D-Link จะไม่แก้ไขช่องโหว่สำคัญในโมเด็ม EoL 60,000 ตัวที่ถูกตรวจพบ

เราเตอร์ D-Link จำนวนหลายหมื่นตัวที่ถูกตรวจพบช่องโหว่ ถึงช่วงสิ้นสุดการให้บริการสนับสนุนนั้นมีความเสี่ยงต่อปัญหาความปลอดภัยที่สำคัญ ซึ่งทำให้ผู้โจมตีจากระยะไกลที่ไม่ได้รับการรับรองสามารถเปลี่ยนรหัสผ่านของผู้ใช้คนใดก็ได้และเข้าควบคุมอุปกรณ์ได้ทั้งหมด   นักวิจัยด้านความปลอดภัย Chaio-Lin Yu (Steven Meow) เป็นผู้ค้นพบช่องโหว่ในโมเด็ม D-Link DSL6740C และได้รายงานช่องโหว่ดังกล่าวไปยัง Taiwan’s computer and response center (TWCERTCC) เป็นที่น่าสังเกตก็คือ อุปกรณ์ดังกล่าวไม่มีจำหน่ายในสหรัฐอเมริกาและเข้าสู่ช่วงสิ้นสุดการให้บริการ (EoS) เมื่อต้นปีที่ผ่านมา   คำแนะนำวันนี้ D-Link ประกาศว่าจะไม่แก้ไขปัญหาดังกล่าวและแนะนำให้ “เลิกใช้และเปลี่ยนอุปกรณ์ D-Link ที่ถึง EOL/EOS” Chaio-Lin Yu รายงานช่องโหว่อีกสองรายการต่อ TWCERTCC ได้แก่ การใส่คำสั่ง OS และปัญหา Path Traversal ปัญหาข้อบกพร่องสามรายการสรุปได้ดังนี้: CVE-2024-11068: ข้อบกพร่องที่ทำให้ผู้โจมตีที่ไม่ได้รับการตรวจสอบสิทธิ์สามารถแก้ไขรหัสผ่านของผู้ใช้รายใดก็ได้ผ่านการเข้าถึง API ที่มีสิทธิพิเศษ ซึ่งทำให้ผู้ใช้สามารถเข้าถึงบริการเว็บ SSH และ Telnet ของโมเด็มได้ (CVSS v3…

Toxicpanda Malware ที่กำหนดเป้าหมายการโจมตีไปที่แอพธนาคารบนอุปกรณ์ Android

มัลแวร์ Android ใหม่ที่ชื่อว่า“ Toxicpanda” ถูกพบเมื่อปลายเดือนตุลาคม 2024 และอยู่ในตระกูล Tgtoxic เนื่องจากคำสั่งบอทที่คล้ายกัน   อย่างไรก็ตามการวิเคราะห์เชิงลึกโดยทีมข่าวกรองภัยคุกคามของ Cleafy เปิดเผยความแตกต่างของ Code ที่สำคัญซึ่งนำไปสู่การจัดประเภทใหม่เป็นภัยคุกคามที่แตกต่าง ข้อแตกต่างจาก TGTOXIC คือ ToxicPanda นั้นขาดคุณสมบัติขั้นสูงบางอย่างเช่นระบบ Automatic Transfer System (ATS) ซึ่งเป็นการลดความซับซ้อนทางเทคนิค แต่มันมีความเสี่ยงที่สำคัญเนื่องจากศักยภาพในการ Account Takeover (ATO) ผ่าน On-Device Fraud (ODF) บนอุปกรณ์ที่ติด Malware   การแพร่กระจายและการกำหนดเป้าหมายทางภูมิศาสตร์   จากข้อมูลของ Cleafy นั้น Toxicpanda ตั้งเป้าไปที่ธนาคารรายย่อยบนอุปกรณ์ Android เป็นหลัก มัลแวร์ได้แพร่กระจายใน อิตาลีโปรตุเกส สเปน และภูมิภาคละติน-อเมริกันบางส่วน โดยอิตาลีมีการติดมัลแวร์มากกว่า 50% อุปกรณ์กว่า 1,500 เครื่องถูกบุกรุก ผ่านการเข้าถึงระยะไกลโดย…

งานวิจัยใหม่เผยให้เห็นช่องโหว่ Spectre ยังคงมีอยู่ในโปรเซสเซอร์รุ่นล่าสุดของ AMD และ Intel

