คลังเก็บป้ายกำกับ: SECURITY

local.jpg

พี่ไม่ได้มาเล่นๆ นักวิจัยรายงานช่องโหว่ กองทัพบกสหรัฐฯ 118 จุด จ่ายเงินรางวัลไปแสนดอลลาร์

ปีที่แล้วนอกจากกระทรวงกลาโหมสหรัฐฯ ตั้งรางวัลสำหรับผู้ที่แฮกระบบที่เชื่อมต่ออินเทอร์เน็ต กองทัพบกสหรัฐฯ เองก็ตั้งรางวัลแบบเดียวกัน และตอนนี้ทางกองทัพก็รายงานผลออกมา

รายการของกองทัพบกเป็นการเชิญนักวิจัยภายนอกมาร่วมรายการ ผู้รับเชิญตอบรับมาทั้งหมด 371 คน เป็นเจ้าหน้าที่รัฐ 25 คน ในจำนวนนี้ 17 คนทำงานในกองทัพ รายงานช่องโหว่ทั้งหมดมากกว่า 416 รายการแต่มีช่องโหว่ไม่ซ้ำกัน 118 รายการ รายการแรกส่งเข้ามาหลังเปิดโครงการ 5 นาที

ช่องโหว่ชุดหนึ่งเจาะทะลุจากเว็บรับสมัครทหาร goarmy.com แล้วพบว่ามีพรอกซี่ภายในเปิดอยู่ทำให้นักวิจัยสามารถทะลุเข้าเน็ตเวิร์คภายในของกองทัพได้ นับเป็นช่องโหว่ที่ร้ายแรงที่สุดในรายการนี้

ตอนนี้กระบวนการจ่ายเงินรางวัลยังไม่เสร็จสิ้น แต่รางวัลรวมก็ประมาณแสนดอลลาร์

ที่มา – HackerOne

upic.me

from:https://www.blognone.com/node/89400

local.jpg

เตรียมเปิดตัว Kali Linux Certified Professional ใบรับรองผู้เชี่ยวชาญ Kali Linux

Kali Linux Distribution ฉลองครบรอบ 10 ปีด้วยการประกาศเตรียมเปิดตัว Certificate สำหรับผู้เชี่ยวชาญการใช้ Kali Linux คือ Kali Linux Certified Professional (KLCP) ภายในงาน Black Hat USA 2017 ที่จะจัดขึ้นในเดือนกรกฎาคมนี้

KLCP จะเป็น Certificate อย่างเป็นทางการฉบับแรก และเป็นฉบับเดียวที่ใช้ยืนยันความเชี่ยวชาญของผู้ใช้ Kali Linux โดยจะถูกพัฒนาออกมาเป็น Certificate สำหรับทั้งผู้เริ่มต้นและผู้เชี่ยวชาญทางด้าน Information Security และสายงานอื่นๆ ที่เกี่ยวข้อง Certificate นี้จะโฟกัสที่วิธีการสร้าง Custom Packages, Host Repositories, บริหารจัดการและประสานการทำงานหลายๆ Instances, สร้าง Custom ISOs และอื่นๆ

นอกจากนี้ ในวันที่ 5 มิถุนายน 2017 Kali Linux จะประกาศเปิดตัว Kali Linux Revealed: Mastering the Penetration Testing Distribution ซึ่งเป็นหนังสือคู่มือ Kali Linux Platform อย่างเป็นทางการ ซึ่งแน่นอนว่าเวอร์ชันออนไลน์จะพร้อมให้ผู้ที่สนใจดาวน์โหลดไปเรียนรู้และฝึกฝนทักษะการใช้ Kali Linux ได้ฟรี ที่สำคัญคือองค์ความรู้ในหนังสือจะถูกนำมาใช้สำหรับสอบ KLCP อีกด้วย

