คลังเก็บป้ายกำกับ: RANSOMWARE

ไวรัสสุดเกรียน! บังคับให้เล่นเกม PUBG แล้วจะปลดล็อคไฟล์ให้

Pubg Cover

ถึงแม้จะอยู่ในช่วงเดือนเมษายนแต่นี่ไม่ใช่ข่าว April Fool’s Day แต่อย่างใด เพราะมีคนพบเจอไวรัส (Ransomware) ตัวใหม่ที่ไม่ได้ต้องการเงินเพื่อปลดล็อคไฟล์อย่าง WannaCrypt แต่ต้องการเพียงแค่คนเล่นเกมเป็นเพื่อนเท่านั้นเอง

Pubg Ransomware

ไวรัสสุดเกรียน! บังคับให้เล่นเกม PUBG แล้วจะปลดล็อคไฟล์ให้

Ransomware ดังกล่าวค้นพบโดย MalwareHunterTeam โดยเมื่อเปิดไฟล์คอมพิวเตอร์จะถูกเข้ารหัสทั้งไฟล์และโฟลเดอร์เป็นนามสกุล .PPG และเมื่อดำเนินการเสร็จสิ้นจะมีหน้าต่างชี้แจงวิธีการถอดรหัสไฟล์

วิธีแก้คือต้องเล่นเกม PUBG เป็นเวลา 1 ชั่วโมง

การทำงานก็คือตัวโปรแกรมจะจับว่ามีการเปิด TslGame (ตัวเกม) อยู่หรือไม่ ซึ่งอันที่จริงตามทฤษฎีคุณจะต้องเล่นเกมเป็นเวลา 1 ชั่วโมง แต่เอาเข้าจริง ๆ แล้วเพียงแค่ 3 วินาทีก็ได้รหัสสำหรับปลดล็อคแล้ว (มีบอกรหัสบอกอยู่แล้ว) ซึ่งก็เป็นอะไรที่แปลกดีครับ

PUBG Ransomware
Your files, images, musics, documents are Encrypted!

Your files is encrypted by PUBG Ransomware!
but don’t worry! It is not hard to unlock it.
I don’t want money!
Just play PUBG 1Hours!

Or Restore is [ s2acxx56a2sae5fjh5k2gb5s2e ]

ที่มา – guru3d

from:https://www.iphonemod.net/pubg-ransomware.html

Advertisements

มุกใหม่แรนซั่มแวร์ ให้เหยื่อเล่นเกม PUBG แลกคีย์แทนเรียกค่าไถ่

อาจดูอันตรายน้อยกว่าแบบขู่เอาตังค์เหมือนเมื่อก่อน สำหรับกลยุทธ์การโจมตีด้วยแรนซั่มแวร์รูปแบบใหม่ที่บังคับให้เหยื่อเล่นเกม PlayerUnknown’s Battlegrounds (PUBG)เป็นเวลา 1 ชั่วโมงแทนเพื่อปลดล็อกไฟล์

ขบวนการแรนซั่มแวร์คลั่งเกมรายนี้ถูกค้นพบโดยผู้ใช้ทวิตเตอร์ชื่อ MalwareHunterTeam ที่โพสต์ภาพแสดงข้อความเรียกค่าไถ่ที่ขึ้นบนหน้าจอของเหยื่อ ที่มีข้อความว่า “ไฟล์บนเครื่องของคุณถูกเข้ารหัสแล้วโดย PUBG Ransomware แต่อย่าเพิ่งตกใจไป เรามาอย่างเป็นมิตร และไม่ต้องการเงิน คุณสามารถปลดล็อกไฟล์ได้ง่ายๆ เพียงแค่เล่นเกม PUBG เป็นเวลา 1 ชั่วโมง

