คลังเก็บป้ายกำกับ: MOBILE_SECURITY

อีก 1 เดือนเท่านั้น!! กับงาน RSA Conference Asia Pacific & Japan 2017

RSA Conference พร้อมจัดงานประชุม RSA Conference Asia Pacific & Japan 2017 ซึ่งเป็นงานสัมมนาทางด้าน IT Security ชั้นนำระดับโลก ที่มารินา เบย์ แซนด์ ประเทศสิงคโปร์ ผู้ที่สนใจอัปเดตแนวโน้ม มาตรฐาน และกลยุทธ์ทางด้านความมั่นคงปลอดภัยในยุคปัจจุบันสามารถลงทะเบียนเข้าร่วมงานได้ทันที

ทำความรู้จักงาน RSA Conference สักเล็กน้อย

RSA Conference เป็นงานประชุมระดับนานาชาติที่หมุนเวียนผลัดกันจัดที่สหรัฐฯ ยุโรป เอเชีย และสหรัฐอาหรับเอมิเรตส์ โดยที่กำลังจะจัดล่าสุด คือ RSA Conference Asia Pacific & Japan 2017 ซึ่งจะจัดขึ้นที่มารินา เบย์ แซนด์ ประเทศสิงคโปร์ ในวันที่ 26 – 28 กรกฎาคม 2017 รวมระยะเวลา 3 วัน โดยเนื้อหาครอบคลุมหัวข้อทางด้านความมั่นคงปลอดภัยหลากหลายแขนง ไม่ว่าจะเป็นภัยคุกคาม กฏหมายและข้อบังคับ มาตรฐานด้านความมั่นคงปลอดภัย ความมั่นคงปลอดภัยบนระบบ Cloud และ IoT รวมไปถึงกลยุทธ์ด้านความมั่นคงปลอดภัยของข้อมูลสำหรับองค์กร นอกจากนี้ภายในงานยังรวบรวม Vendor ทางด้านความมั่นคงปลอดภัยจากทั่วโลกมาให้คำแนะนำ พร้อมอัปเดตเทคโนโลยีและนวัตกรรมใหม่ๆ สำหรับรับมือกับภัยคุกคามไซเบอร์อีกด้วย

รายละเอียดงานประชุม

วันสัมมนา: 26 – 28 กรกฎาคม 2017 (ดูกำหนดการงานสัมมนา)
เวลา: 9.00 – 17.30 น.
สถานที่: มารินา เบย์ แซนด์ ประเทศสิงคโปร์
ค่าเข้าร่วมงานสัมมนา: S$750 (ประมาณ 19,000 บาท) สำหรับบุคคลทั่วไป และ S$515 (ประมาณ 13,000 บาท) สำหรับนักศึกษา ในช่วงลดราคาจนถึงวันที่ 24 มิถุนายนนี้เท่านั้น
ลิงค์ลงทะเบียน: https://www.rsaconference.com/events/ap17/register

แน่นอนว่าทีมงาน TechTalkThai ได้รับเชิญไปให้ไปทำข่าวในงานประชุม RSA Conference ครั้งนี้ด้วยเช่นกัน สำหรับผู้ที่ไม่สะดวกไปร่วมงานที่สิงคโปร์ สามารถรอติดตามอัปเดตข่าวสารล่าสุดได้เลยครับ

ดูรายละเอียดเพิ่มเติมเกี่ยวกับงาน RSA Conference: https://www.rsaconference.com/events/ap17

from:https://www.techtalkthai.com/rsa-conference-asia-pacific-and-japan-2017/

Advertisements

พบ Ransomware หน้าตาคล้าย WannaCry พุ่งเป้าสมาร์ทโฟน Android

นักวิจัยด้านความมั่นคงปลอดภัยจาก Qihoo 360 ออกมาแจ้งเตือนถึง Ransomware ตัวใหม่บนอุปกรณ์ Android ที่ปลอมหน้าตาให้คล้ายกับ WannaCry Ransomware ชื่อดังที่แพร่ระบาดไปเมื่อเดือนก่อน โดยมุ่งหวังเพื่อหลอกให้เหยื่อตื่นกลัวและรีบจ่ายค่าไถ่โดยเร็ว อย่างไรก็ตาม พบเป็นเพียงฝีมือมือสมัครเล่น ที่พร้อมรอให้ตำรวจไปจับ