“พวกเราตื่นเต้นและยินดีที่จะนำเสนอเครื่องมือต่างๆ ให้กับสังคม Information Security ในช่วงเวลาที่ยากลำบากนี้ มีหลายอย่างที่แสดงให้เห็นว่าโลก Cyber Security กำลังเข้าสู่จุดวิกฤต ความสามารถเชิงเทคนิคของผู้เชี่ยวชาญทางด้าน Information Security เริ่มลดต่ำลงกว่าที่ควรจะเป็นเรื่อยๆ หลายคนไม่สามารถรับมือกับภัยคุกคามที่อยู่ตรงหน้าได้ดีพอ แต่ความต้องการผู้เชี่ยวชาญที่มีทักษะสูงกลับเพิ่มมากขึ้นอย่างเห็นได้ชัด” — Mati Aharoni หัวหน้าทีมอบรมและพัฒนา Kali Linux กล่าว

ที่มา: https://www.helpnetsecurity.com/2017/01/19/kali-linux-certification/

from:https://www.techtalkthai.com/kali-linux-certified-professional-intro/

local.jpg

พบบั๊กบน iPhone ทำเครื่องแครชง่ายๆ เพียงส่งไอคอน Emoji

ไม่กี่วันที่ผ่านมา หลายสำนักข่าวและหลาย Blog ได้นำเสนอถึงการค้นพบบั๊กบนระบบปฏิบัติการ Apple iOS ซึ่งช่วยให้ผู้ใช้สามารถแกล้งคนอื่นได้ด้วยการส่งข้อความไอคอน Emoji ไปทาง iMessage ส่งผลให้อุปกรณ์​ iPhone หรือ iPad ของผู้รับเกิดการแครชและรีสตาร์ทตัวเองใหม่

EverythingApplePro ได้เปิดเผยวิธีการแครช iPhone ผ่านทางวิดีโอบน YouTube ซึ่งแสดงให้เห็นว่าสามารถหยุดการทำงานของ iPhone ที่รันระบบปฏิบัติการ iOS 10 ได้ โดยการส่งข้อความบางอย่างไปยังอุปกรณ์ผู้รับ เช่น Emoji รูปธงขาว ตามด้วยเลข “0” และ Emoji รูปสายรุ้ง

เมื่อผู้รับได้รับข้อความดังกล่าว iPhone จะพยายามรวมข้อความทั้งหมดให้กลายเป็นธงสีรุ้ง แต่เกิดความผิดพลาดขึ้น ส่งผลให้แอพพลิเคชัน iMessage เกิดการแครช และ iPhone รีบูตตัวเองในที่สุด ต่อให้ผู้รับไม่ได้เปิดแอพพลิเคชันขึ้นมาอ่านข้อความก็ตาม

อีกวิธีการหนึ่งที่แสดงในวิดีโอ คือ ใช้ข้อความแบบเดิม แต่บันทึกเป็นไฟล์ Contact แล้วส่งไฟล์ดังกล่าวผ่านทาง iMessage ไปยังผู้รับโดยใช้ฟีเจอร์การแชร์ข้อมูลของ iCloud ผลลัพธ์ที่ได้เหมือนกับวิธีแรก คือ อุปกรณ์ Apple iOS ของผู้รับเกิดอาการแครช ถึงแม้ว่าจะไม่ได้เปิดไฟล์ขึ้นมาดูก็ตาม

ทั้ง 2 วิธีการที่กล่าวไปเป็นบั๊กที่ค้นพบบน Apple iOS หลายเวอร์ชัน ซึ่งการส่งข้อความ Emoji ส่งผลกระทบต่ออุปกรณ์ที่ใช้ Apple iOS เวอร์ชัน 10.1 หรือต่ำกว่า ในขณะที่การส่งไฟล์ Contact ส่งผลกระทบกับ Apple iOS เวอร์ชัน 10 ทั้งหมด รวมไปถึงเวอร์ชันล่าสุดอย่าง 10.2 ด้วย

