Check Point Software Technology ผู้ให้บริการด้านโซลูชันการรักษาความปลอดภัยทางไซเบอร์ เปิดเผยว่า องค์กรในประเทศไทยถูกโจมตีทางไซเบอร์มากถึง 1,892 ครั้งต่อสัปดาห์ในช่วงครึ่งปีที่ผ่านมา ซึ่งถือว่าอยู่ในระดับที่สูงมากเมื่อเทียบกับค่าเฉลี่ยทั่วโลกที่ระดับ 1,040 ครั้ง โดยหน่วยงานภาครัฐ/ทหาร อุตสาหกรรมการผลิต และการเงิน/การธนาคาร โดนโจมตีเยอะสุดถึง 5,789 ครั้งในช่วงหกเดือนที่ผ่านมา
ในรายงาน Threat Intelligence Report ของ Check Point พบมัลแวร์แบบคริปโตไมเนอร์ (Cryptominer) และบอตเน็ต (Botnet) มากที่สุดในประเทศไทย ซึ่งแสดงให้เห็นว่าประเทศไทยมีความเสี่ยงต่อการโจมตีแบบฟิชชิ่ง (Phishing) การหลอกลวงรูปแบบต่าง ๆ และการปล้นทรัพยากร (Resource Hijacking)
บริษัทความปลอดภัย Check Point ออกรายงานประเมินสถานการณ์การโจมตีผ่านช่องโหว่ของ Log4j ว่าเพิ่มขึ้นอย่างรวดเร็ว จำนวนการโจมตีพุ่งสูงถึง 8 แสนครั้งใน 72 ชั่วโมงแรกหลังช่องโหว่ถูกเปิดเผยต่อสาธารณะ (นับถึงวันที่ 13 ธันวาคม ตามเวลาสหรัฐ)
Check Point ให้นิยามช่องโหว่ Log4j ว่าเป็นช่องโหว่ที่รุนแรงที่สุดตัวหนึ่งในรอบหลายปี และปัจจุบันพบมัลแวร์ที่ใช้ช่องโหว่นี้แล้วกว่า 60 เวอร์ชัน ซึ่งจะเพิ่มขึ้นกว่านี้อีกมากเมื่อเวลาผ่านไป
สถิติของ Check Point พบว่าระบบเครือข่ายขององค์กรทั่วโลก 43.9% ถูกลองโจมตีผ่านช่องโหว่นี้แล้ว ภูมิภาคที่โดนเยอะคือแอฟริกาและยุโรป ตัวเลขของบางประเทศขึ้นไปสูงถึง 62% ส่วนตัวเลขของประเทศไทยยังน้อยกว่าค่าเฉลี่ยคือ 38%
บริษัทความปลอดภัย Check Point Security ออกมาเผยข้อมูลช่องโหว่ชิปโมเด็ม Qualcomm Mobile Station Modem (MSM) ที่กระทบสมาร์ทโฟน Android เป็นจำนวนมาก
ชิป MSM ถูกรันด้วยระบบปฏิบัติการ QuRT (Qualcomm real-time OS) ฝังใน TrustZone แยกต่างหากจาก Android ทำให้แฮ็กเกอร์เข้าถึงไม่ได้ แต่ทีมวิจัยของ Check Point ไปเจอช่องโหว่ที่โปรโตคอลส่งข้อมูล QMI ที่ใช้ส่งข้อมูลกันระหว่างชิ้นส่วนต่างๆ ในโมเด็ม
CyberRatings.org ออกรายงานการให้คะแนนผลิตภัณฑ์ Enterprise Firewall + SSL/TLS ปี 2021 จัดอันดับผู้นำตลาดจาก 11 บริษัทชั้นนำ โดยมี 4 บริษัทได้รับคะแนนระดับ “AAA” ได้แก่ Sangfor, Palo Alto Networks, Forcepoint และ Check Point
ส่วนบริษัทอื่นๆ ที่เข้ามาจัดอันดับด้วยมี Barracuda Networks, Cisco, Fortinet, Juniper Networks, SonicWall, Versa Networks, WatchGuard