นักวิจัยระบุว่า Ransomware ดังกล่าวแพร่กระจายตัวผ่านทางเว็บบอร์ดเกมของประเทศจีน โดยปลอมตัวเป็น Plugin ของเกมชื่อดังอย่าง King of Glory เมื่อถูกติดตั้งลงบนอุปกรณ์ Android แล้วจะทำการเข้ารหัสข้อมูลด้วยอัลกอริธึม AES และต่อท้ายนามสกุลไฟล์ด้วยอักษรภาษาจีนและอังกฤษ แต่เนื่องด้วยข้อจำกัดด้านทรัพยากรบน Android ทำให้ Ransomware สามารถเข้ารหัสไฟล์ข้อมูลที่ขนาดเล็กกว่า 10 KB ได้เท่านั้น และเพื่อไม่ใช้ระบบปฏิบัติการหยุดทำงาน Ransomware จะไม่เข้ารหัสไฟล์ที่ขึ้นต้นด้วยจุด “.” หรือไฟล์ที่อยู่ในโฟลเดอร์ที่มีคำว่า “android”, “com”, “DCIM”, “download” และ “miad” ประกอบอยู่

ถึงแม้ว่า Ransomware ที่เข้ารหัสไฟล์ข้อมูลบน Android จะหาได้ยาก เนื่องจากส่วนใหญ่จะแค่ล็อกหน้าจอเท่านั้น แต่พบว่าแฮ็คเกอร์ที่พัฒนา Ransomware นี้ยังคงเป็นแค่มือสมัครเล่น เนื่องจาก แทนที่จะเรียกค่าไถ่ผ่านทาง Bitcoin ซึ่งตามรอยได้ยาก กลับเรียกให้ชำระเงินผ่านทาง QQ, Alipay หรือ WeChat จำนวน 40 หยวน (ประมาณ 200 บาท) ซึ่งรัฐบาลจีนสามารถตามรอยได้ง่ายมาก จึงคาดว่า Ransomware ดังกล่าวคงหยุดปฏิบัติงานในเร็วๆ นี้

Nikolaos Chrysaidos นักวิจัยด้านความมั่นคงปลอดภัยจาก Avast! ระบุว่า ทาง Avast! ตรวจพบ Ransowmare นี้เช่นเดียวกัน และตั้งชื่อให้ว่า WannaLocker ซึ่งจะเข้ารหัสไฟล์ข้อมูลเฉพาะที่จัดเก็บข้อมูลภายนอกเท่านั้น

ที่มา: https://www.bleepingcomputer.com/news/security/android-smartphones-targeted-by-wannacry-lookalike/

from:https://www.techtalkthai.com/wannacry-lookalike-targets-android-devices/

พบมัลแวร์ Android พร้อมดาวน์โหลดตัวเอง พุ่งเป้าสหรัฐฯ สหราชอาณาจักร และฝรั่งเศส

นักวิจัยด้านความมั่นคงปลอดภัยจาก Zscaler ออกมาเปิดเผยถึงแคมเปญ Malvertising ที่กำลังแพร่ระบาดอยู่ในเว็บบอร์ดยอดนิยมอย่าง GodLike Productions ซึ่งติดอันดับเว็บไซต์ยอดนิยมของ Alexa เมื่อผู้ใช้เข้าถึงเว็บดังกล่าว มัลแวร์จะถูกดาวน์โหลดเข้าอุปกรณ์ Android ของผู้ใช้ทันที

นักวิจัยระบุว่า Malvertising นี้มาในรูปของโฆษณาที่ปรากฎอยู่บนเว็บบอร์ด เมื่อผู้ใช้ใช้อุปกรณ์ Android ในการเข้าถึงเว็บดังกล่าว ไฟล์แอพพลิเคชัน APK ที่เป็นมัลแวร์จะถูกดาวน์โหลดไปที่อุปกรณ์ของผู้ใช้โดยอัตโนมัติทันที ซึ่งโดยปกติแล้ว แค่ดาวน์โหลดไฟล์ APK มาจะยังคงไม่มีปัญหาแต่อย่างใด เนื่องจากผู้ใช้ต้องเปิดไฟล์แล้วสั่งติดตั้งก่อน อย่างไรก็ตาม ยังคงมีผู้ใช้หลายคนที่เผลอกดติดตั้งโดยรู้เท่าไม่ถึงการณ์ นึกว่าเป็นแอพพลิเคชันใหม่ให้ทดลองใช้

แอพพลิเคชันมัลแวร์นี้มีชื่อว่า Ks Clean (kskas.apk) ซึ่งปลอมตัวเป็นแอพพลิเคชันสำหรับคลีนอุปกรณ์ หลังจากที่แอพพลิเคชันถูกติดตั้งแล้ว หน้าต่าง Pop-up ที่หน้าตาเหมือนการอัปเดตแพทช์ด้านความมั่นคงปลอดภัยจะเด้งขึ้นมาให้ผู้ใช้กดตกลง เนื่องจากมีเพียงแค่ปุ่ม “Ok” เพียงปุ่มเดียว ไม่มีปุ่ม “Cancel” หรือ “Close” ทำให้ผู้ใช้ต้องจำยอมกด “Ok” เพื่อปิดหน้าต่างลงอย่างหลีกเลี่ยงไม่ได้ ซึ่งการกดตกลงนี้จะเป็นการดาวน์โหลดและติดตั้งแอพพลิเคชันมัลแวร์อีกตัวหนึ่ง ชื่อว่า “Update” ซึ่งจะถามหาสิทธิ์ Admin ระหว่างการติดตั้ง ถ้าผู้ใช้กดตกลง แอพพลิเคชันนี้จะคอยแสดงโฆษณาบนหน้าจออุปกรณ์ทันที

