SlideShare a Scribd company logo
1 of 270
ชื่อเรื่อง	ข่าวสั้นและบทความ CYBER THREATS 2015
โดย	ThaiCERT
เรียบเรียงโดย	 สุรางคณา วายุภาพ, ชัยชนะ มิตรพันธ์,
สรณันท์ จิวะสุรัตน์, สันต์ทศน์ สุริยันต์, ธงชัย แสงศิริ,
Martijn Van Der Heide, พรพรหม ประภากิตติกุล,
ธีรศักดิ์ แซ่ตั้ง, แสนชัย ฐิโนทัย, ณัฐโชติ ดุสิตานนท์,
อรรถวิทย์ ฮุง, เจษฎา ช้างสีสังข์, เสฏฐวุฒิ แสนนาม,
กรรณิกา ภัทรวิศิษฏ์สัณธ์, อรรถวัฒน์ โปร่งเมฆ, โชติกา สินโน,
และทีมไทยเซิร์ต
พิมพ์ครั้งที่ 1 	 มิถุนายน 2559
พิมพ์จำ�นวน 	 3,000 เล่ม
ราคา 	 300 บาท
สงวนลิขสิทธิ์ตามพระราชบัญญัติลิขสิทธิ์ พ.ศ. 2537
จัดพิมพ์และเผยแพร่โดย
ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์ประเทศไทย (ไทยเซิร์ต)
(Thailand Computer Emergency Response Team : ThaiCERT)
สำ�นักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน) (สพธอ.)
Electronic Transactions Development Agency (Public Organization) (ETDA)
กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร
Ministry of Information and Communication Technology
อาคารเดอะ ไนน์ ทาวเวอร์ แกรนด์ พระรามเก้า (อาคารบี)
ชั้น 20 เลขที่ 33/4 ถนนพระราม 9
แขวงห้วยขวาง เขตห้วยขวาง
กรุงเทพมหานคร 10310
โทรศัพท์ : 0 2123 1212 | โทรสาร : 0 2120 1200
อีเมล : office@thaicert.or.th
เว็บไซต์ไทยเซิร์ต : www.thaicert.or.th
เว็บไซต์สำ�นักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน) : www.etda.or.th
เว็บไซต์กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร : www.mict.go.th
ประเทศไทยกำ�ลังก้าวเข้าสู่ยุค Digital
Economy หรือเศรษฐกิจและสังคมดิจิทัลตาม
นโยบายของรัฐบาล แต่ด้วยปัญหาภัยคุกคาม
ด้าน Cybersecurity หรือความมั่นคงปลอดภัย
ไซเบอร์ที่มีความรุนแรงมากขึ้นทุกขณะ ถือ
เป็นแนวโน้มที่ส่งผลกระทบอย่างยิ่งต่อการให้
บริการของภาครัฐ การทำ�ธุรกิจของภาคเอกชน
และการติดต่อสื่อสารและการทำ�ธุรกรรมทาง
ออนไลน์ต่าง ๆ ของประชาชน ซึ่งภัยคุกคาม
ที่พบมีหลายรูปแบบ ทั้งการฉ้อโกง การเจาะ
ระบบ การโจมตีระบบเพื่อให้หยุดทำ�งาน รวม
ถึงการใช้มัลแวร์ในการก่ออาชญากรรมไซเบอร์
ก่อการร้าย และก่อวินาศกรรมรูปแบบใหม่ ๆ
ภัยคุกคามไซเบอร์เหล่านี้ ส่งผลกระทบต่อ
ความมั่นคงทางเศรษฐกิจ คุณภาพชีวิต หรือ
ความมั่นคงในภาพรวมของประเทศ ตลอด
จนนโยบายของรัฐบาล ซึ่งสิ่งหนึ่งที่ขาด
ไม่ได้ คือการสร้างความเชื่อมั่นในการทำ�
ธุรกรรมทางออนไลน์ อันเป็นภารกิจสำ�คัญของ
“ไทยเซิร์ต” ภายใต้สำ�นักงานพัฒนาธุรกรรม
ทางอิเล็กทรอนิกส์ (องค์การมหาชน) (สพธอ.)
หรือ ETDA (เอ็ตด้า) กระทรวงเทคโนโลยี
สารสนเทศและการสื่อสาร ที่เป็นหน่วยงานหลัก
ในการรับมือกับภัยคุกคามออนไลน์ และเผยแพร่
ความรู้และสร้างความตระหนักในการป้องกัน
และแก้ไขปัญหาภัยคุกคามไซเบอร์ให้แก่ประชาชน
ในปี 2558 สถานการณ์ภัยคุกคามทางไซเบอร์
ที่พบในประเทศไทยได้มุ่งเป้าไปยังหลายภาคส่วน
โดยพบภัยคุกคามไซเบอร์ที่มีจุดประสงค์ทางการ
เงินในรูปแบบต่าง ๆ เช่น เว็บไซต์ธนาคารปลอม
เพื่อหลอกขโมยรหัสผ่านผู้ที่ใช้งาน E-banking
การแพร่ระบาดของมัลแวร์เรียกค่าไถ่สายพันธุ์
ต่าง ๆ ที่เข้ารหัสลับข้อมูลในเครื่องทำ�ให้เปิดใช้งาน
ไม่ได้ ฯลฯ ซึ่งผู้ใช้งานและผู้ดูแลระบบที่ขาดความรู้
ความเข้าใจในการป้องกัน อาจตกเป็นเหยื่อจาก
ภัยคุกคาม และส่งผลให้องค์กรได้รับความเสียหาย
คำ�นำ�
"ข่าวสั้นและบทความ CYBER THREATS
2015" รวบรวมการแจ้งเตือนและบทความที่เผย
แพร่โดยไทยเซิร์ตในปี 2558 ประกอบด้วยการแจ้ง
เตือนภัยคุกคามต่าง ๆ พร้อมข้อแนะนำ� รวมถึง
สาระน่ารู้ด้านความมั่นคงปลอดภัยไซเบอร์ โดย
หวังเป็นอย่างยิ่งว่าจะช่วยสร้างความรู้ความ
เข้าใจให้ประชาชน ตระหนักถึงผลกระทบและ
ความสำ�คัญของภัยคุกคามทางไซเบอร์ สามารถ
ป้องกันและทำ�ธุรกรรมออนไลน์ได้อย่างมั่นใจและ
มั่นคงปลอดภัย เพื่อสร้างเศรษฐกิจและสังคม
ดิจิทัล ให้เติบโตอย่างมั่นคง มั่งคั่ง และยั่งยืนตาม
วิสัยทัศน์ของรัฐบาล				
				
