องจากอุปกรณ์มีแนวโน้มที่จะเปิดเผยข้อมูลออกมาเมื่อถูกเข้าถึง เช่น ข้อมูลภาพและเสียง, ไฟล์ที่บันทึกไว้, ข้อมูลรหัสผ่านสำหรับล็อกอินเข้าบริการบนคลาวด์ เป็นต้น

ขณะที่อุปกรณ์ IoT พัฒนาด้านประโยชน์ใช้สอยและความสามารถในการทำงานร่วมกับสิ่งแวดล้อมขึ้นเรื่อย ๆ จนมีลักษณะ “เหมือนหุ่นยนต์” เช่น หุ่นยนต์ดูดฝุ่น Roomba ที่ควบคุมผ่านแอพ เป็นต้น ยิ่งทำให้เราจำเป็นต้องพิจารณาระบบความปลอดภัยบน IoT เหมือนกับระบบที่ใช้บน SCADA/ICS รวมถึงผู้ผลิตควรพิจารณาตามคำแนะนำขององค์กรที่เกี่ยวข้องอย่าง NIST, ICS-CERT และองค์กรอื่นที่มีออกมาด้วย

ธุรกิจขนาดเล็กและกลาง จะกลายเป็นเป้าหมายใหญ่ของอาชญากรไซเบอร์

ตลอดปี 2558 ที่ผ่านมา เหตุการณ์แฮ๊กระบบที่โดนจับตามองจะเป็นขององค์กรใหญ่อย่าง Talk Talk และ Ashley Madison แต่ไม่ใช่ว่ามีเพียงองค์กรขนาดใหญ่ที่เป็นเป้าการโจมตีเท่านั้น จากรายงานของ PwC เมื่อเร็ว ๆ นี้ เปิดเผยว่า กว่า 74 เปอร์เซ็นต์ของธุรกิจขนาดเล็กและขนาดกลาง (SMB) เกิดเหตุการณ์ด้านความปลอดภัยในช่วง 12 เดือนที่ผ่านมา และตัวเลขมีแนวโน้มเพิ่มขึ้นเรื่อย ๆ เนื่องจาก SMB ได้รับการมองว่าเป็น “เหยื่อที่ขย้ำได้ง่าย”

ไวรัสเรียกค่าไถ่หรือ Ransomware ถือเป็นการโจมตีรูปแบบหนึ่งที่อาชญากรเอามาใช้หาเงินจากธุรกิจขนาดเล็กมากขึ้นในปีนี้ ซึ่งเหตุการณ์ความปลอดภัยก่อนหน้านี้อย่างการส่งสแปม, การขโมยข้อมูล, การฝังมัลแวร์บนเว็บไซต์ ล้วนดูห่างไกลจากธุรกิจขนาดเล็กจนทำให้ละเลยเรื่องความปลอดภัย จนกระทั่งมี Ransonware เข้ามาทำลายข้อมูลของ SMB ถ้าไม่จ่ายค่าไถ่ จึงเรียกได้ว่าอาชญากรเริ่มพุ่งเป้ามาที่ SMB แล้ว ซึ่งจะมีจำนวนมากขึ้นในปี 2559

ด้วยเหตุที่ไม่มีงบประมาณด้านความปลอดภัยจำนวนมากเหมือนองค์กรขนาดใหญ่ ทำให้ SMB เลือกใช้ระบบความปลอดภัยแบบง่ายแทนซึ่งรวมถึงอุปกรณ์, บริการ, และทีมงานที่เกี่ยวข้อง ถือเป็นการเปิดช่องให้แฮ็กเกอร์หาช่องโหว่ความปลอดภัยและเจาะเข้าเครือข่ายได้ง่าย โดยเฉลี่ยแล้ว ช่องโหว่ด้านความปลอดภัยอาจสร้างความเสียหายแก่ธุรกิจขนาดเล็กได้ถึง 75,000 ปอนด์ (ประมาณ 4,030,640 บาท) ซึ่งเป็นความเสียหายอย่างมากแก่ธุรกิจทุกประเภท