ที่เป็นปัญหาคือ ต่อให้ผู้ใช้ตามรอยแอพพลิเคชัน Update กลับไป ก็ไม่สามารถยกเลิกการติดตั้งได้ เนื่องจากผู้ใช้จำเป็นต้องถอนสิทธิ์ Admin ของแอพพลิเคชันออกก่อน อย่างไรก็ตาม แฮ็คเกอร์กลับใช้ทริคในการป้องกันการกระทำดังกล่าว โดยการหยุดการทำงานของอุปกรณ์เป็นเวลาหลายวินาทีทุกครั้งที่ผู้ใช้พยายามถอนสิทธิ์ Admin

Zscaler ได้ทำการติดตั้งผู้ใช้ที่ดาวน์โหลดแอพพลิเคชัน Malvertising นี้กลับไป พบว่าในช่วง 2 สัปดาห์ที่ผ่านมา มีผู้ดาวน์โหลดไปกว่า 300 ครั้ง ส่วนใหญ่เป็นผู้ใช้จากสหรัฐฯ สหราชอาณาจักร และฝรั่งเศส ที่แย่กว่านั้นคือ เหมือนผู้ดูแลระบบจะทราบถึงแคมเปญ Malvertising นี้ แต่กลับเพิกเฉย รวมไปถึงลบกระทู้ที่มีคนมาร้องเรียนเกี่ยวกับการบังคับให้ติดตั้งแอพพลิเคชันอีกด้วย

Zscaler แนะนำวิธีป้องกันแคมเปญ Malvertising รูปแบบนี้ว่า ให้ยกเลิก Auto-download บนเบราเซอร์ของอุปกรณ์ และไม่เลือก “Unknown Sources” ในการตั้งค่า Android Security ซึ่งจะช่วยป้องกันไม่ให้ผู้ใช้เผลอโหลดแอพพลิเคชันจากแหล่งที่ไม่น่าเชื่อถือ แต่ยังคงสามารถดาวน์โหลดได้จาก Google Play ตามปกติ

ที่มา: https://www.bleepingcomputer.com/news/security/self-downloading-android-malware-target-users-in-the-us-uk-and-france/

from:https://www.techtalkthai.com/self-downloading-android-malware-in-godlike-productions-forum/

DataOne Asia จับมือ BlackBerry เปิดตัวโซลูชัน Enterprise Mobile Management ยุคใหม่

ชูจุดเด่นด้านความมั่นคงปลอดภัย พร้อมสนับสนุนองค์กรในยุค Digital Transformation

DataOne Asia ประเทศไทย ที่ปรึกษาด้านการวางระบบ Data Center และความมั่นคงปลอดภัยชื่อดัง ประกาศจับมือเป็นพันธมิตรกับ BlackBerry พร้อมให้บริการโซลูชัน Enterprise Mobile Management สำหรับบริหารจัดการการใช้อุปกรณ์พกพาในองค์กร ชูจุดเด่นด้านความมั่นคงปลอดภัยอันดับหนึ่ง การันตีด้วยผลวิเคราะห์จาก Gartner พร้อมช่วยเพิ่มความคล่องตัวและสนับสนุนการดำเนินงานเชิงธุรกิจในยุค Digital Transformation

ประเทศไทยกำลังเข้าสู่ยุค Thailand 4.0 ซึ่งเป็นยุคที่หลายองค์กรเริ่มกระบวนการ Digital Transformation หรือการนำเทคโนโลยีและนวัตกรรมใหม่ๆ เข้ามาสนับสนุนธุรกิจและสร้างมูลค่าให้แก่องค์กร ไม่ว่าจะเป็นการหันไปใช้ระบบ Cloud หรือการนำ Internet of Things เข้ามาใช้เพื่อทำ Big Data Analytics นอกจากนี้ หลายองค์กรยังมอบสมาร์ทโฟนหรือแท็บเล็ตสำหรับทำงานให้แก่พนักงาน หรืออนุญาตให้นำอุปกรณ์ส่วนตัวเข้ามาใช้เพื่อเพิ่มความคล่องตัว และเสริมผลิตภาพในการทำงานให้ดียิ่งขึ้น

