Clear
Lead Graphic Papers

ข่าวสั้น

ช่องโหว่ใน Microsoft Office และ Internet Explorer ถูกใช้โจมตีมากที่สุดในปี 2561

หนึ่งในวิธีบริหารจัดการความเสี่ยงคือการประเมินระดับความรุนแรงของช่องโหว่เพื่อจัดลำดับความสำคัญในการป้องกันและแก้ไข โดยหนึ่งในข้อมูลที่สามารถนำมาใช้ในการประเมินได้คือสถิติการโจมตีช่องโหว่ นักวิจัยจากบริษัท Recorded Future และ Kaspersky ได้รวบรวมข้อมูลช่องโหว่ที่อาชญากรนิยมใช้ในการโจมตี โดยพบว่าในปี 2561 ช่องโหว่ในโปรแกรม Microsoft Office และ Internet Explorer ถูกนำมาใช้โจมตีมากที่สุด

จากรายงานของ Recorded Future พบว่า 8 ใน 10 ของช่องโหว่ที่ถูกนำมาใช้โจมตีมากที่สุดในปี 2561 คือช่องโหว่ในผลิตภัณฑ์ของ Microsoft โดยอยู่ในโปรแกรมชุด Microsoft Office และ Internet Explorer ในขณะที่รายงานของ Kaspersky ก็ยืนยันข้อมูลนี้เช่นกัน โดยพบว่า 70% ของช่องโหว่ที่ถูกใช้ในโปรแกรมประเภท exploit kit (ชุดเครื่องมือสำเร็จรูปสำหรับใช้เจาะช่องโหว่) นั้นมุ่งเป้าโจมตี Microsoft Office เป็นหลัก

เหตุผลหลักที่อาชญากรมุ่งเป้าโจมตีช่องโหว่ในผลิตภัณฑ์ของ Microsoft เนื่องจากผลิตภัณฑ์เหล่านี้ โดยเฉพาะ Microsoft Office และ Internet Explorer ถูกใช้งานอย่างแพร่หลายทั้งในภาคธุรกิจและผู้ใช้ทั่วไป อีกทั้งการอัปเดตซอฟต์แวร์ให้เป็นเวอร์ชันใหม่นั้นก็อาจไม่ได้กระทำอย่างสม่ำเสมอ จึงทำให้โอกาสโจมตีสำเร็จมีสูง

ช่องทางการโจมตี ผู้ไม่หวังดีอาจใช้วิธีส่งไฟล์ Microsoft Office มาเพื่อหลอกให้ผู้ใช้เปิด หรือหลอกให้ผู้ใช้เข้าไปยังเว็บไซต์ที่มีโค้ดอันตรายฝังอยู่ ซึ่งหากการโจมตีทำได้สำเร็จ ผู้ไม่หวังดีก็อาจสั่งควบคุมเครื่องคอมพิวเตอร์ของเหยื่อจากระยะไกล ลบหรือแก้ไขข้อมูลภายในเครื่อง รวมถึงอาจติดตั้งมัลแวร์อื่นๆ ลงบนเครื่องคอมพิวเตอร์ของเหยื่อได้

ถึงแม้ช่องโหว่ส่วนใหญ่ที่ถูกใช้ในการโจมตีนั้นจะมีแพตช์แก้ไขจากทาง Microsoft ออกมาแล้ว แต่ก็ยังมีรายงานการโจมตีสำเร็จอยู่เรื่อยๆ เนื่องจากเครื่องที่ตกเป็นเหยื่อนั้นอาจไม่ได้รับการอัปเดตอย่างสม่ำเสมอ ดังนั้นผู้ดูแลระบบและผู้ใช้ทั่วไปจึงควรตระหนักถึงความเสี่ยงของการใช้งานซอฟต์แวร์เวอร์ชันเก่าเพราะอาจมีความเสี่ยงที่จะตกเป็นเหยื่อได้ จากการใช้เครื่องมือโจมตีที่แพร่หลายในกลุ่มอาชญากรไซเบอร์

วันที่: 2019-04-18 | ที่มา: ZDNet, ZDNet, Record Future | Share on Facebook Share on Twitter Share on Google+
อัปเดตด่วน พบช่องโหว่ร้ายแรงในโปรแกรม Origin บน Windows อาจถูกแฮกเครื่องได้

นักวิจัยด้านความมั่นคงปลอดภัยจากบริษัท Underdog Security แจ้งเตือนช่องโหว่ในโปรแกรม Origin บนระบบปฏิบัติการ Windows ซึ่งเป็นโปรแกรมที่ใช้สำหรับซื้อและเล่นเกมที่พัฒนาโดยบริษัท Electronic Arts ช่องโหว่ที่พบนี้เป็นรูปแบบ Remote Code Execute ที่ส่งผลให้ผู้ไม่หวังดีสามารถสั่งเปิดโปรแกรมใดๆ หรือควบคุมเครื่องคอมพิวเตอร์ของเหยื่อได้ ทางผู้พัฒนาได้อัปเดตโปรแกรมให้เป็นเวอร์ชันใหม่เพื่อแก้ไขช่องโหว่นี้แล้ว ผู้ที่ใช้งานโปรแกรม Origin บน Windows ควรอัปเดตเพื่อลดความเสี่ยง

สาเหตุของช่องโหว่เกิดจากโปรแกรม Origin รองรับการเรียกคำสั่งจากเบราว์เซอร์ผ่าน URI ในลักษณะ origin2:// ซึ่งคุณสมบัตินี้ช่วยอำนวยความสะดวกให้ผู้ใช้สามารถสั่งติดตั้งหรือเรียกใช้งานเกมผ่านเบราว์เซอร์ได้ นักวิจัยพบว่าคุณสมบัตินี้มีความผิดพลาดในการตรวจสอบข้อมูลที่รับมาประมวลผล ทำให้สามารถแก้ไขค่าที่ส่งไปยังโปรแกรม Origin ให้เป็นค่าอื่นที่อาจมีอันตรายต่อระบบได้ เช่น สั่งเปิดโปรแกรมอื่นหรือประมวลผลคำสั่งอันตราย

วิธีการโจมตี ผู้ไม่หวังดีอาจส่งลิงก์ที่มีโค้ดอันตรายฝังอยู่ ซึ่งหากเหยื่อคลิกลิงก์ดังกล่าว โปรแกรม Origin จะถูกเรียกขึ้นมาทำงานและนำโค้ดอันตรายนั้นไปประมวลผล ทั้งนี้ นักวิจัยได้เผยแพร่ตัวอย่างโค้ดสำหรับใช้ในการโจมตีด้วย