นอกจากนี้ยังให้ทางออกสำหรับเหยื่อที่ไม่ชอบเล่นเกมด้วยการให้โค้ดปลดล็อกไฟล์ได้ทันทีด้วย ซึ่งจากลักษณะของแรนซั่มแวร์ดังกล่าวชี้ชัดว่าผู้อยู่เบื้องหลังแค่ต้องการเล่นสนุกมากกว่าจะถลุงเงินจากการโจมตีทางไซเบอร์ อย่างไรก็ดี ครั้งนี้ไม่ใช่แรนซั่มแวร์ที่บีบคอเหยื่อให้เล่นเกมครั้งแรก ก่อนหน้าเคยมีแรนซั่มแวร์ที่บังคับให้เล่นเกมญี่ปุ่นชื่อดังอย่าง TH12 พร้อมเงื่อนไขสุดโหดที่ต้องทำคะแนนมากกว่า 200 ล้านพอยต์ด้วย

อย่างไรก็ดี นักวิเคราะห์ต่างแนะนำให้ทำตามคำแนะนำในการป้องกันตัวเองจากแรนซั่มแวร์อย่างเคร่งครัด ไม่ว่าจะเป็นการอัพเดตแอนติไวรัสอยู่ตลอดเวลา, เปิดใช้ไฟร์วอลล์, ไม่คลิกลิงค์น่าสงสัย, รวมทั้งคอยสำรองข้อมูลไว้ที่อื่นหรือบนคลาวด์ไว้ตลอด เป็นต้น เพราะถ้าเจอแรนซั่มแวร์ที่หวังความสนุกเกินเหตุ คุณอาจต้องยอมทิ้งงานบริษัทมาฝึกเล่นเกมทั้งวันทั้งคืนแทนก็เป็นได้

ที่มา : Hackread

from:https://www.enterpriseitpro.net/ransomware-pubg-games/

PUBG – แบบนี้ก็มี! พบมัลแวร์ Ransomware แนวใหม่จะปลดล็อคไฟล์ได้ต้องเล่นเกม PUBG 1 ชั่วโมงซะก่อน

Ransomware เป็นมัลแวร์ที่สร้างความปวดเศียรเวียนเกล้ามาก ๆ เพราะถ้าหากเผลอโดนเมื่อไหร่มันจะทำการล็อคไฟล์เข้ารหัสเอาไว้ไม่ให้เราเข้าถึงโฟลเดอร์หรือไฟล์บางส่วนได้ซึ่งการแก้ไขปลดล็อคได้นั้นเหยื่อที่โดนก็จะต้องทำตามกติกาหรือเงื่อนไขที่ปรากฏส่วนมากจะเป็นการเรียกเงินค่าไถ่ในรูปแบบ Bitcoin เป็นต้น

แม้ว่าข่าวคราวของมัลแวร์ตัวแสบนี้จะซา ๆ ไปบ้างแต่ล่าสุดมันก็ได้กลับมาอีกครั้งพร้อมกับเงื่อนไขใหม่ที่ผู้สร้างไม่รู้จะเอาฮาหรือเปล่าเพราะเป็น Ransomware ที่คุณจะปลดล็อคไฟล์ข้อมูลได้ก็ต่อเมื่อคุณต้องเล่นเกม PUBG เกมชู้ตติ้งยอดฮิตในขณะนี้เสียก่อน

จากรายงานของ BleepingComputer ได้บอกว่าเจ้า PUBG Ransomware จะมีเงื่อนไขง่าย ๆ เมื่อคุณถูกเข้ารหัสเปิดไฟล์ไม่ได้เจ้ามัลแวร์ตัวนี้ก็จะปรากฏข้อความว่าให้คุณเข้าไปเล่น PUBG ให้ครบ 1 ชั่วโมงก็จะสามารถปลดล็อคไฟล์ได้แล้ว

“ไฟล์ของคุณถูกเข้ารหัสโดย PUBG Ransomware! แต่ไม่ต้องห่วง! คุณไม่จำเป็นต้องใช้เงินเพื่อปลดล็อคหรอกนะ! เพียงแค่คุณเข้าไปเล่น PUBG 1 ชั่วโมงเท่านั้น!”