สุรางคณา วายุภาพ
ผู้อํานวยการสํานักงานพัฒนาธุรกรรม
ทางอิเล็กทรอนิกส์ (องค์การมหาชน)
สารบัญ
ข่าวสั้น1
Awareness
1. Microsoft หยุดการสนับสนุน แบบ Mainstream
สำ�หรับ Windows 7 หลัง 13 มกราคม 25582���������������������������������������������������������������21
2. FBI และกระทรวงกลาโหม สหรัฐฯ
ต้องการกำ�ลังคนด้านความมั่นคงปลอดภัยไซเบอร์เพิ่ม 6,000 คน 2��������������������������21
3. FBI สะกดรอยมือแฮก Sony เผยมาจากรัฐบาลเกาหลีเหนือ ........................................22
4. Apple จดสิทธิบัตรใหม่ ระบบการส่งข้อมูลลายนิ้วมือเพื่อใช้ชอปปิงออนไลน์ ...........22
5. พบเว็บไซต์จัดหาแฮกเกอร์ รับจ้างขโมยข้อมูล.................................................................23
6. FB ปฏิเสธเหตุเว็บล่ม ไม่ได้มาจากการโจมตีภายนอก ....................................................23
7. คนทำ�งานยังคงมองข้ามเรื่องรหัสผ่าน กันต่อไป2����������������������������������������������������������24
8. FireEye ชี้แฮกเกอร์นิยมสวมรอยเป็นเจ้าหน้าที่ IT ในการโจมตี....................................25
9. Google Chrome ออกอัปเดตใหม่
แจ้งเตือนการดาวน์โหลดไฟล์จากเว็บไซต์ที่แฝง Adware................................................26
10. Facebook ให้พนักงานเข้าถึงบัญชีของผู้ใช้โดยไม่ต้องใช้รหัสผ่านจริงหรือ...............27
11. แอปพลิเคชัน Signal 2.0 ส่งข้อความที่เข้ารหัสลับระหว่าง iOS - Android ฟรี.........28
12. สรุปแนวโน้ม Cybersecurity ปี 2558 โดย ZDNet........................................................29
13. เครื่องแคร็กรหัสผ่านปลดล็อกหน้าจออุปกรณ์ iOS ราคาแค่หมื่นบาท.......................30
14. Google เริ่มให้คนรีวิวแอปพลิเคชันก่อนขึ้น Play Store พร้อมจัดเรต........................30
15. IBM X-Force เผย ข้อมูลมากกว่าพันล้านรายการรั่วไหลในปี 2557...........................31
16. Samsung จะนำ�ระบบยืนยันตัวตน
ด้วยการสแกนม่านตามาใช้ใน Galaxy Tab รุ่นใหม่........................................................32
17. พบวิธีแอบรับส่งข้อมูลระหว่างคอมพิวเตอร์ผ่านความร้อน...........................................32
18. วัน World Backup กระตุ้นผู้ใช้ให้สำ�รองข้อมูล3��������������������������������������������������������������34
19. ค้นหาตำ�แหน่งมือถือ Android ได้ง่าย ๆ
ด้วยการพิมพ์คำ�ว่า find my phone ในเว็บ Google 3��������������������������������������������������34
1 ดูรายละเอียดประเภทข่าวสั้นได้จากภาคผนวก ก หน้าที่ 264
20. เปลี่ยนสมาร์ตโฟนให้เป็น Biometrics Scanner ด้วยเทคโนโลยี “BodyPrint”...........34
21. Facebook รองรับการส่งอีเมลที่เข้ารหัสลับด้วย PGP
ป้องกันคนแอบอ่านอีเมล ...................................................................................................35
22. MasterCard ทดสอบการสแกนใบหน้าเพื่อยืนยันตัวตน ...............................................36
23. Microsoft Security Essentials บน Windows XP
ไม่ได้รับการอัปเดตให้ตรวจจับมัลแวร์ใหม่แล้ว .................................................................37
24. ผลการศึกษาเผย สมาร์ตวอตช์ทุกรุ่นมีความเสี่ยงด้านความมั่นคงปลอดภัย .........38
25. Microsoft, Google, Facebook, Twitter
และ Yahoo รวมตัวกำ�จัดภาพลามกอนาจารเด็ก 3���������������������������������������������������������39
26. ข้อมูลส่วนตัวบน Facebook ตกเป็นเป้าหมายของแฮกเกอร์ .......................................39
27. Microsoft เตรียมยกเลิกการสนับสนุน Internet Explorer เวอร์ชันเก่า
ตั้งแต่ 12 มกราคม 2559 เป็นต้นไป ...............................................................................40
28. นักวิจัยชี้การปลอมแปลงใบรับรองแบบ SHA-1
อาจปลอมได้ง่ายขึ้น เร็วกว่าที่คาด....................................................................................41
29. ข้อแนะนำ�รู้ทันภัยไซเบอร์ ช่วงเทศกาลปีใหม่4��������������������������������������������������������������������42
Computer Security Incident
30. แฮกเกอร์ฉกบัญชี twitter กรรมการการเลือกตั้งสหรัฐฯ.............................................45
31. กว่า 19,000 เว็บไซต์ในฝรั่งเศสถูกโจมตี
หลังเหตุสังหารหมู่ สำ�นักพิมพ์ชาร์ลี เอ็บโด 4�������������������������������������������������������������������45
32. พบเว็บ Malaysia Airline ถูกเปลี่ยนหน้าเว็บไซต์โดยแฮกเกอร์
ผู้ใช้งานไม่สามารถจองตั๋วผ่านเว็บ ..................................................................................46
33. Baby Monitor ถูกแฮก เพราะใช้รหัสผ่านเริ่มต้นที่มาพร้อมกับเครื่อง........................47
34. Kaspersky เผยข้อมูล Equation group
กลุ่มนักพัฒนามัลแวร์ APT ขโมยข้อมูล คาด NSA อยู่เบื้องหลัง ...............................48
35. แฮกเกอร์ขโมยเงิน 300 ล้านดอลลาร์จาก 100 ธนาคารโดยใช้มัลแวร์ ......................49
36. Lizard Squad โจมตี Google ประเทศเวียดนาม
ผู้ใช้ถูกดึงเข้าหน้าเว็บแฮกเกอร์ .........................................................................................50
37. µTorrent ติดตั้งโปรแกรมขุด Bitcoin ทำ�ให้เครื่องทำ�งานช้า 1�������������������������������������51
38. แอนติไวรัสของ Panda ลบไฟล์ผู้ใช้โดยไม่ได้ตั้งใจ ..........................................................52
39. แฮกเกอร์กลุ่ม APT30 มุ่งเป้าโจมตีอาเซียน.....................................................................52
สารบัญ
40. หน่วยงานกำ�กับดูแลโทรคมนาคมอินเดีย ทำ�อีเมลผู้ใช้กว่าล้านชุดรั่ว
กลุ่มแฮกเกอร์แก้แค้นด้วยการรุม DDoS .........................................................................53
41. Kaspersky เผยข้อมูลกลุ่มแฮกเกอร์ Naikon APT
ส่งมัลแวร์ผ่านอีเมล มุ่งโจมตีกลุ่มประเทศแถบทะเลจีนใต้...............................................54
42. นักวิจัยแฮกเครื่องบินผ่านระบบดูหนังฟังเพลง
อ้างสั่งให้เครื่องบินขึ้นสูงกว่าเดิม .....................................................................................55
43. SMEs ไทย ตกเป็นหนึ่งในเป้าหมายของปฏิบัติการสอดแนมทางไซเบอร์ Grabit ......56
44. LastPass ถูกแฮก ผู้ใช้ควรเปลี่ยนรหัสผ่าน ...................................................................57
45. ICANN ถูกแฮก เตือนสมาชิกเปลี่ยนรหัสผ่านโดยด่วน...................................................58
46. ThaiCERT (ไทยเซิร์ต) เตือนภัย แฮกเกอร์ป่วนหน่วยงานรัฐ ........................................59
47. เซิร์ฟเวอร์ MySQL จำ�นวนมากถูกใช้เป็นฐานยิง DDoS6�����������������������������������������������60
Law & Policy
48. ETDA เปิดเวทีถกประเด็นร้อน 10 ร่าง กม. เศรษฐกิจดิจิทัล.........................................63
49. ศาลอินเดียยกเลิกกฎหมายหมิ่นประมาททางอินเทอร์เน็ต
เหตุขัดหลักเสรีภาพในการแสดงความคิดเห็น..................................................................63
50. จีนเลื่อนแผนบังคับใช้ให้บริษัทไอทีเผยซอร์สโค้ด..............................................................64
51. สภาผู้แทนฯ แดนน้ำ�หอม ผ่านร่างกฎหมายสอดแนม6����������������������������������������������������65
52. รัฐบาลสหรัฐฯ ยอมถอย ไม่บังคับใส่ Backdoor
เพื่อสอดแนมข้อมูลที่มีการเข้ารหัสลับ...............................................................................65
Malware
53. ระวัง พบการโจมตีล่อลวงผู้ใช้ Twitter
ให้คลิกลิงก์เว็บติดมัลแวร์ผ่านแฮชแท็ก #JeSuisCharlie...............................................67
54. พบมัลแวร์บน iOS แอบสอดแนมและขโมยข้อมูลในเครื่อง .............................................67
55. โน้ตบุ๊ก Lenovo ถูกฝังโปรแกรมแทรกโฆษณาในหน้าเว็บไซต์
มีใบรับรองปลอมดักข้อมูลการเชื่อมต่อ SSL...................................................................68
56. พบมัลแวร์สอดแนม แอบทำ�งานหลังหลอกว่าปิดมือถือแล้ว6�����������������������������������������69
57. LastPass ให้บริการเว็บตรวจสอบมัลแวร์
Superfish VisualDiscovery ในเครื่องผู้ใช้ ....................................................................69
58. Microsoft ออกอัปเดต Windows Defender ช่วยกำ�จัดมัลแวร์ Superfish 7�����������70
59. เกมเมอร์งานเข้า มัลแวร์เรียกค่าไถ่สายพันธุ์ใหม่ ล็อกไฟล์ไม่ให้เล่นเกม.........................71
60. Killer USB ทำ�ลายเครื่องคอมพิวเตอร์ 7�������������������������������������������������������������������������72
61. นักวิจัยพบแอปพลิเคชันใน Android แอบติดตามตำ�แหน่งผู้ใช้ทุก ๆ 3 นาที7�������������72
62. ระวังภัย อีเมลหลอกลวง "Your Facebook login is currently removed"
มีไฟล์แนบเป็นมัลแวร์ขโมยข้อมูล .......................................................................................73
63. เตือนระวังเปิดอีเมล เจอมัลแวร์เรียกค่าไถ่ระบาด
ภัยท้าทายความมั่นคงโลกไซเบอร์ ....................................................................................73
64. ระวังภัย มัลแวร์เรียกค่าไถ่ที่แฝงมากับอีเมลสมัครงาน...................................................75
65. เตือนมัลแวร์ปลอมเป็น PuTTY ระบาด แอบขโมยรหัสผ่าน ............................................76
66. นักวิจัยพบเว็บสร้าง Ransomware ให้ฟรี........................................................................76
67. พบ Ransomware ระบาดบน Android ล็อกเครื่องไม่ให้ใช้งาน
แพร่กระจายผ่านอีเมล ........................................................................................................77
68. ระวังแอป UnfriendAlert แอบส่งรหัสผ่าน Facebook ................................................78
69. การโจมตีด้วย CTB-Locker สร้างกำ�ไร 14 เท่าของการลงทุน7�����������������������������������79
70. เว็บย่อลิงก์ adf.ly ถูกฝังมัลแวร์ขโมยข้อมูล ติดมัลแวร์ได้ทันทีที่เปิดหน้าเว็บ.............80
71. มัลแวร์ปลอมเป็นเกม โผล่ขึ้น Play Store
ผู้ใช้ Android ตกเป็นเหยื่อแล้วกว่าล้านคน ....................................................................80
72. ระบบปฏิบัติการ Red Star ของรัฐบาลเกาหลีเหนือ
แอบฝังโค้ดในไฟล์เอกสารเพื่อตามรอยผู้ใช้ .....................................................................81
73. ระวังภัย มัลแวร์เรียกค่าไถ่ CTB-Locker ถูกเผยแพร่ผ่านอีเมล
หลอกว่าอัปเกรด Windows 10 ฟรี ................................................................................82
74. Smartwatch ตกเป็นเป้าหมายของมัลแวร์เรียกค่าไถ่.....................................................83
75. แอป Tweak บนไอโฟนที่ถูกเจลเบรก
แอบขโมยแอบขโมยรหัสผ่าน iCloud กว่าสองแสนบัญชี...............................................84
76. ระวังภัย มัลแวร์เรียกค่าไถ่โจมตีผู้ใช้ Android
แอบถ่ายภาพ ล็อกเครื่อง ข่มขู่ให้จ่ายเงิน ........................................................................84
77. มัลแวร์ปลอมเป็นเกม Brain Test โผล่ขึ้น Play Store
แอบ root เครื่อง/ขโมยข้อมูล มีผู้เสียหายกว่า 1 ล้าน .................................................85
สารบัญ
78. นักวิจัยสร้างมัลแวร์เรียกค่าไถ่ที่สามารถโจมตี Mac OS X ได้.......................................86
79. Dell ปล่อยเครื่องมือถอดใบรับรอง eDellroot
ที่ถูกแอบติดตั้งและอาจใช้ดักข้อมูลจากเครื่อง Dell........................................................87
Phishing/Scam
80. Facebook เพิ่มฟีเจอร์ใหม่ ตั้งรับโพสต์หลอกลวง..........................................................89
81. พบ Phishing ลวงข้อมูลผู้ใช้งาน Facebook โดยใช้ Facebook Apps......................89
82. พบการหลอกขโมยไอดี/รหัสผ่าน Facebook
ด้วยโฆษณา App จำ�ลองหน้าตอนแก่ 9����������������������������������������������������������������������������90
83. นักโทษหัวหมอ ปลอมเว็บและอีเมลศาล หลอกให้ปล่อยตัว.............................................90
84. อย่าหลงเชื่อข่าวลือไวรัสมือถือ Dance of the Pope....................................................91
85. ระวังอีเมลหลอกลวงขโมยไอดี/รหัสผ่านและหมายเลขบัตรเครดิตในบัญชี PayPal ..91
86. บัญชี Outlook/Hotmail ระวังถูกขโมยไอดี/รหัสผ่าน จากอีเมลหลอกลวง...............93
87. ระวังอีเมลหลอกลวงจาก PayPal หลอกขโมยรหัสผ่านและหมายเลขบัตรเครดิต......94
88. ระวัง เล่ห์เหลี่ยมง่าย ๆ ที่ขโมยรหัสผ่านอีเมลคุณได้ เพียงแค่ทราบเบอร์โทร...............95
Privacy
89. แฮกเกอร์แบข้อมูลอีเมลธนาคาร หลังการเรียกเงินล้มเหลว .........................................97
90. หน่วยงานสายลับของประเทศแคนาดาแอบสอดแนมการใช้โทรศัพท์มือถือ
และบริการแชร์ไฟล์ทั่วโลก....................................................................................................97
91. นักวิจัยพบวิธีติดตามตำ�แหน่งโทรศัพท์มือถือจากข้อมูลการใช้แบตเตอรี่ 9�����������������98
92. Edward Snowden เผยผู้ผลิตซิมการ์ดรายใหญ่ถูกเจาะระบบ
ผู้ใช้ซิมเสี่ยงถูกดักข้อมูล ...................................................................................................99
93. Apple ยอมรับ ข้อมูลเสียงสั่ง Siri ของผู้ใช้ ถูกแชร์ให้บริษัทอื่น ..................................99
94. ปิดเงียบ ข้อมูลผู้นำ�กลุ่ม G20 รั่ว 1���������������������������������������������������������������������������������100
95. จีนดักแก้การเชื่อมต่อเครือข่าย แอบเปลี่ยนปุ่มล็อกอิน Facebook
ให้ลิงก์ไปที่เว็บไซต์ในจีน ...................................................................................................101
96. ศาลสหรัฐฯ ตัดสิน NSA ดักฟังโทรศัพท์/สอดแนมประชาชน
เป็นเรื่องผิดกฎหมาย .......................................................................................................101
97. คุณแม่เงิบ แชร์ประจานคน Selfie นึกว่าแอบถ่ายลูก ..................................................102
98. เอกสาร Snowden เผย NSA และหน่วยงานสายลับหลายประเทศ
แอบดัก Google Play Store เพื่อฝังสปายแวร์ลงมือถือผู้ใช้..................................103
99. นักศึกษาพัฒนาแอป แสดงแผนที่ตำ�แหน่งเพื่อนใน Facebook Messenger 1�����104
100. ผลวิจัยเผย ผู้ปกครอง 17% ละเลยการตั้งค่าความเป็นส่วนตัวบน
Facebook โพสต์รูปลูกออนไลน์ .................................................................................105
101. "DuckDuckGo" เว็บไซต์ให้บริการค้นหา มีการใช้งานเพิ่มขึ้น 6 เท่า
หลังการเปิดเผยของสโนว์เดน .....................................................................................106
102. WhatsApp อยู่ในอันดับที่แย่สำ�หรับการปกป้องความเป็นส่วนตัว
และข้อมูลของผู้ใช้...........................................................................................................106
103. รหัสผ่านของ 47 หน่วยงานภาครัฐสหรัฐฯ ถูกเผยแพร่ออนไลน์ในช่วง 1 ปี.........107
104. ข้อแนะนำ�สำ�หรับผู้ใช้และหน่วยงานที่ได้รับผลกระทบจากการเจาะระบบ
ของกลุ่มแฮกเกอร์ GhostShell...................................................................................108
105. กลุ่มแฮกเกอร์ Hacking Team ถูกแฮก ข้อมูลหลุดกว่า 400 GB..........................110
106. ข้อมูลชื่อ-ที่อยู่ผู้ปกครอง 4.8 ล้านคน
และชื่อเด็กกว่า 2 แสนคน ลูกค้าของเล่น บ. Vtech ถูกขโมย..................................111
Vulnerability
107. นักวิจัยพบวิธีแพร่กระจายมัลแวร์ไปยังเครื่อง Mac
ผ่านช่องเสียบ Thunderbolt.......................................................................................113
108. อัปเดตปิดช่องโหว่ใน OpenSSL...................................................................................113
109. Google แจ้ง จะไม่สร้างแพตช์ปิดช่องโหว่ให้ Android
เวอร์ชันก่อนหน้า 4.4 แล้ว.............................................................................................114
110. Samsung ยอมรับว่า Smart TV สามารถถูกใช้สอดแนมได้จริง............................114
111. พบช่องโหว่ ลบอัลบั้มรูป Facebook คนอื่นได้...........................................................115
112. Microsoft ถอนแพตช์ประจำ�เดือนกุมภาพันธ์
หลังจากมีปัญหากับโปรแกรม PowerPoint..............................................................115
113. อัปเดตปิดช่องโหว่ใน BIND ที่ส่งผลให้ระบบหยุดทำ�งาน1�����������������������������������������116
114. FireEye เผยเทคนิค Masque Attack แบบใหม่
สั่งรันแอปอันตรายได้โดยผู้ใช้ไม่ต้องกดยืนยัน...........................................................116
115. Mac OS X และ Internet Explorer
ได้รับการรายงานช่องโหว่มากที่สุดในปี 2557...........................................................117
116. นักวิจัยอ้างพบช่องโหว่ใน Telegram
เก็บข้อมูลแบบไม่เข้ารหัสลับ ผู้พัฒนาโต้กลับนี่ไม่ใช่ช่องโหว่.....................................118
สารบัญ
117. อัปเดตปิดช่องโหว่ใน Samba
ผู้ไม่หวังดีอาจใช้ช่องโหว่เพื่อควบคุมเครื่องคอมพิวเตอร์ได้.....................................118
118. พบช่องโหว่ในปลั๊กอิน WP-Slimstat ของ WordPress ส่งผลกว่าล้านเว็บไซต์....119
119. ระวัง โปรแกรมบางตัวของ Bitdefender
ไม่ตรวจสอบใบรับรอง SSL ที่ถูกเพิกถอนไปแล้ว.......................................................119
120. พบช่องโหว่ใน Business Storage 2-Bay
เข้าเจาะข้อมูลในอุปกรณ์ได้ โดยไม่ต้องล็อกอิน..........................................................120
121. นักวิจัยพบช่องโหว่ฝังมัลแวร์ลงในแผ่น Blu-ray
เพื่อให้ติดในเครื่องคอมพิวเตอร์หรือเครื่องเล่น Blu-ray ได้.....................................121
122. ผู้ใช้โน้ตบุ๊ก Toshiba ระวัง
พบช่องโหว่ในซอฟต์แวร์ที่ทำ�ให้ผู้ไม่หวังดีสามารถได้สิทธิ Admin ของเครื่องได้1122
123. พบช่องโหว่ในปลั๊กอิน Yoast ของ WordPress ส่งผลกระทบ 14 ล้านเว็บไซต์ ..122
124. Line อัปเดตปิดช่องโหว่ที่เปิดช่องให้แฮกเกอร์ลอบอ่านข้อความสนทนา...............123
125. อัปเดตปิดช่องโหว่ใน D-Link DCS-93xL
ผู้ไม่หวังดีสามารถอัปโหลดไฟล์เข้าอุปกรณ์ได้............................................................123
126. อัปเดตปิดชุดช่องโหว่ใน Drupal ผู้ไม่หวังดีเข้าถึงบัญชีผู้ใช้ได้.................................124
127. อัปเดตปิดช่องโหว่ใน PHP บน Ubuntu
ผู้ไม่หวังดีอาจสั่งประมวลผลคำ�สั่งอันตรายจากระยะไกล1����������������������������������������124
128. อัปเดตปิดช่องโหว่ใน OpenSSL ผู้ไม่หวังดีอาจทำ�ให้เซิร์ฟเวอร์ล่ม1������������������������125
129. Mozilla Firefox ออกอัปเดตเวอร์ชัน 36.0.3
แก้ไขช่องโหว่ที่เปิดเผยในงาน Pwn2Own...................................................................125
130. Firefox, Chrome, IE, Safari โดนแฮกสำ�เร็จที่งานแข่งขัน Pwn2Own 20151����126
131. พบช่องโหว่ฝังโค้ดอันตรายใน BIOS ลง OS ใหม่ก็ไม่ช่วยแก้ไข...............................126
132. โทรศัพท์ IP Phone ของ Cisco มีช่องโหว่ให้ผู้ไม่หวังดีดักฟังการสนทนาได้........127
133. ช่องโหว่ใน Android แอปธรรมดาสามารถเปลี่ยนให้เป็นแอปอันตรายได้
ขณะผู้ใช้กำ�ลังสั่งติดตั้ง1������������������������������������������������������������������������������������������������127
134. พบช่องโหว่ใน YouTube ลบคลิปใครก็ได้...................................................................128
135. อัปเดตปิดช่องโหว่ในปลั๊กอิน WordPress
อาจส่งผลให้คอมพิวเตอร์ของผู้เข้าเว็บถูกควบคุม...................................................128
136. อัปเดตปิดช่องโหว่ใน ntpd ผู้ไม่หวังดีสามารถดักรับข้อมูลได้.................................128
137. ผู้ดูแลเว็บพึงระวัง ช่องโหว่ใน WordPress
ผู้ไม่หวังดีสามารถใช้เจาะระบบ อัปเดตด่วน................................................................129
138. เผยช่องโหว่ใน iOS 8 ทำ� iPhone-iPad
อาจใช้งานไม่ได้ หากเชื่อม WiFi ของผู้ไม่หวังดี.........................................................129
139. พบช่องโหว่ในโปรแกรม Lenovo System Update
ผู้ไม่หวังดีสามารถสั่งประมวลผลคำ�สั่งอันตรายหรือติดตั้งโปรแกรมใด ๆ
ลงในเครื่องได้..................................................................................................................130
140. แจ้งเตือนช่องโหว่ VENOM โปรแกรมใน Virtual Machine
สามารถสั่งรันโค้ดอันตรายออกมาที่เครื่องจริงได้....................................................131
141. พบช่องโหว่ปลอมแปลง URL ในเว็บเบราว์เซอร์ Safari.............................................132
142. พบช่องโหว่ Logjam ในโพรโทคอล TLS
ผู้ไม่หวังดีสามารถแอบดักอ่านข้อมูลได้.......................................................................132
143. นักวิจัยแจ้งเตือนปัญหาความปลอดภัย
และความเป็นส่วนตัวในแอป UC Browser บน Android .........................................133
144. พบช่องโหว่ใน Add-on บนเว็บเบราว์เซอร์ Unity Web Player
ให้ผู้ไม่หวังดีสร้างแอปพลิเคชันเพื่อแอบอ่านอีเมลและข้อมูลอื่นได้............................134
145. Samsung Galaxy กว่า 600 ล้านเครื่องมีความเสี่ยง
ให้ผู้ไม่หวังดีควบคุมเครื่อง............................................................................................135
146. พบช่องโหว่ใน Drupal ผู้ไม่หวังดีสามารถล็อกอินบัญชีคนอื่นได้............................136
147. ระวังภัย พบการโจมตีผ่านช่องโหว่ใหม่ใน Flash Player
ให้ผู้ไม่หวังดีควบคุมเครื่องคอมพิวเตอร์.....................................................................136
148. ช่องโหว่ Flash Player ถูกใช้เผยแพร่มัลแวร์เรียกค่าไถ่แล้ว อัปเดตโดยด่วน.........137
149. Apple ออกอัปเดต OS X 10.10.4, iOS 8.4
แก้ไขช่องโหว่ด้านความมั่นคงปลอดภัย......................................................................137
150. ทีมพัฒนาเตรียมปล่อย OpenSSL เวอร์ชันใหม่เร็ว ๆ นี้...........................................138
151. Adobe ออกอัปเดตปิดช่องโหว่ใน Adobe Flash Player
ที่พบโดย Hacking Team แล้ว.....................................................................................138
สารบัญ
152. ระวังภัย ช่องโหว่ใน Internet Explorer
ผู้ไม่หวังดีสามารถควบคุมเครื่องของเหยื่อได้ (CVE-2015-2372)........................139
153. ระวังภัย ช่องโหว่ใน Windows
ผู้ไม่หวังดีสามารถควบคุมเครื่องของเหยื่อได้ (CVE-2015-2426)........................139
154. WordPress 4.2.3 ออกแล้ว แก้ปัญหาช่องโหว่ Cross-Site Scripting.................140
155. พบช่องโหว่ Stagefright ใน Android
ถูกแฮกเครื่องได้แค่เปิดอ่าน MMS................................................................................140
156. ผู้ใช้ Android พึงระวัง ช่องโหว่ Stagefright
สามารถถูกโจมตีจากช่องทางอื่นได้ไม่ใช่แค่ MMS....................................................142
157. Google Chrome มีช่องโหว่ให้ผู้ไม่หวังดีสั่งปิด Extension
ในเครื่องได้ โดยที่ผู้ใช้ไม่รู้ตัว..........................................................................................143
158. รายชื่อโทรศัพท์มือถือ Android ที่จะได้รับอัปเดตแก้ไขช่องโหว่ Stagefright.......144
159. นักวิจัยพบวิธีการโจมตี Dropbox, Google Drive, OneDrive
ด้วยเทคนิค man-in-the-cloud..................................................................................145
160. ช่องโหว่ตัวอ่าน PDF ใน Firefox ถูกใช้โจมตีบุคคลทั่วไปแล้ว
ผู้ใช้ Firefox รุ่นต่ำ�กว่า 39.0.3 อัปเดตโดยด่วน1�������������������������������������������������������146
161. ช่องโหว่ใหม่ใน Android ข้อผิดพลาดในระบบ AudioEffect
ผู้ไม่หวังดีสามารถควบคุมเครื่องได้.............................................................................146