วิธีการแก้ไขบั๊กเหล่านี้มีเพียงอย่างเดียวคือรอให้ Apple ออกแพทช์มาเพื่อแก้ไขปัญหาดังกล่าว

ที่มา: http://thehackernews.com/2017/01/crash-iphone-emoji.html

from:https://www.techtalkthai.com/apple-ios-crashed-by-sending-emoji/

local.jpg

พบแล้ว !! ผู้อยู่เบื้องหลัง Mirai Botnet กลับเป็นผู้ให้บริการ DDoS Protection

Brian Krebs เจ้าของ KrebsOnSecurity.com และนักสืบอาชญากรรมไซเบอร์ชื่อดัง ออกมาเปิดเผยถึงผู้ที่อยู่เบื้องหลังการพัฒนา Mirai มัลแวร์ตัวร้ายที่พุ่งเป้าเปลี่ยนอุปกรณ์ IoT ให้กลายเป็น DDoS Botnet สำหรับถล่มเป้าหมาย ที่น่าตกใจคือ บุคคลนั้นกลับเป็นผู้ให้บริการโซลูชันสำหรับรับมือการโจมตีแบบ DDoS ซะเอง

ก่อนหน้านี้ที่ซอร์สโค้ดของมัลแวร์ Mirai ถูกเผยแพร่ออกสู่สาธารณะ ผู้ที่นำซอร์สโค้ดมัลแวร์ดังกล่าวมาแจกจ่ายใช้นามปากกาว่า “Anna-Senpai” ซึ่ง Krebs ได้พยายามสืบเสาะจนพบว่า แท้ที่จริงแล้ว Anna-Senpai เชื่อมโยงกับแฮ็คเกอร์ชาว New Jersey ชื่อว่า “Para Jha” ซึ่งเป็นทั้งผู้ที่พัฒนาและแพร่กระจายมัลแวร์ Mirai ก่อให้เกิดการโจมตีไปทั่วโลกเมื่อช่วงปลายปี 2016 ที่ผ่านมา รวมไปถึง Blog ของ Krebs เอง ที่สำคัญคือ Jha ยังเป็นเจ้าของบริษัทผู้ให้บริการ DDoS Mitigation นาม ProTraf Solutions อีกด้วย

Krebs ระบุว่า สาเหตุของการพัฒนามัลแวร์ Mirai มาจากการที่ Jha และผองเพื่อนของเขา ต้องการสร้าง Botnet สำหรับใช้โจมตีเซิร์ฟเวอร์ที่ให้บริการ Minecraft แล้วล่อให้ลูกค้าที่ไม่พอใจมาใช้บริการ DDoS Mitigation ของตน เนื่องจากก่อนหน้านี้ในปี 2014 การโจมตีเซิร์ฟเวอร์ Minecraft สามารถสร้างรายได้ให้กับแฮ็คเกอร์ได้มากถึง $50,000 หรือประมาณ 1.8 ล้านบาท

นอกจากนี้ Krebs ยังได้กล่าวถึงเหตุการณ์ที่ Jha ติดต่อกับ ISP รายใหญ่เพื่อขอปิด C&C Server ของ IoT คู่แข่ง และวิธีการสร้างโค้ดไม่พึงประสงค์สำหรับจัดการ Botnet ฝ่ายตรงข้ามอย่าง Qbot ถ้า ISP ไม่สนใจคำร้องขอของ Jha เขาจะทำการโจมตีแบบ DDoS ไปที่ ISP รายนั้นเพื่อขัดขวางการทำงาน

ที่มา: https://www.theregister.co.uk/2017/01/20/krebs_mirai_authors/

from:https://www.techtalkthai.com/mirai-author-found/

local.jpg

[Guest Post] รู้จักกับ Covert Channel

Covert (adj.) = Hidden or Secret

คำว่า Covert Channel ในมุมของ Security หมายถึง วิธีการส่งข้อมูลระหว่างเครื่องโดยวิธีการที่ทำให้ผู้ที่ดูแล Network นั้นอยู่ไม่รู้ตัว (หรือว่าตรวจสอบได้ยากมาก)