อย่างไรก็ตามทางผู้สร้างมัลแวร์ตัวนี้ก็ได้แนบ Code สำหรับปลดล็อคมาให้ด้วยสำหรับคนที่ไม่มีเกม PUBG หรือขี้เกียจเล่นครับก็คงจะเป็นการแกล้งกันหรือทำเอาฮาซะมากกว่าประสงค์ร้ายต่อผู้ใช้งานหรือนี่อาจจะเป็นแผนของทีมงาน PUBG ให้คนเข้ามาเล่นเยอะ ๆ ก็เป็นได้

ที่มา: pcgamesn

from:https://notebookspec.com/playerunknowns-battlegrounds-ransomware/437084/

พบ Ransomware ตัวใหม่ที่จะปลดล็อคไฟล์เมื่อคุณเล่น PUBG

ไม่รู้ว่าแฮกเกอร์นึกสนุกหรืออะไรเมื่อ MalwareHunterTeam พบ Ransomware ที่ชื่อว่า PUBG Ransomware ที่ไม่ได้คิดจะเอาเงินจากเหยื่อ แต่แค่อยากให้เหยื่อเล่น PUBG

เมื่อเครื่องเหยื่อถูกเข้ารหัส Ransomware จะเปิดหน้าต่างขึ้นมาบอกว่าไฟล์ในเครื่องทั้งหมดถูกเข้ารหัส ซึ่งวิธีการปลดล็อคก็แค่กรอกโค้ดที่ให้มาแล้วกด Restore หรือเปิดเกม PUBG เล่น ซึ่งถึงแม้ข้อความจะบอกว่าต้องเล่นอย่างน้อย 1 ชั่วโมง แต่เอาเข้าจริงเข้าเล่นแค่ 3 วินาที ไฟล์ทั้งหมดก็จะถูกปลดล็อกแล้ว

ครั้งนี้ไม่ใช่ครั้งแรกที่แฮกเกอร์ทำ Ransomware ออกมาขำๆ ปีที่แล้วก็มีการพบ Ransomware ที่ชื่อ ResenWare ที่จะปลดล็อคไฟล์ให้ก็ต่อเมื่อเหยื่อเปิดเกม TH12 และทำคะแนนถึง .2 พันล้านคะแนน

ที่มา – BleepingComputer

alt="pubg-ransomware"

from:https://www.blognone.com/node/101448

สรุปงาน Chill out with cyfence experts พร้อมคลิปวิดีโอ

CAT cyfence จัดงาน Chill out with cyfence experts เพื่อแชร์สถานการณ์ภัยคุกคามและปลอดภัยล่าสุด พร้อมอัปเดต OWASP Top 10 ฉบับใหม่ปี 2017 รวมไปถึงแนวโน้มทางด้าน Ransomware และ Cryptojacking พร้อมวิธีรับมือ ผู้ที่สนใจสามารถรับชมวิดีโอสรุปงานได้ที่บทความนี้

Chill out with cyfence experts จัดขึ้นเมื่อวันที่ 29 มีนาคมที่ผ่านมา ที่ Growth cafe & co. สยามสแควร์ภายใต้แนวคิดการแชร์ความรู้กับผู้เชี่ยวชาญ ภายใต้บรรยากาศแบบสบายๆ โดยมีผู้เข้าร่วมงานจากอุตสาหกรรมต่างๆ ไม่ว่าจะเป็น หน่วยงานรัฐ สถาบันการเงิน สถานศึกษา ค้าปลีก และอุตสาหกรรมการผลิต รวมแล้วเกือบ 30 ท่านให้ความสนใจเข้าร่วมงานครั้งนี้