162. พบช่องโหว่ใหม่ใน Android ทำ�ให้แฮกเกอร์เข้าควบคุมมือถือคุณได้1����������������������147
163. ระวังภัย ช่องโหว่เราเตอร์ Belkin N600
ผู้ไม่หวังดีสามารถข้ามการล็อกอินและควบคุมเราเตอร์ของเหยื่อได้
(CVE-2015-5989)........................................................................................................148
164. ISC ประกาศอัปเดตปิด 2 ช่องโหว่ใน BIND
(CVE-2015-5986, CVE-2015-5722)้......................................................................149
165. ระวังภัย ฮาร์ดดิสก์ไร้สายของ Seagate
เปิดพอร์ต Telnet ที่ใช้ Username และ Password เป็น root................................149
166. WordPress 4.3.1 ออกแล้ว
แก้ปัญหาช่องโหว่ Cross-Site Scripting (CVE-2015-5714)
และ Privilege Escalation (CVE-2015-5715).........................................................150
167. พบช่องโหว่ในฟีเจอร์ AirDrop บน iOS, OS X
ผู้ไม่หวังดีสามารถสั่งติดตั้งแอปพลิเคชันอันตรายลงในเครื่องได้...........................151
168. พบช่องโหว่ใน WinRAR
ผู้ไม่หวังดีสามารถสร้างไฟล์มัลแวร์เพื่อควบคุมเครื่องคอมพิวเตอร์ของเหยื่อได้.152
169. ระวังภัย ช่องโหว่เราเตอร์ Zyxel รุ่น NBG-418N, PMG5318-B20A
และ P-660HW-T1 ให้ผู้ไม่หวังดี คุมอุปกรณ์ได้.........................................................152
170. Apple ออกอัปเดตปิด 4 ช่องโหว่ในแอป Keynote, Pages
และ Numbers ผู้ไม่หวังดีควบคุมของเหยื่อได้...........................................................153
171. Mozilla ออก Firefox 41.0.2
ปิดช่องโหว่ให้ผู้ไม่หวังดีควบคุมเครื่องของเหยื่อได้...................................................153
172. ระบบบริหารจัดการเว็บไซต์ Joomla! 3.4.5
แก้ไขช่องโหว่ที่ส่งผลให้ผู้ไม่หวังดีเจาะฐานข้อมูลของระบบ อัปเดตด่วน.................154
173. อัปเดตซอฟต์แวร์ ColdFusion 10, 11
แก้ปัญหาช่องโหว่ Cross-Site Scripting (CVE-2015-8052, CVE-2015-8053)
และ Server-side Request Forgery..........................................................................154
174. ระวังภัย ช่องโหว่ใน OpenSSL ผู้ไม่หวังดีทำ�ให้เครื่องไม่สามารถให้บริการได้1�������155
175. พบช่องโหว่ร้ายแรงใน Joomla! เวอร์ชัน 1.5 ถึง 3.4.5
ช่องโหว่ถูกใช้ในการใช้โจมตีแล้ว รีบอัปเดตโดยด่วน..................................................155
176. พบช่องโหว่ในเซิร์ฟเวอร์ของ MacKeeper
ส่งผลให้แฮกเกอร์สามารถเข้าถึงฐานข้อมูลของลูกค้าได้้.........................................156
177. Juniper ปล่อยอัปเดตระบบปฏิบัติการ ScreenOS
แก้ไขโค้ดอันตรายที่ถูกฝังไว้ .........................................................................................157
บทความแจ้งเตือนและข้อแนะนำ�
1. เตือนภัยมัลแวร์ CTB Locker ระบาดหนักทั่วโลก
เรียกค่าไถ่ผู้ใช้งานในการกู้ไฟล์ที่ถูกเข้ารหัสลับ .........................................................160
2. ระวังภัย ช่องโหว่ใน glibc ผู้ไม่หวังดีสามารถประมวลผลคำ�สั่ง
อันตรายจากระยะไกลได้ (GHOST, CVE-2015-0235).............................................170
3. ระวังภัย ช่องโหว่ในเราเตอร์ D-Link ผู้ไม่หวังดีสามารถแก้ไขการตั้งค่า DNS ได้..174
4. ระวังภัย พบอีเมลหลอกลวง (Phishing)
มุ่งโจมตีหน่วยงานภาครัฐในประเทศไทย.....................................................................177
5. ช่องโหว่ในซอฟต์แวร์ที่ใช้งานโพรโทคอล SSL/TLS
ผู้ไม่หวังดีสามารถถอดรหัสลับข้อมูลของผู้ใช้ได้ (FREAK)......................................182
6. ระวังภัย ช่องโหว่ใน HTTP Protocol Stack (HTTP.sys)
ผู้ไม่หวังดีสามารถประมวลผลคำ�สั่งอันตรายจากระยะไกล
และทำ� BSOD ได้ (CVE-2015-1635)1������������������������������������������������������������������������187
สารบัญ
7. ระวังภัย ช่องโหว่ใน OpenSSL อนุญาตให้ผู้ไม่ประสงค์ดี
สามารถปลอมแปลงใบรับรอง SSL ได้ (CVE 2015-1793)่........................................191
8. ระวังภัย ช่องโหว่ใน Adobe Flash Player ผู้ไม่ประสงค์ดีควบคุมระบบได้
โดยไม่ได้รับอนุญาต (CVE-2015-5122, CVE-2015-5123)......................................193
9. ระวังภัย ช่องโหว่ในเราเตอร์ยี่ห้อ Asus, ZTE, Digicom และ
Observa Telecom ผู้ไม่หวังดีสามารถควบคุมเราเตอร์ของเหยื่อจากระยะไกลได้..195
10. ระวังภัย พบโปรแกรม Xcode ปลอม
แอบฝังโค้ดอันตรายลงในแอป iOS ผู้ใช้ WeChat ได้รับผลกระทบ...........................197
11. เตือนภัยมัลแวร์ Bookworm เป้าหมายขโมยข้อมูล
โจมตีหน่วยงานในไทย.......................................................................................................200
12. ระวังภัย ช่องโหว่ใน Microsoft Windows DNS ผู้ไม่หวังดีสามารถสั่งรันโค้ด
อันตรายควบคุมเครื่องให้บริการได้ (CVE-2015-6125, MS15-127).....................207
บทความทั่วไป
1 ข้อแนะนำ�ในการป้องกันบัญชี Gmail, Outlook
และ Yahoo จากการถูกแฮกด้วยวิธีง่าย ๆ....................................................................212
2. Locker Unlocker : โปรแกรมถอดรหัสลับข้อมูลที่ติด Ransomware.....................239
3. ข้อแนะนำ�ในการปิดการใช้งาน Flash Player
เพื่อป้องกันไม่ให้ถูกแฮกเมื่อเกิดช่องโหว่........................................................................252
ภาคผนวก
ภาคผนวก ก ประเภทข่าวสั้น...........................................................................................264
ภาคผนวก ข ดรรชนี........................................................................................................266
ข่าวสั้น18
CYBER THREATS
2015 19
ขาวสั้น
ข่าวสั้น20
Awareness
CYBER THREATS
2015 21
ในขณะที่การโจมตีไซเบอร์มีแนวโน้ม
รุนแรงขึ้นเรื่อย ๆ ความต้องการก�ำลังคน
ด้านความมั่นคงปลอดภัยไซเบอร์ก็เพิ่มขึ้น
ด้วย เจ้าหน้าที่พิเศษ FBI Charles Gilgen
ได้ระบุว่าทาง FBI ต้องการจ้างเจ้าหน้าที่
เพิ่มอีก 2,000 คนส�ำหรับแผนกไซเบอร์
ให้ได้ภายในปีหน้า และกระทรวงกลาโหม
ก็มีความต้องการที่จะจ้างผู้เชี่ยวชาญด้าน
ความมั่นคงปลอดภัยไซเบอร์เพิ่มอีก4,000
คนเช่นกัน
ทั้งนี้ ในปี 2553 รัฐบาลสหรัฐฯ ได้
จัดโครงการ CyberCorps ซึ่งให้ทุนการ
ศึกษาด้านความมั่นคงปลอดภัยไซเบอร์
รวมค่าใช้จ่ายด้านการศึกษาและเงินต่าง
หาก 20,000-25,000 ดอลลาร์ โดยผู้รับ
ทุนต้องกลับมาท�ำงานให้กับรัฐบาลเป็น
ระยะเวลาเท่ากับที่เรียน ซึ่งโครงการ
ดังกล่าวได้รับเงินจากรัฐบาลเพิ่มขึ้น 3 เท่า
เป็นจ�ำนวน 45 ล้านดอลลาร์ต่อปีในช่วง
3 ปีที่ผ่านมา
วันที่: 08-01-2558
ที่มา: Businessweek <http://thcert.co/71xZ26>
2FBI และกระทรวงกลาโหม สหรัฐฯ
ต้องการกำ�ลังคนด้านความมั่นคง
ปลอดภัยไซเบอร์เพิ่ม 6,000 คน
Microsoft หยุดการสนับสนุน แบบ Mainstream
สำ�หรับ Windows 7 หลัง 13 มกราคม 2558
เว็บไซต์ไมโครซอฟท์ระบุว่า
Windows7จะไม่ได้รับการสนับสนุนแบบ
Mainstream หลังวันที่ 13 มกราคม
2558 ซึ่งหมายความว่าจะไม่มีการ
พัฒนา Feature ใหม่ ๆ ให้กับ
Windows 7 อีก
อย่างไรก็ตาม ไมโครซอฟท์ยังคง
ออกอัปเดตเพื่อปิดช่องโหว่ในการรักษา
ความมั่นคงปลอดภัยให้กับ Windows 7
ในรูปแบบ Extended Support จนถึง
วันที่ 14 มกราคม 2563
วันที่: 07-01-2558
ที่มา: Microsoft <http://thcert.co/3esk7E>
1
ข่าวสั้น22
Apple เผยข้อมูลสิทธิบัตรการใช้ลาย
นิ้วมือของผู้ใช้ในการชอปปิงออนไลน์ โดย
สิทธิบัตรนี้จะเป็นการเพิ่มความสามารถของ
ระบบ TouchID ในอุปกรณ์ iPhone และ
iPad เพื่อให้สามารถเก็บข้อมูลลายนิ้วมือ
เข้ารหัสลับข้อมูลส่งข้อมูลขึ้นเซิร์ฟเวอร์ของ
Appleและใช้ข้อมูลที่ได้ในการยืนยันตัวตน
ส�ำหรับการช�ำระค่าบริการชอปปิงออนไลน์
อย่างไรก็ตามAppleยังไม่ได้ให้ข้อมูล
เพิ่มเติมเกี่ยวกับระบบการรักษาความมั่นคง
ปลอดภัยของข้อมูลลายนิ้วมือส�ำหรับบริการ
ที่จะใช้งานระบบดังกล่าว แต่ก่อนหน้านี้
Apple เคยให้ข้อมูลว่าข้อมูลลายนิ้วมือที่
เก็บไว้ในเครื่องจะเก็บแค่ข้อมูลที่ใช้ส�ำหรับ
อ้างอิงรูปแบบของลายนิ้วมือเท่านั้น ไม่ใช่
ข้อมูลลายนิ้วมือทั้งหมดเพื่อป้องกันปัญหา
การถูกขโมยข้อมูลส่วนบุคคล
วันที่: 20-01-2558
ที่มา: The Register <http://thcert.co/hHK5p3>
4Apple จดสิทธิบัตรใหม่
ระบบการส่งข้อมูลลายนิ้วมือเพื่อใช้ชอปปิงออนไลน์
FBI สะกดรอยมือแฮก Sony
เผยมาจากรัฐบาลเกาหลีเหนือ
ผู้อ�ำนวยการFBIนายJamesComey
เปิดเผยถึงการสืบสวนหาผู้ที่โจมตี Sony
พบว่า กลุ่มแฮกเกอร์ the Guardians of
Peace ผู้โจมตี ซึ่งปกติจะปกปิดร่องรอย
เมื่อส่งอีเมลข่มขู่หรือโพสต์ข้อความด้วย
การใช้ Proxy ได้ลืมปกปิดรองร่อยตัวเอง
จึงท�ำให้สามารถสืบพบว่าหมายเลขไอพี
ที่ใช้โดยแฮกเกอร์กลุ่มนี้เป็นของรัฐบาล
เกาหลีเหนือโดยเฉพาะ
อย่างไรก็ตามทาง FBI ไม่ได้เปิดเผย
ว่าแฮกเกอร์ใช้วิธีใดในการเจาะระบบเข้า
มาขโมยข้อมูล
วันที่: 13-01-2558
ที่มา: Foxnews <http://thcert.co/D22tXx>
3
CYBER THREATS
2015 23
ในช่วงเวลาประมาณ 13.00-15.00
น. ของวันที่ 27 มกราคม 2558 มีรายงาน
ในสื่อว่า Facebook และ Instagram มี
ปัญหาท�ำให้หยุดให้บริการทั่วโลก และมี
ข่าวที่อ้างว่ากลุ่มแฮกเกอร์ Lizard Squad
มีส่วนเกี่ยวข้องกับเหตุการณ์นี้ ต่อมาในวัน
เดียวกันโฆษก Facebook ก็ได้ให้ข้อมูล
กับ BBC ว่าเหตุการณ์นี้ไม่ได้เกิดจากการ
โจมตีภายนอก แต่เกิดจากความผิดพลาด
ของระบบ
ขณะนี้ยังไม่มีหลักฐานบ่งชี้ว่าเป็นการ
กระท�ำของกลุ่มแฮกเกอร์ และไม่มีรายงาน
ว่าเกิดความเสียหายทางทรัพย์สินหรือ
ข้อมูลส่วนบุคคลของผู้ใช้งาน Facebook
และ Instagram
วันที่: 28-01-2558
ที่มา: BBC <http://thcert.co/r15RZI>
6FB ปฏิเสธเหตุเว็บล่ม
ไม่ได้มาจากการโจมตีภายนอก
พบเว็บไซต์จัดหาแฮกเกอร์
รับจ้างขโมยข้อมูล
หลายคนที่ต้องการจะแอบสอดแนม
หรือขโมยข้อมูลแต่ไม่มีความรู้ความสามารถ
ปัจจุบันมีคนสร้างเว็บไซต์hackerlist.com
เป็นสื่อกลางส�ำหรับการจ้างแฮกเกอร์โดย
เฉพาะ ซึ่งส่งผลให้การก่ออาชญากรรม
ไซเบอร์ท�ำได้ง่ายขึ้น
ส�ำหรับรายละเอียดการจ้างมีตั้งแต่
แอบเข้าไปดูข้อมูลใน Facebook, Gmail
ของคู่รักเพื่อดูว่าแอบมีกิ๊กรึเปล่า จนถึง
ขโมยข้อมูลลูกค้าของบริษัทคู่แข่งด้วยราคา
แค่ 2,000 ดอลลาร์ ทั้งนี้ เว็บไซต์ส�ำหรับ
จ้างแฮกเกอร์ไม่ใช่เรื่องใหม่ หากเข้าไป
ดู hackerforhirereview.com จะพบว่า
ได้รวบรวมเว็บไซต์ประเภทนี้ไว้หลายเว็บ
วันที่: 23-01-2558
ที่มา: Nakedsecurity <http://thcert.co/Aw8JVV>
5
ข่าวสั้น24
เหตุการณ์โจมตีทางไซเบอร์ต่าง ๆ
ที่เกิดขึ้น ไม่ได้มีผลให้คนท�ำงานตื่นตัวเรื่อง
การใช้รหัสผ่านหรือ password เพื่อเพิ่ม
ความมั่นคงปลอดภัยไซเบอร์แต่อย่างใด
จากการส�ำรวจพนักงานโดย Software
Advice พบว่า
•	 56% เท่านั้นที่มั่นใจว่ารหัสผ่าน
ที่ใช้มั่นคงปลอดภัย (ตั้งรหัสผ่าน
ยาว, ใส่อักขระพิเศษ, ตัวเลข,
ตัวพิมพ์ใหญ่)
•	 54%ระบุว่าที่ท�ำงานมีการบังคับ
ให้ใช้รหัสผ่านที่มั่นคงปลอดภัย
•	 17% ระบุว่าใช้การยืนยันตัว
ตนแบบ 2 ขั้นตอน (2-Factor
Authentication) ในที่ท�ำงาน
•	 14% ระบุว่าใช้การยืนตัวในรูป
แบบBiometricAuthentication
เช่นสแกนลายนิ้วมือในที่ท�ำงาน
ถึงแม้เทคโนโลยีสารสนเทศจะพัฒนา
ไปอย่างรวดเร็ว แต่รหัสผ่านยังคงเป็นการ
ป้องกันหลักในการรักษาข้อมูลที่ยังใช้
อยู่ในปัจจุบัน ผู้ใช้งานจึงควรตระหนัก
โดยใช้รหัสผ่านที่มั่นคงปลอดภัยและ
ค�ำนึงในเรื่องผลกระทบที่อาจจะเกิดขึ้น
หากผู้ไม่หวังดีได้รหัสผ่านไป
วันที่: 04-02-2558
ที่มา: Infosecurity-magazine <http://thcert.co/81VO5k>
7คนทำ�งานยังคงมองข้ามเรื่องรหัสผ่าน กันต่อไป
CYBER THREATS
2015 25
FireEye ชี้แฮกเกอร์นิยมสวมรอย
เป็นเจ้าหน้าที่ IT ในการโจมตี
รายงานประจ�ำปีของบริษัทด้านความ
มั่นคงปลอดภัย FireEye M-Trend 2015:
A View from the Front Lines ได้
ระบุว่าจากสถิติการเข้าไปช่วยรับมือและ
จัดการภัยคุกคามให้กับลูกค้า พบว่ามีการ
โจมตีในลักษณะหลอกลวงโดยอ้างว่าเป็น
เจ้าหน้าที่ITถึง78%ของการโจมตีในลักษณะ
หลอกลวงทั้งหมด ซึ่งเพิ่มขึ้นมากเมื่อเทียบ
กับปีก่อนหน้า (44%)
นอกจากนี้รายงานยังระบุว่าหลายครั้ง
ที่พบกรณีที่องค์กรใช้งานการเข้าถึง
แอปพลิเคชันจากระยะไกล (Remote
Access) จะใช้เพียงแค่ไอดี/รหัสผ่านใน
การล็อกอินเท่านั้น ซึ่งหากใช้การยืนยัน
ตัวตนแบบ 2 ขั้นตอน (2-Factor Authen-
tication) ก็จะช่วยลดความเสี่ยงในจุดนี้ได้
ในรายงานยังมีสาระส�ำคัญอื่น ๆ ดังนี้
1. แฮกเกอร์สามารถเจาะระบบได้
นานเฉลี่ย 205 วัน กว่าที่จะตรวจพบว่า
มีการโจมตี ซึ่งไม่แตกต่างไปจากปี 2556
มากนัก ถึงแม้จะตระหนักว่ามีการโจมตีที่
มีผลกระทบสูงเกิดขึ้นก็ตาม
2. 69% ของเหยื่อทราบว่าตัวเองโดน
เจาะระบบแล้วจากบุคคลภายนอกซึ่งแสดง
ให้เห็นถึงความจ�ำเป็นในการพัฒนาการ
ตรวจจับการโจมตีภายในองค์กร
3. แฮกเกอร์มีการพัฒนาทักษะในการ
ปกปิดร่องรอยของตัวเองอย่างต่อเนื่องและ
ท�ำการเจาะระบบไปยังเครื่องคอมพิวเตอร์
อื่น ๆ ที่อยู่ในเครือข่ายเดียวกัน
4. การโจมตีจากอาชญากรไซเบอร์ที่
มักมีจุดประสงค์ทางการเงิน ขณะที่กลุ่มที่
มีประเทศหนุนหลังเริ่มมีลักษณะการโจมตี
เหมือนกันท�ำให้แยกแยะได้ยากขึ้นซึ่งมีผล
ต่อการประเมินผลกระทบหรือการวางแผน
รับมือการโจมตี
8
วันที่: 2015-02-25
ที่มา: FireEye <http://thcert.co/6mLi3Y>
ข่าวสั้น26
Google Chrome ออกอัปเดตใหม่
แจ้งเตือนการดาวน์โหลดไฟล์จากเว็บไซต์
ที่แฝง Adware
GoogleChromeออกอัปเดตเวอร์ชัน
ใหม่ เพิ่มความสามารถแสดงข้อความ
แจ้งเตือนเมื่อผู้ใช้ดาวน์โหลดโปรแกรม
จากเว็บไซต์ให้บริการดาวน์โหลดไฟล์ เช่น
Download.com,Sourceforge,Softonic
เนื่องจากเว็บไซต์เหล่านี้จะแฝงโปรแกรม
Adware มากับไฟล์ติดตั้งโปรแกรมด้วย
เพื่อแสดงผลโฆษณาหรือแอบรวบรวม
ข้อมูลของผู้ใช้
เมื่อผู้ใช้ดาวน์โหลดโปรแกรมจาก
เว็บไซต์นี้ Google Chrome จะแสดง
ข้อความแจ้งเตือนว่าไฟล์ที่ก�ำลังดาวน์โหลด
อาจสร้างความเสียหายให้กับเครื่อง
คอมพิวเตอร์ และจะมีตัวเลือกให้ผู้ใช้
ยินยอมที่จะดาวน์โหลดต่อหรือยกเลิก
การดาวน์โหลดโปรแกรมนั้น ทั้งนี้การ
แสดงข้อความดังกล่าวเป็นเพียงการแจ้ง
เตือนเพื่อความปลอดภัยเท่านั้น ถึงแม้
ผู้ใช้ยังไม่ตัดสินใจว่าจะยกเลิกหรือท�ำต่อ
แต่ Google Chrome ก็จะยังดาวน์โหลด
ไฟล์นั้นต่อจนส�ำเร็จ
9
วันที่: 27-02-2558
ที่มา: Ghacks <http://thcert.co/Rye9MM>
CYBER THREATS
2015 27
Facebook ให้พนักงานเข้าถึงบัญชีของ
ผู้ใช้โดยไม่ต้องใช้รหัสผ่านจริงหรือ
Facebook ได้อธิบายเกี่ยวกับสิทธิใน
การเข้าถึงบัญชีผู้ใช้โดยพนักงานFacebook
ว่า มีพนักงานที่มีสิทธิเข้าถึงบัญชีของผู้ใช้
โดยไม่ต้องใช้รหัสผ่านจริง แต่สิทธินี้ให้แก่
บางส่วนงานที่จ�ำเป็นเช่นงานด้านSupport
เมื่อพบปัญหาการใช้งานหรือเมื่อได้รับการ
ร้องขอจากผู้ใช้ นอกจากนี้ทางบริษัทยังมี
การควบคุมการเข้าถึงข้อมูลผู้ใช้ที่เข้มงวด
ซึ่งได้รับการตรวจสอบจากองค์กรภายนอก
หลายแห่ง รวมถึงองค์กรปกป้องข้อมูลของ
รัฐบาลไอร์แลนด์ (Irish Data Protection
Commissioner)
วันที่: 03-03-2558
ที่มา: The Hacker News <http://thcert.co/z9G97q>
10
ข่าวสั้น28
แอปพลิเคชัน Signal 2.0 ส่งข้อความ
ที่เข้ารหัสลับระหว่าง iOS - Android ฟรี	
จากข่าว "Edward Snowden เผยผู้ผลิต
ซิมการ์ดรายใหญ่ถูกเจาะระบบผู้ใช้ซิมเสี่ยง
ถูกดักข้อมูล"(http://thcert.co/7452m8)
อาจท�ำให้มีผู้ที่ต้องการใช้แอปพลิเคชัน
ส�ำหรับเข้ารหัสลับการโทรศัพท์หรือการ
รับส่งข้อความ ซึ่งแอปพลิเคชันที่ดีควร
โปร่งใส ยอมให้ตรวจสอบโค้ดโปรแกรม
ได้ และมั่นใจได้ว่าบุคคลที่ 3 รวมถึงผู้
ผลิตแอปพลิเคชันก็ไม่สามารถอ่านข้อมูล
ที่รับส่งได้ ซึ่งแอปพลิเคชันบน Android
อย่าง TextSecure ตอบโจทย์นี้ได้ แต่ก็
ยังมีข้อจ�ำกัดที่ยังไม่มีแอปพลิเคชันดังกล่าว
บน iOS ท�ำให้ไม่สามารถส่งข้อความไปยัง
ผู้ใช้ iPhone ได้ (https://www.eff.org/
secure-messaging-scorecard)
ปัจจุบัน หากจะส่งข้อความที่เข้ารหัส
ลับระหว่าง iPhone และ Android ผู้ใช้จะ
ต้องพึ่งบริการที่ต้องเสียเงินโดยทั้งผู้รับและ
ผู้ส่งจะต้องสมัครบริการรายเดือนนอกจาก
นี้แอปพลิเคชันหลักส�ำหรับส่งข้อความบน
iPhone อย่าง iMessage ที่ถึงแม้จะมีการ
เข้ารหัสลับข้อมูลแต่โครงสร้างในการจัดการ
กุญแจส�ำหรับเข้ารหัสลับยังควบคุมโดย
บริษัท Apple ซึ่งนักวิจัยระบุว่า Apple
สามารถที่จะดักอ่านข้อมูลได้
เมื่อวันที่ 2 มีนาคม 2558 กลุ่มอิสระ
Open Whisper Systems ได้เผยแพร่
แอปพลิเคชันบนอุปกรณ์ iOS ที่ชื่อ Signal
เวอร์ชัน 2.0 ซึ่งผู้ที่ใช้ Signal บนอุปกรณ์
iOS สามารถส่งข้อความ รูปภาพ วิดีโอ
ที่เข้ารหัสลับแล้ว ไปยังผู้ที่ใช้
TextSecure บนอุปกรณ์ Android โดยไม่
เสียค่าใช้จ่าย ผู้ที่สนใจสามารถดาวน์โหลด
แอปพลิเคชันได้ที่ https://itunes.apple.
com/us/app/signal-private-messen-
ger/id874139669?mt=8
แอปพลิเคชัน Signal 2.0 ส่งข้อความที่
เข้ารหัสลับระหว่าง iOS - Android ฟรี11
วันที่: 05-03-2558
ที่มา: The Hacker News <http://thcert.co/xKWDHv>,
Ars Technica <http://thcert.co/318hdC>,
EFF <http://thcert.co/5CEXQ3>
CYBER THREATS
2015 29
สรุปแนวโน้ม Cybersecurity
ปี 2558 โดย ZDNet
เว็บไซต์ ZDNet ได้สรุปรายงาน
แนวโน้มภัยคุกคามด้านความมั่นคง
ปลอดภัยไซเบอร์จากองค์กรต่าง ๆ โดย
พบว่าสิ่งที่คาดว่าจะเกิดในปีนี้มากที่สุดคือ
การโจมตีด้วยช่องทางใหม่ ๆ (ดังเช่น ช่อง
โหว่ Heartbleed และ Shellshock ใน
ปีที่แล้ว) รวมถึงการปรับเปลี่ยนเครื่องมือ
โจมตีเพื่อมุ่งเป้าไปยังผลิตภัณฑ์ของApple
ซึ่งได้รับความนิยมมากขึ้นเรื่อย ๆ
รองลงมาเป็นการพูดถึงเรื่องการพัฒนา
เพื่อรับมือการโจมตีเช่นเครื่องมือที่ใช้รับมือ
การโจมตีซึ่งท�ำงานอยู่ในรูปแบบอัตโนมัติ
ไม่มีประสิทธิภาพเพียงพอ ต้องการผู้ดูแล
ระบบเข้ามาจัดการด้วยรวมไปถึงการโจมตี
ที่หลีกเลี่ยงการป้องกันวิธี Sandboxing
และการสร้างหลักฐานหรือร่องรอยปลอม
เพื่อสร้างความสับสนหรือหลอกให้สืบสวน
หาผู้โจมตีผิด ซึ่งจะพบมากขึ้น
ZDNet ได้สรุปทิ้งท้ายว่า Firewall
และแอนติไวรัสไม่เพียงพอต่อการป้องกัน
เครือข่ายขององค์กร จึงมีความจ�ำเป็นที่ผู้
บริหารด้านความมั่นคงปลอดภัยขององค์กร
ต้องติดตามรูปแบบภัยคุกคามที่พัฒนา
อย่างต่อเนื่อง รวมถึงการเปลี่ยนแปลง
ภายในองค์กรต่าง ๆ เช่น การใช้สมาร์ต
โฟนในการท�ำงานหรือการใช้ Cloud ก็
อาจเป็นการเพิ่มช่องทางที่ถูกใช้ในการ
โจมตี ซึ่งหากอุปกรณ์หรือเทคโนโลยีด้าน
ความมั่นคงปลอดภัย เช่น Firewall, VPN,
IDS/IPS ไม่เพียงพอ ก็จ�ำเป็นต้องลงทุนกับ
การป้องกันใหม่ ๆ ผู้เชี่ยวชาญด้านความ
มั่นคงปลอดภัย และการประกันในกรณีที่
เกิดความเสียหายจากการถูกโจมตี
วันที่: 10-03-2558
ที่มา: ZDNet <thcert.co/8hQ355>
12
ข่าวสั้น30
บริษัทด้านความมั่นคงปลอดภัย
MDSecได้เผยแพร่ข้อมูลอุปกรณ์แคร็กรหัส
ผ่านปลดล็อกหน้าจออุปกรณ์ iOS แบบตั้ง
รหัสตัวเลข 4 ตัว อุปกรณ์ดังกล่าวจะใช้วิธี
การเชื่อมต่อ USB เข้ากับตัวเครื่องเพื่อส่ง
ข้อมูลจ�ำลองการกดปุ่มบนหน้าจอโดยวิธีการ
เดาสุ่มทุกรหัสที่เป็นไปได้ (Brute-force)
ด้วยวิธีนี้ใช้เวลานานสุด111ชั่วโมงส�ำหรับ
การเดารหัสผ่านทุกรหัสอุปกรณ์นี้มีการขาย
ตามตลาดในราคาประมาณ 1 หมื่นบาท
สิ่งที่น่าสนใจคือถึงแม้ผู้ใช้จะตั้งค่า
อุปกรณ์ iOS ให้ลบข้อมูลในเครื่องเมื่อใส่
รหัสผ่านผิดพลาดครบ 10 ครั้ง แต่อุปกรณ์
นี้ใช้เทคนิคการต่อสายไฟเข้ากับตัวอุปกรณ์
โดยตรง ท�ำให้สามารถสั่งตัดไฟเครื่องได้
ก่อนที่จะมีการลบข้อมูลทั้งหมดออกไป
Google ประกาศเมื่อวันอังคารที่ผ่าน
มาว่า ได้เริ่มใช้คนตรวจสอบแอปพลิเคชัน
ก่อนน�ำขึ้น Play Store ว่ามีพฤติกรรมพึง
ประสงค์หรือไม่ ซึ่งกระบวนการนี้ Apple
ได้ใช้กับ App Store นานแล้ว นอกจากนี้
Googleยังจะเรตแอปพลิเคชันโดยแยกเป็น
E (Everyone) ส�ำหรับทุกคน, T (Teen)
ส�ำหรับวัยรุ่น, M (Mature) ส�ำหรับผู้ใหญ่
การใช้คนตรวจสอบจะส่งผลให้ใช้
เวลารอการตรวจสอบแอปพลิเคชันช่วง
ระยะเวลาหนึ่ง แต่ก็ท�ำให้การตรวจสอบ
มีประสิทธิภาพมากขึ้น
เครื่องแคร็กรหัสผ่านปลดล็อกหน้าจอ
อุปกรณ์ iOS ราคาแค่หมื่นบาท
Google เริ่มให้คนรีวิวแอปพลิเคชัน
ก่อนขึ้น Play Store พร้อมจัดเรต
13
14
วันที่: 19-03-2558
ที่มา: MDSec <http://thcert.co/3J8OAK>
วันที่: 19-03-2558
ที่มา: The Hacker News <http://thcert.co/q96FM0>
CYBER THREATS
2015 31
รายงาน IBM X-Force Threat
Intelligence Quarterly ของบริษัท IBM
ได้สรุปประเด็นส�ำคัญเกี่ยวกับภัยคุกคาม
ไซเบอร์ที่เกิดในปี 2557 ดังนี้
1. ข้อมูลเช่น อีเมล หมายเลขบัตร
เครดิต รหัสผ่าน และข้อมูลยืนยันตัวตน
อื่น ๆ มากกว่าหนึ่งพันล้านข้อมูลรั่วไหล
เพิ่มจากปี 2556 ประมาณ 25%
2. เมื่อช่องทางการเข้าถึงหลักของ
ระบบมีการป้องกันที่ดี แฮกเกอร์จะเจาะ
เข้ามาโดยใช้ช่องทางอื่น เช่น การรั่วไหล
ของภาพที่เก็บบนคลาวด์ ซึ่งจุดอ่อนไม่
ได้อยู่ที่ระบบคลาวด์ แต่อยู่ที่การใช้รหัส
ผ่านเดาง่าย และค�ำถามส�ำหรับกู้คืนบัญชี
(Security Question) ที่เดาค�ำตอบได้ง่าย
3. Cryptography Libraries ซึ่งใช้
โดยซอฟต์แวร์ส�ำหรับการเข้ารหัสลับข้อมูล
มีช่องโหว่ ท�ำให้ถูกโจมตีจากระยะไกลผ่าน
อินเทอร์เน็ตได้เช่นช่องโหว่Heartbleed,
POODLE, FREAK
4. บริษัทส่วนใหญ่ที่ถูกโจมตีอยู่ใน
ด้านคอมพิวเตอร์ 28.7%, ขายปลีก 13%,
ภาครัฐ 10.7 % และประเทศที่ถูกโจมตี
สูงสุดคือสหรัฐฯ ซึ่งอาจมาจากกฎหมาย
ที่ให้เปิดเผยข้อมูลเมื่อถูกโจมตี
IBM X-Force เผย ข้อมูลมากกว่า
พันล้านรายการรั่วไหลในปี 255715
วันที่: 27-03-2558
ที่มา: Net-security <http://thcert.co/2xb8D9>
ข่าวสั้น32
กลุ่มนักวิจัยด้านความมั่นคงปลอดภัย
ศึกษา มหาวิทยาลัย Ben Gurion
University ค้นพบวิธีแอบรับส่งข้อมูล
ระหว่างเครื่องคอมพิวเตอร์ด้วยความร้อน
ท�ำให้สามารถแอบส่งข้อมูลออกจากเครื่อง
คอมพิวเตอร์ที่มีความมั่นคงปลอดภัยสูงที่
ไม่ได้เชื่อมต่อกับเครือข่ายในองค์กรหรือ
อินเทอร์เน็ต (Air-gapped Computer)
ซึ่งอาจเป็นคอมพิวเตอร์ในระบบเครือข่าย
ลับของทหารหรือคอมพิวเตอร์ที่ใช้การ
ประมวลผลการซื้อจ่ายผ่านบัตรเครดิต
หลักการการแอบส่งข้อมูลนั้น มัลแวร์
ที่สามารถควบคุมการท�ำงานของอุปกรณ์
ในเครื่องคอมพิวเตอร์จะแปลงข้อมูลที่
ต้องการจะส่งเป็นสัญญาณความร้อน โดย
การควบคุมความร้อนของอุปกรณ์ต่าง ๆ
ในเครื่อง ซึ่งความร้อนจะได้รับการตรวจ
จับโดยเซ็นเซอร์จับความร้อนของอีกเครื่อง
และได้รับการแปลงเป็นข้อมูลซึ่งอาจมีการ
ส่งไปยังแฮกเกอร์ผ่านอินเทอร์เน็ตต่อไป
พบวิธีแอบรับส่งข้อมูลระหว่าง
คอมพิวเตอร์ผ่านความร้อน17
Stanford Research Institute (SRI)
เปิดเผยว่า ได้ร่วมมือกับบริษัท Samsung
ในการน�ำระบบยืนยันตัวตนด้วยการสแกน
ม่านตา (Iris-scanning) มาใช้ในโทรศัพท์
มือถือและแท็บเล็ตรุ่นใหม่ที่จะวางจ�ำหน่าย
ในอนาคต โดยในเบื้องต้นระบบดังกล่าว
จะมีการน�ำมาใช้ในอุปกรณ์ส�ำหรับใช้ใน
ส�ำนักงานเช่นGalaxyTabPro8.4ไปก่อน
SRI แจ้งว่าระบบยืนยันตัวตนด้วยการ
สแกนม่านตามีความแม่นย�ำมากกว่าการ
สแกนลายนิ้วมือถึง 1,000 เท่า นอกจาก
นี้ทาง SRI ยังมีเทคโนโลยี Iris on the
Move (IoM) ซึ่งสามารถสแกนม่านตาได้
ในขณะที่ผู้ใช้เคลื่อนไหวอยู่ ซึ่งแตกต่าง
จากระบบแบบเดิมที่ผู้ใช้ต้องอยู่นิ่ง ๆ เพื่อ
ให้ระบบสามารถสแกนม่านตาได้
Samsung จะนำ�ระบบยืนยันตัวตนด้วยการ
สแกนม่านตามาใช้ใน Galaxy Tab รุ่นใหม่16
วันที่: 27-03-2558
ที่มา: The Register <http://thcert.co/S8yA0m>
CYBER THREATS
2015 33
เมื่อวันที่ 31 มีนาคม 2558 เป็นวัน
ส�ำรองข้อมูลโลกหรือWorldBackupDay
เพื่อรณรงค์ให้ผู้ใช้ตระหนักถึงความส�ำคัญ
ของการส�ำรองข้อมูล ซึ่งสถิติที่รวบรวมใน
เว็บไซต์worldbackupday.comชี้ว่า30%
ของผู้ใช้ไม่เคยส�ำรองข้อมูลและมือถือ113
เครื่องหายหรือถูกขโมยทุกนาทีนอกจากนี้
ในประเทศไทยก็พบการติดมัลแวร์เพื่อเรียก
ค่าไถ่ (Ransomware) ที่สามารถเข้ารหัส
ลับข้อมูล เช่น เอกสารในเครื่อง ท�ำให้ไม่
สามารถเปิดใช้งานได้ การส�ำรองข้อมูลจึง
เป็นเรื่องส�ำคัญอย่างยิ่ง
การส�ำรองข้อมูลนั้นท�ำได้ทั้งเก็บข้อมูล
ในอุปกรณ์ส�ำรองข้อมูลอย่างแฟลชไดรฟ์
หรือเก็บข้อมูลออนไลน์บนบริการคลาวด์
เช่น Google Drive หรือ Dropbox ซึ่งผู้
ใช้บริการควรตั้งรหัสผ่านที่ซับซ้อนและคาด
เดาได้ยาก รวมถึงเปิดการใช้งานยืนยันตัว
ตนแบบ2ขั้นตอน(2-FactorAuthentica-
tion)ทั้งนี้ทางเว็บไซต์worldbackupday
ได้จัดท�ำคลิปInfographicชักชวนให้ส�ำรอง
ข้อมูล ใครที่สนใจดูได้ที่ https://vimeo.
com/97489098
วัน World Backup
กระตุ้นผู้ใช้ให้สำ�รองข้อมูล18
วันที่: 27-03-2558
ที่มา: The Hacker News <http://thcert.co/K0Hr2K>
วันที่: 01-04-2558
ที่มา: World Backup Day <http://thcert.co/6ZTC6K>
การโจมตีรูปแบบนี้อยู่ภายใต้ข้อจ�ำกัด
ที่ว่า เครื่องคอมพิวเตอร์ทั้ง 2 ต้องตั้งอยู่
ใกล้กัน และต้องถูกควบคุมด้วยมัลแวร์มา
ก่อนซึ่งอาจเป็นกรณีที่แล็ปท็อปส่วนตัวของ
ผู้ดูแลระบบมีการวางไว้ใกล้ Air-gapped
Computer โดยปัจจุบันการส่งข้อมูลยัง
ท�ำได้ช้าด้วยอัตรา 8 บิตต่อชั่วโมง
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015
Cyber Threats 2015