เป็นเวลากว่าหกปีหลังจากที่ช่องโหว่ด้านความปลอดภัย Spectre ที่ส่งผลกระทบต่อโปรเซสเซอร์ CPU รุ่นใหม่ถูกเปิดเผย การวิจัยใหม่พบว่าโปรเซสเซอร์รุ่นล่าสุดของ AMD และ Intel ยังคงเสี่ยงต่อการโจมตี Speculative execution ในการศึกษาวิจัยที่เผยแพร่โดย ETH Zurich ซึ่งเป็นมหาวิทยาลัยวิจัยสาธารณะในสวิตเซอร์แลนด์ นักวิจัยกล่าวว่าการโจมตีส่วนใหญ่มุ่งเป้าไปที่การใช้ประโยชน์จาก Indirect Branch Predictor Barrier (IBPB) บนชิป x86 ซึ่งเป็นกลไกความปลอดภัยในตัวของชิปสำหรับป้องกันการโจมตีแบบ Speculative execution   CPU สมัยใหม่พึ่งพา Speculative execution เพื่อเพิ่มประสิทธิภาพการทำงานของชิปโดยคาดการณ์เส้นทางในอนาคตของการเรียกใช้โค้ดและดำเนินการคำสั่งบางอย่างล่วงหน้า หากการคาดการณ์เหล่านี้ถูกต้อง “Pre-execution” นี้จะช่วยลดความล่าช้าและเร่งความเร็วในการทำงานของระบบ ปัญหาเกี่ยวกับการโจมตี Spectre speculative execution: ผู้โจมตีอาจจงใจปรับแต่งกระบวนการ Speculative execution เพื่อเข้าถึงข้อมูลที่โดยปกติแล้วจะไม่ได้รับอนุญาตให้ใช้งาน นักวิจัยของ ETH Zurich กล่าวว่าปัญหาใหม่เหล่านี้ถูกเปิดเผยต่อ Intel และ AMD ในเดือนมิถุนายน 2024 และทั้งสองบริษัทได้ยืนยันปัญหาที่เกี่ยวข้อง Intel…

Casio ยืนยันข้อมูลลูกค้ารั่วไหลในเหตุการณ์การโจมตีทางไซเบอร์

หลังจากที่มีข้อมูลของ Casio รั่วไหล ทาง Casioได้ออกแถลงการณ์ฉบับใหม่ โดยยอมรับว่าข้อมูลสำคัญถูกขโมยไประหว่างการโจมตีทางไซเบอร์   สำหรับผลการสืบสวนที่อยู่ระหว่างดำเนินการ Casio ยืนยันว่าข้อมูลต่อไปนี้น่าจะถูกขโมยไป: ข้อมูลส่วนบุคคลของพนักงานทั้งประจำและชั่วคราว/ตามสัญญาของ Casio และบริษัทในเครือ ข้อมูลส่วนบุคคลที่เกี่ยวข้องกับพันธมิตรทางธุรกิจของ Casio และบริษัทในเครือบางแห่ง ข้อมูลส่วนบุคคลของบุคคลที่เคยสัมภาษณ์งานกับ Casio ในอดีต ข้อมูลส่วนบุคคลที่เกี่ยวข้องกับลูกค้าที่ใช้บริการของ Casio และบริษัทในเครือ รายละเอียดที่เกี่ยวข้องกับสัญญากับพันธมิตรทางธุรกิจในปัจจุบัน และในอดีต ข้อมูลทางการเงินเกี่ยวกับใบแจ้งหนี้และธุรกรรมการขาย เอกสารที่รวมถึงข้อมูลทางกฎหมาย การเงิน การวางแผนทรัพยากรบุคคล การตรวจสอบ การขาย และเทคนิคจากภายใน Casio และบริษัทในเครือ   สำหรับข้อมูลที่ถูกขโมยไปโดยเฉพาะข้อมูลของลูกค้า Casio ระบุว่าข้อมูลที่ถูกเปิดเผยนั้นไม่มีข้อมูลบัตรเครดิต เนื่องจากไม่ได้จัดเก็บข้อมูลการชำระเงินไว้ในระบบของบริษัท นอกจากนี้ บริษัทญี่ปุ่นยังระบุอีกว่าระบบบริการ เช่น CASIO ID และ ClassPad.net ไม่ได้รับผลกระทบจากเหตุการณ์นี้ เนื่องจากไม่ได้มีโฮสต์อยู่บนเซิร์ฟเวอร์ที่ถูกบุกรุก   ขณะที่การสืบสวนยังคงดำเนินต่อไป ขอบเขตความเสียหายอาจขยายวงกว้างขึ้น และขอแนะนำให้ผู้ที่เชื่อว่าอาจได้รับผลกระทบเฝ้าระวังอีเมลที่ไม่พึงประสงค์ Casio ยังขอให้ผู้ใช้อินเทอร์เน็ตหลีกเลี่ยงการแชร์ข้อมูลที่รั่วไหลทางออนไลน์ เนื่องจากการกระทำดังกล่าวจะทำให้สถานการณ์ของผู้ที่ได้รับผลกระทบจากการละเมิดข้อมูลเลวร้ายลงเท่านั้น  …