“จุดประสงค์หลักของการจัดงาน Chill out with cyfence experts ครั้งนี้ คือ เพื่อแชร์สถานการณ์ภัยคุกคามบนโลกออนไลน์ใกล้ตัวที่ทางศูนย์ SOC ของ CAT cyfence รวบรวมมาตลอดปี 2017 รวมไปถึงอัปเดตเทรนด์ทางด้านความมั่นคงปลอดภัยล่าสุด ได้แก่ OWASP Top 10 ฉบับใหม่ การปกป้องเซิร์ฟเวอร์ขององค์กร และการรับมือกับการโจมตีแบบ Ransomware และ Cryptojacking นอกจากนี้ เรายังต้องการเปิดโอกาสให้หน่วยงานต่างๆ สามารถพูดคุยและแลกเปลี่ยนความคิดเห็นกับผู้เชี่ยวชาญของ CAT cyfence อีกด้วย” — คุณกัณณิกา วรคามิน ผู้จัดการฝ่ายผลิตภัณฑ์ความปลอดภัยเทคโนโลยีสารสนเทศหรือ CAT cyfence กล่าว

ภายในงานจะแบ่งออกเป็น 3 เซสชัน ผู้ที่สนใจสามารถดูวิดีโอย้อนหลังได้ด้านล่าง

หัวข้อที่ 1: OWASP Top 10-2017 พร้อมวิธีป้องกันระบบเซิร์ฟเวอร์ขององค์กร โดยคุณวิโรจน์ จ้อยประเสริฐ ผู้เชี่ยวชาญด้านความปลอดภัยจาก CAT cyfence

หัวข้อที่ 2: Cybersecurity Threats Analysis and investigations โดยคุณรุ่งชัย อัตตวิริยะสุวร ผู้จัดการศูนย์ Security Operation Center ของ CAT cyfence

หัวข้อที่ 3: สรุปแนวโน้ม Ransomware และ Cryptojacking พร้อมแนะนําวิธีรับมือโดยคุณ Jatuporn Pungsuar จาก Trend Micro
วิดีโอจาก youtube

ผู้ที่สนใจพูดคุยหรือปรึกษาประเด็นด้านความปลอดภัยกับทีมผู้เชี่ยวชาญจาก CAT cyfence สามารถติดได้ที่ CAT Contact Center: 1322 หรือเว็บไซต์ https://www.catcyfence.com/it-security/

from:https://www.techtalkthai.com/chill-out-with-cyfence-experts-by-cat-cyfence/

IBM X-FORCE เผยตัวเลขการเจาะข้อมูลลดลงในปี 2560 เหตุอาชญากรไซเบอร์หันมาเน้นปล่อยแรนซัมแวร์และทำลายข้อมูล

กรุงเทพฯ ประเทศไทย 9 เมษายน 2561: ไอบีเอ็ม ซิเคียวริตี้ ประกาศผลการสำรวจ IBM X-Force Threat Intelligence Index พบปริมาณการเจาะข้อมูลลดลงเกือบ 25% ในปี 2560 เนื่องจากอาชญากรไซเบอร์หันไปมุ่งเป้าการโจมตีแบบแรนซัมแวร์และการทำลายข้อมูลหากเหยื่อไม่ยอมจ่ายค่าไถ่ ความผิดพลาดของผู้ปฏิบัติงานถือเป็นสาเหตุ 2 ใน 3 ของเหตุต่างๆ ที่เกิดขึ้น โดยหนึ่งในนั้นคือการตั้งค่าระบบโครงสร้างพื้นฐานบนคลาวด์ผิด ซึ่งสูงเป็นประวัติการณ์ถึง 424%

นายกิตติพงษ์ อัศวพิชยนต์ รองกรรมการผู้จัดการ ธุรกิจซอฟต์แวร์ บริษัท ไอบีเอ็ม ประเทศไทย จำกัด

ในปีที่ผ่านมามีข้อมูลมากกว่า 2.9 พันล้านรายการที่ถูกเจาะ ซึ่งลดลงจาก 4 พันล้านรายการในปี 2559 แม้ตัวเลขการละเมิดข้อมูลจะยังค่อนข้างสูง แต่ปี 2560 ก็ได้ชื่อว่าเป็นปีแห่งแรนซัมแวร์ เพราะเหตุโจมตีจากแรนซัมแวร์อย่าง WannaCry, NotPetya และ Bad Rabbit ส่งผลให้เกิดความปั่นป่วนในวงกว้างในหลายอุตสาหกรรม