บริษัทความปลอดภัยไซเบอร์ Check Point รายงานถึงช่องโหว่ของซอฟท์แวร์สำหรับใช้วงจร DSP (digital signal processing) ในชิป Qualcomm ที่เปิดทางให้แฮกเกอร์แฮกอุปกรณ์ที่ใช้ชิปและซอฟต์แวร์เหล่านี้ สามารถฝังโค้ดมุ่งร้ายไว้ภายในโดยมองไม่เห็นจากระบบปฎิบัติการ ส่งผลให้โทรศัพท์แอนดรอยด์จำนวนมากที่ใช้ชิป Qualcomm มีความเสี่ยง
DSP เป็นส่วนเร่งความเร็วของซีพียูสำหรับงานเฉพาะทางหลายอย่าง เช่น เร่งความเร็วในการเล่น/บันทึกวิดีโอ, ประมวลผลภาพแบบ augmented reality, หรือการประมวลผลเสียง ผู้ผลิตชิปที่ออกแบบวงจร DSP มาเฉพาะมักให้ซอฟต์แวร์ไลบรารีให้กับผู้ผลิตอุปกรณ์มาพร้อมกัน โดยทั้งชิปและซอฟต์แวร์เป็นความลับของผู้พัฒนาชิปทำให้กระบวนการตรวจสอบค่อนข้างยาก
Check Point บริษัทฮาร์ดแวร์และโซลูชันความปลอดภัยออกรายงานสรุปประเด็นด้านความปลอดภัยในปีที่ผ่านมา เผยว่ามัลแวร์ประเภท ransomware ที่แพร่ระบาดอย่างมากในราวปี 2017 กลับลดลงอย่างมากเมื่อปีที่ผ่านมา โดยมีองค์กรทั่วโลกกระทบแค่ 4% เท่านั้น
มัลแวร์ประเภทใหม่ที่แพร่ขึ้นมาตามกระแสบิทคอยน์คือมัลแวร์ขุดเหมือง พบองค์กรสูงถึง 37% ที่ถูกโจมตีด้วยมัลแวร์ประเภทนี้และถึงแม้มูลค่าของคริปโตจะตกลง แต่ก็ยังพบองค์กรกว่า 20% ที่ถูกโจมตีทุกสัปดาห์ ส่วนที่รองลงมาคือการโจมตีผ่านทางสมาร์ทโฟนโดยพบถึง 33% ขององค์กรโดยเฉพาะแอนดรอยด์ และพบหลายกรณีที่มีการติดตั้งแอปจาก Play Store แต่แฝงมาด้วยมัลแวร์ รวมถึงการใช้งานสมาร์ทโฟนผ่าน Wi-Fi สาธารณะและตกเป็นเป้าของการโจมตีแบบ MitM
บริษัทความปลอดภัย Check Point ตรวจพบแอพ Android จำนวนอย่างน้อย 50 ตัวที่ฝังมัลแวร์และหลุดรอดการตรวจสอบของกูเกิลขึ้นไปอยู่บน Play Store ได้
Check Point เรียกมัลแวร์ตัวนี้ว่า ExpensiveWall เพราะมันจะสมัครบริการ SMS แบบเสียเงินเพื่อหารายได้จากผู้ใช้สมาร์ทโฟน จากสถิติของ Check Point พบว่ามีคนดาวน์โหลดแอพกลุ่มนี้ไปแล้ว 5.9-21.1 ล้านครั้ง (สถิติการดาวน์โหลดของ Google Play บอกเป็นช่วง) ล่าสุด Check Point แจ้งปัญหาไปยังกูเกิล และกูเกิลลบแอพทั้งหมดออกหมดแล้ว
ในแง่รูปแบบการโจมตีที่สมัคร SMS คงไม่มีอะไรใหม่ แต่ความน่าสนใจของเคสนี้คือเทคนิคของมัลแวร์ที่ "เข้ารหัส" โค้ดส่วนมัลแวร์เอาไว้ เพื่อให้หลบเลี่ยงการตรวจสอบของกูเกิลได้สำเร็จ
