เมื่อ 4 ชั่วโมงที่ผ่านมานับตั้งแต่ข่าวนี้เริ่มเขียน กลุ่มแฮกเกอร์ซึ่งใช้ชื่อว่า GhostShell ได้มีการเผยแพร่ข้อมูลการโจมตีโดยมีเป้าหมายส่วนหนึ่งเป็นเว็บไซต์สถาบันการศึกษาและบริษัทห้างร้านในไทย โดยในข้อมูลที่เผยแพร่ออกมานั้นได้มีการบอกถึงช่องโหว่ที่ใช้ในการโจมตี และข้อมูลบางส่วนที่ถูกขโมยมาจากฐานข้อมูลด้วย
ในตอนนี้ถือได้ว่าเว็บไซต์เหล่านี้ได้ถูกโจมตีแล้วและไม่สามารถทราบความเสียหายได้อย่างแน่ชัดจนกว่าจะมีการตรวจสอบ ขอความร่วมมือผู้ดูแลระบบและผู้ที่เกี่ยวข้องทุกคนช่วยตรวจสอบ แก้ไขเบื้องต้นและป้องกันโดยด่วนที่สุด รายชื่อเว็บไซต์ที่ถูกแฮกทั้งหมดมีอยู่ในส่วนท้ายของข่าวครับ
เพิ่มเติมข้อแนะนำสำหรับผู้ใช้และหน่วยงานที่ได้รับผลกระทบจากการเจาะระบบของกลุ่มแฮกเกอร์ GhostShell โดย ThaiCERT ครับ
เนื่องจากเหตุผลในเรื่องของความปลอดภัยซึ่งเราไม่สามารถทราบได้ว่าเว็บไซต์ที่ถูกแฮกได้มีการฝังโค้ดที่ประสงค์ร้ายใดๆ หรือเปล่า ผมจึงจะไม่ทำลิงก์ไปยังเว็บไซต์ให้ ขออภัยในความไม่สะดวกครับ
- 2014icr.tsu.ac.th
- 38years.ru.ac.th
- acr.ac.th
- arch.chula.ac.th
- b2s.co.th
- bizidea.co.th
- buiaoonline.bu.ac.th
- centralworld.co.th
- chandra.ac.th
- chuosenko.co.th
- com.pea.co.th
- corporate.bigc.co.th
- culture.pkru.ac.th
- eba.econ.chula.ac.th
- en.mahidol.ac.th
- eng.mut.ac.th
- etesting.mju.ac.th
- etheses.rmutl.ac.th
- eu.lib.kmutt.ac.th
- forest.ku.ac.th
- futurepark.co.th
- golferonline.co.th
- grad.vru.ac.th
- grandu.co.th
- gspa.nida.ac.th
- gth.co.th
- hotline.vru.ac.th
- husoc.su.ac.th
- irt.bu.ac.th
- itc.pkru.ac.th
- kaset.skru.ac.th
- kmitl.ac.th
- ku_online.ku.ac.th
- la_orutis.dusit.ac.th
- lc.mju.ac.th
- libarts.mju.ac.th
- library.bsru.ac.th
- lss.sskru.ac.th
- mcdelivery.mcthai.co.th
- md.chula.ac.th
- mgt.skru.ac.th
- mistine.co.th
- mollogisticscoth.nineweb.co.th
- muk.ubu.ac.th
- music.mahidol.ac.th
- nbs.nkc.kku.ac.th
- nca.co.th
- neodeco.co.th
- netdesign.ac.th
- nstru.ac.th
- orsa.mahidol.ac.th
- pd.co.th
- ped.edu.ku.ac.th
- pemc.sut.ac.th
- pf.co.th
- pharm.buu.ac.th
- pharmacy.mahidol.ac.th
- phnumis.health.nu.ac.th
- plan.lpru.ac.th
- plananddev.bu.ac.th
- ppc.chula.ac.th
- psru.ac.th
- publications.swu.ac.th
- rac.ac.th
- research.dusit.ac.th
- rspg.dusit.ac.th
- rsu.ac.th
- rural.chula.ac.th
- saf.psru.ac.th
- sathit.pkru.ac.th
- sci.skru.ac.th
- sci.ubu.ac.th
- scjubu.sci.ubu.ac.th
- siit.tu.ac.th
- sru.agro.ku.ac.th
- station.asiaplus.co.th
- swis.act.ac.th
- ubusac.ubu.ac.th
- vesakday.mcu.ac.th
- vistra.co.th
- webstat.sci.ubu.ac.th
- worrajak.rmutl.ac.th
ที่มา - @TeamGhostShell
Comments
ของ sci.ubu.ac.th จริงๆรู้นะว่าใช้ sql injection ง่ายๆก็ได้แล้ว
Sqli ได้รหัสเข้าไปวางไฟล์ php ได้ก็จบเกม แฮคได้ทุกเว็บที่อยู่ในโฮสนั้นเลย
นี่แหละประเทศไทย ไม่เคยตื่นตระหนกกับ Sec
ข้าขอทรยศต่อคนทั้งโลก ดีกว่าให้ใครมาทรยศข้า
ตามเข้าไปดูใน pastebin นี่มหาศาลเลยแฮะ บางเว็บ password admin ไม่เข้ารหัสอะไรเลย = ='
เป็นแบบนี้มานานแล้วหละครับ โดยเฉพาะเว็บสถาบันต่างๆ
บางทีใช้สคริปเดียวกันด้วย พอมีช่องโหว่ก็พ่วงกันไปสบายเลยหละครับ
pw 1234
มีคนแฮกเวปคณะคอมแก้เกรดตัวเอง
แทนทีจะได้คอมเต็ม4 พีแกโดนไล่ออก
แฮก คือ อาชญากรรม
มหาวิทยาลัย ยอมรับ อาชญากร ไม่ได้หรอก
ใช้ Scrip Kiddies เป็น ไม่ได้หมายความว่ามีความรู้ความเข้าใจในวิชา Network, Algorithm, Database, SA ฯลฯ
ทำโปรเจคจบเป็นเรื่องเป็นราวกับเรื่องนี้ดีกว่า
คล้าย ๆ กับพูดว่า
วางแผนช่วยเพื่อนแหกคุกออกมาได้
แทนที่จะได้เป็นสารวัตร กลับโดนตำรวจจับ
ถ้าโดนจับได้ก็ถือว่าสอบตกสิ :)
หัวข้อข่าวน่าตกใจมาก พอดูคอมเมนท์เหมือนเป็นเรื่องปกติเลย ผมก็รู้สึกปกตินะ อธิบายไม่ถูก
เคยมีคนพิมพ์ kill -9 -1
ใส่เทอร์มิน่อล sun unix ที่เปิดทิ้งไว้
ผลคือ ...