การศึกษายังแสดงถึงข้อมูลที่น่าสนใจ ดังนี้

  • พบเหตุละเมิดข้อมูลอันเกิดจากการตั้งค่าระบบโครงสร้างพื้นฐานบนคลาวด์ผิด ซึ่งสูงเป็นประวัติการณ์ถึง 424% โดยสาเหตุสำคัญมาจากความผิดพลาดของผู้ปฏิบัติงาน (Human Error)
  • ธุรกิจบริการทางการเงินเป็นอุตสาหกรรมที่ถูกโจมตีสำเร็จสูงสุดเป็นปีที่ 2 ติดต่อกัน จากการถูกโจมตีในสัดส่วน 27% เมื่อเทียบกับอุตสาหกรรมอื่นๆ

รายงาน IBM X-Force Threat Intelligence Index ประกอบด้วยข้อมูลเชิงลึกและมุมมองจากการสังเกตุที่ได้จากการวิเคราะห์ข้อมูลผ่านเอ็นด์พอยท์และเซิร์ฟเวอร์ที่ได้รับการปกป้องหลายร้อยล้านแห่งในเกือบ 100 ประเทศ โดย IBM X-Force ทำการดักสแปมทั่วโลกและตรวจสอบติดตามการโจมตีจากสแปมและฟิชชิ่งหลายสิบล้านครั้งต่อวัน ขณะเดียวกันก็วิเคราะห์เว็บเพจและรูปภาพหลายพันล้านรายการเพื่อตรวจจับกิจกรรมที่เป็นการฉ้อฉลและการนำแบรนด์ไปใช้ในทางมิชอบ

ในปีที่ผ่านมากลุ่มอาชญากรรมไม่เพียงแต่เจาะข้อมูล แต่หันมาให้ความสำคัญอย่างเห็นได้ชัดกับการล็อกข้อมูลผ่านการโจมตีด้วยแรนซัมแวร์ การโจมตีเหล่านี้ไม่ได้วัดกันที่ปริมาณข้อมูลที่ถูกเจาะ แต่วัดจากจำนวนเงินค่าไถ่ที่อาชญากรไซเบอร์เรียกจากองค์กรเหล่านั้น ซึ่งสูงมากเมื่อเทียบกับการละเมิดข้อมูลรูปแบบเก่า” นายกิตติพงษ์ อัศวพิชยนต์ รองกรรมการผู้จัดการ ธุรกิจซอฟต์แวร์ บริษัท ไอบีเอ็ม ประเทศไทย จำกัด กล่าว “ความสามารถขององค์กรในการคาดการณ์การโจมตีเหล่านี้ รวมถึงการเตรียมตัวให้พร้อม จะเป็นสิ่งที่จำเป็นอย่างมาก เพราะมีแนวโน้มว่ากลุ่มอาชญากรไซเบอร์จะเดินหน้าพัฒนาวิธีการที่ทำเงินได้สูงสุดต่อไป

การโจมตีจากแรนซัมแวร์สร้างแรงกดดันต่อการพัฒนาแนวทางการรับมือ

การโจมตีจากแรนซัมแวร์ เช่น กรณีของ  WannaCryNotPetya, และ  Bad Rabbit ไม่เพียงแต่ตกเป็นข่าวพาดหัวในปี 2560 แต่ยังทำให้องค์กรชั้นนำหลายแห่งต้องหยุดชะงัก เพราะอาชญากรรมไซเบอร์เข้าควบคุมและล็อกระบบโครงสร้างพื้นฐานที่สำคัญในกลุ่มธุรกิจการดูแลสุขภาพ การขนส่ง และโลจิสติกส์ เป็นต้น ในภาพรวม เหตุแรนซัมแวร์ทำให้องค์กรระดับโลกหลายแห่งสูญเสียเงินกว่า 8 พันล้านดอลลาร์ในปี 2560 อันเป็นผลมาจากการที่อาชญากรไซเบอร์มุ่งล็อกข้อมูลสำคัญแทนการเจาะข้อมูล