เมื่อวันจันทร์ที่ 15 เมษายน 2562 บริษัท Electronic Arts ได้เผยแพร่โปรแกรม Origin เวอร์ชัน 10.5.37 ที่ได้รับการแก้ไขช่องโหว่ดังกล่าวแล้ว ผู้ใช้สามารถดาวน์โหลดโปรแกรมเวอร์ชันล่าสุดได้จากเว็บไซต์ของ www.origin.com หรือเปิดโปรแกรม Origin แล้วเลือกดาวน์โหลดอัปเดตอัตโนมัติ

วันที่: 2019-04-18 | ที่มา: Underdog Security, TechCrunch | Share on Facebook Share on Twitter Share on Google+
เผยสถิติแนวโน้ม phishing ส่วนใหญ่โจมตีผ่านอีเมล กว่าครึ่งใช้ HTTPS เจ้าหน้าที่ฝ่ายบุคคลและฝ่ายการเงินมีความเสี่ยงสูงสุด

บริษัท PhishLabs ได้เปิดเผยข้อมูลสถิติและแนวโน้มการโจมตีแบบ phishing ในปี 2019 โดยรวมพบว่าในปีที่ผ่านมาปริมาณการโจมตีเพิ่มขึ้นกว่า 40% ผู้โจมตีใช้บริการออกใบรับรอง HTTPS ฟรีเพื่อทำให้เว็บไซต์ปลอมดูน่าเชื่อถือ กลุ่มเป้าหมายส่วนใหญ่คือเจ้าหน้าที่ฝ่ายบุคคลและฝ่ายการเงิน

การโจมตีแบบ phishing เป็นการหลอกลวงให้เหยื่อเข้าไปยังเว็บไซต์ปลอมเพื่อข้อมูลสำคัญ เช่น รหัสผ่าน โดยส่วนใหญ่ผู้ประสงค์ร้ายจะส่งลิงก์ของเว็บไซต์ปลอมมาทางอีเมล โปรแกรมแช็ต หรือทาง SMS โดยบริการที่มักถูกนำมาสร้างเป็นหน้าเว็บไซต์ปลอมส่วนใหญ่เกี่ยวข้องกับด้านการเงิน อีเมล หรือบริการเก็บไฟล์แบบออนไลน์

จากสถิติของปี 2018 พบว่าผู้ประสงค์ร้ายนิยมใช้บริการเว็บโฮสติ้งฟรีเพื่อฝากหน้าเว็บไซต์ phishing นอกจากนี้ยังพบว่าเกือบครึ่งหนึ่งของเว็บไซต์ปลอมที่พบในปี 2018 เป็นเว็บไซต์ที่เข้าผ่าน HTTPS ซึ่งนอกจากจะทำให้ผู้ใช้สังเกตความผิดปกติได้ยากแล้วยังมีผลกระทบต่อความสามารถของระบบตรวจจับและป้องกัน phishing ด้วย

แนวทางการตรวจสอบและป้องกันไม่ให้ตกเป็นเหยื่อ phishing สามารถศึกษาได้จาก infographic ของไทยเซิร์ต (https://www.facebook.com/thaicert/photos/a.714850195329783/714850405329762) ผู้ที่สนใจสามารถดาวน์โหลดรายงานฉบับเต็ม (2019 Phishing Trends and Intelligence Report) ได้จากที่มา

วันที่: 2019-04-17 | ที่มา: PhishLabs | Share on Facebook Share on Twitter Share on Google+
ระวัง พบช่องโหว่ในปลั๊กอิน Yuzo Related Posts บน WordPress อาจถูกฝังโค้ดอันตรายในเว็บไซต์ พบการโจมตีแล้ว ตรวจสอบด่วน

Yuzo Related Posts เป็นปลั๊กอินของ WordPress ที่ได้รับความนิยม โดยมียอดติดตั้งแล้วกว่า 60,000 เว็บไซต์ (https://wordpress.org/plugins/yuzo-related-post/) เมื่อวันที่ 30 มีนาคม 2562 นักวิจัยด้านความมั่นคงปลอดภัยได้เปิดเผยข้อมูลช่องโหว่ประเภท Cross-Site Scripting (XSS) ในปลั๊กอินดังกล่าว ซึ่งเป็นช่องโหว่ที่ทำให้ผู้ไม่หวังดีสามารถแทรกโค้ดอันตรายลงในหน้าเว็บไซต์ได้ การเปิดเผยข้อมูลในครั้งนี้มาพร้อมกับตัวอย่างโค้ดสำหรับใช้โจมตีช่องโหว่ อย่างไรก็ตาม เนื่องจากผู้เปิดเผยช่องโหว่ไม่ได้แจ้งเรื่องนี้ให้ทางผู้พัฒนาทราบล่วงหน้า อีกทั้งข้อมูลวิธีการโจมตีถูกเผยแพร่ออกมาโดยที่ยังไม่มีแพตช์ ผู้ประสงค์ร้ายจึงนำช่องทางดังกล่าวไปโจมตีเว็บไซต์ที่ใช้งานปลั๊กอินนี้ ส่งผลให้นักพัฒนาต้องระงับการเผยแพร่ปลั๊กอินเป็นการชั่วคราวและแจ้งเตือนให้ผู้ดูแลระบบตรวจสอบว่าถูกโจมตีหรือไม่

ช่องโหว่ XSS เปิดโอกาสให้ผู้ประสงค์ร้ายแทรกโค้ดอันตรายเข้าไปในหน้าเว็บไซต์ได้ ซึ่งอาจเป็นสคริปต์สำหรับแก้ไขการแสดงผล ขโมยข้อมูล เปลี่ยนช่องทางไปยังเว็บไซต์อื่น หรือใช้เป็นช่องทางแพร่กระจายมัลแวร์ได้ นักวิจัยพบว่าตัวปลั๊กอินอนุญาตให้แก้ไขข้อมูลการตั้งค่าโดยไม่มีการตรวจสอบว่าผู้ใช้นั้นมีสิทธิ์แก้ไขข้อมูลหรือไม่ ทำให้ผู้ประสงค์ร้ายสามารถใช้ช่องทางนี้ในการโจมตีได้ โดยภายหลังจากการเผยแพร่ข้อมูลช่องโหว่พบรายงานเว็บไซต์ที่ใช้ปลั๊กอิน Yuzo Related Posts หลายแห่งถูกโจมตีฝังโค้ดอันตรายเพื่อเปลี่ยนเส้นทางไปยังเว็บไซต์ปลอมหลอกขโมยข้อมูล