เพิ่มเติม คำตรงข้ามกับ Covert คือ Overt (adj.) = Public

โดยทั่วไปการทำ Covert Channel นั้น ส่วนใหญ่จะใช้ช่องทางสื่อสารที่มีการ Allow อยู่แล้วใน Network เช่น การ ping โดยใช้ ICMP protocol, การทำ DNS query บน UDP Protocol หรือแม้แต่ Protocol อื่นๆ ก็สามารถนำมาใช้ทำ Covert Channel ได้ ทั้งนี้ Effectiveness ของแต่ละ Protocol จะไม่เท่ากัน เพราะแต่ละ Protocol มีข้อจำกัดทั้งในส่วนของ Header และ Payload บาง Protocol สามารถนำ Data ที่ต้องการส่งผ่าน Covert Channel ใส่ใน Header ได้มากก็จะ Effective กว่า Protocol ที่ใส่ได้น้อย

ยกตัวอย่างเช่น การทำ Covert Channel บน ICMP
รูปด้านล่างเป็น ICMP Protocol ที่มีส่วนของ Header (Type, Code, Checksum) และ Data

ซึ่งในส่วนของ Type และ Code นั้นจะเป็นไปตามมาตรฐานของ Protocol เช่น การส่งคำสั่ง Ping คือการทำ Echo request จะเป็น Type 8 Code 0 และในส่วนของ Data ส่วนใหญ่ก็จะมีการส่ง String ไปด้วย ซึ่ง String นี้จะขึ้นอยู่กับแต่ละ OS เช่น ตัวอย่างด้านล่างจะเป็นการ Ping จาก OSX เป็นต้น

ในส่วนของ Data นี้สามารถนำมาใช้ทำ Covert Channel ได้เช่นกัน เช่น กรณีที่ Hacker ต้องการส่งข้อมูลออกไปที่เครื่อง Server ปลายทาง แทนที่จะทำการ Upload ไปที่เว็บต่างๆ อาจเลือกใช้วิธีการส่ง Echo request ออกไปแทน

ยกตัวอย่างการใช้ hping3 ในการส่งข้อมูลผ่าน ICMP protocol
ขั้นตอนที่ 1.สร้าง text file ชื่อว่า text.txt โดยมีเนื้อหาคือ “TEST SEND MESSAGE IN ICMP”

ขั้นตอนที่ 2.ทำการเรียกใช้ hping3 โดยแต่ละ parameter มีรายละเอียดดังนี้
-E คือรับ file ที่ต้องการอ่านแล้วส่งข้อมูลออกไป
-d คือ data size ของ ICMP packet ในที่นี้ตั้งไว้คือ 30 bytes
IP คือ IP address ของ Destination host
–icmp คือ สั่งให้ส่งข้อมูลผ่าน ICMP ซึ่ง hping3 รองรับหลาย protocol โดย default จะเป็น TCP

ระหว่างที่ Run คำสั่ง hping3 นั้นได้ทดลองจับ packet โดยใช้ wireshark จะเห็นว่ามีการนำข้อความใน test.txt ไปใส่ไว้ใน Data ของ ICMP packet

ทำไม Hacker จึงเลือกใช้วิธีการนี้แทนที่จะ upload file ไปไว้ที่ File server ซักที่?
ในการโจมตีนั้น บางครั้งอาจเจอสถานการณ์ที่ไม่คาดคิด เช่น มีการทำ egress filtering ทำให้ไม่สามารถออก Internet ได้ด้วย Protocol ที่ต้องการ ก็จำเป็นจะต้องหาวิธีการอื่นเพื่อส่งผ่านข้อมูล

การส่งข้อมูลผ่าน Covert Channel บน ICMP มีข้อดีข้อเสียอย่างไรต่อ Hacker?
ข้อเสียคงหนีไม่พ้นความวุ่นวายในการจัดการรับและส่งข้อมูล