แนวโน้มดังกล่าวทวีความกดดันให้องค์กรต่างๆ ต้องเตรียมกลยุทธ์ที่เหมาะสมเพื่อจำกัดขอบเขตของผลกระทบที่จะเกิดขึ้นจากการโจมตีนี้ โดยจากผลการศึกษา IBM Security study ในปีที่ผ่านมา พบว่าการตอบสนองที่ล่าช้าจะนำสู่ค่าใช้จ่ายจากการโจมตีที่สูงมาก กล่าวคือ เหตุที่เกิดขึ้นยาวนานเกินกว่า 30 วัน จะมีค่าใช้จ่ายสูงกว่าถึง 1 ล้านดอลลาร์ เมื่อเทียบกับเหตุที่สามารถควบคุมสถานการณ์ได้ภายใน 30 วัน

ความผิดพลาดของผู้ปฏิบัติงาน (Human Error) ยังคงเป็นจุดอ่อนสำคัญ

ในปี 2560 อาชญากรไซเบอร์ยังคงอาศัยช่องโหว่จากความผิดพลาดของผู้ปฏิบัติงานและการกำหนดค่าโครงสร้างพื้นฐานผิดพลาดในการเข้าโจมตี โดยรายงานชี้ให้เห็นว่ากิจกรรมที่เกิดขึ้นโดยไม่ได้ตั้งใจ เช่น การกำหนดค่าโครงสร้างพื้นฐานระบบคลาวด์ผิดพลาด ถือเป็นสาเหตุถึงเกือบ 70% ของการเจาะข้อมูลที่ IBM X-Force สามารถตรวจจับได้ในปี 2560

นอกเหนือจากการกำหนดค่าของระบบคลาวด์ที่ไม่ถูกต้องแล้ว การล่อลวงบุคลากรผ่านการโจมตีด้วยฟิชชิ่ง ยังคิดเป็นสัดส่วนถึง 1 ใน 3 ของกิจกรรมที่เกิดขึ้นโดยไม่ได้ตั้งใจ ซึ่งนำไปสู่เหตุการณ์ด้านซิเคียวริตี้ในปี 2560 กรณีนี้รวมถึงการที่ผู้ใช้คลิกลิงก์หรือเปิดไฟล์แนบที่มีโค้ดที่เป็นอันตราย ซึ่งมักจะแชร์ผ่านแคมเปญสแปมที่บรรดาอาชญากรไซเบอร์นำมาใช้ รายงานดังกล่าวยังระบุว่า ในปี 2560 อาชญากรไซเบอร์ใช้บ็อตเน็ต Necurs ในการกระจายข้อความสแปมหลายล้านข้อความในเวลาเพียงแค่สองสามวันในบางกรณี ตัวอย่างเช่น ในเวลาเพียง 2 วันในเดือนสิงหาคม X-Force พบแคมเปญผ่าน Necurs 4 รายการที่กระจายข้อความสแปมสู่อีเมลถึง 22 ล้านฉบับ

อาชญากรไซเบอร์ประสบความสำเร็จในการเจาะกลุ่มเป้าหมายที่เป็นลูกค้าที่ใช้บริการทางการเงิน

ในช่วงหลายปีที่ผ่านมา อุตสาหกรรมบริการทางการเงินตกเป็นเป้าหมายหลักของบรรดาอาชญากรไซเบอร์ โดยในปี 2560 แม้อุตสาหกรรมนี้ถูกโจมตีมากที่สุดเป็นอันดับสาม (17%) รองจากอุตสาหกรรมเทคโนโลยีสารสนเทศและการติดต่อสื่อสาร (33%) และอุตสาหกรรมการผลิต (18%) แต่กลับเกิดเหตุการณ์ด้านซิเคียวริตี้สูงที่สุด (27%) เมื่อเทียบกับอุตสาหกรรมอื่นๆ