ณ เวลาที่เผยแพร่บทความนี้ ปลั๊กอิน Yuzo Related Posts ยังอยู่ระหว่างการระงับดาวน์โหลด ทั้งนี้ยังไม่มีข้อมูลยืนยันว่าเวอร์ชันใดได้รับผลกระทบบ้าง โดยปลั๊กอินเวอร์ชันล่าสุดก่อนที่จะถูกระงับการดาวน์โหลดคือเวอร์ชัน 5.12.89 ผู้ดูแลเว็บไซต์ WordPress ที่ติดตั้งปลั๊กอิน Yuzo Related Posts ควรถอนการติดตั้งปลั๊กอินดังกล่าวเป็นการชั่วคราวจนกว่าทางผู้พัฒนาจะออกเวอร์ชันใหม่ที่ได้รับการแก้ไขช่องโหว่แล้ว

ในกรณีที่เว็บไซต์ที่ถูกโจมตี ทางผู้พัฒนาปลั๊กอินได้ชี้แจ้งวิธีแก้ไขปัญหาเบื้องต้นโดยเข้าไปยังฐานข้อมูลของเว็บไซต์ ในตาราง wp_options ลบแอตทริบิวต์ yuzo_related_post_options ออก อย่างไรก็ตาม ข้อมูลนี้ยังไม่ใช่ข้อแนะนำในการแก้ไขปัญหาอย่างเป็นทางการ เป็นเพียงการตอบในฟอรั่มของผู้พัฒนา และเนื่องจากการแก้ไขปัญหาจำเป็นต้องเข้าไปแก้ที่ฐานข้อมูล ผู้ดูแลระบบควรสำรองข้อมูลไว้ก่อนที่จะดำเนินการแก้ไข เพื่อป้องกันความผิดพลาดที่อาจเกิดขึ้นได้

วันที่: 2019-04-11 | ที่มา: Bleeping Computer, Wordfence, Wordpress | Share on Facebook Share on Twitter Share on Google+
Google เปิดให้ใช้โทรศัพท์มือถือ Android ช่วยล็อกอินแบบ 2 ชั้นได้ ทำงานภายใต้มาตรฐาน FIDO

เมื่อวันที่ 10 เมษายน 2562 ทาง Google ได้เปิดให้ผู้ใช้โทรศัพท์มือถือ Android ตั้งค่าอุปกรณ์ของตนเองสำหรับใช้ยืนยันตัวตน จุดประสงค์เพื่อเพิ่มความมั่นคงปลอดภัยให้กับบัญชี โดยในขั้นแรกนี้ยังใช้งานได้เฉพาะกับโทรศัพท์มือถือที่ติดตั้ง Android เวอร์ชัน 7 ขึ้นไปและรองรับเฉพาะการล็อกอินเข้าใช้งานบริการของ Google ผ่านเบราว์เซอร์ Chrome

การยืนยันแบบ 2 ขั้นตอน (2-step verification) เป็นชื่อที่ทาง Google ใช้เรียกกระบวนการตรวจสอบสิทธิ์แบบ 2 ปัจจัย (2-factor authentication หรือ 2FA) โดยเป็นการใช้ข้อมูลหรือกระบวนการอีก 1 อย่างเพิ่มเข้ามาหลังจากที่ผู้ใช้ล็อกอินด้วยชื่อบัญชีและรหัสผ่าน จุดประสงค์เพื่อป้องกันไม่ให้ผู้ประสงค์ร้ายสามารถเข้าถึงบัญชีดังกล่าวโดยไม่ได้รับอนุญาตถึงแม้จะทราบรหัสผ่านของบัญชีนี้

ก่อนหน้านี้กระบวนการ 2FA ใช้วิธีการที่ไม่ค่อยปลอดภัยนัก เช่น โทรศัพท์เพื่อยืนยัน หรือรับรหัสทาง SMS ซึ่งอาจถูกดักข้อมูลหรือถูกขโมยซิมได้ ช่วงหลังๆ จึงมีการพัฒนาให้ใช้วิธีที่ปลอดภัยมากขึ้น เช่น ใช้รหัสจากแอปพลิเคชันเฉพาะ กดยืนยันจากข้อความที่ปรากฎบนหน้าจอโทรศัพท์มือถือ หรือใช้ฮาร์ดแวร์ภายนอกมาช่วย เป็นต้น ซึ่งหนึ่งในมาตรฐานการยืนยันตัวตนผ่านฮาร์ดแวร์คือ FIDO ซึ่งมีอุปกรณ์และบริการรองรับอยู่พอสมควร (ดูข้อมูลเพิ่มเติมได้จากเว็บไซต์ของสมาคม FIDO https://fidoalliance.org/certification/fido-certified-products/) เมื่อปลายเดือนกุมภาพันธ์ 2562 ทางสมาคม FIDO ได้รับรองให้สามารถใช้โทรศัพท์มือถือ Android เป็นเสมือนฮาร์ดแวร์สำหรับยืนยันตัวตนได้ ทำให้ผู้ใช้งาน Android สามารถใช้อุปกรณ์ดังกล่าวช่วยยืนยันการล็อกอินได้โดยไม่ต้องซื้ออุปกรณ์ใดๆ เพิ่มเติม

ผู้ที่สนใจสามารถทดลองใช้งานระบบนี้ได้โดยล็อกอินเข้าบัญชี Google (ทั้งคอมพิวเตอร์และโทรศัพท์มือถือ) จากนั้นเข้าไปที่หน้า https://myaccount.google.com/security เปิดใช้งาน 2FA จากนั้นในส่วน Security Key เลือกโทรศัพท์มือถือที่ต้องการใช้งาน หากการตั้งค่าเสร็จสมบูรณ์ เมื่อมีการล็อกอินเข้าบัญชี Google จะปรากฎหน้าจอยืนยันการล็อกอินที่โทรศัพท์มือถือ โดยสามารถกดที่ปุ่มลดเสียงของโทรศัพท์มือถือเพื่อใช้ยืนยัน ทั้งนี้ โทรศัพท์ที่จะใช้งานต้องเชื่อมต่ออินเทอร์เน็ต เปิด Bluetooth และ location services ไว้ด้วย

ปัจจุบันทาง Google แจ้งว่าระบบที่รองรับมีเพียงแค่โทรศัพท์ที่ใช้งาน Android เวอร์ชัน 7 ขึ้นไป เข้าใช้งานผ่านเบราว์เซอร์ Google Chrome และยังรองรับเฉพาะการล็อกอินใช้งานบริการของ Google แต่ในอนาคตน่าจะขยายให้บริการอื่นและเบราว์เซอร์อื่นรองรับระบบนี้ได้ด้วยเพราะระบบถูกพัฒนาโดยอ้างอิงจากมาตรฐาน FIDO ที่ได้รับการยอมรับอยู่แล้ว

