อย่าเพิ่งสับสนงงงวยกับหัวข้อข่าวนะครับ เพราะอย่างที่ได้มีการทำนายไว้แล้วว่า ปีนี้แฮคเกอร์จะโจมตีระบบด้วยรูปแบบทีซับซ้อนมากขึ้น โดยรายงานข่าวล่าสุด เมื่อเดือนที่แล้วแฮคเกอร์ได้โจมตีกูเกิ้ล (Google) และธุรกิจอื่นๆ อีก 33 บริษัท (รวมถึงธุรกิจการเงิน) เป้าหมายคือ ขโมยซอร์สโค้ดจากบริษัทเหล่านี้ ข้อมูลดังกล่าวเปิดเผยโดย iDefense บริษัทผู้เชียวชาญระบบรักษาความปลอดภัย
ประเด็นที่น่าสนใจยิ่งกว่านั้นก็คือ แฮคเกอร์ได้ใช้ช่องโหว่ทีพบใน Adobe Reader ส่งผ่านมัลแวร์เข้าไปยังบริษัทต่างๆ เพื่อแอบขโมยซอร์สโค้ดของโปรแกรมการทำงานที่บริษัทเหล่านี้ใช้ออกมาได้เป็น ผลสำเร็จ ซึ่งทาง iDefense (บริษัทลูกของ Verisign) ยังให้ข้อมูลเพิ่มเติมอีกด้วยว่า การโจมตีลักษณะนี้จะคล้ายๆ กับที่เกิดขึ้นกับบริษัทต่างๆ ในช่วงปลายเดือนกรกฎาคมปีที่แล้ว
ทางด้านอะโดบี (Adobe) ได้โพสต์ไว้ในบล็อกเมื่อวันอังคารที่ผ่านมา โดยยอมรับว่า ทางบริษัทได้พบช่องโหว่อันตรายที่ยังไม่ได้ออกแพตช์ (zero day vulnerability) เมือวันที่ 2 มกราคม หลังจากที่เครือข่ายของบริษัทถูกโจมตีด้วยรูปแบบที่ซับซ้อน อย่างไรก็ตาม ทางอะโดบีไม่ได้ระบุว่า รูปแบบการโจมตีเหมือนกับที่กูเกิ้ลโดนหรือไม่ ทั้งนีอะโดบี้ได้ประกาศเรื่อง ดังกล่าวหลังจากที่กูเกิ้ลเปิดเผยว่า ทางบริษัทถูกโจมตีด้วยรูปแบบที่ซับซ้อนมาก โดยมีจุดเริ่มตันจากจีนในเดือนธันวาคม ซึ่งทั้งกูเกิ้ล และอะโดบีไม่ได้ให้รายละเอียดเกี่ยวกับวิธีที่แฮคเกอร์ใช้โจมตีแต่อย่างใด
กูเกิ้ลกล่าวเพียงว่า แฮคเกอร์สามารถขโมยทรัพย์สินทางปัญหา (IP) ต่างๆ (ไม่ระบุว่าอะไร) จากบริษัทไปได้ และกูเกิ้ลพบว่า การโจมตีเกิดขึ้นจากการใช้บริการของ Gmail ของผู้ใช้ในจีน ทางด้าน iDefense ซึ่งมีลูกค้าที่ตกเป็นหนึ่งในเหยื่อ 33 รายทีถูกแฮคก็พบว่า การโจมตีมีเป้าหมายที่ชัดเจน และซับซ้อนมากกว่าทีเคยพบ โดยมันจ้อง่จะขโมยซอร์สโค้ดจากเหล่าบรรดาบริษัทไฮเทคฯ ในซิลิกอนวัลเลย์ ตลอดจนสถาบันการเงิน และบริษัททีทำธุรกิจกับกองทัพฯ แฮคเกอร์จะใช้สิทธิ์ในการเข้าถึงเครือข่าย ของบริษัทโดยส่งอีเมล์ไปยังกลุ่มพนักงาน โดยบางส่วนใส่โค้ดอันตรายเข้าไปในไฟล์ PDF ที่แนบไปกับอีเมล์ ซึ่งเมื่อกลางเดือนธันวาคมปีที่แล้ว ทางอะโดบีได้ประกาศช่องโหว่ที่พบใน Reader และ Acrobat ที่สามารถใช้โจมตีเครือข่ายได้ ทั้งนี้กูเกิ้ลเชื่อว่า ช่องโหว่ในผลิตภัณฑ์ของอะโดบี้คือตัวการสำคัญที่ทำให้เกิดการโจมตีที่เกิด ขึ้น อย่างไรก็ตาม ล่าสุดทางอะโดบี้ได้ออกแพตช์อุดช่องโหว่นี้ตั้งแต่วันอังคารที่ผ่านมาแล้ว
ในรายละเอียดของการโจมตีที่เกิดขึ้นกับบางบริษัทที่เป็นลูกค้าของ iDefense ระบุว่า เมื่อผู้รับอีเมล์ของแฮคเกอร์คลิกเปิดไฟล์แนบ PDF ที่แทรกโค้ดอันตรายมาด้วย โทรจันชื่อว่า Trojan.Hydraq จะติดตั้งตัวเองเข้าไปในเครื่องในรูปแบบของไฟล์ DLL ของ Windows ซึ่งข้อมูลดังกล่าวถูกเปิดเผยโดยทาง iDefense เพื่อความปลอดภัยของคุณผู้อ่านที่ใช้โปรแกรม Adobe Reader และ Acrobat ทางเว็บไซต์ arip แนะนำให้ท่านรีบติดตังแพตช์อุดช่องโหว่ดังกล่าวเป็นการด่วนครับ