Check Point แจ้งเตือนมัลแวร์ Fireball ที่เน้นหารายได้จากเหยื่อด้วยการโฆษณา จากบริษัทโฆษณา Rafo Technology ในปักกิ่ง ตัวมัลแวร์แพร่กระจายผ่านซอฟต์แวร์ของ Rafo เอง เช่น Deal WIFI หรือ Mustang Browser เบราว์เซอร์ที่โฆษณาว่าเน้นความเป็นส่วนตัว พร้อมบริการบล็อคโฆษณาและ VPN หรือใช้บริการติดตั้งซอฟต์แวร์อื่นๆ
เมื่อติดมัลแวร์เข้าไปแล้ว ตัวมัลแวร์จะเปลี่ยนหน้าค้นหาให้กลายเป็นหน้าเว็บของตัวเอง โดยหน้าเว็บเหล่านั้นใช้ผลค้นหาจากกูเกิลหรือยาฮูตามปกติ แต่ตัวเว็บจะมี tracking pixel เพื่อติดตามพฤติกรรมของผู้ใช้ ตัวมัลแวร์สามารถรันโค้ดใดๆ บนเครื่องของเหยื่อได้
หน้าเว็บของ Rafo ของขายโฆษณาโดยระบุว่าเป็นเครือข่ายโฆษณาที่เข้าถึงผู้ใช้ได้กว่า 300 ล้านคน
บริษัทความปลอดภัย Check Point ประกาศเตือนภัยคุกคามแบบใหม่ที่มาทาง "ซับไตเติล" ของภาพยนตร์ ส่งผลให้แฮ็กเกอร์สามารถควบคุมเครื่องพีซีได้ผ่านช่องโหว่ของโปรแกรมเล่นหนังหลายๆ ตัว เช่น VLC หรือ Kodi
Check Point ระบุว่าโปรแกรมเล่นหนังหลายตัวมีระบบโหลดซับไตเติลจากอินเทอร์เน็ตโดยอัตโนมัติ และไฟล์ซับไตเติลมักอยู่ในรูป text ที่ดูไม่มีพิษไม่มีภัย ส่งผลให้แฮ็กเกอร์สามารถสร้างไฟล์ซับไตเติลที่ฝังสคริปต์บางอย่าง แล้วรอให้โปรแกรมเล่นหนังมาดาวน์โหลดไปอ่าน เพื่อโจมตีที่ช่องโหว่ของโปรแกรมเหล่านั้น
ซอฟต์แวร์ป้องกันไวรัสจำนวนมากพยายามคั่นกลางการเชื่อมต่อเว็บเข้ารหัสเพื่อตรวจสอบข้อมูลในเว็บ แต่หลายครั้งก็อิมพลีเมนต์ผิดพลาดจนกระทั่งผู้ใช้อันตรายยิ่งกว่าเดิม ล่าสุด Project Zero เปิดช่องโหว่ของ Kaspersky ที่ทำให้แฮกเกอร์สามารถดักการเชื่อมต่อ HTTPS ได้
Kaspersky คั่นกลางการเชื่อมต่อเพื่อตรวจสอบข้อมูลที่ดาวน์โหลดจากเว็บ แต่ระบบแคชใบรับรองเข้ารหัสกลับใช้กุญแจแคชขนาดเพียง 32 บิตทำให้แฮกเกอร์สามารถสร้างใบรับรองที่มีค่ากุญแจแคชตรงกันได้ โดยตัวอย่างเช่นใบรับรองของเว็บ autodiscover.manchesterct.gov
มีค่าแฮช MD5 32 บิตแรกเป็น 0xf3cf4bb3
เหมือนกับเว็บ news.ycombinator.com
บริษัทความปลอดภัย Check Point Security ออกมาเปิดโปงขบวนการอาชญากรรมไซเบอร์ขนาดใหญ่ในจีน ที่กระจายมัลแวร์ HummingBad ส่งผลกระทบในวงกว้าง กวาดรายได้จากค่าโฆษณาที่ฝังในเครื่องของผู้ใช้ไม่ต่ำกว่าเดือนละ 300,000 ดอลลาร์ (10 ล้านบาท)
Check Point สืบข้อมูลและพบว่ามัลแวร์ HummingBad มีต้นตอมาจากบริษัท Yingmob ในเมืองฉงชิง (Chongqing) เมืองใหญ่ทางภาคตะวันตกเฉียงใต้ของจีน บริษัท Yingmob ทำตัวเป็นผู้ให้บริการเซิร์ฟเวอร์โฆษณาสำหรับอุปกรณ์พกพา และก่อนหน้านี้เคยมีข่าวว่า Yingmob เป็นผู้สร้างมัลแวร์ Yispecter บน iOS ด้วย