วันที่: 2019-04-11 | ที่มา: 9to5Google, Google, FIDO Alliance | Share on Facebook Share on Twitter Share on Google+
ระวัง พบการโจมตีเราเตอร์ตามบ้าน แก้ไขการตั้งค่า DNS พาไปเว็บไซต์ปลอม หลอกขโมยบัญชี Gmail, Netflix

นักวิจัยด้านความมั่นคงปลอดภัยรายงานการโจมตีเราเตอร์รุ่นที่นิยมใช้ตามบ้าน จุดประสงค์เพื่อแก้ไขการตั้งค่า DNS ของเราเตอร์ให้พาผู้ใช้เข้าไปยังเว็บไซต์ปลอมเพื่อหลอกขโมยข้อมูล ควรตรวจสอบการตั้งค่าเราเตอร์และอัปเดตเฟิร์มเวอร์อย่างสม่ำเสมอเพื่อป้องกันไม่ให้ตกเป็นเหยื่อ

DNS เป็นระบบที่ใช้สำหรับเก็บฐานข้อมูลโดเมนและที่อยู่ IP เมื่อผู้ใช้เข้าเว็บไซต์ผ่านโดเมน ระบบจะไปค้นหาว่าเว็บไซต์นั้นตั้งอยู่ที่ IP อะไร หากสามารถติดต่อกับเครื่องที่อยู่ใน IP ดังกล่าวได้ก็จะเริ่มทำการเชื่อมต่อและรับส่งข้อมูลกันต่อไป หากผู้ประสงค์ร้ายสามารถเปลี่ยนแปลงกระบวนการค้นหาและตอบกลับของ DNS ได้ก็จะสามารถพาผู้ใช้เข้าไปยังเว็บไซต์ปลอมได้ถึงแม้ผู้ใช้จะพิมพ์ URL ของเว็บไซต์ดังกล่าวได้ถูกต้องแล้วก็ตาม

จากรายงานของ Bad Packets พบว่าแคมเปญการโจมตีเราเตอร์ตามบ้านเพื่อเปลี่ยนเส้นทางการค้นหา DNS นี้เริ่มมาตั้งแต่เดือนธันวาคม 2561 โดยเราเตอร์ที่ถูกโจมตีจะถูกตั้งค่าให้เรียกใช้งานเซิร์ฟเวอร์ DNS ที่ถูกดัดแปลงการทำงานเพื่อให้พาผู้ใช้เข้าไปยังเว็บไซต์ปลอม โดยเว็บไซต์ที่ตกเป็นเป้าหมาย เช่น Gmail, Netflix, PayPal, Uber เป็นต้น หากผู้ใช้เข้าไปยังเว็บไซต์ปลอมดังกล่าวแล้วเผลอล็อกอินก็อาจถูกสวมรอยบัญชีหรือถูกขโมยข้อมูลสำคัญ เช่น บัตรเครดิต ได้ ก่อนหน้านี้มีรายงานว่ามัลแวร์ DNS Changer ที่ใช้วิธีแก้ไขการตั้งค่า DNS เพื่อเปลี่ยนเส้นทางไปยังเว็บไซต์ปลอม ได้สร้างมูลค่าความเสียหายกว่า 14 ล้านดอลลาร์สหรัฐฯ

เราเตอร์ตามบ้านที่ถูกโจมตี ส่วนใหญ่เป็นรุ่นที่มีช่องโหว่ให้สามารถแก้ไขการตั้งค่าของเราเตอร์ได้จากระยะไกล หลายรุ่นมีแพตช์แล้วแต่ผู้ใช้อาจยังไม่ได้ติดตั้งเฟิร์มแวร์ที่แก้ไขปัญหาดังกล่าว ตัวอย่างรายชื่อและรุ่นของเราเตอร์ที่ถูกโจมตี ได้แก่

  • D-Link DSL รุ่น 2640B, 2740R, 2780B, และ 526B
  • DSLink 260E
  • ARG-W4 ADSL (ยังไม่ยืนยันรุ่นที่ได้รับผลกระทบ)
  • Secutech (ยังไม่ยืนยันรุ่นที่ได้รับผลกระทบ)
  • TOTOLINK (ยังไม่ยืนยันรุ่นที่ได้รับผลกระทบ)

เพื่อลดความเสียหายและป้องกันไม่ให้ตกเป็นเหยื่อ ผู้ใช้ควรตรวจสอบการตั้งค่าเราเตอร์ว่าถูกแก้ไขการตั้งค่า DNS หรือไม่โดยเปรียบเทียบกับข้อมูล Rogue DNS Servers ที่ระบุในที่มา ซึ่งกระบวนการเหล่านี้อาจตรวจสอบได้จากคู่มือหรือสอบถามผู้ให้บริการ รวมถึงควรพิจารณาอัปเดตเฟิร์มเวอร์ของเราเตอร์ให้เป็นเวอร์ชันล่าสุดหากทำได้

วันที่: 2019-04-10 | ที่มา: Security Affairs, Ixia, Bad Packets | Share on Facebook Share on Twitter Share on Google+
กรณีศึกษา บริษัท Hoya ในประเทศไทยติดมัลแวร์ กระบวนการผลิตหยุดชะงักถึง 3 วัน

Hoya Corporation เป็นบริษัทของประเทศญี่ปุ่น เน้นผลิตสินค้าประเภท optical เช่น เลนส์แว่นตา อุปกรณ์ทางการแพทย์ เมื่อวันที่ 8 เมษายน 2562 ทางบริษัทได้ออกแถลงการณ์ว่า ในช่วงปลายเดือนกุมภาพันธ์ 2562 เครื่องคอมพิวเตอร์ในฐานการผลิตของบริษัท Hoya ในประเทศไทยติดมัลแวร์ ส่งผลให้สายการผลิตบางส่วนต้องหยุดชะงักนานถึง 3 วัน