บริหารจัดการอุปกรณ์พกพาแบบครบวงจร

DataOne Asia ตระหนักถึงความสำคัญของการนำอุปกรณ์พกพาเข้ามาสนับสนุนธุรกิจในยุค Digital Transformation จึงนำเสนอโซลูชัน Unified Endpoint Manager (UEM) จาก BlackBerry ซึ่งเป็นโซลูชัน Enterprise Mobile Management ยุคใหม่ ที่มาพร้อมกับฟีเจอร์ด้านความมั่นคงปลอดภัยระดับสูง เพื่อให้มั่นใจว่าอุปกรณ์พกพา ได้แก่ โน๊ตบุ๊ค สมาร์ทโฟน และแท็บเล็ต ไม่ว่าจะเป็นขององค์กรหรือของส่วนตัวผู้ใช้เอง พร้อมใช้งานเพื่อสนับสนุนการดำเนินงานเชิงธุรกิจ ภายใต้นโยบายด้านความมั่นคงปลอดภัยขององค์กร โดยที่ไม่ส่งผลกระทบต่อการใช้งานส่วนตัว

UEM ของ BlackBerry รองรับการบริหารจัดการอุปกรณ์พกพาบนแพลตฟอร์มที่หลากหลาย ได้แก่ Android, iOS, Windows 10, macOS และ BlackBerry ตั้งแต่การลงทะเบียนเพื่อเริ่มใช้งานด้วยตนเอง การตั้งค่าอุปกรณ์เบื้องต้น เช่น Email, Wi-Fi และ VPN โดยอัตโนมัติ การควบคุมการติดตั้งและใช้แอพพลิเคชัน การป้องกันการ Jailbreak/Root ไปจนถึงการค้นหาตำแหน่งของอุปกรณ์และการล้างข้อมูลทิ้งเมื่อุปกรณ์สูญหาย ที่สำคัญคือผู้ดูแลระบบสามารถเลือกวิธีบริหารจัดการจากศูนย์กลางแบบ On-premise หรือระบบ Cloud ก็ได้

Application Container ความมั่นคงปลอดภัยสูง

คุณสมบัติเด่นของ BlackBerry ที่องค์กรชั้นนำจากทั่วโลกให้การยอมรับ คือ BlackBerry Dynamics Container ซึ่งทำหน้าที่แยกแอพพลิเคชันเชิงธุรกิจขององค์กรออกจากการใช้งานส่วนบุคคลโดยให้เข้ามาอยู่ใน Container Environment ความมั่นคงปลอดภัยสูง ซึ่งจะคอยปกป้องข้อมูลสำคัญขององค์กรไม่ให้รั่วไหลสู่ภายนอก และเข้ารหัสข้อมูลแบบ AES 256 Bits ตามมาตรฐาน FIPS 140-2

องค์กรสามารถพัฒนาแอพพลิเคชันขึ้นเองโดยใช้ Software Development Kit (SDK) จาก BlackBerry เพื่อให้ทำงานภายใต้การดูแลของ BlackBerry Dynamics Container หรือเลือกใช้แอพพลิเคชันเชิงธุรกิจที่พัฒนาโดย BlackBerry ก็ได้ เช่น Secure Email, Calendar, Contancts, Tasks, Browsing, File Sharing, Instant Messaging และอื่นๆ ซึ่งผู้ใช้สามารถดาวน์โหลดและติดตั้งผ่าน Google Play หรือ Apple Store ได้ฟรีทันที

ปกป้องไฟล์ข้อมูลด้วย Workspaces DRM

BlackBerry Workspaces เป็นโซลูชัน Enterprise File Sync & Share (EFSS) ซึ่งช่วยให้ผู้ใช้สามารถเข้าถึง ซิงค์ แก้ไข และแชร์ข้อมูลขององค์กรอย่างมั่นคงปลอดภัยจากที่ไหน เวลาใดก็ได้ มีจุดเด่นที่สำคัญคือ ฟีเจอร์ Digital Right Management สำหรับปกป้องลิขสิทธิ์ของไฟล์ข้อมูล ต่อให้ไฟล์ถูกดาวน์โหลดหรือแชร์ออกไปแล้วก็ตาม โดยมีคุณสมบัติเด่น 4 ประการ ดังนี้

  • ควบคุม – สามารถกำหนดสิทธิ์การเข้าถึง เรียกดู แก้ไข คัดลอก สั่งพิมพ์ ดาวน์โหลด และส่งต่อ ของผู้ใช้แต่ละประเภทได้
  • ติดตาม – สามารถติดตามและเพิกถอนสิทธิ์ในการเข้าถึงไฟล์เมื่อไหร่ก็ได้ ถึงแม้ว่าไฟล์จะถูกแชร์ไปสู่ภายนอกแล้วก็ตาม
  • ลายน้ำ – ปรับแต่งและเพิ่มลายน้ำเข้าไปยังเอกสาร เพื่อป้องกันการละเมิดลิขสิทธิ์
  • สป็อตไลต์ – เบลอข้อความในเอกสารจนกว่าจะนำเมาส์ไปวางตรงตำแหน่งที่ต้องการจะอ่าน เพื่อป้องกันการถ่ายรูปหน้าจอ