ดังนั้น จึงจำเป็นอย่างยิ่งที่ SMB ต้องเลือกใช้ระบบความปลอดภัยแบบผสาน ซึ่งต้องการกลยุทธ์ด้านไอทีที่มีการวางแผนอย่างรอบคอบเพื่อป้องกันการโจมตีก่อนที่จะเกิด การติดตั้งซอฟต์แวร์ที่เชื่อมต่อจุดปลายการเชื่อมต่อเข้ากับเครือข่ายจะทำให้ได้ระบบความปลอดภัยที่ครอบคลุมที่ทุกองค์ประกอบติดต่อสื่อสารกันได้ และมั่นใจได้ว่าไม่มีช่องโหว่เหลือสำหรับแฮ็กเกอร์อีก

กฎหมายปกป้องข้อมูลจะมีการเปลี่ยนแปลง โดยเพิ่มค่าปรับสำหรับองค์กรที่ไม่ได้เตรียมความพร้อม

ปี 2559 จะมีแรงกดดันมากขึ้นสำหรับองค์กรต่าง ๆ ในการรักษาความปลอดภัยของข้อมูลลูกค้าเนื่องจากกฎหมายปกป้องข้อมูลของ EU จะประกาศบังคับใช้ ซึ่งธุรกิจต่าง ๆ จะโดนโทษหนักถ้าปกป้องข้อมูลได้ไม่ดีพอ ถือว่ากระทบอย่างหนักกับวิธีที่ธุรกิจต่าง ๆ จัดการกับระบบความปลอดภัยของตัวเอง โดยเฉพาะส่วนที่มีความเสี่ยงสูงอย่างอุปกรณ์ส่วนตัวของพนักงาน

มีการเปลี่ยนแปลงทางกฎหมายที่สำคัญตัวได้แก่ กฎการปกป้องข้อมูลทั่วของ EU (GDPR) และกฎหมายอำนาจการตรวจสอบในอังกฤษ โดยกฎหมายจาก EU จะนำมาบังคับใช้ทั่วยุโรปภายในปี 2560 ดังนั้นบริษัทต่าง ๆ ต้องรีบเตรียมตัวตั้งแต่ในปี 2559 แม้จะมีเนื้อหามากมาย แต่ประเด็นสำคัญคือธุรกิจในยุโรปจะต้องรับผิดชอบในการปกป้องข้อมูลที่ตัวเองถืออยู่ ซึ่งรวมถึงผู้ให้บริการบนคลาวด์และเธิร์ดปาร์ตี้ด้วย

ในอังกฤษ กฎหมายอำนาจการตรวจสอบจะปฏิวัติกฎหมายที่เกี่ยวกับข้อมูลที่เกี่ยวข้องกับการสื่อสาร โดยให้อำนาจตำรวจและหน่วยงานสืบสวนอื่นๆ ในการเข้าถึงการสื่อสารทุกจุดที่ผ่านระบบไอที ไม่ว่าคุณจะเป็นผู้ต้องสงสัยหรือไม่ก็ตาม ซึ่งกฎนี้จะนำมาบังคับใช้ในปีหน้านี้แล้ว จึงน่าสนใจอย่างยิ่งในการมองว่าผู้คนจะเริ่มให้ความสำคัญกับความปลอดภัยของข้อมูลเพิ่มขึ้นอย่างไรบ้าง

ในสหรัฐฯ การปกป้องข้อมูลถือเป็นเรื่องซับซ้อนเนื่องจากไม่ได้มีกฎหมายฉบับเดียวที่ควบคุมชัดเจน การบังคับให้ปกป้องข้อมูลจึงมีความเข้มงวดน้อยกว่าในยุโรป ซึ่งจะกระทบกับข้อตกลง Safe Harbor ที่ทำไว้กับยุโรป มองว่าความแตกต่างด้านความเข้มงวดกับยุโรปจะทำสหรัฐฯต้องปรับตัวให้เข้มงวดตามในไม่ช้า