ข้อดีในการทำ Covert Channel นั้นสามารถตรวจจับได้ยากมาก แม้ใน Network ระดับองค์กรใหญ่ ถึงแม้จะมีการ Monitor อยู่ตลอดเวลา แต่ Packet ที่เห็นใน flow ต่างๆจะเป็นแค่การ Ping ออกไปเท่านั้น ถ้าปริมาณไม่มากจนผิดสังเกตุก็แทบจะไม่สามารถทราบได้เลย นอกจากนี้หากจะอยากเห็น Payload ของ Packet ต่างๆในองค์กรก็ต้องมีการทำ Full packet capture ซึ่งนอกจากวิเคราะห์ยากแล้ว ยังจะเปลืองพื้นที่ในการจัดเก็บข้อมูลของ Packet ต่างๆอีกด้วย

 

ข้อมูลจากทีม Incognitolab และท่านสามารถติดต่อขอรายละเอียดเพิ่มเติมได้ที่ www.zolventure.com หรือ www.acinfotec.com

 

เขียนโดย จริญญา จันทร์ปาน
Sales and Solution Delivery Director
ACinfotec Co.,Ltd. และ Zolventure Co.,Ltd.

from:https://www.techtalkthai.com/intorduction-to-covert-channel/

พบเทคนิคล้วงข้อมูลเพื่อแอบฟังข้อความเสียงที่ส่งผ่าน Facebook ได้อย่างง่ายดาย

หลายท่านมักรำคาญที่จะต้องกดพิมพ์ข้อความยาวๆ เวลาใช้แอพส่งข้อความต่างๆ ทำให้ฟีเจอร์บันทึกเสียงบนแอพท็อปฮิตทั้งหลายได้รับความนิยมเป็นอย่างมาก แต่ถ้าเป็นการส่งข้อความเสียงผ่าน Facebook Messenger ในช่วงนี้ อาจเสี่ยงต่อการโดนโจมตีแบบ Man-In-The-Middle (MITM)

ที่ให้แฮ็กเกอร์แอบฟังคลิปเสียงส่วนตัวของคุณได้อย่างง่ายดาย ซึ่งปัจจุบันยังไม่มีแพทช์ออกมาอุดช่องโหว่นี้

นักวิจัยด้านความปลอดภัยชาวอิยิปต์ Mohamed A. Baset ได้รายงานสำนักข่าว The Hacker News เกี่ยวกับช่องโหว่ดังกล่าว โดยการดูดลิงค์คลิปเสียงบนเซิร์ฟเวอร์ของเฟซบุ๊กระหว่างการแอบส่องทราฟิกเข้าออก ซึ่งลิงค์นั้นมี Token สำหรับยืนยันตนเรียบร้อย จากนั้นก็นำลิงค์ดังกล่าวไปดาวน์โหลดคลิปเสียงที่ต้องการได้โดยไม่ต้องใช้รหัสผ่านอะไรเลย

สาเหตุของช่องโหว่นี้ เนื่องจากเซิร์ฟเวอร์ CDN ของเฟซบุ๊กไม่ได้ใช้โพลิซีที่เรียกว่า HTTP Strict Transport Security (HSTS) ที่บังคับให้บราวเซอร์หรือแอพสื่อสารกับเซิร์ฟเวอร์ผ่าน HTTPS เท่านั้น รวมถึงการยืนยันตนที่ยังไม่ปลอดภัย ที่ยังปล่อยให้บุคคลที่สามนอกจากคู่สนทนาเข้าถึงไฟล์ต่างๆ ที่คู่สนทนาแชร์ร่วมกันได้