เชื่อมต่อสำนักงานใหญ่อย่างปลอดภัยไร้กังวลด้วย VPN-less

เพื่อเพิ่มความคล่องตัวในการปฏิบัติงานของพนักงานจากสถานที่ใดก็ได้ BlackBerry ให้บริการ BlackBerry Connectivity ซึ่งเป็นโครงข่ายการติดต่อสื่อสารความมั่นคงปลอดภัยสูงสำหรับใช้เชื่อมต่ออุปกรณ์พกพาที่ใช้ BlackBerry Dynamics กลับมายังสำนักงานใหญ่ โดยไม่จำเป็นต้องวางระบบ VPN แต่อย่างใด ช่วยลดความเสี่ยงในการเปิดพอร์ตสาธารณะบน Firewall สำหรับอนุญาตให้บุคคลภายนอกเชื่อมต่อเข้ามา ซึ่งอาจถูกผู้ไม่ประสงค์ดีใช้เป็นช่องทางในการเข้าถึงระบบเครือข่ายภายในขององค์กรเพื่อโจมตีได้

การันตีความมั่นคงปลอดภัยอันดับหนึ่งจาก Gartner

จากรายงาน “Critical Capabilities for High-Security Mobility Management” ของ Gartner แสดงให้เห็นว่าในด้านความมั่นคงปลอดภัยของโซลูชัน Enterprise Mobile Management โซลูชันจาก BlackBerry ครองตำแหน่งอันดับหนึ่งจากทั้ง 6 Use cases ได้แก่ High-Security Government Grade, High-Security Commercial, Shared Data, Shared Devices, Nonemployee และ Bring Your Own (BYO) แต่เพียงผู้เดียว จึงเป็นโซลูชันที่เหมาะสำหรับองค์กรที่คำนึงถึงความมั่นคงปลอดภัยเป็นสำคัญ ไม่ว่าจะเป็น หน่วยงานของกองทัพ หน่วยงานรัฐ สถาบันการเงิน กลุ่มบริษัทประกัน และองค์กรขนาดใหญ่อื่นๆ

นอกจากนี้ BlackBerry ยังคิดค่าบริการ License ตามจำนวนผู้ใช้งานโดยไม่จำกัดจำนวนอุปกรณ์ที่ผู้ใช้แต่ละคนใช้แต่อย่างใด ช่วยลดภาระค่าใช้จ่ายสำหรับองค์กรในยุคปัจจุบันที่พนักงานต่างมีอุปกรณ์พกพาไม่ต่ำกว่าคนละ 2 – 3 เครื่อง

โซลูชัน Unified Endpoint Manager ของ BlackBerry พร้อมให้บริการเพื่อสนับสนุนการใช้อุปกรณ์พกพาขององค์กรในยุค Digital Transformation แล้ว ผู้ที่สนใจสามารถสอบถามรายละเอียดเพิ่มเติมหรือติดต่อขอ PoC ได้ที่บริษัท DataOne Asia ประเทศไทย โทร 0-2686-3000 หรืออีเมล dataoneinfo@d1asia.co.th

from:https://www.techtalkthai.com/dataone-asia-introduces-blackberry-enterprise-mobile-management-solution/

ผลศึกษาชี้ 53% ของ Adobe Flash ในองค์กรยังไม่ได้อัปเดต เสี่ยงต่อการโจมตี

Duo Security ได้ออกมาเปิดเผยผลการศึกษาในรายงาน 2017 Duo Trusted Access Report เมื่อวันจันทร์ที่ผ่านมา ว่าองค์กรนั้นมีการใช้งาน Adobe Flash ที่ไม่ได้อัปเดตสูงขึ้นกว่าปีที่แล้วถึง 10% รวมเป็นยอดทั้งสิ้นถึง 53% ซึ่งถือว่าค่อนข้างอันตรายทีเดียวท่ามกลางการโจมตีอันหลากหลายที่มุ่งเน้นช่องโหว่ของ Adobe Flash เป็นหลัก

Credit: alexmillos/ShutterStock

 