การหลอกโอนเงินก็ยังเกิดขึ้นอย่างต่อเนื่อง

การโจมตีเพื่อหลอกให้โอนเงินหรือ VIP Spoofware ยังคงเกิดขึ้นต่อเนื่องในปี 2559 แฮ็กเกอร์ได้พัฒนาเทคนิคเพื่อเจาะเข้าเครือข่ายของธุรกิจในการมองหาข้อมูลพนักงานและหน้าที่ความรับผิดชอบ เพื่อนำมาใช้หลอกเจ้าหน้าที่ให้โอนเงินให้ ตัวอย่างเช่น การส่งอีเมล์ไปยังทีมงานด้านการเงินที่หลอกว่ามาจาก CFO ที่ร้องขอการโอนเงิน เป็นต้น

การโจมตีแบบเรียกค่าไถ่จะระบาดหนักกว่าการโจมตีอื่นในปี 2559

ไวรัสเรียกค่าไถ่หรือ Ransomware จะเข้ามามีบทบาทสำคัญในปี 2559 โดยขึ้นกับเวลาเท่านั้นว่าตัว Ransomware จะมาจัดการข้อมูลของเราเมื่อไร แม้เรากำลังรอคอยยุคที่รถยนต์และบ้านที่เชื่อมต่ออินเทอร์เน็ตถูกนำมาใช้อย่างแพร่หลาย แต่ก็ควรมีคนตั้งคำถามด้วยว่า อีกนานแค่ไหนที่จะมีรถหรือบ้านหลังแรกที่ถูกไวรัสเรียกค่าไถ่ด้วย ปัจจุบันผู้โจมตีเริ่มเพิ่มความรุนแรงด้วยการข่มขู่ที่จะเปิดเผยข้อมูลออกสู่สาธารณะมากกว่าแค่จับเรียกค่าไถ่ปกติ นอกจากนี้เว็บไซต์บางแห่งยังเริ่มโดนขู่ที่จะโจมตีด้วย DDoS ปัจจุบันมี Ransomware หลายตระกูลต่างใช้เครือข่ายลับ Darknet ในการสั่งการและควบคุม หรือแม้กระทั่งเป็นเกตเวย์ในการรับชำระเงิน ตัวอย่าง Ransomware ดังกล่าวที่พบในปีนี้ได้แก่ CryptoWall, TorrentLocker, TeslaCrypt, และ Chimera

การโจมตีแบบ Social Engineering กำลังอยู่ในขาขึ้น

ขณะที่ระบบความปลอดภัยกำลังพัฒนาขึ้นเพื่อรับมือกับการโจมตีแบบ Social Engineering ที่ยกระดับตัวเองขึ้นเรื่อย ๆ นั้น ธุรกิจต่าง ๆ กำลังลงทุนมากขึ้นเพื่อปกป้องตัวเองจากการโจมตีทางจิตวิทยาเหล่านี้ ไม่ว่าจะเป็นการลงทุนเพื่ออบรมพนักงาน และใช้มาตรการที่เข้มงวดจัดการกับผู้ฝ่าฝืนกฎระเบียบ พนักงานจำเป็นต้องได้รับการอบรมอย่างเข้มข้นเกี่ยวกับความปลอดภัยในการใช้เครือข่ายของบริษัท

มีคำแนะนำในการจัดการอบรมพนักงานในบริษัทต่าง ๆ ได้แก่ การสอนให้เห็นถึงลักษณะที่แตกต่างของอีเมล์หลอกลวง และวิธีระบุอีเมล์ดังกล่าว, การสร้างความมั่นใจว่าพนักงานจะไม่คลิกลิงค์อันตรายที่อาจมีอยู่ในอีเมล์ต้องสงสัย, ส่งเสริมให้พนักงานตระหนักว่าอีเมล์ที่สะกดคำผิดพลาดมักเป็นสัญญาณของเมล์หลอกลวง, รวมถึงระวังเว็บไซต์ที่ถามถึงข้อมูลที่อ่อนไหวเช่น รหัสของการ์ด และเลขบัตรประจำตัว อีกหนึ่งกฎเหล็กที่ต้องปฏิบัติคือ ไม่แบ่งปันรหัสผ่านซึ่งกันและกัน นอกจากนี้ยังจำเป็นต้องใช้ระบบความปลอดภัยที่แข็งแกร่งกับแหล่งข้อมูลที่มีมูลค่าอย่างเช่น ข้อมูลธนาคาร, บริษัทประกันสุขภาพ, และบริการจัดการระบบเงินเดือน ซึ่งถ้าระบบเหล่านี้ไม่ได้มีทางเลือกในการยืนยันตัวตนแบบหลายตัวแปรให้ใช้ ให้ร้องขอ หรือย้ายไปใช้ผู้ให้บริการเจ้าอื่นดีกว่า