เบื้องต้น บริษัท Hoya ได้เปิดเผยว่า เครื่องคอมพิวเตอร์ในฐานการผลิตประมาณ 100 เครื่องติดมัลแวร์สำหรับใช้ขุดเงินดิจิทัล (cryptocurrency miner) ซึ่งมัลแวร์ประเภทนี้จะลักลอบใช้ทรัพยากรของเครื่องเพื่อประมวลผล ทำให้เครื่องทำงานได้ช้าลง ประกอบกับมัลแวร์สามารถแพร่กระจายตัวเองไปยังเครื่องอื่นในเครือข่ายได้ ทำให้ประสิทธิภาพในการทำงานและระบบเครือข่ายช้าลง ส่งผลให้กำลังผลิตโดยรวมของบริษัทลดลงถึง 60 เปอร์เซ็นต์จากปกติ ทั้งนี้ ทางบริษัทไม่ได้เปิดเผยถึงสาเหตุของการติดมัลแวร์ อย่างไรก็ตาม ทางบริษัท Hoya แจ้งว่าสามารถยับยั้งความเสียหายได้แล้วและยืนยันว่าไม่พบข้อมูลสำคัญใด ๆ รั่วไหลจากเหตุการณ์ในครั้งนี้

เหตุการณ์นี้เป็นกรณีศึกษาที่ดีถึงระบบการตรวจสอบและรับมือภัยคุกคามทางไซเบอร์ เนื่องจากมัลแวร์ถูกตรวจพบเพราะมีการใช้งานระบบเครือข่ายมากผิดปกติ อย่างไรก็ตาม ถึงแม้เหตุการณ์การโจมตีในครั้งนี้จะไม่ได้มีจุดประสงค์เพื่อขโมยข้อมูลหรือสร้างความเสียหายโดยตรง แต่การที่ระบบผลิตทำงานได้ช้าลงหรือต้องหยุดระบบบางส่วนเพื่อแก้ไขปัญหามัลแวร์นั้นก็ส่งผลกระทบต่อธุรกิจได้ การมีกระบวนการตรวจสอบและรับมือภัยคุกคามที่เหมาะสมจึงเป็นสิ่งที่บริษัทหรือหน่วยงานควรให้ความสำคัญเพื่อลดความเสี่ยงและผลกระทบจากปัญหาที่อาจจะเกิดขึ้นได้

วันที่: 2019-04-10 | ที่มา: Bleeping Computer, Kyodo News, Japan Times | Share on Facebook Share on Twitter Share on Google+
ระวัง กลุ่มอาชญากรปลอมอีเมลผู้บริหาร หลอกฝ่ายบุคคลและฝ่ายการเงินของบริษัท เริ่มโจมตีประเทศในเอเชียแล้ว

บริษัท Agari ได้เผยแพร่รายงานบทวิเคราะห์การโจมตีของกลุ่มอาชญากรไซเบอร์ที่ใช้ชื่อว่า London Blue ซึ่งใช้วิธีปลอมอีเมลผู้บริหารระดังสูงของบริษัทแล้วหลอกให้เจ้าหน้าที่ส่งข้อมูลหรือโอนเงิน โดยพบว่ากลุ่มอาชญากรดังกล่าวเริ่มลงมือมาตั้งแต่เดือนธันวาคม 2561 ต่อมาได้พัฒนาวิธีหลอกลวงให้แนบเนียนยิ่งขึ้น และล่าสุดได้เริ่มมุ่งเป้ามาโจมตีบริษัทในประเทศแถบเอเชียแล้ว

รูปแบบการโจมตีที่กลุ่มอาชญากรใช้นี้เรียกว่า business email compromise (BEC) โดยจะเป็นการส่งอีเมลติดต่อทางธุรกิจซึ่งผู้ส่งจะปลอมที่อยู่อีเมลและโดเมนให้คล้ายคลึงกับที่อยู่อีเมลของจริง เนื้อหาในอีเมลจะเร่งรัดให้ส่งข้อมูลสำคัญของบริษัทหรือเร่งให้โอนเงินไปยังบัญชีภายนอก การโจมตีส่วนใหญ่จะเน้นไปที่เจ้าหน้าที่ฝ่ายบุคคลและฝ่ายการเงิน หากผู้รับอีเมลไม่ได้ตรวจสอบความถูกต้องของที่อยู่ผู้ส่งอีเมลและไม่มีการตรวจสอบยืนยันก่อนส่งข้อมูลหรือโอนเงินออกไปก็อาจก่อให้เกิดความเสียหายต่อธุรกิจได้

ก่อนหน้านี้กลุ่ม London Blue ได้มุ่งเป้าโจมตีบริษัทในสหรัฐอเมริกาและบริษัทในแถบยุโรป แต่ต้นปี 2562 พบว่ากลุ่มอาชญากรเริ่มย้ายเป้าหมายมาโจมตีประเทศในเอเชีย โดยตั้งแต่เดือนกุมภาพันธ์ถึงเมษายนมีบริษัทในฮ่องกง สิงคโปร์ และมาเลเซียตกเป็นเหยื่อแล้ว

ทั้งนี้ ในรายงานได้เปิดเผยว่า การโจมตีในช่วงหลังนั้นผู้โจมตีได้ใช้วิธีแนบเนียนมากขึ้น โดยจะส่งอีเมลฟิชชิ่งไปยังเจ้าหน้าที่ระดับสูงของบริษัทก่อนเพื่อหลอกขโมยรหัสผ่าน จากนั้นค่อยใช้บัญชีที่ยึดมาได้ส่งอีเมลไปยังเจ้าหน้าที่ฝ่ายการเงินเพื่อหลอกให้โอนเงิน ซึ่งวิธีนี้ผู้รับอีเมลจะตรวจสอบได้ยากเพราะอีเมลฉบับดังกล่าวถูกส่งมาจากอีเมลจริงของพนักงานในบริษัท

การโจมตีแบบ BEC สร้างความเสียหายต่อธุรกิจและส่งผลกระทบต่อความน่าเชื่อถือ เพื่อป้องกันไม่ให้ตกเป็นเหยื่อ บริษัทควรจัดอบรมให้ความรู้แก่พนักงานเพื่อป้องกันการตกเป็นเหยื่ออีเมลฟิชชิ่งหรือรู้ทันการหลอกลวงให้ส่งข้อมูลหรือโอนเงิน โดยควรมีมาตรการตรวจสอบยืนยันกับผู้ร้องขอก่อนดำเนินการ

วันที่: 2019-04-05 | ที่มา: Bleeping Computer, DarkReading, Agari | Share on Facebook Share on Twitter Share on Google+
ระวัง พบ iSCSI storage จำนวนมากถูกเปิดให้เข้าถึงและแก้ไขข้อมูลได้ผ่านอินเทอร์เน็ตโดยไม่ต้องล็อกอิน ในไทยพบ 180 แห่ง