แม้ว่าหน่วยงานด้านบริการทางการเงินจะทุ่มลงทุนเทคโนโลยีด้านไซเบอร์ซิเคียวริตี้อย่างเต็มที่เพื่อปกป้ององค์กรของตน แต่บรรดาอาชญากรไซเบอร์ได้ใช้ประโยชน์จากแบงค์กิ้งโทรจันในการพุ่งเป้าโจมตีผู้บริโภคและผู้ใช้ปลายทางทั่วทั้งอุตสาหกรรม

ตัวอย่างเช่น รายงาน IBM X-Force Threat Intelligence Index ระบุว่าในปี 2560 แบงค์กิ้งโทรจัน Gozi (และตัวอื่นๆ ที่คล้ายกัน) ถือเป็นมัลแวร์ที่ใช้อย่างแพร่หลายที่สุดในการโจมตีอุตสาหกรรมบริการทางการเงิน มัลแวร์ Gozi มุ่งเป้าที่บรรดาลูกค้าธนาคาร โดยเข้าควบคุมหน้าจอล็อกอินเข้าสู่ระบบของธนาคาร และขึ้นข้อความแจ้งให้ผู้บริโภคป้อนข้อมูลส่วนบุคคล ซึ่งจากนั้นจะถูกแชร์ไปยังผู้โจมตีโดยตรง

การใช้ Gozi ซึ่งถูกมองว่ามีอาชญากรไซเบอร์ที่มีทักษะสูงอยู่เบื้องหลัง สะท้อนให้เห็นว่ากลุ่มอาชญากรไซเบอร์ที่มีการวางแผนเป็นอย่างดีกำลังเข้ามาแทนที่อาชญากรกลุ่มอื่นในบริบทของเหตุฉ้อฉลด้านการเงินที่ใช้มัลแวร์เป็นเครื่องมือ

ทั้งนี้ รายงาน IBM X-Force Threat Index แสดงข้อมูลที่รวบรวมโดยไอบีเอ็มในช่วงเวลาตั้งแต่วันที่ 1 มกราคม 2560 ถึง 31 ธันวาคม 2560 เพื่อให้ข้อมูลเชิงลึกเกี่ยวกับสถานการณ์ภัยคุกคามทั่วโลก และแจ้งเตือนบรรดาผู้เชี่ยวชาญด้านซิเคียวริตี้ให้ตระหนักถึงภัยคุกคามที่เกี่ยวข้องกับองค์กรของตน โดยสามารถดาวน์โหลดรายงาน IBM X-Force Threat Index ประจำปี 2561 ได้ที่ https://www.ibm.com/account/reg/us-en/signup?formid=urx-31271 

 

เกี่ยวกับไอบีเอ็ม ซิเคียวริตี้
ไอบีเอ็ม ซิเคียวริตี้ ให้บริการผลิตภัณฑ์ด้านซิเคียวริตี้ที่ถือว่าก้าวล้ำและครอบคลุมมากที่สุดแห่งหนึ่ง โดยผลิตภัณฑ์ดังกล่าวเกิดจากข้อมูลสนับสนุนจากงานวิจัยที่มีชื่อเสียงระดับโลกของ IBM X-Force® ที่ช่วยให้องค์กรสามารถจัดการความเสี่ยงและป้องกันภัยคุกคามใหม่ๆ ที่เกิดขึ้นได้อย่างมีประสิทธิภาพ ไอบีเอ็มถือเป็นหน่วยงานด้านการวิจัย พัฒนา และให้บริการด้านซิเคียวริตี้ที่ครอบคลุมที่สุดแห่งหนึ่งของโลก โดยตรวจตราเฝ้าระวังเหตุการณ์ด้านซิเคียวริตี้ถึง 35,000 ล้านเหตุการณ์ต่อวันในกว่า 130 ประเทศ และได้รับสิทธิบัตรด้านความปลอดภัยมากกว่า 8,000 ฉบับทั่วโลก สำหรับข้อมูลเพิ่มเติม โปรดดูที่ www.ibm.com/security

from:https://www.techtalkthai.com/ibm-x-force-threat-intelligence-index-surveys/

VDO สาธิตการแฮ็กหุ่นยนต์ ด้วยการใช้มัลแวร์ Ransomware น่ากลัวดีแท้ !!