สุดท้ายนี้ ให้ผู้ใช้ระลึกถึงแนวทางปฏิบัติที่อาจหลงลืมไปได้ เช่น ไม่เปิดเอกสาร Office หรือไฟล์ PDF ที่ไม่ทราบแหล่งที่มา รวมถึงไม่คลิก Yes สำหรับการแจ้งเตือนเกี่ยวกับมาโครหรือแอคทีฟคอนเท็นต์นอกจากรู้ว่าปลอดภัยจริง ๆ ปัจจุบันมีการฝังโค้ดอันตรายในรูปมาโครของเอกสาร Office ที่ดูน่าเชื่อถือจำนวนมาก ซึ่งมีแนวโน้มจำนวนมากขึ้นอีกในปี 2559

ทั้งกลุ่มอาชญากรและกลุ่มผู้พัฒนาระบบความปลอดภัย จะทำงานแบบประสานกันมากขึ้น

แม้กลุ่มอาชญากรยังคงโจมตีโดยใช้การประสานงานร่วมกันอย่างต่อเนื่อง แต่กลุ่มผู้พัฒนาระบบความปลอดภัยก็ได้ก้าวไปอีกขั้นด้วยการแบ่งปันข้อมูลซึ่งกันและกันด้วย ก่อนหน้านี้กลุ่มอาชญากรมีการประสานและทำงานด้วย แบ่งปันเทคนิคและเครื่องมือกันภายในกลุ่ม และมักจะนำหน้ากลุ่มผู้พัฒนาระบบความปลอดภัยไปก้าวหนึ่งเสมอ แต่ปัจจุบันผู้พัฒนาระบบความปลอดภัยได้ยกระดับตัวเองด้วยการแบ่งปันข้อมูลร่วมกัน และสร้างระบบงานแบบอัตโนมัติที่มีประสิทธิภาพ โดยจะเริ่มเห็นความแตกต่างอย่างมีนัยสำคัญตั้งแต่ปี 2559 เป็นต้นไป

คนเขียนโค้ดมัลแวร์เชิงการค้ามีแนวโน้มที่จะลงทุนอย่างหนักและต่อเนื่อง

นักพัฒนามัลแวร์เพื่อการค้ายังคงลงทุนเพิ่มอย่างหนักและต่อเนื่อง โดยได้รับเงินสนับสนุนจากการเคลื่อนไหวระดับชาติ ซึ่งรวมถึงการซื้อช่องโหว่แบบ Zero-day กลุ่มอาชญากรเหล่านี้มีกำลังทรัพย์สูงมาก และเลือกลงทุนอย่างฉลาด

ชุดโค้ดเจาะระบบยังคงเข้าครอบงำบนเว็บอย่างต่อเนื่อง

ชุดโค้ดเจาะระบบ (Exploit Kits) อย่าง Angler (ที่มีการระบาดมากที่สุดในปัจจุบัน) และ Nuclear ต่างถือเป็นปัญหาที่ใหญ่ที่สุดในการท่องเว็บไซต์ปัจจุบันที่มาพร้อมกับมัลแวร์ โดยปัญหานี้จะยังเกิดขึ้นต่อเนื่องเพราะเว็บไซต์บนอินเทอร์เน็ตยังมีการรักษาความปลอดภัยที่หละหลวมแตกต่างกันไป อาชญากรไซเบอร์จะเจาะระบบเว็บไซต์เหล่านี้เพื่อทำเงินเข้ากระเป๋าได้อย่างง่ายดาย อีกทั้งชุดโค้ดเจาะระบบก็มีจำหน่ายให้เลือกใช้อย่างแพร่หลายสำหรับอาชญากรที่ต้องการนำมัลแวร์เจาะเข้าระบบของผู้ใช้ที่ต้องการ

sophos-predict-top-cyber-security-trend-2016-2

 