รายงานฉบับนี้ได้ทำการศึกษาเครื่องคอมพิวเตอร์ที่ใช้ Windows และ macOS รวมกันทั้งสิ้น 4.6 ล้านเครื่อง พร้อมทั้งสำรวจ Android จำนวน 3.5 ล้านเครื่อง เพื่อเจาะลึกถึงความเสี่ยงที่อาจเกิดขึ้นได้จากการไม่ใช้งาน Software และ Operating System (OS) รุ่นล่าสุด จนอาจตกเป็นเหยื่อของการโจมตีที่ใช้ช่องโหว่เหล่านี้ในการเจาะระบบ และทำการเปรียบเทียบข้อมูลจากช่วง 4 เดือนแรกของปี 2017 กับช่วงเวลาเดียวกันในปี 2016

Adobe Flash นั้นกลายเป็นช่องโหว่อันใหญ่หลวงที่สุดบนอุปกรณ์ Endpoint โดยนอกจากจะมีอัตราส่วนของการใช้งาน Adobe Flash ที่ไม่ได้อัปเดตสูงถึง 53% แล้ว 21% ในนั้นยังใช้งาน Adobe Flash รุ่น 24.0.0.194 ซึ่งมีช่องโหว่ความรุนแรงระดับสูงสุดนับสิบรายการจากที่ประกาศมาในเดือนกุมภาพันธ์ 2017 ที่ผ่านมา

สำหรับอุตสาหกรรมที่มีการใช้งานเครื่องคอมพิวเตอร์เก่าๆ ซึ่งไม่ได้อัปเดตสูงสุดนั้นได้แก่วงการอสังหาริมทรัพย์, โทรคมนาคม และการจัดจ้างบุคลากร

ทางด้านอุปกรณ์พกพาเองนั้นก็มีน่าสนใจไม่น้อย เพราะประมาณ 27% ของ Android นั้นใช้งาน OS รุ่น Major ล่าสุด ในขณะที่ iPhone นั้นมีการใช้งาน iOS รุ่น 10 ขึ้นไปมากถึง 73% เลยทีเดียว

ส่วนอุตสาหกรรมทางด้านสาธารณสุขนั้นกลับพบปัญหาการใช้งาน Windows XP มากขึ้น ด้วยจำนวน Endpoint ที่ยังคงเป็น Windows XP ที่เพิื่มขึ้น 2-3% ในปีที่ผ่านมา จากการที่อุปกรณ์การแพทย์ส่วนใหญ่ยังคงใช้งาน Windows XP อยู่ อีกทั้งหลายๆ โรงพยาบาลเองก็ไม่ได้ตระหนักถึงประเด็นนี้ ทำให้มีการใช้งาน Windows XP เพิ่มขึ้นเมื่อโรงพยาบาลมีการเติบจโตตามไปด้วย

แต่ในภาพรวมนั้น Windows 10 กลับมีการใช้งานมากขึ้นเป็นอย่างมากในสหรัฐอเมริกา โดยมีอัตราการใช้งานเพิ่มขึ้นเป็น 2 เท่านับจากปี 2016 จนมีส่วนแบ่งตลาดถึง 31% แล้วในปี 2017

 

ที่มา: https://threatpost.com/53-percent-of-enterprise-flash-installs-are-outdated/126069/

from:https://www.techtalkthai.com/53-percent-of-enterprise-endpoint-still-have-old-versions-of-adobe-flash/

Judy Android Malware อาละวาด แพร่ระบาดไปยังผู้ใช้งาน Google Play Store 36.5 ล้านราย

นักวิจัยด้านความมั่นคงปลอดภัยจาก Checkpoint ได้ออกมารายงานถึง Malware Campaign ขนาดใหญ่ที่สุดที่เกิดขึ้นบน Google Play Store ที่แพร่ระบาดไปยังอุปกรณ์ Android จำนวนกว่า 36.5 ล้านชิ้นทั่วโลก เพื่อทำการฝัง Ad-click Software ลงไป

Credit: ShutterStock.com

 

ในรายงานครั้งนี้ได้ระบุึถึง Android Application จำนวน 41 รายการที่พัฒนาโดยบริษัทในเกาหลีและเปิดให้โหลดบน Google Play Store ซึ่งมีเป้าหมายคือการสร้างคลิกโฆษณาปลอมๆ บนอุปกรณ์ที่ติด Malware เหล่านี้ และสร้างเงินให้กับเจ้าของ Malware ดังกล่าว

Application ที่มีปัญหานี้ถูกพัฒนาโดยบริษัท Kiniwini จากเกาหลี และถูกเผยแพร่ภายใต้ชื่อ ENISTUDIO Corp โดยมีการตรวจพบว่า Application เหล่านี้มี Adware ชื่อ Judy แฝงอยู่ภายใน อีกทั้งยังมี Application จากผู้พัฒนารายอื่นๆ ที่มีการตรวจพบ Judy แฝงอยู่ด้วยเช่นกัน โดยตัวโค้ดของ Application ที่อยู่บน Google Play Store นั้นไม่ได้มี Judy ฝังอยู่โดยตรง แต่เมื่อทำการติดตั้ง Application เหล่านี้ลงไปแล้ว Application ดังกล่าวก็จะทำการติดต่อไปยัง Command and Control Server เพื่อทำการโหลด Malware ดังกล่าวเข้ามา และเรียกใช้งานผ่าน JavaScript เพื่อเริ่มต้นกระบวนการแอบคลิกโฆษณาโดยอัตโนมัตินั่นเอง