HPE Aruba Central ได้รับการเสริมประสิทธิภาพด้วย AI สามารถตรวจสอบเครือข่ายของ Third-party

HPE Aruba Networking Central จะสามารถขยายขอบเขตการตรวจสอบให้กว้างขวางขึ้นออกไปนอกเครือข่ายที่ใช้ HPE Aruba โดยสามารถดูเครือข่าย Cisco, Palo Alto และ Juniper เป็นต้น ได้ทั่วทั้งเครือข่าย ซึ่งถือเป็นความสำเร็จครั้งยิ่งใหญ่ของอุตสาหกรรมเครือข่ายตามที่ HPE Aruba ระบุ    แพลตฟอร์มการจัดการเครือข่ายเรือธงของ HPE Aruba Networking กำลังได้รับการเพิ่มความสามารถ AI มากขึ้นซึ่งจะช่วยให้ Third-party สามารถตรวจสอบเครือข่ายของลูกค้าได้ รวมถึงเครือข่ายที่ติดตั้งอุปกรณ์ของคู่แข่งเช่น Cisco Systems และ Palo Alto Networks   เพื่อให้สิ่งนี้เกิดขึ้นได้ HPE Aruba Networking Central จะ Integrate เข้ากับเทคโนโลยีจาก OpsRamp ซึ่ง HPE ได้เข้าซื้อกิจการในปี 2023 เพื่อเพิ่มความสามารถในการสังเกตได้มากขึ้น Alan Ni ผู้อำนวยการอาวุโสฝ่าย Edge…

Kaspersky ถอนการติดตั้งตัวเอง และติดตั้งโปรแกรมป้องกันไวรัส “UltraAV” โดยไม่มีการแจ้งเตือน

เมื่อวันพฤหัสบดีที่ผ่านมา บริษัท Kaspersky ซึ่งเป็นบริษัทด้านการรักษาความปลอดภัยทางไซเบอร์ของรัสเซีย ได้ลบ Anti-malware software ออกจากคอมพิวเตอร์ของลูกค้าทั่วสหรัฐอเมริกา และแทนที่ด้วยโซลูชันแอนตี้ไวรัสของ UltraAV แทนโดยอัตโนมัติ เหตุการณ์นี้เกิดขึ้นหลังจากที่ Kaspersky ตัดสินใจปิดกิจการในสหรัฐอเมริกา และเลิกจ้างพนักงานในสหรัฐอเมริกา เพื่อตอบสนองต่อกรณีที่รัฐบาลสหรัฐอเมริกาเพิ่ม Kaspersky ลงในบัญชีดำ ‘entity list’ “บุคคล บริษัท และองค์กรต่างชาติที่ถือเป็นปัญหาความมั่นคงของชาติ” ในเดือนมิถุนายน   เมื่อวันที่ 20 มิถุนายน รัฐบาลของไบเดนยังประกาศห้ามการขายและการอัปเดตซอฟต์แวร์แอนตี้ไวรัสของ Kaspersky ในสหรัฐอเมริกา โดยจะเริ่มตั้งแต่วันที่ 29 กันยายน 2024 เนื่องจากอาจมีความเสี่ยงต่อความมั่นคงของชาติ   ในเดือนกรกฎาคม Kaspersky แจ้งต่อ BleepingComputer ว่าจะเริ่มปิดธุรกิจและเลิกจ้างพนักงานในวันที่ 20 กรกฎาคมเนื่องจากการห้ามขายและจัดจำหน่าย   ในช่วงต้นเดือนกันยายน Kaspersky ยังได้ส่งอีเมลถึงลูกค้าเพื่อรับรองว่าพวกเขาจะยังคงได้รับ “การป้องกันความปลอดภัยทางไซเบอร์ที่เชื่อถือได้” จาก UltraAV (เป็นเจ้าของโดย Pango Group) ต่อไปหลังจากที่…

OpenAI เปิดตัว o1 โมเดลแรกที่มีความสามารถในการ “ใช้เหตุผล”