More Related Content

More from WiseKnow Thailand

ตำราตรวจโรคหมอสุรเกียรติ์.pdf
ตำราตรวจโรคหมอสุรเกียรติ์.pdfตำราตรวจโรคหมอสุรเกียรติ์.pdf
ตำราตรวจโรคหมอสุรเกียรติ์.pdfWiseKnow Thailand
 
รายงานผลการสำรวจมูลค่าพาณิชย์อิเล็กทรอนิกส์ในประเทศไทย ปี 2564
รายงานผลการสำรวจมูลค่าพาณิชย์อิเล็กทรอนิกส์ในประเทศไทย ปี 2564รายงานผลการสำรวจมูลค่าพาณิชย์อิเล็กทรอนิกส์ในประเทศไทย ปี 2564
รายงานผลการสำรวจมูลค่าพาณิชย์อิเล็กทรอนิกส์ในประเทศไทย ปี 2564WiseKnow Thailand
 
เอกสารการแถลงผลการสำรวจมูลค่าพาณิชย์อิเล็กทรอนิกส์ในประเทศไทย ปี 2564
เอกสารการแถลงผลการสำรวจมูลค่าพาณิชย์อิเล็กทรอนิกส์ในประเทศไทย ปี 2564เอกสารการแถลงผลการสำรวจมูลค่าพาณิชย์อิเล็กทรอนิกส์ในประเทศไทย ปี 2564
เอกสารการแถลงผลการสำรวจมูลค่าพาณิชย์อิเล็กทรอนิกส์ในประเทศไทย ปี 2564WiseKnow Thailand
 
คู่มือฉบับประชาชน กรณีรักษาแบบผู้ป่วยนอกและแยกกักกันตนเอง.pdf
คู่มือฉบับประชาชน กรณีรักษาแบบผู้ป่วยนอกและแยกกักกันตนเอง.pdfคู่มือฉบับประชาชน กรณีรักษาแบบผู้ป่วยนอกและแยกกักกันตนเอง.pdf
คู่มือฉบับประชาชน กรณีรักษาแบบผู้ป่วยนอกและแยกกักกันตนเอง.pdfWiseKnow Thailand
 
Thailand Internet User Behavior 2020 Presentation
Thailand Internet User Behavior 2020 PresentationThailand Internet User Behavior 2020 Presentation
Thailand Internet User Behavior 2020 PresentationWiseKnow Thailand
 
Thailand Internet User Behavior 2020
Thailand Internet User Behavior 2020Thailand Internet User Behavior 2020
Thailand Internet User Behavior 2020WiseKnow Thailand
 
เรียนรู้ อยู่กับฝุ่น PM2.5
เรียนรู้ อยู่กับฝุ่น PM2.5เรียนรู้ อยู่กับฝุ่น PM2.5
เรียนรู้ อยู่กับฝุ่น PM2.5WiseKnow Thailand
 
Thailand Economic Monitor - Harnessing Fintech for Financial Inclusion
Thailand Economic Monitor - Harnessing Fintech for Financial InclusionThailand Economic Monitor - Harnessing Fintech for Financial Inclusion
Thailand Economic Monitor - Harnessing Fintech for Financial InclusionWiseKnow Thailand
 
สู่จุดจบ! | The Coming Collapse of Thailand
สู่จุดจบ! | The Coming Collapse of Thailandสู่จุดจบ! | The Coming Collapse of Thailand
สู่จุดจบ! | The Coming Collapse of ThailandWiseKnow Thailand
 
เอกสารการแถลงผลการสำรวจพฤติกรรมผู้ใช้อินเทอร์เน็ตในประเทศไทย ปี 2560
เอกสารการแถลงผลการสำรวจพฤติกรรมผู้ใช้อินเทอร์เน็ตในประเทศไทย ปี 2560เอกสารการแถลงผลการสำรวจพฤติกรรมผู้ใช้อินเทอร์เน็ตในประเทศไทย ปี 2560
เอกสารการแถลงผลการสำรวจพฤติกรรมผู้ใช้อินเทอร์เน็ตในประเทศไทย ปี 2560WiseKnow Thailand
 
Thailand Internet User Profile 2016
Thailand Internet User Profile 2016Thailand Internet User Profile 2016
Thailand Internet User Profile 2016WiseKnow Thailand
 
เอกสารประกอบของ Thailand Internet User Profile 2016
เอกสารประกอบของ Thailand Internet User Profile 2016 เอกสารประกอบของ Thailand Internet User Profile 2016
เอกสารประกอบของ Thailand Internet User Profile 2016 WiseKnow Thailand
 
What if the next big disruptor isn’t a what but a who?
What if the next big disruptor isn’t a what but a who?What if the next big disruptor isn’t a what but a who?
What if the next big disruptor isn’t a what but a who?WiseKnow Thailand
 
The Future 100: Trends and Change to Watch in 2016
The Future 100: Trends and Change to Watch in 2016The Future 100: Trends and Change to Watch in 2016
The Future 100: Trends and Change to Watch in 2016WiseKnow Thailand
 
An Ericsson Consumer Insight Report : TV and Media 2015
An Ericsson Consumer Insight Report : TV and Media 2015An Ericsson Consumer Insight Report : TV and Media 2015
An Ericsson Consumer Insight Report : TV and Media 2015WiseKnow Thailand
 
แผนที่จุดจอดรถตู้-รถเมล์อนุสาวรียชัย์ฯ
แผนที่จุดจอดรถตู้-รถเมล์อนุสาวรียชัย์ฯแผนที่จุดจอดรถตู้-รถเมล์อนุสาวรียชัย์ฯ
แผนที่จุดจอดรถตู้-รถเมล์อนุสาวรียชัย์ฯWiseKnow Thailand
 