เกี่ยวกับ Sophos

sophos_logo

ผู้ใช้กว่า 100 ล้านคนใน 150 ประเทศต่างเลือกใช้โซลูชั่นความปลอดภัยสมบูรณ์แบบของ Sophos เพื่อให้ได้การปกป้องที่ดีที่สุดจากอันตรายที่ซับซ้อนและการปล่อยข้อมูลรั่วไหล ด้วยความง่ายในการติดตั้ง, จัดการ, และใช้งาน ทำให้โซลูชั่นของ Sophos ได้รับรางวัลต่าง ๆ มากมายทั้งในด้านการเข้ารหัส, ความปลอดภัยที่จุดปลายการเชื่อมต่อ, เว็บ, อีเมล์, อุปกรณ์พกพา, และบนเครือข่าย โซลูชั่นทั้งหมดนี้ได้รับการสนับสนุนจาก SophosLabs ซึ่งเป็นศูนย์ข้อมูลอันตรายแบบอัจฉริยะที่มีเครือข่ายอยู่ทั่วโลก

Sophos มีสำนักงานใหญ่ตั้งอยู่ที่เมืองออกฟอร์ด สหราชอาณาจักร สำหรับข้อมูลเพิ่มเติมสามารถดูได้จาก www.sophos.com

from:https://www.techtalkthai.com/sophos-predict-top-cyber-security-trend-2016/

อัพอีกแล้วจ้า.. i-mobile IQ II : Android One ได้ OTA สำหรับ Security Update เดือนกันยายน

ตามมาติด ๆ กับเหล่า Nexus ที่เพิ่งจะได้รับ Security Update ประจำเดือนกันยายน สำหรับ i-mobile IQ II ซึ่งเป็น Android One ก็ได้รับอัพเดต ส่งตรงมาจาก Google แล้ว

สำหรับ Security Update ประจำเดือนสิงหาคมนั้น ช่องโหว่ StageFright ได้ถูกแพชไปแล้ว แต่ยังไม่ครบทุกตัว

ในเดือนนี้ ได้มี OTA ปล่อยออกมาแล้ว ผู้ใช้งาน i-mobile IQ II สามารถกดอัพเดตได้จากหน้า System Update ได้เลย

การอัพเดตครั้งนี้ จะยังเป็น Android version เดิม (Android 5.1.1) แต่จะเปลี่ยน Build number จาก LUZ59J เป็น LUZ59M

ลองตรวจสอบด้วย App StageFright Detector จะเห็นว่า ช่องโหว่หมายเลข CVE-2015-3864 ที่ไม่ได้ถูกแก้ไขในแพชเดือนที่แล้ว ได้ถูกแก้ไขเรียบร้อย

สำหรับใครที่ใช้งาน i-mobile IQ II อยู่ กด Update กันได้เลย แต่ถ้ายังไม่มา สามารถทำการ Manual Update ด้วยการ sideload ผ่านทาง Recovery mode ด้วย OTA File ที่ผมแงะออกมาให้แล้ว ตาม Link ด้านล่างครับ

Download OTA File

from:http://droidsans.com/google-release-security-update-september-for-android-one

Google ปล่อย OTA สำหรับ Security Update ประจำเดือนกันยายน ให้กับเหล่า Nexus แล้ว

จากที่ Google ได้เปลี่ยนนโยบายการอัพเดตความปลอดภัย ให้กับเหล่า Nexus ทุกเดือน ซึ่งก็ได้เริ่มปล่อยแพตช์อัพเดตไปแล้วในครั้งแรก เมื่อเดือนสิงหาคม

และเมื่อหลายวันก่อน Google ก็ได้ออก Factory Image รุ่นใหม่ ให้กับเหล่า Nexus แล้ว และก็ทะยอยปล่อย OTA ให้กับ Nexus แต่ละรุ่นแล้วเช่นกัน

การอัพเดตในครั้งนี้ ประกอบไปด้วย Nexus 4, 5, 7 (2013), 9 และ 10 ซึ่งจะประกอบไปด้วย Security Update ทั้งหมด 8 ตัว และหนึ่งในนั้นก็คือช่องโหว่หมายเลข CVE-2015-3864 ซึ่งก็คือช่องโหว่ StageFright ที่แพชไปในเดือนที่แล้วไม่หมดนั่นเอง