ข้อมูลจาก: http://www.arip.co.th/news.php?id=410668
ประเด็นที่น่าสนใจยิ่งกว่านั้นก็คือ แฮคเกอร์ได้ใช้ช่องโหว่ทีพบใน Adobe Reader ส่งผ่านมัลแวร์เข้าไปยังบริษัทต่างๆ เพื่อแอบขโมยซอร์สโค้ดของโปรแกรมการทำงานที่บริษัทเหล่านี้ใช้ออกมาได้เป็น ผลสำเร็จ ซึ่งทาง iDefense (บริษัทลูกของ Verisign) ยังให้ข้อมูลเพิ่มเติมอีกด้วยว่า การโจมตีลักษณะนี้จะคล้ายๆ กับที่เกิดขึ้นกับบริษัทต่างๆ ในช่วงปลายเดือนกรกฎาคมปีที่แล้ว
ทางด้านอะโดบี (Adobe) ได้โพสต์ไว้ในบล็อกเมื่อวันอังคารที่ผ่านมา โดยยอมรับว่า ทางบริษัทได้พบช่องโหว่อันตรายที่ยังไม่ได้ออกแพตช์ (zero day vulnerability) เมือวันที่ 2 มกราคม หลังจากที่เครือข่ายของบริษัทถูกโจมตีด้วยรูปแบบที่ซับซ้อน อย่างไรก็ตาม ทางอะโดบีไม่ได้ระบุว่า รูปแบบการโจมตีเหมือนกับที่กูเกิ้ลโดนหรือไม่ ทั้งนีอะโดบี้ได้ประกาศเรื่อง ดังกล่าวหลังจากที่กูเกิ้ลเปิดเผยว่า ทางบริษัทถูกโจมตีด้วยรูปแบบที่ซับซ้อนมาก โดยมีจุดเริ่มตันจากจีนในเดือนธันวาคม ซึ่งทั้งกูเกิ้ล และอะโดบีไม่ได้ให้รายละเอียดเกี่ยวกับวิธีที่แฮคเกอร์ใช้โจมตีแต่อย่างใด
กูเกิ้ลกล่าวเพียงว่า แฮคเกอร์สามารถขโมยทรัพย์สินทางปัญหา (IP) ต่างๆ (ไม่ระบุว่าอะไร) จากบริษัทไปได้ และกูเกิ้ลพบว่า การโจมตีเกิดขึ้นจากการใช้บริการของ Gmail ของผู้ใช้ในจีน ทางด้าน iDefense ซึ่งมีลูกค้าที่ตกเป็นหนึ่งในเหยื่อ 33 รายทีถูกแฮคก็พบว่า การโจมตีมีเป้าหมายที่ชัดเจน และซับซ้อนมากกว่าทีเคยพบ โดยมันจ้อง่จะขโมยซอร์สโค้ดจากเหล่าบรรดาบริษัทไฮเทคฯ ในซิลิกอนวัลเลย์ ตลอดจนสถาบันการเงิน และบริษัททีทำธุรกิจกับกองทัพฯ แฮคเกอร์จะใช้สิทธิ์ในการเข้าถึงเครือข่าย ของบริษัทโดยส่งอีเมล์ไปยังกลุ่มพนักงาน โดยบางส่วนใส่โค้ดอันตรายเข้าไปในไฟล์ PDF ที่แนบไปกับอีเมล์ ซึ่งเมื่อกลางเดือนธันวาคมปีที่แล้ว ทางอะโดบีได้ประกาศช่องโหว่ที่พบใน Reader และ Acrobat ที่สามารถใช้โจมตีเครือข่ายได้ ทั้งนี้กูเกิ้ลเชื่อว่า ช่องโหว่ในผลิตภัณฑ์ของอะโดบี้คือตัวการสำคัญที่ทำให้เกิดการโจมตีที่เกิด ขึ้น อย่างไรก็ตาม ล่าสุดทางอะโดบี้ได้ออกแพตช์อุดช่องโหว่นี้ตั้งแต่วันอังคารที่ผ่านมาแล้ว
ในรายละเอียดของการโจมตีที่เกิดขึ้นกับบางบริษัทที่เป็นลูกค้าของ iDefense ระบุว่า เมื่อผู้รับอีเมล์ของแฮคเกอร์คลิกเปิดไฟล์แนบ PDF ที่แทรกโค้ดอันตรายมาด้วย โทรจันชื่อว่า Trojan.Hydraq จะติดตั้งตัวเองเข้าไปในเครื่องในรูปแบบของไฟล์ DLL ของ Windows ซึ่งข้อมูลดังกล่าวถูกเปิดเผยโดยทาง iDefense เพื่อความปลอดภัยของคุณผู้อ่านที่ใช้โปรแกรม Adobe Reader และ Acrobat ทางเว็บไซต์ arip แนะนำให้ท่านรีบติดตังแพตช์อุดช่องโหว่ดังกล่าวเป็นการด่วนครับ
ข้อมูลจาก: http://www.arip.co.th/news.php?id=410668