คณะรัฐมนตรีใหม่ 'ประยุทธ์ 3'
คณะรัฐมนตรีใหม่ 'ประยุทธ์ 3'คณะรัฐมนตรีใหม่ 'ประยุทธ์ 3'
คณะรัฐมนตรีใหม่ 'ประยุทธ์ 3'WiseKnow Thailand
 

More from WiseKnow Thailand (20)

ตำราตรวจโรคหมอสุรเกียรติ์.pdf
ตำราตรวจโรคหมอสุรเกียรติ์.pdfตำราตรวจโรคหมอสุรเกียรติ์.pdf
ตำราตรวจโรคหมอสุรเกียรติ์.pdf
 
รายงานผลการสำรวจมูลค่าพาณิชย์อิเล็กทรอนิกส์ในประเทศไทย ปี 2564
รายงานผลการสำรวจมูลค่าพาณิชย์อิเล็กทรอนิกส์ในประเทศไทย ปี 2564รายงานผลการสำรวจมูลค่าพาณิชย์อิเล็กทรอนิกส์ในประเทศไทย ปี 2564
รายงานผลการสำรวจมูลค่าพาณิชย์อิเล็กทรอนิกส์ในประเทศไทย ปี 2564
 
เอกสารการแถลงผลการสำรวจมูลค่าพาณิชย์อิเล็กทรอนิกส์ในประเทศไทย ปี 2564
เอกสารการแถลงผลการสำรวจมูลค่าพาณิชย์อิเล็กทรอนิกส์ในประเทศไทย ปี 2564เอกสารการแถลงผลการสำรวจมูลค่าพาณิชย์อิเล็กทรอนิกส์ในประเทศไทย ปี 2564
เอกสารการแถลงผลการสำรวจมูลค่าพาณิชย์อิเล็กทรอนิกส์ในประเทศไทย ปี 2564
 
คู่มือฉบับประชาชน กรณีรักษาแบบผู้ป่วยนอกและแยกกักกันตนเอง.pdf
คู่มือฉบับประชาชน กรณีรักษาแบบผู้ป่วยนอกและแยกกักกันตนเอง.pdfคู่มือฉบับประชาชน กรณีรักษาแบบผู้ป่วยนอกและแยกกักกันตนเอง.pdf
คู่มือฉบับประชาชน กรณีรักษาแบบผู้ป่วยนอกและแยกกักกันตนเอง.pdf
 
Thailand Internet User Behavior 2020 Presentation
Thailand Internet User Behavior 2020 PresentationThailand Internet User Behavior 2020 Presentation
Thailand Internet User Behavior 2020 Presentation
 
Thailand Internet User Behavior 2020
Thailand Internet User Behavior 2020Thailand Internet User Behavior 2020
Thailand Internet User Behavior 2020
 
เรียนรู้ อยู่กับฝุ่น PM2.5
เรียนรู้ อยู่กับฝุ่น PM2.5เรียนรู้ อยู่กับฝุ่น PM2.5
เรียนรู้ อยู่กับฝุ่น PM2.5
 
Thailand Economic Monitor - Harnessing Fintech for Financial Inclusion
Thailand Economic Monitor - Harnessing Fintech for Financial InclusionThailand Economic Monitor - Harnessing Fintech for Financial Inclusion
Thailand Economic Monitor - Harnessing Fintech for Financial Inclusion
 
สู่จุดจบ! | The Coming Collapse of Thailand
สู่จุดจบ! | The Coming Collapse of Thailandสู่จุดจบ! | The Coming Collapse of Thailand
สู่จุดจบ! | The Coming Collapse of Thailand
 
CLS for Volunteer
CLS for VolunteerCLS for Volunteer
CLS for Volunteer
 
เอกสารการแถลงผลการสำรวจพฤติกรรมผู้ใช้อินเทอร์เน็ตในประเทศไทย ปี 2560
เอกสารการแถลงผลการสำรวจพฤติกรรมผู้ใช้อินเทอร์เน็ตในประเทศไทย ปี 2560เอกสารการแถลงผลการสำรวจพฤติกรรมผู้ใช้อินเทอร์เน็ตในประเทศไทย ปี 2560
เอกสารการแถลงผลการสำรวจพฤติกรรมผู้ใช้อินเทอร์เน็ตในประเทศไทย ปี 2560
 
Thailand Internet User Profile 2016
Thailand Internet User Profile 2016Thailand Internet User Profile 2016
Thailand Internet User Profile 2016
 
เอกสารประกอบของ Thailand Internet User Profile 2016
เอกสารประกอบของ Thailand Internet User Profile 2016 เอกสารประกอบของ Thailand Internet User Profile 2016
เอกสารประกอบของ Thailand Internet User Profile 2016
 
What if the next big disruptor isn’t a what but a who?
What if the next big disruptor isn’t a what but a who?What if the next big disruptor isn’t a what but a who?
What if the next big disruptor isn’t a what but a who?
 
Interaction 2016
Interaction 2016Interaction 2016
Interaction 2016
 
The Future 100: Trends and Change to Watch in 2016
The Future 100: Trends and Change to Watch in 2016The Future 100: Trends and Change to Watch in 2016
The Future 100: Trends and Change to Watch in 2016
 
An Ericsson Consumer Insight Report : TV and Media 2015
An Ericsson Consumer Insight Report : TV and Media 2015An Ericsson Consumer Insight Report : TV and Media 2015
An Ericsson Consumer Insight Report : TV and Media 2015
 
แผนที่จุดจอดรถตู้-รถเมล์อนุสาวรียชัย์ฯ
แผนที่จุดจอดรถตู้-รถเมล์อนุสาวรียชัย์ฯแผนที่จุดจอดรถตู้-รถเมล์อนุสาวรียชัย์ฯ
แผนที่จุดจอดรถตู้-รถเมล์อนุสาวรียชัย์ฯ
 
คณะรัฐมนตรีใหม่ 'ประยุทธ์ 3'
คณะรัฐมนตรีใหม่ 'ประยุทธ์ 3'คณะรัฐมนตรีใหม่ 'ประยุทธ์ 3'
คณะรัฐมนตรีใหม่ 'ประยุทธ์ 3'
 