OpenAI กำลังเปิดตัวโมเดลใหม่ที่เรียกว่า o1 ซึ่งเป็นโมเดลแรกในชุดโมเดล “การใช้เหตุผล” ที่วางแผนไว้ ซึ่งได้รับการฝึกฝนให้ตอบคำถามที่ซับซ้อนกว่าได้เร็วกว่าที่มนุษย์จะทำได้ โมเดลดังกล่าวจะเปิดตัวพร้อมกับ o1-mini ซึ่งเป็นเวอร์ชันที่เล็กกว่าและราคาถูกกว่า และใช่แล้ว หากคุณคุ้นเคยกับข่าวลือเกี่ยวกับ AI อยู่แล้ว นี่คือโมเดล Strawberry ที่ได้รับการพูดถึงอย่างมาก   สำหรับ OpenAI o1 ถือเป็นก้าวสำคัญในการบรรลุเป้าหมายที่มากขึ้นของปัญญาประดิษฐ์ที่คล้ายกับมนุษย์ ในทางปฏิบัติแล้ว o1 ทำได้ดีกว่าโมเดลก่อนหน้านี้ในเรื่องการเขียนโค้ดและแก้ปัญหาหลายขั้นตอน แต่ก็มีราคาแพงกว่าและใช้งานได้ช้ากว่า GPT-4o OpenAI เรียก o1 รุ่นนี้ว่า “รุ่น Preview” เพื่อเน้นย้ำว่า o1 ยังอยู่ในช่วงเริ่มต้น ผู้ใช้ ChatGPT Plus และ Team จะสามารถเข้าถึงทั้ง o1-preview และ o1-mini ได้ตั้งแต่วันนี้เป็นต้นไป ส่วนผู้ใช้ Enterprise และ Edu จะสามารถเข้าถึงได้ในช่วงต้นสัปดาห์หน้า OpenAI ระบุว่ามีแผนที่จะนำการเข้าถึง o1-mini ไปสู่ผู้ใช้…

นักพัฒนาต้องระวัง กลุ่ม Lazarus ใช้การ Coding Tests ปลอมเพื่อแพร่กระจาย Malware

สมาชิกของกลุ่มแฮ็กเกอร์ชาวเกาหลีเหนือ Lazarus ที่สวมรอยเป็นผู้สรรหากำลังหลอกล่อนักพัฒนา Python ด้วยโครงการ Coding Tests สำหรับผลิตภัณฑ์ Password management ที่รวมมัลแวร์เข้าไปด้วย   การโจมตีดังกล่าวเป็นส่วนหนึ่งของ ‘แคมเปญ VMConnect’ ซึ่งตรวจพบครั้งแรกในเดือนสิงหาคม 2023 โดยที่ผู้คุกคามมุ่งเป้าไปที่นักพัฒนาซอฟต์แวร์ด้วยแพ็คเกจ Python ที่เป็นอันตรายซึ่งอัปโหลดไปยังที่เก็บ PyPI ตามรายงานจาก ReversingLabs ซึ่งติดตามแคมเปญมานานกว่าหนึ่งปี แฮกเกอร์ Lazarus เป็นเจ้าภาพโครงการเขียนโค้ดที่เป็นอันตรายบน GitHub ซึ่งเหยื่อจะค้นหาไฟล์ README พร้อมคำแนะนำเกี่ยวกับวิธีการทดสอบ คำแนะนำเหล่านี้มีไว้เพื่อสร้างความรู้สึกถึงความเป็นมืออาชีพ และความถูกต้องตามกฎหมายให้กับกระบวนการทั้งหมด รวมถึงความรู้สึกเร่งด่วนด้วย   ReversingLabs พบว่าชาวเกาหลีเหนือปลอมตัวเป็นธนาคารใหญ่ของสหรัฐฯ เช่น Capital One เพื่อดึงดูดผู้สมัครงาน โดยมีแนวโน้มว่าจะเสนอแพ็คเกจการจ้างงานที่น่าดึงดูดใจให้กับพวกเขา หลักฐานเพิ่มเติมที่ได้รับจากเหยื่อรายหนึ่งชี้ให้เห็นว่า Lazarus เข้าหาเป้าหมายผ่านทาง LinkedIn ซึ่งเป็นกลยุทธ์ที่มีการบันทึกไว้ของกลุ่ม   ค้นหาจุดบกพร่อง แฮกเกอร์แนะนำให้ผู้สมัครค้นหาจุดบกพร่องในแอปพลิเคชันตัวจัดการรหัสผ่าน ส่งการแก้ไข และแบ่งปันภาพหน้าจอเป็นหลักฐานการทำงานของตน  ไฟล์โครงการ ที่มา: ReversingLabs…

บริษัทด้านความปลอดภัยไซเบอร์ พบ “เซิร์ฟเวอร์ไทย” ต้นตอภัยไซเบอร์ไตรมาส 2 ขยายตัวโดยมีเหตุการณ์โจมตีเกือบ 2 แสนครั้ง