ทั้งนี้รายการของ Application ที่มี Malware ดังกล่าวมีดังนี้

  • Fashion Judy: Snow Queen style
  • Animal Judy: Persian cat care
  • Fashion Judy: Pretty rapper
  • Fashion Judy: Teacher style
  • Animal Judy: Dragon care
  • Chef Judy: Halloween Cookies
  • Fashion Judy: Wedding Party
  • Animal Judy: Teddy Bear care
  • Fashion Judy: Bunny Girl Style
  • Fashion Judy: Frozen Princess
  • Chef Judy: Triangular Kimbap
  • Chef Judy: Udong Maker – Cook
  • Fashion Judy: Uniform style
  • Animal Judy: Rabbit care
  • Fashion Judy: Vampire style
  • Animal Judy: Nine-Tailed Fox
  • Chef Judy: Jelly Maker – Cook
  • Chef Judy: Chicken Maker
  • Animal Judy: Sea otter care
  • Animal Judy: Elephant care
  • Judy’s Happy House
  • Chef Judy: Hotdog Maker – Cook
  • Chef Judy: Birthday Food Maker
  • Fashion Judy: Wedding day
  • Fashion Judy: Waitress style
  • Chef Judy: Character Lunch
  • Chef Judy: Picnic Lunch Maker
  • Animal Judy: Rudolph care
  • Judy’s Hospital: Pediatrics
  • Fashion Judy: Country style
  • Animal Judy: Feral Cat care
  • Fashion Judy: Twice Style
  • Fashion Judy: Myth Style
  • Animal Judy: Fennec Fox care
  • Animal Judy: Dog care
  • Fashion Judy: Couple Style
  • Animal Judy: Cat care
  • Fashion Judy: Halloween style
  • Fashion Judy: EXO Style
  • Chef Judy: Dalgona Maker
  • Chef Judy: ServiceStation Food
  • Judy’s Spa Salon

จะเห็นได้ว่า Application ทั้งหมดนั้นเป็นเกม ที่เบื้องหลังมี Ad-click Software แฝงอยู่ภายใน โดยมีคำแนะนำให้ผู้ใช้งานที่มี Application ข้างต้นทำการ Uninstall ออกทันที และปัจจุบัน Google ก็ได้ดำเนินการลบ Application ทั้งหมดออกจาก Google Play Store เป็นที่เรียบร้อยแล้ว แต่เหตุการณ์นี้ก็เป็นบทเรียนที่ดีว่าถึงแม้ Google จะทำการตรวจสอบอย่างเข้มงวดแล้ว Application ลักษณะนี้ก็ยังหลุดรอดมาได้อยู่ดี

 

ที่มา: http://thehackernews.com/2017/05/android-adware-malware.html

from:https://www.techtalkthai.com/judy-android-malware-infected-36-5-million-android-devices/

Cloak and Dagger Attack: แอพพลิเคชันแท้ ไม่ใช่มัลแวร์ แต่แฮ็ค Android ได้

ทีมนักวิจัยจากมหาวิทยาลัย Georgia Institute of Technology ออกมาเปิดเผยการโจมตีอุปกรณ์ Android รูปแบบใหม่ ชื่อว่า “Clock and Dagger” ซึ่งช่วยให้แฮ็คเกอร์สามารถเข้าควบคุมอุปกรณ์ ขโมยข้อมูลสำคัญ เช่น ข้อความแชท รหัสผ่าน รหัส OTP และอื่นๆ โดยที่ผู้ใช้ไม่รู้ตัว ที่สำคัญคือ ไม่ได้โจมตีผ่านช่องโหว่ และไม่ได้ใช้มัลแวร์ ใช้เพียงแค่แอพพลิเคชันปกติที่ไม่ได้ทำอะไรผิด

Credit: ShutterStock.com

การโจมตีแบบ Clock and Dagger ใช้ได้ผลกับอุปกรณ์ Android ทุกเวอร์ชันที่ต่ำกว่า 7.1.2 โดยทีมนักวิจัยได้ทดสอบกับคน 20 คนพบว่าไม่มีใครรู้ตัวและตรวจจับพฤติกรรมที่ผิดปกติได้ ซึ่งการโจมตีแบบ Clock and Dagger อาศัยสิทธิ์ในการทำงานพื้นฐาน 2 รายการ คือ