นักวิจัยด้านความมั่นคงปลอดภัยที่ใช้นามแฝงว่า A Shadow ได้รายงานว่ามี iSCSI storage จำนวนกว่า 13,500 แห่งถูกเปิดให้เข้าถึงและแก้ไขข้อมูลได้ผ่านอินเทอร์เน็ตโดยไม่ต้องล็อกอิน สาเหตุเกิดจากผู้ดูแลระบบไม่ได้ตั้งค่าการยืนยันตัวตนเมื่อเชื่อมต่อ ส่งผลให้มีความเสี่ยงถูกเปิดเผยหรือแก้ไขข้อมูลโดยไม่ได้รับอนุญาตได้

iSCSI ย่อมาจาก Internet Small Computer Systems Interface เป็นโพรโทคอลที่ช่วยให้คอมพิวเตอร์สามารถเข้าถึงสื่อบันทึกข้อมูลที่เชื่อมต่อกับเครือข่ายได้ (เช่น Network-attached storage หรือ NAS) โดยโพรโทคอลนี้จะช่วยให้ระบบปฏิบัติการมองเห็นสื่อบันทึกข้อมูลเป็นเสมือนไดรฟ์ทั่วไป ไม่ใช่ระบบภายนอกที่ต้องเข้าถึงผ่าน IP การใช้งาน iSCSI มีได้หลายจุดประสงค์ เช่น ช่วยให้หน่วยงานจัดทำศูนย์เก็บข้อมูลกลางได้โดยไม่มีปัญหากับแอปพลิเคชันที่ไม่รองรับการเชื่อมต่อ path แบบ IP (เช่น \\IP\file) หรือช่วยให้ virtual machine สามารถบูตจากไดรฟ์ที่เชื่อมต่อผ่านเครือข่ายได้ เป็นต้น

โดยปกติแล้ว โพรโทคอล iSCSI รองรับการยืนยันตัวตนเมื่อเชื่อมต่อ ซึ่งสามารถช่วยป้องกันไม่ให้ผู้ไม่ได้รับอนุญาตมีสิทธิ์เข้าถึงหรือแก้ไขข้อมูลข้างใน อย่างไรก็ตาม นักวิจัยได้พบการเปิดแหล่งเก็บข้อมูล iSCSI จำนวนกว่า 13,500 แห่งให้เข้าใช้งานได้โดยไม่ต้องยืนยันตัวตน ข้อมูลเหล่านี้สามารถหาได้จากเว็บไซต์ Shodan โดยทางสำนักข่าว ZDNet เผยว่า พบ iSCSI บางแห่งเป็นข้อมูลงานวิจัยของมหาวิทยาลัยหรือหน่วยงานของรัฐ โดยหลายแห่งพบว่ามีการตั้งค่า NAS ให้ยืนยันตัวตนก่อนใช้งานแล้ว แต่พอร์ต iSCSI เปิดให้เข้าถึงผ่านอินเทอร์เน็ตได้โดยไม่ต้องล็อกอิน

ในประเทศไทย ทางไทยเซิร์ตพบ iSCSI storage จำนวน 180 แห่งเปิดให้เข้าถึงและแก้ไขข้อมูลได้โดยไม่มีการยืนยันตัวตน ซึ่งจากการตรวจสอบพบว่า iSCSI เหล่านี้ถูกใช้งานโดยผู้ให้บริการอินเทอร์เน็ต หน่วยงานของรัฐ บริษัทเอกชน รวมถึงมหาวิทยาลัย โดยทางไทยเซิร์ตจะประสานงานเพื่อแจ้งให้ผู้ดูแลระบบทราบและให้ความช่วยเหลือด้านเทคนิคหากจำเป็น เบื้องต้นผู้ดูแลระบบควรตั้งค่าการยืนยันตัวตนก่อนใช้งาน iSCSI, ปิดการเข้าถึงพอร์ต 3260 จากอินเทอร์เน็ตหากไม่จำเป็น, รวมถึงตรวจสอบ log การเข้าถึงหรือแก้ไขข้อมูลโดยไม่ได้รับอนุญาต

วันที่: 2019-04-02 | ที่มา: ZDNet | Share on Facebook Share on Twitter Share on Google+
นักวิจัยเตือน แอปพลิเคชัน UC Browser บน Android ดาวน์โหลดปลั๊กอินผ่าน HTTP อาจถูกดักแทรกโค้ดมัลแวร์ได้

UC Browser บน Android เป็นเบราว์เซอร์ที่ได้รับความนิยมในหลายประเทศ มียอดดาวน์โหลดรวมกว่า 600 ล้านครั้ง ตัวแอปพลิเคชันมีความสามารถในการดาวน์โหลดปลั๊กอินจากเซิร์ฟเวอร์ของผู้พัฒนามาติดตั้งเพิ่มเติมได้ เมื่อวันที่ 26 มีนาคม 2562 นักวิเคราะห์มัลแวร์จากบริษัท Dr.Web ได้รายงานช่องโหว่ในฟีเจอร์ดาวน์โหลดปลั๊กอินของ UC Browser โดยพบว่าตัวเบราว์เซอร์เชื่อมต่อกับเซิร์ฟเวอร์ของผู้พัฒนาและดาวน์โหลดปลั๊กอินผ่านโพรโทคอล HTTP โดยไฟล์ที่ดาวน์โหลดมาจะถูกนำมาติดตั้งและประมวลผลต่อ ซึ่งทำให้มีความเสี่ยงที่อาจถูกผู้ไม่หวังดีดักแทรกการเชื่อมต่อแล้วส่งมัลแวร์เข้ามาติดตั้งในเครื่องของผู้ใช้ได้

ในการโจมตี ผู้ประสงค์ร้ายต้องเชื่อมต่ออยู่ในเครือข่ายเดียวกับเหยื่อ โดยเหยื่อต้องเปิดใช้งานแอปพลิเคชัน UC Browser บน Android และดาวน์โหลดปลั๊กอินมาติดตั้งถึงจะโจมตีได้สำเร็จ ทาง Dr.Web แจ้งว่าได้รายงานปัญหานี้ให้กับผู้พัฒนาโปรแกรม UC Browser รวมถึง Google ทราบแล้วแต่ยังไม่ได้รับการตอบสนอง โดยเวอร์ชันล่าสุดของ UC Browser ในขณะที่รายงานนี้ถูกเผยแพร่ออกมาคือ UC Browser เวอร์ชัน 12.10.5.1171 (อัปเดต 21 มีนาคม 2562) และ UC Browser Mini เวอร์ชัน 12.9.7.1179 (อัปเดต 18 มีนาคม 2562) ทั้งนี้ทาง Dr.Web แจ้งว่า ยังไม่พบรายงานการโจมตีผ่านช่องโหว่ดังกล่าว เพื่อลดความเสี่ยงจากการถูกโจมตี ผู้ใช้งาน UC Browser บน Android ควรระมัดระวังการดาวน์โหลดปลั๊กอินของ UC Brower เมื่อเชื่อมต่อกับเครือข่ายสาธารณะ และควรอัปเดตโปรแกรมให้เป็นเวอร์ชันล่าสุดอยู่เสมอ