2015 BrandZ Top 100 Chart
2015 BrandZ Top 100 Chart2015 BrandZ Top 100 Chart
2015 BrandZ Top 100 Chart
 

Cyber Threats 2015

  • 1.
  • 2.
  • 3.
  • 4. ชื่อเรื่อง ข่าวสั้นและบทความ CYBER THREATS 2015 โดย ThaiCERT เรียบเรียงโดย สุรางคณา วายุภาพ, ชัยชนะ มิตรพันธ์, สรณันท์ จิวะสุรัตน์, สันต์ทศน์ สุริยันต์, ธงชัย แสงศิริ, Martijn Van Der Heide, พรพรหม ประภากิตติกุล, ธีรศักดิ์ แซ่ตั้ง, แสนชัย ฐิโนทัย, ณัฐโชติ ดุสิตานนท์, อรรถวิทย์ ฮุง, เจษฎา ช้างสีสังข์, เสฏฐวุฒิ แสนนาม, กรรณิกา ภัทรวิศิษฏ์สัณธ์, อรรถวัฒน์ โปร่งเมฆ, โชติกา สินโน, และทีมไทยเซิร์ต พิมพ์ครั้งที่ 1 มิถุนายน 2559 พิมพ์จำ�นวน 3,000 เล่ม ราคา 300 บาท สงวนลิขสิทธิ์ตามพระราชบัญญัติลิขสิทธิ์ พ.ศ. 2537 จัดพิมพ์และเผยแพร่โดย ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์ประเทศไทย (ไทยเซิร์ต) (Thailand Computer Emergency Response Team : ThaiCERT) สำ�นักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน) (สพธอ.) Electronic Transactions Development Agency (Public Organization) (ETDA) กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร Ministry of Information and Communication Technology อาคารเดอะ ไนน์ ทาวเวอร์ แกรนด์ พระรามเก้า (อาคารบี) ชั้น 20 เลขที่ 33/4 ถนนพระราม 9 แขวงห้วยขวาง เขตห้วยขวาง กรุงเทพมหานคร 10310 โทรศัพท์ : 0 2123 1212 | โทรสาร : 0 2120 1200 อีเมล : office@thaicert.or.th เว็บไซต์ไทยเซิร์ต : www.thaicert.or.th เว็บไซต์สำ�นักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน) : www.etda.or.th เว็บไซต์กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร : www.mict.go.th
  • 5. ประเทศไทยกำ�ลังก้าวเข้าสู่ยุค Digital Economy หรือเศรษฐกิจและสังคมดิจิทัลตาม นโยบายของรัฐบาล แต่ด้วยปัญหาภัยคุกคาม ด้าน Cybersecurity หรือความมั่นคงปลอดภัย ไซเบอร์ที่มีความรุนแรงมากขึ้นทุกขณะ ถือ เป็นแนวโน้มที่ส่งผลกระทบอย่างยิ่งต่อการให้ บริการของภาครัฐ การทำ�ธุรกิจของภาคเอกชน และการติดต่อสื่อสารและการทำ�ธุรกรรมทาง ออนไลน์ต่าง ๆ ของประชาชน ซึ่งภัยคุกคาม ที่พบมีหลายรูปแบบ ทั้งการฉ้อโกง การเจาะ ระบบ การโจมตีระบบเพื่อให้หยุดทำ�งาน รวม ถึงการใช้มัลแวร์ในการก่ออาชญากรรมไซเบอร์ ก่อการร้าย และก่อวินาศกรรมรูปแบบใหม่ ๆ ภัยคุกคามไซเบอร์เหล่านี้ ส่งผลกระทบต่อ ความมั่นคงทางเศรษฐกิจ คุณภาพชีวิต หรือ ความมั่นคงในภาพรวมของประเทศ ตลอด จนนโยบายของรัฐบาล ซึ่งสิ่งหนึ่งที่ขาด ไม่ได้ คือการสร้างความเชื่อมั่นในการทำ� ธุรกรรมทางออนไลน์ อันเป็นภารกิจสำ�คัญของ “ไทยเซิร์ต” ภายใต้สำ�นักงานพัฒนาธุรกรรม ทางอิเล็กทรอนิกส์ (องค์การมหาชน) (สพธอ.) หรือ ETDA (เอ็ตด้า) กระทรวงเทคโนโลยี สารสนเทศและการสื่อสาร ที่เป็นหน่วยงานหลัก ในการรับมือกับภัยคุกคามออนไลน์ และเผยแพร่ ความรู้และสร้างความตระหนักในการป้องกัน และแก้ไขปัญหาภัยคุกคามไซเบอร์ให้แก่ประชาชน ในปี 2558 สถานการณ์ภัยคุกคามทางไซเบอร์ ที่พบในประเทศไทยได้มุ่งเป้าไปยังหลายภาคส่วน โดยพบภัยคุกคามไซเบอร์ที่มีจุดประสงค์ทางการ เงินในรูปแบบต่าง ๆ เช่น เว็บไซต์ธนาคารปลอม เพื่อหลอกขโมยรหัสผ่านผู้ที่ใช้งาน E-banking การแพร่ระบาดของมัลแวร์เรียกค่าไถ่สายพันธุ์ ต่าง ๆ ที่เข้ารหัสลับข้อมูลในเครื่องทำ�ให้เปิดใช้งาน ไม่ได้ ฯลฯ ซึ่งผู้ใช้งานและผู้ดูแลระบบที่ขาดความรู้ ความเข้าใจในการป้องกัน อาจตกเป็นเหยื่อจาก ภัยคุกคาม และส่งผลให้องค์กรได้รับความเสียหาย คำ�นำ�
  • 6. "ข่าวสั้นและบทความ CYBER THREATS 2015" รวบรวมการแจ้งเตือนและบทความที่เผย แพร่โดยไทยเซิร์ตในปี 2558 ประกอบด้วยการแจ้ง เตือนภัยคุกคามต่าง ๆ พร้อมข้อแนะนำ� รวมถึง สาระน่ารู้ด้านความมั่นคงปลอดภัยไซเบอร์ โดย หวังเป็นอย่างยิ่งว่าจะช่วยสร้างความรู้ความ เข้าใจให้ประชาชน ตระหนักถึงผลกระทบและ ความสำ�คัญของภัยคุกคามทางไซเบอร์ สามารถ ป้องกันและทำ�ธุรกรรมออนไลน์ได้อย่างมั่นใจและ มั่นคงปลอดภัย เพื่อสร้างเศรษฐกิจและสังคม ดิจิทัล ให้เติบโตอย่างมั่นคง มั่งคั่ง และยั่งยืนตาม วิสัยทัศน์ของรัฐบาล สุรางคณา วายุภาพ ผู้อํานวยการสํานักงานพัฒนาธุรกรรม ทางอิเล็กทรอนิกส์ (องค์การมหาชน)
  • 7. สารบัญ ข่าวสั้น1 Awareness 1. Microsoft หยุดการสนับสนุน แบบ Mainstream สำ�หรับ Windows 7 หลัง 13 มกราคม 25582���������������������������������������������������������������21 2. FBI และกระทรวงกลาโหม สหรัฐฯ ต้องการกำ�ลังคนด้านความมั่นคงปลอดภัยไซเบอร์เพิ่ม 6,000 คน 2��������������������������21 3. FBI สะกดรอยมือแฮก Sony เผยมาจากรัฐบาลเกาหลีเหนือ ........................................22 4. Apple จดสิทธิบัตรใหม่ ระบบการส่งข้อมูลลายนิ้วมือเพื่อใช้ชอปปิงออนไลน์ ...........22 5. พบเว็บไซต์จัดหาแฮกเกอร์ รับจ้างขโมยข้อมูล.................................................................23 6. FB ปฏิเสธเหตุเว็บล่ม ไม่ได้มาจากการโจมตีภายนอก ....................................................23 7. คนทำ�งานยังคงมองข้ามเรื่องรหัสผ่าน กันต่อไป2����������������������������������������������������������24 8. FireEye ชี้แฮกเกอร์นิยมสวมรอยเป็นเจ้าหน้าที่ IT ในการโจมตี....................................25 9. Google Chrome ออกอัปเดตใหม่ แจ้งเตือนการดาวน์โหลดไฟล์จากเว็บไซต์ที่แฝง Adware................................................26 10. Facebook ให้พนักงานเข้าถึงบัญชีของผู้ใช้โดยไม่ต้องใช้รหัสผ่านจริงหรือ...............27 11. แอปพลิเคชัน Signal 2.0 ส่งข้อความที่เข้ารหัสลับระหว่าง iOS - Android ฟรี.........28 12. สรุปแนวโน้ม Cybersecurity ปี 2558 โดย ZDNet........................................................29 13. เครื่องแคร็กรหัสผ่านปลดล็อกหน้าจออุปกรณ์ iOS ราคาแค่หมื่นบาท.......................30 14. Google เริ่มให้คนรีวิวแอปพลิเคชันก่อนขึ้น Play Store พร้อมจัดเรต........................30 15. IBM X-Force เผย ข้อมูลมากกว่าพันล้านรายการรั่วไหลในปี 2557...........................31 16. Samsung จะนำ�ระบบยืนยันตัวตน ด้วยการสแกนม่านตามาใช้ใน Galaxy Tab รุ่นใหม่........................................................32 17. พบวิธีแอบรับส่งข้อมูลระหว่างคอมพิวเตอร์ผ่านความร้อน...........................................32 18. วัน World Backup กระตุ้นผู้ใช้ให้สำ�รองข้อมูล3��������������������������������������������������������������34 19. ค้นหาตำ�แหน่งมือถือ Android ได้ง่าย ๆ ด้วยการพิมพ์คำ�ว่า find my phone ในเว็บ Google 3��������������������������������������������������34 1 ดูรายละเอียดประเภทข่าวสั้นได้จากภาคผนวก ก หน้าที่ 264
  • 8. 20. เปลี่ยนสมาร์ตโฟนให้เป็น Biometrics Scanner ด้วยเทคโนโลยี “BodyPrint”...........34 21. Facebook รองรับการส่งอีเมลที่เข้ารหัสลับด้วย PGP ป้องกันคนแอบอ่านอีเมล ...................................................................................................35 22. MasterCard ทดสอบการสแกนใบหน้าเพื่อยืนยันตัวตน ...............................................36 23. Microsoft Security Essentials บน Windows XP ไม่ได้รับการอัปเดตให้ตรวจจับมัลแวร์ใหม่แล้ว .................................................................37 24. ผลการศึกษาเผย สมาร์ตวอตช์ทุกรุ่นมีความเสี่ยงด้านความมั่นคงปลอดภัย .........38 25. Microsoft, Google, Facebook, Twitter และ Yahoo รวมตัวกำ�จัดภาพลามกอนาจารเด็ก 3���������������������������������������������������������39 26. ข้อมูลส่วนตัวบน Facebook ตกเป็นเป้าหมายของแฮกเกอร์ .......................................39 27. Microsoft เตรียมยกเลิกการสนับสนุน Internet Explorer เวอร์ชันเก่า ตั้งแต่ 12 มกราคม 2559 เป็นต้นไป ...............................................................................40 28. นักวิจัยชี้การปลอมแปลงใบรับรองแบบ SHA-1 อาจปลอมได้ง่ายขึ้น เร็วกว่าที่คาด....................................................................................41 29. ข้อแนะนำ�รู้ทันภัยไซเบอร์ ช่วงเทศกาลปีใหม่4��������������������������������������������������������������������42 Computer Security Incident 30. แฮกเกอร์ฉกบัญชี twitter กรรมการการเลือกตั้งสหรัฐฯ.............................................45 31. กว่า 19,000 เว็บไซต์ในฝรั่งเศสถูกโจมตี หลังเหตุสังหารหมู่ สำ�นักพิมพ์ชาร์ลี เอ็บโด 4�������������������������������������������������������������������45 32. พบเว็บ Malaysia Airline ถูกเปลี่ยนหน้าเว็บไซต์โดยแฮกเกอร์ ผู้ใช้งานไม่สามารถจองตั๋วผ่านเว็บ ..................................................................................46 33. Baby Monitor ถูกแฮก เพราะใช้รหัสผ่านเริ่มต้นที่มาพร้อมกับเครื่อง........................47 34. Kaspersky เผยข้อมูล Equation group กลุ่มนักพัฒนามัลแวร์ APT ขโมยข้อมูล คาด NSA อยู่เบื้องหลัง ...............................48 35. แฮกเกอร์ขโมยเงิน 300 ล้านดอลลาร์จาก 100 ธนาคารโดยใช้มัลแวร์ ......................49 36. Lizard Squad โจมตี Google ประเทศเวียดนาม ผู้ใช้ถูกดึงเข้าหน้าเว็บแฮกเกอร์ .........................................................................................50 37. µTorrent ติดตั้งโปรแกรมขุด Bitcoin ทำ�ให้เครื่องทำ�งานช้า 1�������������������������������������51 38. แอนติไวรัสของ Panda ลบไฟล์ผู้ใช้โดยไม่ได้ตั้งใจ ..........................................................52 39. แฮกเกอร์กลุ่ม APT30 มุ่งเป้าโจมตีอาเซียน.....................................................................52
  • 9. สารบัญ 40. หน่วยงานกำ�กับดูแลโทรคมนาคมอินเดีย ทำ�อีเมลผู้ใช้กว่าล้านชุดรั่ว กลุ่มแฮกเกอร์แก้แค้นด้วยการรุม DDoS .........................................................................53 41. Kaspersky เผยข้อมูลกลุ่มแฮกเกอร์ Naikon APT ส่งมัลแวร์ผ่านอีเมล มุ่งโจมตีกลุ่มประเทศแถบทะเลจีนใต้...............................................54 42. นักวิจัยแฮกเครื่องบินผ่านระบบดูหนังฟังเพลง อ้างสั่งให้เครื่องบินขึ้นสูงกว่าเดิม .....................................................................................55 43. SMEs ไทย ตกเป็นหนึ่งในเป้าหมายของปฏิบัติการสอดแนมทางไซเบอร์ Grabit ......56 44. LastPass ถูกแฮก ผู้ใช้ควรเปลี่ยนรหัสผ่าน ...................................................................57 45. ICANN ถูกแฮก เตือนสมาชิกเปลี่ยนรหัสผ่านโดยด่วน...................................................58 46. ThaiCERT (ไทยเซิร์ต) เตือนภัย แฮกเกอร์ป่วนหน่วยงานรัฐ ........................................59 47. เซิร์ฟเวอร์ MySQL จำ�นวนมากถูกใช้เป็นฐานยิง DDoS6�����������������������������������������������60 Law & Policy 48. ETDA เปิดเวทีถกประเด็นร้อน 10 ร่าง กม. เศรษฐกิจดิจิทัล.........................................63 49. ศาลอินเดียยกเลิกกฎหมายหมิ่นประมาททางอินเทอร์เน็ต เหตุขัดหลักเสรีภาพในการแสดงความคิดเห็น..................................................................63 50. จีนเลื่อนแผนบังคับใช้ให้บริษัทไอทีเผยซอร์สโค้ด..............................................................64 51. สภาผู้แทนฯ แดนน้ำ�หอม ผ่านร่างกฎหมายสอดแนม6����������������������������������������������������65 52. รัฐบาลสหรัฐฯ ยอมถอย ไม่บังคับใส่ Backdoor เพื่อสอดแนมข้อมูลที่มีการเข้ารหัสลับ...............................................................................65 Malware 53. ระวัง พบการโจมตีล่อลวงผู้ใช้ Twitter ให้คลิกลิงก์เว็บติดมัลแวร์ผ่านแฮชแท็ก #JeSuisCharlie...............................................67 54. พบมัลแวร์บน iOS แอบสอดแนมและขโมยข้อมูลในเครื่อง .............................................67 55. โน้ตบุ๊ก Lenovo ถูกฝังโปรแกรมแทรกโฆษณาในหน้าเว็บไซต์ มีใบรับรองปลอมดักข้อมูลการเชื่อมต่อ SSL...................................................................68 56. พบมัลแวร์สอดแนม แอบทำ�งานหลังหลอกว่าปิดมือถือแล้ว6�����������������������������������������69 57. LastPass ให้บริการเว็บตรวจสอบมัลแวร์ Superfish VisualDiscovery ในเครื่องผู้ใช้ ....................................................................69
  • 10. 58. Microsoft ออกอัปเดต Windows Defender ช่วยกำ�จัดมัลแวร์ Superfish 7�����������70 59. เกมเมอร์งานเข้า มัลแวร์เรียกค่าไถ่สายพันธุ์ใหม่ ล็อกไฟล์ไม่ให้เล่นเกม.........................71 60. Killer USB ทำ�ลายเครื่องคอมพิวเตอร์ 7�������������������������������������������������������������������������72 61. นักวิจัยพบแอปพลิเคชันใน Android แอบติดตามตำ�แหน่งผู้ใช้ทุก ๆ 3 นาที7�������������72 62. ระวังภัย อีเมลหลอกลวง "Your Facebook login is currently removed" มีไฟล์แนบเป็นมัลแวร์ขโมยข้อมูล .......................................................................................73 63. เตือนระวังเปิดอีเมล เจอมัลแวร์เรียกค่าไถ่ระบาด ภัยท้าทายความมั่นคงโลกไซเบอร์ ....................................................................................73 64. ระวังภัย มัลแวร์เรียกค่าไถ่ที่แฝงมากับอีเมลสมัครงาน...................................................75 65. เตือนมัลแวร์ปลอมเป็น PuTTY ระบาด แอบขโมยรหัสผ่าน ............................................76 66. นักวิจัยพบเว็บสร้าง Ransomware ให้ฟรี........................................................................76 67. พบ Ransomware ระบาดบน Android ล็อกเครื่องไม่ให้ใช้งาน แพร่กระจายผ่านอีเมล ........................................................................................................77 68. ระวังแอป UnfriendAlert แอบส่งรหัสผ่าน Facebook ................................................78 69. การโจมตีด้วย CTB-Locker สร้างกำ�ไร 14 เท่าของการลงทุน7�����������������������������������79 70. เว็บย่อลิงก์ adf.ly ถูกฝังมัลแวร์ขโมยข้อมูล ติดมัลแวร์ได้ทันทีที่เปิดหน้าเว็บ.............80 71. มัลแวร์ปลอมเป็นเกม โผล่ขึ้น Play Store ผู้ใช้ Android ตกเป็นเหยื่อแล้วกว่าล้านคน ....................................................................80 72. ระบบปฏิบัติการ Red Star ของรัฐบาลเกาหลีเหนือ แอบฝังโค้ดในไฟล์เอกสารเพื่อตามรอยผู้ใช้ .....................................................................81 73. ระวังภัย มัลแวร์เรียกค่าไถ่ CTB-Locker ถูกเผยแพร่ผ่านอีเมล หลอกว่าอัปเกรด Windows 10 ฟรี ................................................................................82 74. Smartwatch ตกเป็นเป้าหมายของมัลแวร์เรียกค่าไถ่.....................................................83 75. แอป Tweak บนไอโฟนที่ถูกเจลเบรก แอบขโมยแอบขโมยรหัสผ่าน iCloud กว่าสองแสนบัญชี...............................................84 76. ระวังภัย มัลแวร์เรียกค่าไถ่โจมตีผู้ใช้ Android แอบถ่ายภาพ ล็อกเครื่อง ข่มขู่ให้จ่ายเงิน ........................................................................84 77. มัลแวร์ปลอมเป็นเกม Brain Test โผล่ขึ้น Play Store แอบ root เครื่อง/ขโมยข้อมูล มีผู้เสียหายกว่า 1 ล้าน .................................................85
  • 11. สารบัญ 78. นักวิจัยสร้างมัลแวร์เรียกค่าไถ่ที่สามารถโจมตี Mac OS X ได้.......................................86 79. Dell ปล่อยเครื่องมือถอดใบรับรอง eDellroot ที่ถูกแอบติดตั้งและอาจใช้ดักข้อมูลจากเครื่อง Dell........................................................87 Phishing/Scam 80. Facebook เพิ่มฟีเจอร์ใหม่ ตั้งรับโพสต์หลอกลวง..........................................................89 81. พบ Phishing ลวงข้อมูลผู้ใช้งาน Facebook โดยใช้ Facebook Apps......................89 82. พบการหลอกขโมยไอดี/รหัสผ่าน Facebook ด้วยโฆษณา App จำ�ลองหน้าตอนแก่ 9����������������������������������������������������������������������������90 83. นักโทษหัวหมอ ปลอมเว็บและอีเมลศาล หลอกให้ปล่อยตัว.............................................90 84. อย่าหลงเชื่อข่าวลือไวรัสมือถือ Dance of the Pope....................................................91 85. ระวังอีเมลหลอกลวงขโมยไอดี/รหัสผ่านและหมายเลขบัตรเครดิตในบัญชี PayPal ..91 86. บัญชี Outlook/Hotmail ระวังถูกขโมยไอดี/รหัสผ่าน จากอีเมลหลอกลวง...............93 87. ระวังอีเมลหลอกลวงจาก PayPal หลอกขโมยรหัสผ่านและหมายเลขบัตรเครดิต......94 88. ระวัง เล่ห์เหลี่ยมง่าย ๆ ที่ขโมยรหัสผ่านอีเมลคุณได้ เพียงแค่ทราบเบอร์โทร...............95 Privacy 89. แฮกเกอร์แบข้อมูลอีเมลธนาคาร หลังการเรียกเงินล้มเหลว .........................................97 90. หน่วยงานสายลับของประเทศแคนาดาแอบสอดแนมการใช้โทรศัพท์มือถือ และบริการแชร์ไฟล์ทั่วโลก....................................................................................................97 91. นักวิจัยพบวิธีติดตามตำ�แหน่งโทรศัพท์มือถือจากข้อมูลการใช้แบตเตอรี่ 9�����������������98 92. Edward Snowden เผยผู้ผลิตซิมการ์ดรายใหญ่ถูกเจาะระบบ ผู้ใช้ซิมเสี่ยงถูกดักข้อมูล ...................................................................................................99 93. Apple ยอมรับ ข้อมูลเสียงสั่ง Siri ของผู้ใช้ ถูกแชร์ให้บริษัทอื่น ..................................99 94. ปิดเงียบ ข้อมูลผู้นำ�กลุ่ม G20 รั่ว 1���������������������������������������������������������������������������������100 95. จีนดักแก้การเชื่อมต่อเครือข่าย แอบเปลี่ยนปุ่มล็อกอิน Facebook ให้ลิงก์ไปที่เว็บไซต์ในจีน ...................................................................................................101 96. ศาลสหรัฐฯ ตัดสิน NSA ดักฟังโทรศัพท์/สอดแนมประชาชน เป็นเรื่องผิดกฎหมาย .......................................................................................................101 97. คุณแม่เงิบ แชร์ประจานคน Selfie นึกว่าแอบถ่ายลูก ..................................................102