บริษัทด้านความปลอดภัย IOActive Labs พบช่องโหว่บนหุ่นยนต์ให้บริการลูกค้าจาก Softbank Robotics รุ่น NAO และ Pepper ที่ใช้ตามโรงแรมและสถานที่สำคัญของญี่ปุ่นตัวขาวๆ ที่เรามักคุ้นหน้าคุ้นตากัน ไปจนถึงทั่วโลก

ซึ่งนอกจากทำให้หยุดการทำงานแล้ว ยังบังคับให้แสดงออกเป็นคนกำเริบ ไม่รู้จักกาลเทศะ วาจาพิกลพิกาลฟังไม่รู้ความจิตใจหยาบกระด้างไม่มีเมตตาข้าทาสบริวารไม่เอาการเอางานขี้คร้านจนตัวเป็นขนดีแต่แต่งตัวนั่งชะม้อยชายตาหน้าขาวน่ารำคาญได้ด้วย

การเปิดเผยช่องโหว่ครั้งนี้จัดขึ้นในงานประชุมสุดยอดนักวิเคราะห์ด้านความปลอดภัยของ Kaspersky Labs โดยทาง IOActive Labs กล่าวว่าได้แจ้งช่องโหว่ไปยังซอฟท์แบงก์แล้วตั้งแต่มกราคม แต่จนถึงตอนนี้ทางผู้ผลิตยังไม่ได้ออกแพ็ตช์มาอุดบั๊กดังกล่าวแต่อย่างใด

ทั้งนี้นักวิจัยของ IOActive ได้สาธิตวิธีติดเชื้อแรนซั่มแวร์เข้าไปในหุ่นยนต์ Pepper และ NAO ซึ่งนอกจากใช้รีดค่าไถ่แล้ว ยังสามารถดูดข้อมูลที่ถูกรวบรวมและจัดเก็บไว้ในตัวหุ่นยนต์ เช่น ภาพวิดิโอความละเอียดสูง ไปจนถึงข้อมูลทางธุรกิจอย่างการชำระเงินของร้านค้า หรือการทำธุรกรรมทางการเงินที่สำคัญ เป็นต้น

หุ่นยนต์ NAO และ Pepper นี้มีราคาสูงถึงประมาณ 10,000 ดอลลาร์สหรัฐฯ ซึ่งปัจจุบันมีการนำมาใช้ในด้านงานวิจัยและการศึกษาอย่างกว้างขวางด้วย คิดเป็นจำนวนมากถึง 10,000 และ 20,000 ตัวทั่วโลก ซึ่งอยู่ในองค์กรมากกว่า 2,000 แห่ง การติดเชื้อนี้ใช้ช่องโหว่จากฟังก์ชั่นที่ยังไม่เปิดเผยตอนนี้ให้รันคำสั่งจากระยะไกล ผ่านการเรียกอ๊อพเจ็กต์ NAOqi ด้วยโมดูล ALLancher ทำให้สามารถใช้งานฟังก์ชั่นอย่าง internal_launch ที่สั่งปิดฟีเจอร์แอดมินต่างๆ พร้อมส่งข้อมูลภาพและเสียงไปยังเซิร์ฟเวอร์ของแฮ็กเกอร์ ไปจนถึงแก้ไขรหัสผ่านรูท หรือการตั้งค่า SSH ได้

ที่มา : Hackread

from:https://www.enterpriseitpro.net/vdo-softbank-robotics-nao-pepper/