เปิดตัวเลข เหตุการณ์อันตรายทางไซเบอร์ที่เกิดจากเซิร์ฟเวอร์ที่โฮสต์อยู่ในประเทศไทยเพิ่มขึ้นอย่างมาก ในไตรมาสที่ 2 ของปี 2024 แคสเปอร์สกี้ตรวจพบเหตุการณ์โจมตี 196,078 ครั้ง ซึ่งเพิ่มขึ้นมากถึง 203.48% เมื่อเทียบกับไตรมาส 2 ของปีที่แล้ว ซึ่งพบเหตุการณ์ 64,609 ครั้ง   แคสเปอร์สกี (kasperky) เผยตัวเลขเหตุการณ์อันตรายทางไซเบอร์ที่เกิดจากเซิร์ฟเวอร์ที่โฮสต์ตั้งอยู่ในประเทศไทย มีตัวเลขเพิ่มขึ้นอย่างมากในไตรมาสที่ 2 ของปี 2024 (เมษายน – มิถุนายน) โดยแคสเปอร์สกี้ตรวจพบเหตุการณ์โจมตีทางไซเบอร์ทั้งหมด 196,078 ครั้ง เพิ่มขึ้นมาจากไตรมาส 2 ของปีที่แล้ว ที่พบอยู่ที่ 64,609 ครั้ง คิดเป็นเพิ่มขึ้นกว่า 203.48% ตัวเลขนี้ยังเพิ่มขึ้นจาก ไตรมาสที่ 1 ของปี 2024 (มกราคม – มีนาคม) มีการตรวจพบยอดโจมตีอยู่ที่ 157,935 ครั้ง เมื่อเทียบกับไตรมาสที่ 2 เพิ่มเป็น 24.15%  …

มัลแวร์ใหม่ “Voldemort” ใช้ Google Sheets ในการขโมยข้อมูลจากเหยื่อ

แคมเปญมัลแวร์ใหม่กำลังแพร่กระจายเป็น Backdoor ที่ห้ามเอ่ยนามชื่อ “Voldemort” ไปยังองค์กรต่างๆ ทั่วโลก โดยแอบอ้างเป็นหน่วยงานด้านภาษีจากสหรัฐอเมริกา ยุโรป และเอเชีย ตามรายงานของ Proofpoint แคมเปญดังกล่าวเริ่มต้นเมื่อวันที่ 5 สิงหาคม 2024 และส่งอีเมลไปแล้วกว่า 20,000 ฉบับไปยังองค์กรเป้าหมายกว่า 70 แห่ง โดยส่งอีเมลไปถึง 6,000 ฉบับในวันเดียวในช่วงที่มีการโจมตีสูงสุด   องค์กรเป้าหมายมากกว่าครึ่งหนึ่งอยู่ในภาคการประกันภัย อวกาศ การขนส่ง และการศึกษา ยังไม่เป็นที่ทราบแน่ชัดเกี่ยวกับผู้ก่อภัยคุกคามที่อยู่เบื้องหลังแคมเปญนี้ แต่ Proofpoint เชื่อว่าเป้าหมายที่น่าจะเป็นไปได้มากที่สุดคือการดำเนินการจารกรรมทางไซเบอร์ การโจมตีนี้คล้ายกับสิ่งที่ Proofpoint อธิบายไว้เมื่อต้นเดือน แต่เกี่ยวข้องกับมัลแวร์ชนิดอื่นในขั้นตอนสุดท้าย   การแอบอ้างเป็นเจ้าหน้าที่ด้านภาษี รายงานใหม่ของ Proofpoint ระบุว่าผู้โจมตีกำลังสร้างอีเมลฟิชชิ่งเพื่อระบุตำแหน่งขององค์กรเป้าหมายโดยอ้างอิงจากข้อมูลสาธารณะ อีเมลฟิชชิ่งดังกล่าวแอบอ้างเป็นเจ้าหน้าที่ด้านภาษีจากประเทศขององค์กร โดยระบุว่ามีข้อมูลภาษีที่อัปเดตแล้วและมีลิงก์ไปยังเอกสารที่เกี่ยวข้อง ตัวอย่างอีเมลที่ใช้ในการโจมตี ที่มา: Proofpoint การคลิกลิงก์จะพาผู้รับไปยังหน้าปลายทางที่โฮสต์บน InfinityFree ซึ่งใช้ URL ของ Google AMP Cache เพื่อเปลี่ยนเส้นทางเหยื่อไปยังหน้าที่มีปุ่ม…