  • SYSTEM_ALERT_WINDOW (“draw on top”) – เป็นฟีเจอร์ที่ช่วยให้แอพพลิเคชันสามารถซ้อนทับ (Overlay) หน้าจอของอุปกรณ์และแอพพลิเคชันอื่นๆ ได้
  • BIND_ACCESSIBILITY_SERVICE (“a11y”) – เป็นฟีเจอร์ที่ถูกออกแบบมาเพื่อช่วยเหลือผู้พิการหรือมีปัญหาด้านสายตาผ่านทางการรับคำสั่งผ่านเสียง หรืออ่านออกเสียงข้อความบนหน้าจอให้ผู้ใช้ฟัง

จะเห็นว่าการโจมตีแบบ Clock and Dagger ไม่ได้อาศัยโค้ดอันตรายอย่างโทรจันแต่อย่างใด ซึ่งช่วยให้แฮ็คเกอร์สามารถพัฒนาแอพพลิเคชันที่ดูเหมือนเป็นแอพพลิเคชันปกติทั่วไปที่ไม่มีอันตราย แล้วส่งขึ้น Google Play โดยที่ Google ไม่สามารถตรวจหาสิ่งผิดปกติเจอ ที่สำคัญคือฟีเจอร์พื้นฐานบางรายการ เช่น SYSTEM_ALERT_WINDOW อนุญาตให้แอพพลิเคชันที่โหลดจาก Google Play ใช้ได้ทันทีโดยไม่ต้องทำการร้องขอแต่อย่างใด

“พูดให้ชัดคือ เราส่งแอพพลิเคชันที่มีการร้องขอสิทธิ์ 2 รายการ และเป็นแอพพลิเคชันที่ไม่ได้ประกอบด้วยฟังก์ชันอันตรายอย่างการดาวน์โหลดและรันโค้ดใดๆ (ซึ่งเห็นได้ชัดว่าเป็นการกระทำที่ไม่ประสงค์ดี) แอพพลิเคชันนี้ได้รับการยอมรับจากทาง Google Store เพียงแค่ไม่กี่ชั่วโมงหลังจากนั้น (และจนถึงตอนนี้ก็ยังคงอยู่บน Google Store” — ทีมนักวิจัยกล่าว

เมื่อผู้ใช้เผลอติดตั้งแอพพลิเคชันนี้ลงไปแล้ว ทีมนักวิจัยสามารถโจมตีอุปกรณ์ Android ได้หลายรายการ เช่น

  • Clickjacking ระดับสูง
  • ดักฟังข้อมูลการพิมพ์
  • โจมตี Phishing แบบเนียนๆ
  • ติดตั้ง God-mode App อย่างเงียบๆ (ซึ่งได้รับสิทธิ์ทั้งหมด)
  • ปลดล็อกอุปกรณ์และสั่งรันการทำงานบางอย่าง (ในขณะที่หน้าจอยังคงดับอยู่)

หรือสรุปได้ง่ายๆ ว่าแฮ็คเกอร์สามารถเข้าควบคุมอุปกรณ์ Android และทำการสอดพฤติกรรมของผู้ใช้ได้ วิดีโอด้านล่างแสดงสาธิตการโจมตีแบบ Clock and Dagger รูปแบบต่างๆ

ทีมนักวิจัยได้แจ้งรูปแบบการโจมตีใหม่นี้ไปยัง Google แล้ว แต่คาดว่าต้องใช้เวลาในการแก้ไขพอสมควร เนื่องจากเป็นปัญหาในระดับการออกแบบอุปกรณ์ซึ่งเกี่ยวข้องกับ 2 ฟีเจอร์มาตรฐานที่ทำงานอย่างถูกต้องตามที่คิดไว้ ไม่ใช่การแก้ไขบั๊กของระบบปฏิบัติการปกติ

ระหว่างที่รอแก้ปัญหานี้ ทีมนักวิจัยแนะนำให้ปิดฟีเจอร์ “draw on top” บน Androin 7.1.2 โดยไปที่ Settings → Apps → Gear symbol → Special access → Draw over other apps นอกจากนี้อย่าคิดว่าแอพพลิเคชันที่ดาวน์โหลดมาจาก Google Play จะมีความมั่นคงปลอดภัยเสมอไป ผู้ใช้ควรเลือกดาวน์โหลดแอพพลิเคชันจากนักพัฒนาที่เชื่อถือได้ หรือได้รับการยอม

รายะเอียดงานวิจัย: http://cloak-and-dagger.org/

ที่มา: http://thehackernews.com/2017/05/android-hacking-technique.html

from:https://www.techtalkthai.com/cloak-and-dagger-attack-on-android-devices/