นักวิจัยด้านความปลอดภัยของ Check Point พบ 2 ช่องโหว่ ที่ทำให้สมาร์ทโฟน LG ทุกรุ่นตกอยู่ในความเสี่ยงว่าอาจถูกแฮคเครื่องได้ โดยทาง Check Point ได้แจ้งเรื่องช่องโหว่เหล่านี้ให้ LG รับทราบและดำเนินการแก้ปัญหาแล้ว ก่อนที่ทาง Check Point จะนำเรื่องนี้มาเปิดเผยในงานประชุม LayerOne 2016 ที่ Las Vegas
ช่องโหว่เหล่านี้ ถูกพบเฉพาะในสมาร์ทโฟนของ LG เท่านั้น
เมื่อต้นเดือนนี้ นักวิจัยจากบริษัท Check Point รายงานช่องโหว่ของแอพ Android (ไม่ใช่ตัวระบบปฏิบัติการนะครับ) ที่เรียกว่า Certifi-Gate (ข่าวเก่า) ซึ่งเป็นช่องโหว่ของแอพกลุ่ม remote สั่งงานมือถือจากระยะไกล ที่กลับไม่ตรวจสอบการเชื่อมต่อแอพหลักของตัวเองมากนัก
ล่าสุดมีรายงานว่าพบแอพที่ใช้ช่องโหว่นี้แล้ว และกูเกิลถอดออกจาก Google Play Store แล้วเช่นกัน
แอพตัวนี้ชื่อว่า Recordable Activator มันอาศัยช่องโหว่ของปลั๊กอิน TeamViewer ที่พรีโหลดมากับมือถือบางรุ่น โดย Recordable Activator จะหลอกให้ปลั๊กอิน TeamViewer (ที่เข้าถึงสิทธิในระดับลึกอยู่แล้ว) เข้าใจว่าตัวมันคือแอพ TeamViewer เพื่อเข้าถึงสิทธิควบคุมระบบในระดับลึก
Ohad Bobrov และ Avi Bashan นักวิจัยจาก Check Point รายงานถึงช่องโหว่ Ceriti-Gate ที่เป็นช่องโหว่ของซอฟต์แวร์ซัพพอร์ตลูกค้าจากระยะไกล (mobile remote support tools - mRSTs) ที่สามารถเข้าควบคุมเครื่องได้แทบทุกรูปแบบ ทั้งการสั่งติดตั้งแอพพลิเคชั่น, จับภาพหน้าจอ, ควบคุมอินพุต
ซอฟต์แวร์สมัยใหม่มักมีระบบติดตามบั๊ก (bug tracker) เพื่อติดตามความคืบหน้าของโครงการได้อย่างเป็นระบบ โครงการโอเพนซอร์สที่เปิดให้คนเข้าร่วมได้ก็มักเปิดเผยกระบวนการพัฒนาให้คนภายนอกรับรู้ ยกเว้นบั๊กความปลอดภัยที่มักแก้กันในวงปิดจนกระทั่งบั๊กเปิดเผยแล้ว จึงเปิดเผยกระบวนการต่อสาธารณะภายหลัง แต่บั๊กล่าสุดของ Bugzilla ซอฟต์แวร์ติดตามบั๊กสำคัญก็มีช่องโหว่ ทำให้แฮกเกอร์สามารถเข้าถึงบั๊กทุกตัวในระบบได้
บริษัท Check Point Software Technologies ได้แจ้งเตือนการค้นพบช่องโหว่ประเภท remote code execution บนซอฟต์แวร์ MediaWiki ซึ่งส่งผลกระทบตั้งแต่เวอร์ชัน 1.8 เป็นต้นมา
ช่องโหว่ CVE-2014-1610 นี้ทำให้ผู้โจมตีสามารถรันคำสั่งเพื่อโจมตีจากระยะไกลได้ผ่านทางพารามิเตอร์ในไฟล์ thumb.php
ซึ่งอาจนำไปสู่การแฮ็กเว็บไซต์ที่ติดตั้งซอฟต์แวร์นี้และการนำไปใช้เพื่อกระจายมัลแวร์ต่อไปได้