Security vulnerability summary

สำหรับการอัพเดตของเหล่า Nexus ก็เหมือน ๆ ทุกครั้ง คือการอัพเดตผ่าน OTA จากหน้า System Update นั่นเอง

หลังจากอัพเดตเรียบร้อยแล้ว ก็จะยังเป็น Android version 5.1.1 เช่นเดิม แต่เป็น Build number ใหม่

หากลองใช้ App StageFright Detector ตรวจสอบดู จะเห็นว่า ช่องโหว่ StageFright ได้ถูกแพชไปหมดแล้วววว

ว่าแต่… Nexus 7 (2012) ล่ะ~!!

from:http://droidsans.com/google-release-security-update-september-for-nexus

hTC ONE M8 ปล่อย OTA อัพเดทอุดช่องโหว่ Stagefright แล้ว

ตอนนี้หลายๆ ค่ายได้เริ่มทยอยอัพเดทปิดรูรั่วของ stagefright กันไปบ้างแล้ว แต่เอาจริงๆ บางรุ่นก็ยังปิดช่องโหว่ได้ไม่หมด มาวันนี้ HTC One M8 ก็เป็นอีกรุ่นที่ได้ปล่อยอัพเดทออกมาแก้ปัญหานี้ โดยมีขนาดไฟล์ประมาณ 112 MB

ซึ่งหลังจากได้อัพเดทแล้วก็ทำการรีบูท software เวอร์ชั่น 4.19.707.4 แล้วมาลองทดสอบด้วย stagefright detector กันสักหน่อย ว่าจะอุดได้หมดทุกรูรั่วนึเปล่า ผลก็ออกมาแบบนี้ครับ

ปิดได้หมดทุกช่องทางแล้ว แจ่มเบย ^ ^

from:http://droidsans.com/htc-release-stagefright-patch-for-one-m8

อัพแล้วจ้า~!! i-mobile IQ II – Android One ได้ OTA แก้ไขช่องโหว่ StageFright แล้ว

ช่องโหว่ StageFright ที่สามารถฝัง Malware ในไฟล์ Video เพื่อโจมตีอุปกรณ์ Android ทั้งหลาย จน Google ได้ออก Patch แก้ช่องโหว่ และปล่อยอัพเดตให้กับตระกูล Nexus ไปแล้ว

สำหรับ i-mobile IQ II สมาร์ทโฟนสายเลือด Pure Android จาก Google ในโครงการ Android One นั้น ก็ได้รับการอัพเดตแล้วเช่นกัน

สำหรับการอัพเดตครั้งนี้ มีขนาด 38.2 MB ด้วยกัน โดยสามารถตรวจสอบการอัพเดตได้จากเมนู Settings > About phone > System updates

โดยการอัพเดตครั้งนี้ จะยังอยู่ที่ Android version 5.1.1 เช่นเดิม แต่จะเปลี่ยน Build number จาก LUZ59I (ซ้าย) เป็น LUZ59J (ขวา)

หากตรวจสอบด้วย App StageFright Detector ของ Zimperium INC. ซึ่งเป็นผู้ค้นพบช่องโหว่นี้ จะพบว่า ได้แก้ไขไปเกือบหมดแล้ว จะยังเหลือช่องโหว่หมายเลข CVE-2015-3864 ที่ยังไม่ถูกแก้ไข (ใน Nexus 4 ที่ผมใช้อยู่ ก็ยังไม่ได้รับการแก้ไขเช่นกัน) ซึ่งคาดว่าน่าจะเป็นช่องโหว่ที่ถูกค้นพบใหม่

สำหรับใครที่ใช้งาน i-mobile IQ II อยู่ กด Update กันได้เลย แต่ถ้ายังไม่มา สามารถทำการ Manual Update ด้วยการ sideload ผ่านทาง Recovery mode ด้วย OTA File ที่ผมแงะออกมาให้แล้ว ตาม Link ด้านล่างครับ