วันนั้นเทอร์มิน่อล ดับไปค่อนมหาลัย
โดยไม่รู้สาเหตุฮะ เหอะๆๆ
ใน list โดนกันหลายประเทศนะ
123456
PW
นึกภาพออกแหละว่าเว็บมหาลัยฯ ส่วนใหญ่เป็นยังไง
..: เรื่อยไป
ไม่รู้จัก zone-h กันหรอครับ
ปล่อยบอท hack > จบ > โพสลง zone-h
พวกมักง่ายต้องจับไปเรียนใหม่อีกรอบ
ทำให้ผมสงสัยว่า อาจารย์ภาควิชาคอมพิวเตอร์ทั้งหลายที่มีความรู้ด้านนี้ทำไมไม่ช่วยกันดูแลเลย
อ่า เอ่อ คือ
ตอบแบบจริงจังก็คือความปลอดภัยเป็นเรื่องของ "การจัดการ" ครับ กระบวนการดูแลว่าซอฟต์แวร์แพตช์รึยัง, มีคนรายงานเข้าแล้วตอบสนองไหม, ใช้ซอฟต์แวร์อะไรบ้าง, รอบการอัพเกรดเป็นเมื่อไหร่, ต้องทดสอบไหม ฯลฯ
กระบวนการพวกนี้จะหวังว่าจะอาศัยอาจารย์ ซึ่งเป็นนักวิจัย (หลายคนอาจจะเป็นนักวิจัยด้านความปลอดภัยเองด้วย) อย่างเดียวคงไม่ได้ ลำพังอาจารย์ที่มีหน้าที่ออกงานวิจัย ตีพิมพ์ช่องโหว่หรือการวิจัยด้านความปลอดภัยอื่นๆ เป็นภาระงานที่ต้องรับผิดชอบของตัวเอง ขณะที่งานดูแลระบบที่ผมพูดถึงในย่อหน้าที่แล้วก็เป็นภาระงานอีกส่วน
เป็นอาจารย์ หรือเป็นผู้เชี่ยวชาญ อยู่ในองค์กร แต่องค์กรมอบหมายภาระงานให้อยู่แล้ว ไม่ว่าองค์กรแบบไหน แล้วไม่ได้จัดสรรคนมาดูแลระบบ ตรวจสอบว่ามีอะไรต้องแก้ไขบ้าง นานๆ เข้ามันก็มีช่องโหว่สะสมกันได้ทั้งนั้น
lewcpe.com, @wasonliw
เห็นด้วยครับ :)
ในโลกความเป็นจริงคือ มหาลัยจ้าง Vendor มาทำ หรือซื้อโปรแกรมมาซะส่วนใหญ่ ด้วยระบบการบริหารอย่างมากอาจารย์ได้แค่เป็นคนตรวจรับงานเท่านั้น ไม่ได้มีส่วนในการ dev หรือ ma
เข้าไปดูที่ต้นทาง ฟิลิปปินส์กับเวียดนามก็โดนด้วยแต่ว่าโดนน้อยกว่าไทย และก็มีบอกว่าข้อมูลที่เอามาเผยแพร่นั้นมันแค่บางส่วนที่เค้าได้มาเท่านั้น
Reminder: These are all preview leaks. If you want to help patch them please report the vulnerabilities. Thanks. - GhostShell
ทำไมผมรู้สึกเฉยๆ
เคยเตือนในเฟซผมแล้วครับ ว่ารั่วสุดๆ โดยเฉพาะเวปสถาบันการศึกษาและเวปธุรกรรมออนไลน์ของธนาคารบางแห่ง
ไม่มีอุปกรณ์ป้องกัน ddos เหรอ
โดนเจาะกับ ddos (ยิงให้ล่ม) เป็นคนละเรื่องกันนะครับ
โดนเจาะนี่อารมณ์ลืมติดเหล็กดัดโจรปีนเข้ามาขโมยของได้ ส่วน ddos อารมณ์เอารถสิบล้อมาล้อมบ้านไว้ไม่ให้เข้าออก