  • 12. 98. เอกสาร Snowden เผย NSA และหน่วยงานสายลับหลายประเทศ แอบดัก Google Play Store เพื่อฝังสปายแวร์ลงมือถือผู้ใช้..................................103 99. นักศึกษาพัฒนาแอป แสดงแผนที่ตำ�แหน่งเพื่อนใน Facebook Messenger 1�����104 100. ผลวิจัยเผย ผู้ปกครอง 17% ละเลยการตั้งค่าความเป็นส่วนตัวบน Facebook โพสต์รูปลูกออนไลน์ .................................................................................105 101. "DuckDuckGo" เว็บไซต์ให้บริการค้นหา มีการใช้งานเพิ่มขึ้น 6 เท่า หลังการเปิดเผยของสโนว์เดน .....................................................................................106 102. WhatsApp อยู่ในอันดับที่แย่สำ�หรับการปกป้องความเป็นส่วนตัว และข้อมูลของผู้ใช้...........................................................................................................106 103. รหัสผ่านของ 47 หน่วยงานภาครัฐสหรัฐฯ ถูกเผยแพร่ออนไลน์ในช่วง 1 ปี.........107 104. ข้อแนะนำ�สำ�หรับผู้ใช้และหน่วยงานที่ได้รับผลกระทบจากการเจาะระบบ ของกลุ่มแฮกเกอร์ GhostShell...................................................................................108 105. กลุ่มแฮกเกอร์ Hacking Team ถูกแฮก ข้อมูลหลุดกว่า 400 GB..........................110 106. ข้อมูลชื่อ-ที่อยู่ผู้ปกครอง 4.8 ล้านคน และชื่อเด็กกว่า 2 แสนคน ลูกค้าของเล่น บ. Vtech ถูกขโมย..................................111 Vulnerability 107. นักวิจัยพบวิธีแพร่กระจายมัลแวร์ไปยังเครื่อง Mac ผ่านช่องเสียบ Thunderbolt.......................................................................................113 108. อัปเดตปิดช่องโหว่ใน OpenSSL...................................................................................113 109. Google แจ้ง จะไม่สร้างแพตช์ปิดช่องโหว่ให้ Android เวอร์ชันก่อนหน้า 4.4 แล้ว.............................................................................................114 110. Samsung ยอมรับว่า Smart TV สามารถถูกใช้สอดแนมได้จริง............................114 111. พบช่องโหว่ ลบอัลบั้มรูป Facebook คนอื่นได้...........................................................115 112. Microsoft ถอนแพตช์ประจำ�เดือนกุมภาพันธ์ หลังจากมีปัญหากับโปรแกรม PowerPoint..............................................................115 113. อัปเดตปิดช่องโหว่ใน BIND ที่ส่งผลให้ระบบหยุดทำ�งาน1�����������������������������������������116 114. FireEye เผยเทคนิค Masque Attack แบบใหม่ สั่งรันแอปอันตรายได้โดยผู้ใช้ไม่ต้องกดยืนยัน...........................................................116 115. Mac OS X และ Internet Explorer ได้รับการรายงานช่องโหว่มากที่สุดในปี 2557...........................................................117 116. นักวิจัยอ้างพบช่องโหว่ใน Telegram เก็บข้อมูลแบบไม่เข้ารหัสลับ ผู้พัฒนาโต้กลับนี่ไม่ใช่ช่องโหว่.....................................118
  • 13. สารบัญ 117. อัปเดตปิดช่องโหว่ใน Samba ผู้ไม่หวังดีอาจใช้ช่องโหว่เพื่อควบคุมเครื่องคอมพิวเตอร์ได้.....................................118 118. พบช่องโหว่ในปลั๊กอิน WP-Slimstat ของ WordPress ส่งผลกว่าล้านเว็บไซต์....119 119. ระวัง โปรแกรมบางตัวของ Bitdefender ไม่ตรวจสอบใบรับรอง SSL ที่ถูกเพิกถอนไปแล้ว.......................................................119 120. พบช่องโหว่ใน Business Storage 2-Bay เข้าเจาะข้อมูลในอุปกรณ์ได้ โดยไม่ต้องล็อกอิน..........................................................120 121. นักวิจัยพบช่องโหว่ฝังมัลแวร์ลงในแผ่น Blu-ray เพื่อให้ติดในเครื่องคอมพิวเตอร์หรือเครื่องเล่น Blu-ray ได้.....................................121 122. ผู้ใช้โน้ตบุ๊ก Toshiba ระวัง พบช่องโหว่ในซอฟต์แวร์ที่ทำ�ให้ผู้ไม่หวังดีสามารถได้สิทธิ Admin ของเครื่องได้1122 123. พบช่องโหว่ในปลั๊กอิน Yoast ของ WordPress ส่งผลกระทบ 14 ล้านเว็บไซต์ ..122 124. Line อัปเดตปิดช่องโหว่ที่เปิดช่องให้แฮกเกอร์ลอบอ่านข้อความสนทนา...............123 125. อัปเดตปิดช่องโหว่ใน D-Link DCS-93xL ผู้ไม่หวังดีสามารถอัปโหลดไฟล์เข้าอุปกรณ์ได้............................................................123 126. อัปเดตปิดชุดช่องโหว่ใน Drupal ผู้ไม่หวังดีเข้าถึงบัญชีผู้ใช้ได้.................................124 127. อัปเดตปิดช่องโหว่ใน PHP บน Ubuntu ผู้ไม่หวังดีอาจสั่งประมวลผลคำ�สั่งอันตรายจากระยะไกล1����������������������������������������124 128. อัปเดตปิดช่องโหว่ใน OpenSSL ผู้ไม่หวังดีอาจทำ�ให้เซิร์ฟเวอร์ล่ม1������������������������125 129. Mozilla Firefox ออกอัปเดตเวอร์ชัน 36.0.3 แก้ไขช่องโหว่ที่เปิดเผยในงาน Pwn2Own...................................................................125 130. Firefox, Chrome, IE, Safari โดนแฮกสำ�เร็จที่งานแข่งขัน Pwn2Own 20151����126 131. พบช่องโหว่ฝังโค้ดอันตรายใน BIOS ลง OS ใหม่ก็ไม่ช่วยแก้ไข...............................126 132. โทรศัพท์ IP Phone ของ Cisco มีช่องโหว่ให้ผู้ไม่หวังดีดักฟังการสนทนาได้........127 133. ช่องโหว่ใน Android แอปธรรมดาสามารถเปลี่ยนให้เป็นแอปอันตรายได้ ขณะผู้ใช้กำ�ลังสั่งติดตั้ง1������������������������������������������������������������������������������������������������127 134. พบช่องโหว่ใน YouTube ลบคลิปใครก็ได้...................................................................128
  • 14. 135. อัปเดตปิดช่องโหว่ในปลั๊กอิน WordPress อาจส่งผลให้คอมพิวเตอร์ของผู้เข้าเว็บถูกควบคุม...................................................128 136. อัปเดตปิดช่องโหว่ใน ntpd ผู้ไม่หวังดีสามารถดักรับข้อมูลได้.................................128 137. ผู้ดูแลเว็บพึงระวัง ช่องโหว่ใน WordPress ผู้ไม่หวังดีสามารถใช้เจาะระบบ อัปเดตด่วน................................................................129 138. เผยช่องโหว่ใน iOS 8 ทำ� iPhone-iPad อาจใช้งานไม่ได้ หากเชื่อม WiFi ของผู้ไม่หวังดี.........................................................129 139. พบช่องโหว่ในโปรแกรม Lenovo System Update ผู้ไม่หวังดีสามารถสั่งประมวลผลคำ�สั่งอันตรายหรือติดตั้งโปรแกรมใด ๆ ลงในเครื่องได้..................................................................................................................130 140. แจ้งเตือนช่องโหว่ VENOM โปรแกรมใน Virtual Machine สามารถสั่งรันโค้ดอันตรายออกมาที่เครื่องจริงได้....................................................131 141. พบช่องโหว่ปลอมแปลง URL ในเว็บเบราว์เซอร์ Safari.............................................132 142. พบช่องโหว่ Logjam ในโพรโทคอล TLS ผู้ไม่หวังดีสามารถแอบดักอ่านข้อมูลได้.......................................................................132 143. นักวิจัยแจ้งเตือนปัญหาความปลอดภัย และความเป็นส่วนตัวในแอป UC Browser บน Android .........................................133 144. พบช่องโหว่ใน Add-on บนเว็บเบราว์เซอร์ Unity Web Player ให้ผู้ไม่หวังดีสร้างแอปพลิเคชันเพื่อแอบอ่านอีเมลและข้อมูลอื่นได้............................134 145. Samsung Galaxy กว่า 600 ล้านเครื่องมีความเสี่ยง ให้ผู้ไม่หวังดีควบคุมเครื่อง............................................................................................135 146. พบช่องโหว่ใน Drupal ผู้ไม่หวังดีสามารถล็อกอินบัญชีคนอื่นได้............................136 147. ระวังภัย พบการโจมตีผ่านช่องโหว่ใหม่ใน Flash Player ให้ผู้ไม่หวังดีควบคุมเครื่องคอมพิวเตอร์.....................................................................136 148. ช่องโหว่ Flash Player ถูกใช้เผยแพร่มัลแวร์เรียกค่าไถ่แล้ว อัปเดตโดยด่วน.........137 149. Apple ออกอัปเดต OS X 10.10.4, iOS 8.4 แก้ไขช่องโหว่ด้านความมั่นคงปลอดภัย......................................................................137 150. ทีมพัฒนาเตรียมปล่อย OpenSSL เวอร์ชันใหม่เร็ว ๆ นี้...........................................138 151. Adobe ออกอัปเดตปิดช่องโหว่ใน Adobe Flash Player ที่พบโดย Hacking Team แล้ว.....................................................................................138
  • 15. สารบัญ 152. ระวังภัย ช่องโหว่ใน Internet Explorer ผู้ไม่หวังดีสามารถควบคุมเครื่องของเหยื่อได้ (CVE-2015-2372)........................139 153. ระวังภัย ช่องโหว่ใน Windows ผู้ไม่หวังดีสามารถควบคุมเครื่องของเหยื่อได้ (CVE-2015-2426)........................139 154. WordPress 4.2.3 ออกแล้ว แก้ปัญหาช่องโหว่ Cross-Site Scripting.................140 155. พบช่องโหว่ Stagefright ใน Android ถูกแฮกเครื่องได้แค่เปิดอ่าน MMS................................................................................140 156. ผู้ใช้ Android พึงระวัง ช่องโหว่ Stagefright สามารถถูกโจมตีจากช่องทางอื่นได้ไม่ใช่แค่ MMS....................................................142 157. Google Chrome มีช่องโหว่ให้ผู้ไม่หวังดีสั่งปิด Extension ในเครื่องได้ โดยที่ผู้ใช้ไม่รู้ตัว..........................................................................................143 158. รายชื่อโทรศัพท์มือถือ Android ที่จะได้รับอัปเดตแก้ไขช่องโหว่ Stagefright.......144 159. นักวิจัยพบวิธีการโจมตี Dropbox, Google Drive, OneDrive ด้วยเทคนิค man-in-the-cloud..................................................................................145 160. ช่องโหว่ตัวอ่าน PDF ใน Firefox ถูกใช้โจมตีบุคคลทั่วไปแล้ว ผู้ใช้ Firefox รุ่นต่ำ�กว่า 39.0.3 อัปเดตโดยด่วน1�������������������������������������������������������146 161. ช่องโหว่ใหม่ใน Android ข้อผิดพลาดในระบบ AudioEffect ผู้ไม่หวังดีสามารถควบคุมเครื่องได้.............................................................................146 162. พบช่องโหว่ใหม่ใน Android ทำ�ให้แฮกเกอร์เข้าควบคุมมือถือคุณได้1����������������������147 163. ระวังภัย ช่องโหว่เราเตอร์ Belkin N600 ผู้ไม่หวังดีสามารถข้ามการล็อกอินและควบคุมเราเตอร์ของเหยื่อได้ (CVE-2015-5989)........................................................................................................148 164. ISC ประกาศอัปเดตปิด 2 ช่องโหว่ใน BIND (CVE-2015-5986, CVE-2015-5722)้......................................................................149 165. ระวังภัย ฮาร์ดดิสก์ไร้สายของ Seagate เปิดพอร์ต Telnet ที่ใช้ Username และ Password เป็น root................................149 166. WordPress 4.3.1 ออกแล้ว แก้ปัญหาช่องโหว่ Cross-Site Scripting (CVE-2015-5714) และ Privilege Escalation (CVE-2015-5715).........................................................150 167. พบช่องโหว่ในฟีเจอร์ AirDrop บน iOS, OS X ผู้ไม่หวังดีสามารถสั่งติดตั้งแอปพลิเคชันอันตรายลงในเครื่องได้...........................151 168. พบช่องโหว่ใน WinRAR ผู้ไม่หวังดีสามารถสร้างไฟล์มัลแวร์เพื่อควบคุมเครื่องคอมพิวเตอร์ของเหยื่อได้.152
  • 16. 169. ระวังภัย ช่องโหว่เราเตอร์ Zyxel รุ่น NBG-418N, PMG5318-B20A และ P-660HW-T1 ให้ผู้ไม่หวังดี คุมอุปกรณ์ได้.........................................................152 170. Apple ออกอัปเดตปิด 4 ช่องโหว่ในแอป Keynote, Pages และ Numbers ผู้ไม่หวังดีควบคุมของเหยื่อได้...........................................................153 171. Mozilla ออก Firefox 41.0.2 ปิดช่องโหว่ให้ผู้ไม่หวังดีควบคุมเครื่องของเหยื่อได้...................................................153 172. ระบบบริหารจัดการเว็บไซต์ Joomla! 3.4.5 แก้ไขช่องโหว่ที่ส่งผลให้ผู้ไม่หวังดีเจาะฐานข้อมูลของระบบ อัปเดตด่วน.................154 173. อัปเดตซอฟต์แวร์ ColdFusion 10, 11 แก้ปัญหาช่องโหว่ Cross-Site Scripting (CVE-2015-8052, CVE-2015-8053) และ Server-side Request Forgery..........................................................................154 174. ระวังภัย ช่องโหว่ใน OpenSSL ผู้ไม่หวังดีทำ�ให้เครื่องไม่สามารถให้บริการได้1�������155 175. พบช่องโหว่ร้ายแรงใน Joomla! เวอร์ชัน 1.5 ถึง 3.4.5 ช่องโหว่ถูกใช้ในการใช้โจมตีแล้ว รีบอัปเดตโดยด่วน..................................................155 176. พบช่องโหว่ในเซิร์ฟเวอร์ของ MacKeeper ส่งผลให้แฮกเกอร์สามารถเข้าถึงฐานข้อมูลของลูกค้าได้้.........................................156 177. Juniper ปล่อยอัปเดตระบบปฏิบัติการ ScreenOS แก้ไขโค้ดอันตรายที่ถูกฝังไว้ .........................................................................................157 บทความแจ้งเตือนและข้อแนะนำ� 1. เตือนภัยมัลแวร์ CTB Locker ระบาดหนักทั่วโลก เรียกค่าไถ่ผู้ใช้งานในการกู้ไฟล์ที่ถูกเข้ารหัสลับ .........................................................160 2. ระวังภัย ช่องโหว่ใน glibc ผู้ไม่หวังดีสามารถประมวลผลคำ�สั่ง อันตรายจากระยะไกลได้ (GHOST, CVE-2015-0235).............................................170 3. ระวังภัย ช่องโหว่ในเราเตอร์ D-Link ผู้ไม่หวังดีสามารถแก้ไขการตั้งค่า DNS ได้..174 4. ระวังภัย พบอีเมลหลอกลวง (Phishing) มุ่งโจมตีหน่วยงานภาครัฐในประเทศไทย.....................................................................177 5. ช่องโหว่ในซอฟต์แวร์ที่ใช้งานโพรโทคอล SSL/TLS ผู้ไม่หวังดีสามารถถอดรหัสลับข้อมูลของผู้ใช้ได้ (FREAK)......................................182 6. ระวังภัย ช่องโหว่ใน HTTP Protocol Stack (HTTP.sys) ผู้ไม่หวังดีสามารถประมวลผลคำ�สั่งอันตรายจากระยะไกล และทำ� BSOD ได้ (CVE-2015-1635)1������������������������������������������������������������������������187
  • 17. สารบัญ 7. ระวังภัย ช่องโหว่ใน OpenSSL อนุญาตให้ผู้ไม่ประสงค์ดี สามารถปลอมแปลงใบรับรอง SSL ได้ (CVE 2015-1793)่........................................191 8. ระวังภัย ช่องโหว่ใน Adobe Flash Player ผู้ไม่ประสงค์ดีควบคุมระบบได้ โดยไม่ได้รับอนุญาต (CVE-2015-5122, CVE-2015-5123)......................................193 9. ระวังภัย ช่องโหว่ในเราเตอร์ยี่ห้อ Asus, ZTE, Digicom และ Observa Telecom ผู้ไม่หวังดีสามารถควบคุมเราเตอร์ของเหยื่อจากระยะไกลได้..195 10. ระวังภัย พบโปรแกรม Xcode ปลอม แอบฝังโค้ดอันตรายลงในแอป iOS ผู้ใช้ WeChat ได้รับผลกระทบ...........................197 11. เตือนภัยมัลแวร์ Bookworm เป้าหมายขโมยข้อมูล โจมตีหน่วยงานในไทย.......................................................................................................200 12. ระวังภัย ช่องโหว่ใน Microsoft Windows DNS ผู้ไม่หวังดีสามารถสั่งรันโค้ด อันตรายควบคุมเครื่องให้บริการได้ (CVE-2015-6125, MS15-127).....................207 บทความทั่วไป 1 ข้อแนะนำ�ในการป้องกันบัญชี Gmail, Outlook และ Yahoo จากการถูกแฮกด้วยวิธีง่าย ๆ....................................................................212 2. Locker Unlocker : โปรแกรมถอดรหัสลับข้อมูลที่ติด Ransomware.....................239 3. ข้อแนะนำ�ในการปิดการใช้งาน Flash Player เพื่อป้องกันไม่ให้ถูกแฮกเมื่อเกิดช่องโหว่........................................................................252 ภาคผนวก ภาคผนวก ก ประเภทข่าวสั้น...........................................................................................264 ภาคผนวก ข ดรรชนี........................................................................................................266
  • 18.
  • 22. CYBER THREATS 2015 21 ในขณะที่การโจมตีไซเบอร์มีแนวโน้ม รุนแรงขึ้นเรื่อย ๆ ความต้องการก�ำลังคน ด้านความมั่นคงปลอดภัยไซเบอร์ก็เพิ่มขึ้น ด้วย เจ้าหน้าที่พิเศษ FBI Charles Gilgen ได้ระบุว่าทาง FBI ต้องการจ้างเจ้าหน้าที่ เพิ่มอีก 2,000 คนส�ำหรับแผนกไซเบอร์ ให้ได้ภายในปีหน้า และกระทรวงกลาโหม ก็มีความต้องการที่จะจ้างผู้เชี่ยวชาญด้าน ความมั่นคงปลอดภัยไซเบอร์เพิ่มอีก4,000 คนเช่นกัน ทั้งนี้ ในปี 2553 รัฐบาลสหรัฐฯ ได้ จัดโครงการ CyberCorps ซึ่งให้ทุนการ ศึกษาด้านความมั่นคงปลอดภัยไซเบอร์ รวมค่าใช้จ่ายด้านการศึกษาและเงินต่าง หาก 20,000-25,000 ดอลลาร์ โดยผู้รับ ทุนต้องกลับมาท�ำงานให้กับรัฐบาลเป็น ระยะเวลาเท่ากับที่เรียน ซึ่งโครงการ ดังกล่าวได้รับเงินจากรัฐบาลเพิ่มขึ้น 3 เท่า เป็นจ�ำนวน 45 ล้านดอลลาร์ต่อปีในช่วง 3 ปีที่ผ่านมา วันที่: 08-01-2558 ที่มา: Businessweek <http://thcert.co/71xZ26> 2FBI และกระทรวงกลาโหม สหรัฐฯ ต้องการกำ�ลังคนด้านความมั่นคง ปลอดภัยไซเบอร์เพิ่ม 6,000 คน Microsoft หยุดการสนับสนุน แบบ Mainstream สำ�หรับ Windows 7 หลัง 13 มกราคม 2558 เว็บไซต์ไมโครซอฟท์ระบุว่า Windows7จะไม่ได้รับการสนับสนุนแบบ Mainstream หลังวันที่ 13 มกราคม 2558 ซึ่งหมายความว่าจะไม่มีการ พัฒนา Feature ใหม่ ๆ ให้กับ Windows 7 อีก อย่างไรก็ตาม ไมโครซอฟท์ยังคง ออกอัปเดตเพื่อปิดช่องโหว่ในการรักษา ความมั่นคงปลอดภัยให้กับ Windows 7 ในรูปแบบ Extended Support จนถึง วันที่ 14 มกราคม 2563 วันที่: 07-01-2558 ที่มา: Microsoft <http://thcert.co/3esk7E> 1