วันที่: 2019-03-29 | ที่มา: The Hacker News, Bleeping Computer, Dr.Web | Share on Facebook Share on Twitter Share on Google+
ระวัง เกม Apex Legends ยังไม่มีเวอร์ชันมือถือ อย่าตกเป็นเหยื่อแอปพลิเคชันปลอม

เมื่อต้นปี 2562 บริษัท Electronic Arts ได้เปิดให้เล่นเกม Apex Legends บนแพลตฟอร์ม PC, XBox One และ Playstation 4 ซึ่งตัวเกมได้รับความนิยมเป็นอย่างมากโดยมีผู้เล่นกว่า 25 ล้านคนทั่วโลก อย่างไรก็ตาม เกมนี้ยังไม่ได้เปิดให้เล่นบนแพลตฟอร์มโทรศัพท์มือถือ ทำให้มีผู้ไม่หวังดีสร้างแอปพลิเคชันปลอมโดยอาศัยชื่อเกมดังกล่าวมาเพื่อหลอกให้ผู้ใช้ดาวน์โหลดไปติดตั้ง นักวิจัยจาก Yoroi-Cybaze ZLab พบแอปพลิเคชันที่หลอกว่าเป็นเกม Apex Legends เวอร์ชัน Android และ iOS โดยแอปพลิเคชันดังกล่าวมีให้ดาวน์โหลดจากเว็บไซต์ภายนอก

แอปพลิเคชันปลอมที่พบ (เฉพาะเวอร์ชัน Android) มีอย่างน้อย 4 รายการ ความสามารถแตกต่างกันไป เช่น แสดงโฆษณา หลอกให้เข้าไปยังเว็บไซต์ปลอมเพื่อขโมยบัญชีที่ใช้สำหรับเข้าเล่นเกม หลอกขโมยข้อมูลบัตรเครดิต ขโมยข้อมูลและสอดแนมพฤติกรรมการใช้งานโทรศัพท์มือถือ เป็นต้น ทั้งนี้ นักวิจัยพบว่าแอปพลิเคชันปลอมบางรายการนั้นนั้นมีความคล้ายคลึงกับแอปพลิเคชันปลอมที่หลอกว่าเป็นเกม Fortnite ที่ถูกค้นพบมาก่อนหน้านี้ ซึ่งอาจเป็นไปได้ว่าถูกสร้างโดยผู้ไม่หวังดีกลุ่มเดียวกัน

เนื่องจากในปัจจุบันเกม Apex Legends นั้นยังไม่มีเวอร์ชันสำหรับ Android หรือ iOS อย่างเป็นทางการ ดังนั้นจึงมีความเป็นไปได้สูงที่แอปพลิเคชันเกม Apex Legends ที่มีให้ดาวน์โหลดในปัจจุบันนั้นเป็นของปลอม ผู้ใช้ควรตรวจสอบและระมัดระวังในการดาวน์โหลดหรือติดตั้งแอปพลิเคชันจากแหล่งที่ไม่น่าเชื่อถือ โดยควรดาวน์โหลดแอปพลิเคชันจาก Google Play Store หรือ iOS App Store และตรวจสอบความถูกต้องของชื่อผู้พัฒนาแอปพลิเคชันด้วย

วันที่: 2019-03-27 | ที่มา: Yoroi-Cybaze ZLab | Share on Facebook Share on Twitter Share on Google+
ระวังภัย พบมัลแวร์ SimBad ระบาดใน Play Store ยอดดาวน์โหลดรวมกว่า 150 ล้านครั้ง

นักวิจัยด้านความมั่นคงปลอดภัยจากบริษัท Check Point ได้แจ้งเตือนแอปพลิเคชันมัลแวร์ประเภท Adware จำนวน 206 รายการที่ปรากฎใน Google Play Store โดยทางนักวิจัยเรียกมัลแวร์นี้ว่า SimBad ยอดดาวน์โหลดของทุกแอปพลิเคชันรวมแล้วมากกว่า 150 ล้านครั้ง จุดประสงค์ของมัลแวร์นี้เพื่อแสดงโฆษณาสร้างรายได้ให้แก่ผู้ไม่หวังดี ปัจจุบันแอปพลิเคชันทั้งหมดถูกถอดออกจาก Google Play Store เป็นการชั่วคราว อย่างไรก็ตาม แอปพลิเคชันมัลแวร์ที่พบนี้ไม่ได้ถูกสร้างขึ้นมาเพื่อสร้างความเสียหายตั้งแต่แรก แต่เกิดจากการที่นักพัฒนาใช้ SDK (Software Development Kit) ที่ชื่อ RXDrioder ซึ่ง SDK ดังกล่าวแอบแทรกโค้ดอันตรายเข้าไปในแอปพลิเคชันที่ถูกพัฒนาโดยใช้ SDK นี้

หลังจากที่ผู้ใช้ติดตั้งและเรียกใช้งานแอปพลิเคชันมัลแวร์ ตัวมัลแวร์จะติดต่อไปยังเครื่องควบคุมเพื่อรับคำสั่ง โดยการทำงานจะมีความเป็นไปได้ 3 อย่าง คือ

  1. แสดงโฆษณาหรือหลอกพาผู้ใช้เข้าไปยังหน้าเว็บไซต์ปลอมเพื่อขโมยข้อมูล
  2. พาเข้าไปยังหน้าดาวน์โหลดแอปพลิเคชันใน Play Store หรือ 9Apps (9Apps เป็น App Store ที่ไม่ได้อยู่ในความรับผิดชอบของ Google)
  3. ดาวน์โหลดและติดตั้งแอปพลิเคชันจากแหล่งที่มาภายนอก