Download OTA File

from:http://droidsans.com/i-mobile-android-one-get-ota-update

Sony เริ่มปล่อยอัพเดตแก้ปัญหา StageFright ให้กับ Xperia Z2, Z3, Z3 Compact แล้ว

ถ้าจำกันได้โซนี่ก็เป็นหนึ่งในผู้ผลิตมือถือแอนดรอยด์ที่กระโดดเข้าร่วมกลุ่มที่จะปล่อยอัพเดทความปลอดภัยแก้ช่องโหว่ StageFright ที่มีความอันตรายร้ายแรงและมือถือแอนดรอยด์จำนวนมากมีช่องโหว่นี้ ล่าสุดมีรายงานว่า Xperia Z2 (D6503), Xperia Z3 (D6603) และ Xperia Z3 Compact (D5803) ได้รับอัพเดตใหม่ (23.4.A.0.580) ที่แก้ช่องโหว่ StageFright แล้ว

ทดสอบช่องโหว่ StageFright บน Xperia Z3 Compact หลังการอัพเดต

อย่างไรก็ตามตอนนี้มีเฉพาะบางโมเดลที่ได้รับอัพเดตแล้ว โดยทั้ง 3 รุ่นนั้นเป็นรุ่นที่วางขายในยุโรป (ออสเตรีย, สเปน, สหราชอาณาจักร) แต่ก็คาดว่าในกลุ่มประเทศอื่นๆ จะได้รับอัพเดตในเร็วๆ นี้ตามที่โซนี่ได้ให้คำมั่นสัญญาว่าจะอัพเดตรุ่น Z2, Z3, Z3 Compact ให้ภายในเดือนสิงหาคมนี้ สำหรับเพื่อนๆ คนไหนที่ถือเครื่องหิ้วจากประเทศดังกล่าวที่ได้อัพเดตแล้วก็แนะนำให้รีบอัพเดตนะครับ Smile

 

ที่มา: Xperia blog

from:http://droidsans.com/xperia-z2-z3-z3c-stagefright-fix-update

ตระกูล Nexus ทยอยอัพเดทแก้ปัญหาช่องโหว่ StageFright แล้ว

     หลังจากช่องโหว่ StageFright ถูกค้นพบขึ้นบนแอนดรอยด์นั้นก็ทำให้หลายๆยี่ห้อต่างพากันเตรียมอัพเดทแก้ไขเพื่ออุดช่องโหว่ตัวนี้กันยกใหญ่ ซึ่งตอนนี้ตระกูล Nexus ทีมหลักก็ได้อัพเดทกันถ้วนหน้าแล้วจ้า (สำหรับรุ่นที่ได้อัพเดท 5.1.1) 

 

    ขนาดไฟล์ในการอัพเดทครั้งนี้ก็จะมีขนาดแตกต่างกันไปตามเครื่อง แต่ตอนนี้ไม่ว่าจะเป็น Nexus 5, Nexus 9 หรือ Nexus 10 ก็ได้อัพเดทเป็นที่เรียบร้อย 

    สำหรับการอัพเดทในครั้งนี้ก็มีจุดประสงค์หลักเลยก็คือปิดช่องโหว่ StageFright นั่นเอง ดังนั้นหลังจากอัพเดทเสร็จแล้ว สามารถไปทดสอบช่องโหว่ดังกล่าวได้ด้วยการโหลดแอปพลิเคชันที่ชื่อว่า StageFright Detector ของ Zimperium INC. ที่เป็นผู้ค้นพบช่องโหว่ตัวนี้กันได้ โดยจะต้องขึ้นว่า Not Vulnerable เท่านั้นนะครับถึงจะปลอดภัย

 

    แต่ถ้าขึ้นว่า Vulnerable หรือค้างระหว่างกดเทส แปลว่าเครื่องของคุณยังมีช่องโหว่ StageFright อยู่ครับ

 

    ซึ่งดูเหมือนว่า Nexus 7 (2012) จะยังไม่รอดเหมือนเดิม ถึงแม้ว่าจะอัพเดทแก้ปัญหาแล้วก็ตาม (นอกเหนือจากนี้ยังไม่ได้ลองครับ) สำหรับใครที่ยังไม่ได้อัพเดทก็ยังไม่ต้องรีบนะครับ เพราะตระกูล Nexus ก็คงทยอยปล่อยอัพเดทให้จนครบเรื่อยๆตามเคย

 

from:http://droidsans.com/nexus-get-security-update-for-stagefright