  • 23. ข่าวสั้น22 Apple เผยข้อมูลสิทธิบัตรการใช้ลาย นิ้วมือของผู้ใช้ในการชอปปิงออนไลน์ โดย สิทธิบัตรนี้จะเป็นการเพิ่มความสามารถของ ระบบ TouchID ในอุปกรณ์ iPhone และ iPad เพื่อให้สามารถเก็บข้อมูลลายนิ้วมือ เข้ารหัสลับข้อมูลส่งข้อมูลขึ้นเซิร์ฟเวอร์ของ Appleและใช้ข้อมูลที่ได้ในการยืนยันตัวตน ส�ำหรับการช�ำระค่าบริการชอปปิงออนไลน์ อย่างไรก็ตามAppleยังไม่ได้ให้ข้อมูล เพิ่มเติมเกี่ยวกับระบบการรักษาความมั่นคง ปลอดภัยของข้อมูลลายนิ้วมือส�ำหรับบริการ ที่จะใช้งานระบบดังกล่าว แต่ก่อนหน้านี้ Apple เคยให้ข้อมูลว่าข้อมูลลายนิ้วมือที่ เก็บไว้ในเครื่องจะเก็บแค่ข้อมูลที่ใช้ส�ำหรับ อ้างอิงรูปแบบของลายนิ้วมือเท่านั้น ไม่ใช่ ข้อมูลลายนิ้วมือทั้งหมดเพื่อป้องกันปัญหา การถูกขโมยข้อมูลส่วนบุคคล วันที่: 20-01-2558 ที่มา: The Register <http://thcert.co/hHK5p3> 4Apple จดสิทธิบัตรใหม่ ระบบการส่งข้อมูลลายนิ้วมือเพื่อใช้ชอปปิงออนไลน์ FBI สะกดรอยมือแฮก Sony เผยมาจากรัฐบาลเกาหลีเหนือ ผู้อ�ำนวยการFBIนายJamesComey เปิดเผยถึงการสืบสวนหาผู้ที่โจมตี Sony พบว่า กลุ่มแฮกเกอร์ the Guardians of Peace ผู้โจมตี ซึ่งปกติจะปกปิดร่องรอย เมื่อส่งอีเมลข่มขู่หรือโพสต์ข้อความด้วย การใช้ Proxy ได้ลืมปกปิดรองร่อยตัวเอง จึงท�ำให้สามารถสืบพบว่าหมายเลขไอพี ที่ใช้โดยแฮกเกอร์กลุ่มนี้เป็นของรัฐบาล เกาหลีเหนือโดยเฉพาะ อย่างไรก็ตามทาง FBI ไม่ได้เปิดเผย ว่าแฮกเกอร์ใช้วิธีใดในการเจาะระบบเข้า มาขโมยข้อมูล วันที่: 13-01-2558 ที่มา: Foxnews <http://thcert.co/D22tXx> 3
  • 24. CYBER THREATS 2015 23 ในช่วงเวลาประมาณ 13.00-15.00 น. ของวันที่ 27 มกราคม 2558 มีรายงาน ในสื่อว่า Facebook และ Instagram มี ปัญหาท�ำให้หยุดให้บริการทั่วโลก และมี ข่าวที่อ้างว่ากลุ่มแฮกเกอร์ Lizard Squad มีส่วนเกี่ยวข้องกับเหตุการณ์นี้ ต่อมาในวัน เดียวกันโฆษก Facebook ก็ได้ให้ข้อมูล กับ BBC ว่าเหตุการณ์นี้ไม่ได้เกิดจากการ โจมตีภายนอก แต่เกิดจากความผิดพลาด ของระบบ ขณะนี้ยังไม่มีหลักฐานบ่งชี้ว่าเป็นการ กระท�ำของกลุ่มแฮกเกอร์ และไม่มีรายงาน ว่าเกิดความเสียหายทางทรัพย์สินหรือ ข้อมูลส่วนบุคคลของผู้ใช้งาน Facebook และ Instagram วันที่: 28-01-2558 ที่มา: BBC <http://thcert.co/r15RZI> 6FB ปฏิเสธเหตุเว็บล่ม ไม่ได้มาจากการโจมตีภายนอก พบเว็บไซต์จัดหาแฮกเกอร์ รับจ้างขโมยข้อมูล หลายคนที่ต้องการจะแอบสอดแนม หรือขโมยข้อมูลแต่ไม่มีความรู้ความสามารถ ปัจจุบันมีคนสร้างเว็บไซต์hackerlist.com เป็นสื่อกลางส�ำหรับการจ้างแฮกเกอร์โดย เฉพาะ ซึ่งส่งผลให้การก่ออาชญากรรม ไซเบอร์ท�ำได้ง่ายขึ้น ส�ำหรับรายละเอียดการจ้างมีตั้งแต่ แอบเข้าไปดูข้อมูลใน Facebook, Gmail ของคู่รักเพื่อดูว่าแอบมีกิ๊กรึเปล่า จนถึง ขโมยข้อมูลลูกค้าของบริษัทคู่แข่งด้วยราคา แค่ 2,000 ดอลลาร์ ทั้งนี้ เว็บไซต์ส�ำหรับ จ้างแฮกเกอร์ไม่ใช่เรื่องใหม่ หากเข้าไป ดู hackerforhirereview.com จะพบว่า ได้รวบรวมเว็บไซต์ประเภทนี้ไว้หลายเว็บ วันที่: 23-01-2558 ที่มา: Nakedsecurity <http://thcert.co/Aw8JVV> 5
  • 25. ข่าวสั้น24 เหตุการณ์โจมตีทางไซเบอร์ต่าง ๆ ที่เกิดขึ้น ไม่ได้มีผลให้คนท�ำงานตื่นตัวเรื่อง การใช้รหัสผ่านหรือ password เพื่อเพิ่ม ความมั่นคงปลอดภัยไซเบอร์แต่อย่างใด จากการส�ำรวจพนักงานโดย Software Advice พบว่า • 56% เท่านั้นที่มั่นใจว่ารหัสผ่าน ที่ใช้มั่นคงปลอดภัย (ตั้งรหัสผ่าน ยาว, ใส่อักขระพิเศษ, ตัวเลข, ตัวพิมพ์ใหญ่) • 54%ระบุว่าที่ท�ำงานมีการบังคับ ให้ใช้รหัสผ่านที่มั่นคงปลอดภัย • 17% ระบุว่าใช้การยืนยันตัว ตนแบบ 2 ขั้นตอน (2-Factor Authentication) ในที่ท�ำงาน • 14% ระบุว่าใช้การยืนตัวในรูป แบบBiometricAuthentication เช่นสแกนลายนิ้วมือในที่ท�ำงาน ถึงแม้เทคโนโลยีสารสนเทศจะพัฒนา ไปอย่างรวดเร็ว แต่รหัสผ่านยังคงเป็นการ ป้องกันหลักในการรักษาข้อมูลที่ยังใช้ อยู่ในปัจจุบัน ผู้ใช้งานจึงควรตระหนัก โดยใช้รหัสผ่านที่มั่นคงปลอดภัยและ ค�ำนึงในเรื่องผลกระทบที่อาจจะเกิดขึ้น หากผู้ไม่หวังดีได้รหัสผ่านไป วันที่: 04-02-2558 ที่มา: Infosecurity-magazine <http://thcert.co/81VO5k> 7คนทำ�งานยังคงมองข้ามเรื่องรหัสผ่าน กันต่อไป
  • 26. CYBER THREATS 2015 25 FireEye ชี้แฮกเกอร์นิยมสวมรอย เป็นเจ้าหน้าที่ IT ในการโจมตี รายงานประจ�ำปีของบริษัทด้านความ มั่นคงปลอดภัย FireEye M-Trend 2015: A View from the Front Lines ได้ ระบุว่าจากสถิติการเข้าไปช่วยรับมือและ จัดการภัยคุกคามให้กับลูกค้า พบว่ามีการ โจมตีในลักษณะหลอกลวงโดยอ้างว่าเป็น เจ้าหน้าที่ITถึง78%ของการโจมตีในลักษณะ หลอกลวงทั้งหมด ซึ่งเพิ่มขึ้นมากเมื่อเทียบ กับปีก่อนหน้า (44%) นอกจากนี้รายงานยังระบุว่าหลายครั้ง ที่พบกรณีที่องค์กรใช้งานการเข้าถึง แอปพลิเคชันจากระยะไกล (Remote Access) จะใช้เพียงแค่ไอดี/รหัสผ่านใน การล็อกอินเท่านั้น ซึ่งหากใช้การยืนยัน ตัวตนแบบ 2 ขั้นตอน (2-Factor Authen- tication) ก็จะช่วยลดความเสี่ยงในจุดนี้ได้ ในรายงานยังมีสาระส�ำคัญอื่น ๆ ดังนี้ 1. แฮกเกอร์สามารถเจาะระบบได้ นานเฉลี่ย 205 วัน กว่าที่จะตรวจพบว่า มีการโจมตี ซึ่งไม่แตกต่างไปจากปี 2556 มากนัก ถึงแม้จะตระหนักว่ามีการโจมตีที่ มีผลกระทบสูงเกิดขึ้นก็ตาม 2. 69% ของเหยื่อทราบว่าตัวเองโดน เจาะระบบแล้วจากบุคคลภายนอกซึ่งแสดง ให้เห็นถึงความจ�ำเป็นในการพัฒนาการ ตรวจจับการโจมตีภายในองค์กร 3. แฮกเกอร์มีการพัฒนาทักษะในการ ปกปิดร่องรอยของตัวเองอย่างต่อเนื่องและ ท�ำการเจาะระบบไปยังเครื่องคอมพิวเตอร์ อื่น ๆ ที่อยู่ในเครือข่ายเดียวกัน 4. การโจมตีจากอาชญากรไซเบอร์ที่ มักมีจุดประสงค์ทางการเงิน ขณะที่กลุ่มที่ มีประเทศหนุนหลังเริ่มมีลักษณะการโจมตี เหมือนกันท�ำให้แยกแยะได้ยากขึ้นซึ่งมีผล ต่อการประเมินผลกระทบหรือการวางแผน รับมือการโจมตี 8 วันที่: 2015-02-25 ที่มา: FireEye <http://thcert.co/6mLi3Y>
  • 27. ข่าวสั้น26 Google Chrome ออกอัปเดตใหม่ แจ้งเตือนการดาวน์โหลดไฟล์จากเว็บไซต์ ที่แฝง Adware GoogleChromeออกอัปเดตเวอร์ชัน ใหม่ เพิ่มความสามารถแสดงข้อความ แจ้งเตือนเมื่อผู้ใช้ดาวน์โหลดโปรแกรม จากเว็บไซต์ให้บริการดาวน์โหลดไฟล์ เช่น Download.com,Sourceforge,Softonic เนื่องจากเว็บไซต์เหล่านี้จะแฝงโปรแกรม Adware มากับไฟล์ติดตั้งโปรแกรมด้วย เพื่อแสดงผลโฆษณาหรือแอบรวบรวม ข้อมูลของผู้ใช้ เมื่อผู้ใช้ดาวน์โหลดโปรแกรมจาก เว็บไซต์นี้ Google Chrome จะแสดง ข้อความแจ้งเตือนว่าไฟล์ที่ก�ำลังดาวน์โหลด อาจสร้างความเสียหายให้กับเครื่อง คอมพิวเตอร์ และจะมีตัวเลือกให้ผู้ใช้ ยินยอมที่จะดาวน์โหลดต่อหรือยกเลิก การดาวน์โหลดโปรแกรมนั้น ทั้งนี้การ แสดงข้อความดังกล่าวเป็นเพียงการแจ้ง เตือนเพื่อความปลอดภัยเท่านั้น ถึงแม้ ผู้ใช้ยังไม่ตัดสินใจว่าจะยกเลิกหรือท�ำต่อ แต่ Google Chrome ก็จะยังดาวน์โหลด ไฟล์นั้นต่อจนส�ำเร็จ 9 วันที่: 27-02-2558 ที่มา: Ghacks <http://thcert.co/Rye9MM>
  • 28. CYBER THREATS 2015 27 Facebook ให้พนักงานเข้าถึงบัญชีของ ผู้ใช้โดยไม่ต้องใช้รหัสผ่านจริงหรือ Facebook ได้อธิบายเกี่ยวกับสิทธิใน การเข้าถึงบัญชีผู้ใช้โดยพนักงานFacebook ว่า มีพนักงานที่มีสิทธิเข้าถึงบัญชีของผู้ใช้ โดยไม่ต้องใช้รหัสผ่านจริง แต่สิทธินี้ให้แก่ บางส่วนงานที่จ�ำเป็นเช่นงานด้านSupport เมื่อพบปัญหาการใช้งานหรือเมื่อได้รับการ ร้องขอจากผู้ใช้ นอกจากนี้ทางบริษัทยังมี การควบคุมการเข้าถึงข้อมูลผู้ใช้ที่เข้มงวด ซึ่งได้รับการตรวจสอบจากองค์กรภายนอก หลายแห่ง รวมถึงองค์กรปกป้องข้อมูลของ รัฐบาลไอร์แลนด์ (Irish Data Protection Commissioner) วันที่: 03-03-2558 ที่มา: The Hacker News <http://thcert.co/z9G97q> 10
  • 29. ข่าวสั้น28 แอปพลิเคชัน Signal 2.0 ส่งข้อความ ที่เข้ารหัสลับระหว่าง iOS - Android ฟรี จากข่าว "Edward Snowden เผยผู้ผลิต ซิมการ์ดรายใหญ่ถูกเจาะระบบผู้ใช้ซิมเสี่ยง ถูกดักข้อมูล"(http://thcert.co/7452m8) อาจท�ำให้มีผู้ที่ต้องการใช้แอปพลิเคชัน ส�ำหรับเข้ารหัสลับการโทรศัพท์หรือการ รับส่งข้อความ ซึ่งแอปพลิเคชันที่ดีควร โปร่งใส ยอมให้ตรวจสอบโค้ดโปรแกรม ได้ และมั่นใจได้ว่าบุคคลที่ 3 รวมถึงผู้ ผลิตแอปพลิเคชันก็ไม่สามารถอ่านข้อมูล ที่รับส่งได้ ซึ่งแอปพลิเคชันบน Android อย่าง TextSecure ตอบโจทย์นี้ได้ แต่ก็ ยังมีข้อจ�ำกัดที่ยังไม่มีแอปพลิเคชันดังกล่าว บน iOS ท�ำให้ไม่สามารถส่งข้อความไปยัง ผู้ใช้ iPhone ได้ (https://www.eff.org/ secure-messaging-scorecard) ปัจจุบัน หากจะส่งข้อความที่เข้ารหัส ลับระหว่าง iPhone และ Android ผู้ใช้จะ ต้องพึ่งบริการที่ต้องเสียเงินโดยทั้งผู้รับและ ผู้ส่งจะต้องสมัครบริการรายเดือนนอกจาก นี้แอปพลิเคชันหลักส�ำหรับส่งข้อความบน iPhone อย่าง iMessage ที่ถึงแม้จะมีการ เข้ารหัสลับข้อมูลแต่โครงสร้างในการจัดการ กุญแจส�ำหรับเข้ารหัสลับยังควบคุมโดย บริษัท Apple ซึ่งนักวิจัยระบุว่า Apple สามารถที่จะดักอ่านข้อมูลได้ เมื่อวันที่ 2 มีนาคม 2558 กลุ่มอิสระ Open Whisper Systems ได้เผยแพร่ แอปพลิเคชันบนอุปกรณ์ iOS ที่ชื่อ Signal เวอร์ชัน 2.0 ซึ่งผู้ที่ใช้ Signal บนอุปกรณ์ iOS สามารถส่งข้อความ รูปภาพ วิดีโอ ที่เข้ารหัสลับแล้ว ไปยังผู้ที่ใช้ TextSecure บนอุปกรณ์ Android โดยไม่ เสียค่าใช้จ่าย ผู้ที่สนใจสามารถดาวน์โหลด แอปพลิเคชันได้ที่ https://itunes.apple. com/us/app/signal-private-messen- ger/id874139669?mt=8 แอปพลิเคชัน Signal 2.0 ส่งข้อความที่ เข้ารหัสลับระหว่าง iOS - Android ฟรี11 วันที่: 05-03-2558 ที่มา: The Hacker News <http://thcert.co/xKWDHv>, Ars Technica <http://thcert.co/318hdC>, EFF <http://thcert.co/5CEXQ3>
  • 30. CYBER THREATS 2015 29 สรุปแนวโน้ม Cybersecurity ปี 2558 โดย ZDNet เว็บไซต์ ZDNet ได้สรุปรายงาน แนวโน้มภัยคุกคามด้านความมั่นคง ปลอดภัยไซเบอร์จากองค์กรต่าง ๆ โดย พบว่าสิ่งที่คาดว่าจะเกิดในปีนี้มากที่สุดคือ การโจมตีด้วยช่องทางใหม่ ๆ (ดังเช่น ช่อง โหว่ Heartbleed และ Shellshock ใน ปีที่แล้ว) รวมถึงการปรับเปลี่ยนเครื่องมือ โจมตีเพื่อมุ่งเป้าไปยังผลิตภัณฑ์ของApple ซึ่งได้รับความนิยมมากขึ้นเรื่อย ๆ รองลงมาเป็นการพูดถึงเรื่องการพัฒนา เพื่อรับมือการโจมตีเช่นเครื่องมือที่ใช้รับมือ การโจมตีซึ่งท�ำงานอยู่ในรูปแบบอัตโนมัติ ไม่มีประสิทธิภาพเพียงพอ ต้องการผู้ดูแล ระบบเข้ามาจัดการด้วยรวมไปถึงการโจมตี ที่หลีกเลี่ยงการป้องกันวิธี Sandboxing และการสร้างหลักฐานหรือร่องรอยปลอม เพื่อสร้างความสับสนหรือหลอกให้สืบสวน หาผู้โจมตีผิด ซึ่งจะพบมากขึ้น ZDNet ได้สรุปทิ้งท้ายว่า Firewall และแอนติไวรัสไม่เพียงพอต่อการป้องกัน เครือข่ายขององค์กร จึงมีความจ�ำเป็นที่ผู้ บริหารด้านความมั่นคงปลอดภัยขององค์กร ต้องติดตามรูปแบบภัยคุกคามที่พัฒนา อย่างต่อเนื่อง รวมถึงการเปลี่ยนแปลง ภายในองค์กรต่าง ๆ เช่น การใช้สมาร์ต โฟนในการท�ำงานหรือการใช้ Cloud ก็ อาจเป็นการเพิ่มช่องทางที่ถูกใช้ในการ โจมตี ซึ่งหากอุปกรณ์หรือเทคโนโลยีด้าน ความมั่นคงปลอดภัย เช่น Firewall, VPN, IDS/IPS ไม่เพียงพอ ก็จ�ำเป็นต้องลงทุนกับ การป้องกันใหม่ ๆ ผู้เชี่ยวชาญด้านความ มั่นคงปลอดภัย และการประกันในกรณีที่ เกิดความเสียหายจากการถูกโจมตี วันที่: 10-03-2558 ที่มา: ZDNet <thcert.co/8hQ355> 12
  • 31. ข่าวสั้น30 บริษัทด้านความมั่นคงปลอดภัย MDSecได้เผยแพร่ข้อมูลอุปกรณ์แคร็กรหัส ผ่านปลดล็อกหน้าจออุปกรณ์ iOS แบบตั้ง รหัสตัวเลข 4 ตัว อุปกรณ์ดังกล่าวจะใช้วิธี การเชื่อมต่อ USB เข้ากับตัวเครื่องเพื่อส่ง ข้อมูลจ�ำลองการกดปุ่มบนหน้าจอโดยวิธีการ เดาสุ่มทุกรหัสที่เป็นไปได้ (Brute-force) ด้วยวิธีนี้ใช้เวลานานสุด111ชั่วโมงส�ำหรับ การเดารหัสผ่านทุกรหัสอุปกรณ์นี้มีการขาย ตามตลาดในราคาประมาณ 1 หมื่นบาท สิ่งที่น่าสนใจคือถึงแม้ผู้ใช้จะตั้งค่า อุปกรณ์ iOS ให้ลบข้อมูลในเครื่องเมื่อใส่ รหัสผ่านผิดพลาดครบ 10 ครั้ง แต่อุปกรณ์ นี้ใช้เทคนิคการต่อสายไฟเข้ากับตัวอุปกรณ์ โดยตรง ท�ำให้สามารถสั่งตัดไฟเครื่องได้ ก่อนที่จะมีการลบข้อมูลทั้งหมดออกไป Google ประกาศเมื่อวันอังคารที่ผ่าน มาว่า ได้เริ่มใช้คนตรวจสอบแอปพลิเคชัน ก่อนน�ำขึ้น Play Store ว่ามีพฤติกรรมพึง ประสงค์หรือไม่ ซึ่งกระบวนการนี้ Apple ได้ใช้กับ App Store นานแล้ว นอกจากนี้ Googleยังจะเรตแอปพลิเคชันโดยแยกเป็น E (Everyone) ส�ำหรับทุกคน, T (Teen) ส�ำหรับวัยรุ่น, M (Mature) ส�ำหรับผู้ใหญ่ การใช้คนตรวจสอบจะส่งผลให้ใช้ เวลารอการตรวจสอบแอปพลิเคชันช่วง ระยะเวลาหนึ่ง แต่ก็ท�ำให้การตรวจสอบ มีประสิทธิภาพมากขึ้น เครื่องแคร็กรหัสผ่านปลดล็อกหน้าจอ อุปกรณ์ iOS ราคาแค่หมื่นบาท Google เริ่มให้คนรีวิวแอปพลิเคชัน ก่อนขึ้น Play Store พร้อมจัดเรต 13 14 วันที่: 19-03-2558 ที่มา: MDSec <http://thcert.co/3J8OAK> วันที่: 19-03-2558 ที่มา: The Hacker News <http://thcert.co/q96FM0>
  • 32. CYBER THREATS 2015 31 รายงาน IBM X-Force Threat Intelligence Quarterly ของบริษัท IBM ได้สรุปประเด็นส�ำคัญเกี่ยวกับภัยคุกคาม ไซเบอร์ที่เกิดในปี 2557 ดังนี้ 1. ข้อมูลเช่น อีเมล หมายเลขบัตร เครดิต รหัสผ่าน และข้อมูลยืนยันตัวตน อื่น ๆ มากกว่าหนึ่งพันล้านข้อมูลรั่วไหล เพิ่มจากปี 2556 ประมาณ 25% 2. เมื่อช่องทางการเข้าถึงหลักของ ระบบมีการป้องกันที่ดี แฮกเกอร์จะเจาะ เข้ามาโดยใช้ช่องทางอื่น เช่น การรั่วไหล ของภาพที่เก็บบนคลาวด์ ซึ่งจุดอ่อนไม่ ได้อยู่ที่ระบบคลาวด์ แต่อยู่ที่การใช้รหัส ผ่านเดาง่าย และค�ำถามส�ำหรับกู้คืนบัญชี (Security Question) ที่เดาค�ำตอบได้ง่าย 3. Cryptography Libraries ซึ่งใช้ โดยซอฟต์แวร์ส�ำหรับการเข้ารหัสลับข้อมูล มีช่องโหว่ ท�ำให้ถูกโจมตีจากระยะไกลผ่าน อินเทอร์เน็ตได้เช่นช่องโหว่Heartbleed, POODLE, FREAK 4. บริษัทส่วนใหญ่ที่ถูกโจมตีอยู่ใน ด้านคอมพิวเตอร์ 28.7%, ขายปลีก 13%, ภาครัฐ 10.7 % และประเทศที่ถูกโจมตี สูงสุดคือสหรัฐฯ ซึ่งอาจมาจากกฎหมาย ที่ให้เปิดเผยข้อมูลเมื่อถูกโจมตี IBM X-Force เผย ข้อมูลมากกว่า พันล้านรายการรั่วไหลในปี 255715 วันที่: 27-03-2558 ที่มา: Net-security <http://thcert.co/2xb8D9>
  • 33. ข่าวสั้น32 กลุ่มนักวิจัยด้านความมั่นคงปลอดภัย ศึกษา มหาวิทยาลัย Ben Gurion University ค้นพบวิธีแอบรับส่งข้อมูล ระหว่างเครื่องคอมพิวเตอร์ด้วยความร้อน ท�ำให้สามารถแอบส่งข้อมูลออกจากเครื่อง คอมพิวเตอร์ที่มีความมั่นคงปลอดภัยสูงที่ ไม่ได้เชื่อมต่อกับเครือข่ายในองค์กรหรือ อินเทอร์เน็ต (Air-gapped Computer) ซึ่งอาจเป็นคอมพิวเตอร์ในระบบเครือข่าย ลับของทหารหรือคอมพิวเตอร์ที่ใช้การ ประมวลผลการซื้อจ่ายผ่านบัตรเครดิต หลักการการแอบส่งข้อมูลนั้น มัลแวร์ ที่สามารถควบคุมการท�ำงานของอุปกรณ์ ในเครื่องคอมพิวเตอร์จะแปลงข้อมูลที่ ต้องการจะส่งเป็นสัญญาณความร้อน โดย การควบคุมความร้อนของอุปกรณ์ต่าง ๆ ในเครื่อง ซึ่งความร้อนจะได้รับการตรวจ จับโดยเซ็นเซอร์จับความร้อนของอีกเครื่อง และได้รับการแปลงเป็นข้อมูลซึ่งอาจมีการ ส่งไปยังแฮกเกอร์ผ่านอินเทอร์เน็ตต่อไป พบวิธีแอบรับส่งข้อมูลระหว่าง คอมพิวเตอร์ผ่านความร้อน17 Stanford Research Institute (SRI) เปิดเผยว่า ได้ร่วมมือกับบริษัท Samsung ในการน�ำระบบยืนยันตัวตนด้วยการสแกน ม่านตา (Iris-scanning) มาใช้ในโทรศัพท์ มือถือและแท็บเล็ตรุ่นใหม่ที่จะวางจ�ำหน่าย ในอนาคต โดยในเบื้องต้นระบบดังกล่าว จะมีการน�ำมาใช้ในอุปกรณ์ส�ำหรับใช้ใน ส�ำนักงานเช่นGalaxyTabPro8.4ไปก่อน SRI แจ้งว่าระบบยืนยันตัวตนด้วยการ สแกนม่านตามีความแม่นย�ำมากกว่าการ สแกนลายนิ้วมือถึง 1,000 เท่า นอกจาก นี้ทาง SRI ยังมีเทคโนโลยี Iris on the Move (IoM) ซึ่งสามารถสแกนม่านตาได้ ในขณะที่ผู้ใช้เคลื่อนไหวอยู่ ซึ่งแตกต่าง จากระบบแบบเดิมที่ผู้ใช้ต้องอยู่นิ่ง ๆ เพื่อ ให้ระบบสามารถสแกนม่านตาได้ Samsung จะนำ�ระบบยืนยันตัวตนด้วยการ สแกนม่านตามาใช้ใน Galaxy Tab รุ่นใหม่16 วันที่: 27-03-2558 ที่มา: The Register <http://thcert.co/S8yA0m>
  • 34. CYBER THREATS 2015 33 เมื่อวันที่ 31 มีนาคม 2558 เป็นวัน ส�ำรองข้อมูลโลกหรือWorldBackupDay เพื่อรณรงค์ให้ผู้ใช้ตระหนักถึงความส�ำคัญ ของการส�ำรองข้อมูล ซึ่งสถิติที่รวบรวมใน เว็บไซต์worldbackupday.comชี้ว่า30% ของผู้ใช้ไม่เคยส�ำรองข้อมูลและมือถือ113 เครื่องหายหรือถูกขโมยทุกนาทีนอกจากนี้ ในประเทศไทยก็พบการติดมัลแวร์เพื่อเรียก ค่าไถ่ (Ransomware) ที่สามารถเข้ารหัส ลับข้อมูล เช่น เอกสารในเครื่อง ท�ำให้ไม่ สามารถเปิดใช้งานได้ การส�ำรองข้อมูลจึง เป็นเรื่องส�ำคัญอย่างยิ่ง การส�ำรองข้อมูลนั้นท�ำได้ทั้งเก็บข้อมูล ในอุปกรณ์ส�ำรองข้อมูลอย่างแฟลชไดรฟ์ หรือเก็บข้อมูลออนไลน์บนบริการคลาวด์ เช่น Google Drive หรือ Dropbox ซึ่งผู้ ใช้บริการควรตั้งรหัสผ่านที่ซับซ้อนและคาด เดาได้ยาก รวมถึงเปิดการใช้งานยืนยันตัว ตนแบบ2ขั้นตอน(2-FactorAuthentica- tion)ทั้งนี้ทางเว็บไซต์worldbackupday ได้จัดท�ำคลิปInfographicชักชวนให้ส�ำรอง ข้อมูล ใครที่สนใจดูได้ที่ https://vimeo. com/97489098 วัน World Backup กระตุ้นผู้ใช้ให้สำ�รองข้อมูล18 วันที่: 27-03-2558 ที่มา: The Hacker News <http://thcert.co/K0Hr2K> วันที่: 01-04-2558 ที่มา: World Backup Day <http://thcert.co/6ZTC6K> การโจมตีรูปแบบนี้อยู่ภายใต้ข้อจ�ำกัด ที่ว่า เครื่องคอมพิวเตอร์ทั้ง 2 ต้องตั้งอยู่ ใกล้กัน และต้องถูกควบคุมด้วยมัลแวร์มา ก่อนซึ่งอาจเป็นกรณีที่แล็ปท็อปส่วนตัวของ ผู้ดูแลระบบมีการวางไว้ใกล้ Air-gapped Computer โดยปัจจุบันการส่งข้อมูลยัง ท�ำได้ช้าด้วยอัตรา 8 บิตต่อชั่วโมง