แอปพลิเคชันที่พัฒนาโดยใช้ SDK ที่มีปัญหาส่วนใหญ่เป็นเกมประเภท Simulation (นักวิจัยจึงตั้งชื่อมัลแวร์นี้ว่า SimBad) รายชื่อแอปพลิเคชันที่ได้รับผลกระทบและถูกรายงานว่าเป็นมัลแวร์ จำนวน 206 รายการ รวมทั้งรายชื่อของผู้พัฒนา สามารถตรวจสอบได้จากที่มา ทั้งนี้ ใน Android มีระบบ Google Play Protect ที่สามารถใช้ตรวจสอบได้ว่าแอปพลิเคชันที่ติดตั้งอยู่ในเครื่องเป็นอันตรายหรือไม่ โดยผู้ใช้สามารถเข้าไปยัง Google Play Store ในโทรศัพท์มือถือ จากนั้นเลือกเมนู Play Protect เพื่อตรวจสอบ ซึ่งระบบจะแจ้งเตือนให้ถอดถอนหากพบว่ามีการติดตั้งแอปพลิเคชันอันตรายอยู่ในระบบ

วันที่: 2019-03-27 | ที่มา: Security Affairs, Check Point | Share on Facebook Share on Twitter Share on Google+
NCSC ออกข้อแนะนำ Board Toolkit เพื่อช่วยให้เจ้าหน้าที่ความมั่นคงปลอดภัยไซเบอร์สื่อสารกับผู้บริหารระดับสูงได้ง่าย

หน่วยงาน NCSC ของสหราชอาณาจักรได้เผยแพร่ข้อแนะนำ Board Toolkit โดยเป็นแนวทางเพื่อช่วยให้เจ้าหน้าที่หรือผู้เชี่ยวชาญด้านเทคนิคสามารถอธิบายเรื่องที่เกี่ยวข้องกับความมั่นคงปลอดภัยไซเบอร์ให้ผู้บริหารระดับสูงเข้าใจได้ง่าย เนื่องจากส่วนใหญ่แล้วผู้บริหารระดับสูงมักจะไม่ได้มีความเชี่ยวชาญด้านเทคนิคมากนัก แต่เมื่อถึงคราวที่ต้องตัดสินใจ เช่น กำหนดนโยบายองค์กร หรือรับมือเมื่อเกิดเหตุภัยคุกคาม ผู้บริหารเองก็จำเป็นต้องมีความเข้าใจที่เพียงพอเพื่อที่จะสามารถตัดสินใจและสื่อสารกับทีมเทคนิคได้อย่างมีประสิทธิภาพ

ในข้อแนะนำจะแบ่งเนื้อหาออกเป็น 3 หัอข้อใหญ่ ดังนี้

  1. พื้นฐานความรู้ด้านความมั่นคงปลอดภัยไซเบอร์
  2. การกำหนดนโยบายบริหารองค์กร โดยแบ่งเป็น 3 ส่วนย่อย คือ การขอข้อมูลด้านความเสี่ยง การประเมินความเสี่ยง และการบริหารความเสี่ยง
  3. กฎหมายและข้อมูลอื่นๆ ที่เกี่ยวข้อง

ตัวเอกสารมีความยาว 42 หน้า เนื้อหาส่วนใหญ่เป็นแนวภาพกว้างเพื่อให้เข้าใจหลักการและแนวทางการสื่อสาร โดยผู้บริหารสามารถใช้ข้อแนะนำนี้ในการบริหารองค์กรได้ ส่วนเจ้าหน้าที่เทคนิคก็สามารถใช้เป็นข้อมูลอ้างอิงเพื่อนำเสนอประเด็นสำคัญเพื่อให้ผู้บริหารสามารถตัดสินใจได้ง่าย ผู้ที่สนใจสามารถดาวน์โหลดรายงานฉบับเต็มได้จากที่มา

วันที่: 2019-03-25 | ที่มา: NCSC | Share on Facebook Share on Twitter Share on Google+
Facebook เผลอบันทึกรหัสผ่านของผู้ใช้หลายร้อยล้านบัญชีลงใน log พนักงานสามารถเปิดดูได้ กระทบ Instagram ด้วย ผู้ใช้ควรเปลี่ยนรหัสผ่าน

เมื่อวันที่ 21 มีนาคม 2562 บริษัท Facebook ได้ออกแถลงการณ์ว่า จากการตรวจสอบความมั่นคงปลอดภัยภายใน พบว่ามีระบบที่บันทึกรหัสผ่านจริงของผู้ใช้ลงในไฟล์ log ส่งผลให้พนักงานบางส่วนของ Facebook สามารถเข้าถึงข้อมูลดังกล่าวและเห็นรหัสผ่านจริงของผู้ใช้ได้ ระบบนี้มีการใช้งานมาตั้งแต่ปี 2555 มีผู้ใช้ที่ได้รับผลกระทบประมาณ 200 - 600 ล้านบัญชี โดยเบื้องต้นทาง Facebook ได้แนะนำให้ผู้ใช้เปลี่ยนรหัสผ่านทั้ง Facebook และ Instagram โดยควรเปิดใช้งานการยืนยันตัวตนแบบสองขั้นตอนร่วมด้วย

ทาง Facebook ได้ชี้แจงเพิ่มเติมว่า โดยปกติแล้วกระบวนการเก็บรหัสผ่านของ Facebook จะมีการนำรหัสผ่านไปเข้ากระบวนการ hash และ salt โดยใช้ฟังก์ชัน scrypt ก่อนนำไปบันทึกลงในฐานข้อมูล เพื่อไม่ให้พนักงานของ Facebook สามารถเห็นรหัสผ่านจริงของผู้ใช้ได้ ทั้งนี้ ทาง Facebook ได้ชี้แจงว่า ปัญหาที่เกิดขึ้นนี้อยู่ในส่วนที่เก็บ log สำหรับวิศวกรหรือนักพัฒนาระบบ ซึ่งไม่ได้มีกระบวนการอำพรางรหัสผ่านก่อนบันทึก log ทำให้พนักงานบางส่วนสามารถเห็นรหัสผ่านจริงได้ อย่างไรก็ตาม ทาง Facebook ยืนยันว่ารหัสผ่านของผู้ใช้ยังไม่ได้ถูกเปิดเผยออกไปยังบุคคลภายนอก

ผู้ใช้ที่ได้รับผลกระทบจะได้รับอีเมลแจ้งเตือนจาก Facebook เพื่อขอให้เปลี่ยนรหัสผ่าน อย่างไรก็ตาม เพื่อความปลอดภัย ผู้ที่ใช้งาน Facebook และ Instagram ควรเปลี่ยนรหัสผ่าน โดยควรตั้งรหัสผ่านใหม่ไม่ให้ซ้ำกับของเดิมและไม่ซ้ำกับรหัสผ่านที่ใช้งานในบริการอื่นๆ

วันที่: 2019-03-22 | ที่มา: Bleeping Computer, Krebs on Security, | Share on Facebook Share on Twitter Share on Google+