Mohamed ได้รายงานบั๊กนี้ไปที่เฟซบุ๊กแล้ว แต่ปัจจุบันยังไม่มีการออกแพทช์มาอุดช่องโหว่นี้ อีกทั้งทางเฟซบุ๊กเองก็ยังไม่มีการตั้งรางวัลล่าค่าหัวให้กลุ่มนักวิจัยคอยตรวจสอบช่องโหว่ของตัวเองด้วย ทั้งนี้ทางทีม The Hacker News ได้มีการติดต่อเพื่อขอความเห็นในเรื่องนี้จากเฟซบุ๊กอีกครั้งด้วย

ที่มา : http://thehackernews.com/2017/01/facebook-video-recording-hack.html

from:https://www.enterpriseitpro.net/?p=5129

Trend Micro แนะนำ 3 ขั้นตอนง่ายๆ ในการต่อกรแรนซั่มแวร์

ทาง Trend Micro ได้ออกมาแนะนำวิธี หรือขอบเขตที่ควรลงทุนที่คุ้มค่า ที่ถือเป็นหัวใจของการป้องกันแรนซั่มแวร์แบบได้ผลชะงัด อยู่ 3 อย่างได้แก่ แบ็กอัพต่อเนื่อง, แพทช์อย่างรวดเร็ว, และลงทุนกับระบบความปลอดภัย

1. การสำรองข้อมูลอย่างสม่ำเสมอ ในเมื่อข้อมูลในรูปดิจิตอลสามารถคัดลอกกี่สำเนาก็ได้โดยมีค่าใช้จ่ายน้อยมากหรือแทบจะฟรี ดังนั้นการสำรองข้อมูลไว้ก็ทำให้คุณไม่ต้องกังวลกับทรัพย์สินที่ถูกจับไปเรียกค่าไถ่ การมียุทธศาสตร์การสำรองข้อมูลที่แข็งแกร่งถือเป็นขั้นตอนแรกสุดในการป้องกันแรนซั่มแวร์ ทั้งการสำรองเก็บไว้ภายในและภายนอกองค์กร และการสำรองข้อมูลเป็นประจำ

2. แพทช์ทันที ปัจจุบันตัวอัพเดตซอฟต์แวร์ต่างๆ มีออกมาค่อนข้างรวดเร็วและทันท่วงทีที่มีการแจ้งช่องโหว่ อีกทั้งจากรายงานของ Verizon พบว่าผู้โจมตีส่วนใหญ่มักเลือกใช้ประโยชน์จากช่องโหว่ที่มีการแจ้งรายละเอียดสู่สาธารณะ (และมีแพทช์ออกมาให้โหลด) แล้ว ดังนั้น เริ่มจากเปิด Automatic Update ทันทีตอนนี้ ส่วนซอฟต์แวร์ที่ไม่มีฟีเจอร์อัพเดตแบบอัตโนมัติ คุณก็ต้องจัดตารางเช็คแพทช์เป็นประจำอย่าได้ขาด

3. ระบบความปลอดภัยที่เป็นหัวใจหลัก เพื่ออุดช่องโหว่ให้เรียบเนียนไร้รอยต่อมากที่สุด จำเป็นต้องใช้ระบบความปลอดภัยหลักสามตัวได้แก่ ระบบป้องกันการบุกรุก, แอนตี้มัลแวร์, และตัวกรองทราฟิกขาออกสำหรับสกัดกั้นการสื่อสารกับแฮ็กเกอร์

สุดท้าย คำแนะนำจาก Trend Micro คือ ไม่ควรจ่ายค่าไถ่ การจ่ายรังแต่เพิ่มแรงจูงใจให้อาชญากรเข้ามาแวะเวียนใช้บริการคุณอีกเรื่อยๆ เพื่อหลีกเลี่ยงการมาชีช้ำทีหลังนั้น ควรเอาเงินดังกล่าวมาลงทุนกับยุทธศาสตร์ความปลอดภัยทั้ง 3 ข้อข้างต้นก่อนจะเกิดเหตุการณ์ร้ายแรงดีกว่า

ที่มา : http://blog.trendmicro.com/3-simple-steps-disrupt-ransomware/

from:https://www.enterpriseitpro.net/?p=5125