งานระบบเครือข่ายและบริการอินเทอร์เน็ต
Networking Systems and Internet Services
การใช้งานระบบ VPN
งานระบบเครือข่ายและบริการอินเทอร์เน็ต ขอเชิญชวนอาจารย์ บุคลากร และนักศึกษา เข้าใช้งานระบบ VPN (Virtual Private Network) การใช้งานระบบอินเทอร์เน็ตจากภายนอกมหาวิทยาลัย เสมือนการใช้งานระบบอินเทอร์เน็ตภายในมหาวิทยาลัยเครือข่ายส่วนตัวเสมือน VPN (Virtual Private Network)VPN หรือ Virtual Private Network หมายถึง เครือข่ายเสมือนส่วนตัว ที่ทำงานโดยใช้ โครงสร้างของ เครือข่ายสาธารณะ หรืออาจจะวิ่งบน เครือข่ายไอพีก็ได้ แต่ยังสามารถ คงความเป็นเครือข่ายเฉพาะ ขององค์กรได้ ด้วยการ เข้ารหัสแพ็กเก็ตก่อนส่ง เพื่อให้ข้อมูล มีความปลอดภัยมากขึ้นการเข้ารหัสแพ็กเก็ต เพื่อทำให้ข้อมูล มีความปลอดภัยนั้น ก็มีอยู่หลายกลไกด้วยกัน ซึ่งวิธีเข้ารหัสข้อมูล (encryption) จะทำกันที่เลเยอร์ 2 คือ Data Link Layer แต่ปัจจุบัน มีการเข้ารหัสใน IP Layer โดยมักใช้เทคโนโลยี IPSec (IP Security)ปกติแล้ว VPN ถูกนำมาใช้กับองค์กรขนาดใหญ่ ที่มีสาขาอยู่ตามที่ต่างๆ และต้องการ ต่อเชื่อมเข้าหากัน โดยยังคงสามารถ รักษาเครือข่ายให้ใช้ได้เฉพาะ คนภายในองค์กร หรือคนที่เกี่ยวข้องด้วย เช่น ลูกค้า, ซัพพลายเออร์ เป็นต้นนอกจากนี้แล้ว กลไกในการสร้างโครงข่าย VPN อีกประเภทหนึ่ง คือ MPLS (Multiprotocal Label Switch) เป็นวิธีในการส่งแพ็กเก็ต โดยการใส่ label ที่ส่วนหัว ของข้อความ และค่อยเข้ารหัสข้อมูล จากนั้น จึงส่งไปยังจุดหมายปลายทาง เมื่อถึงปลายทาง ก็จะถอดรหัสที่ส่วนหัวออก วิธีการนี้ ช่วยให้ผู้วางระบบเครือข่าย สามารถแบ่ง Virtual LAN เป็นวงย่อย ให้เป็น เครือข่ายเดียวกันได้ประโยชน์ที่ได้รับจาก VPNประโยชน์ของ การติดตั้งเครือข่ายแบบ VPN จะช่วยองค์กร ประหยัดค่าใช้จ่าย เพราะไม่ว่าผู้ใช้องค์กร จะอยู่ที่ใดในโลก ก็สามารถเข้าถึง เครือข่าย VPN ของตนได้ โดยการต่อเชื่อม เข้ากับ ผู้ให้บริการท้องถิ่นนั้นๆ ทำให้ช่วยลด ค่าใช้จ่าย ในการติดต่อสื่อสาร และสามารถ ลดค่าใช้จ่ายในส่วนของ การดูแลรักษาระบบอีกด้วยระบบเครือข่าย VPN ยังสามารถ ให้ความคล่องตัว ในการเปลี่ยนแปลง เช่น การขยายเครือข่าย ในอนาคต นอกจากนี้แล้ว ในแง่ของ ผู้ให้บริการอินเทอร์เน็ต การออกบริการ VPN ก็เป็นอีกทางเลือกหนึ่ง ที่ช่วยให้ ลูกค้าของไอเอสพี ประหยัดค่าใช้จ่าย และสะดวกสบายมากขึ้นระบบ VPN ผ่าน Easy Connect**ผู้ใช้งานต้องทำการเชื่อมต่ออินเทอร์เน็ตภายนอกมหาวิทยาลัยแม่โจ้เท่านั้น (ใช้งานจากที่บ้านหรือผ่านเครือข่ายโทรศัพท์มือถือ****หากเชื่อมต่อระบบเครือข่ายภายในมหาวิทยาลัยแม่โจ้ ไม่ต้องใช้งานระบบ VPN** 1.  เข้าใช้งานโปรแกรมผ่าน Web Browser พิมพ์ https://vpn.mju.ac.th:4430 ทำการ Download โปรแกรม 2. เมื่อ Download โปรแกรมเสร็จแล้ว ทำการ Double Click ที่โปรแกรม 3. กด Agree เพื่อติดตั้งโปรแกรม4. ติดตั้งโปรแกรมจนเสร็จ 100% แล้วกด OK5. เข้าโปรแกรม Easy Connect  ผ่านหน้าจอ Desktop หรือหากไม่พบ icon ดังกล่าว ให้ทำการพิมพ์ easy ที่ช่อง Search ทำการ Open โปรแกรม6. พิมพ์ https://vpn.mju.ac.th:4430  กด Connect7. ใส่ Username และ Password ของผู้ใช้งาน แล้วกด Log In8. ระบบแจ้งเตือน Firewall เครื่องคอมพิวเตอร์ ทำการเลือก Private networks และ Public networks แล้วกด Allow access9. ระบบ VPN เชื่อมต่อสำเร็จ จะเข้าหน้าจอ ดังภาพ ผู้ใช้งานสามารถใช้งานระบบต่างๆ ภายในมหาวิทยาลัยได้10. เข้าใช้งานระบบการเงินการคลัง จากภายนอกมหาวิทยาลัยได้ http://www.financial.mju.ac.th/11. หากไม่ต้องการใช้งานระบบ VPN ให้ผู้ใช้งานทำการ Log Out 12. กด Exit เป็นการสิ้นสุดการใช้งานระบบ VPNการใช้งานระบบ VPN ผ่านโทรศัพท์มือถือผู้ใช้งานต้องทำการติดตั้ง Application EasyConnect ทั้งระบบปฏิบัติการ iOS หรือ Android ก่อนเข้าใช้งานพิมพ์ https://vpn.mju.ac.th:4430  กด Connect ใส่ Username และ Password จึงสามารถเข้าใช้งานได้ ** หากมีปัญหาการใช้งาน สามารถแจ้งได้ที่ Line Official กองเทคโนโลยีดิจิทัล  LineID: https://lin.ee/gZStlIx
23 กุมภาพันธ์ 2567     |      30594
ฟอร์ติเน็ตชี้ มัลแวร์ Fraudload.OR ระบาดหนัก
รายงานภัยคุกคามเดือนมิ.ย.จากฟอร์ติเน็ตเผยมีมัลแวร์ ละเมิดข้อมูลและสแปมกลับมาโจมตีดุเดือดมากขึ้น มัลแวร์ Fraudload.OR ยังระบาดเป็นเดือนที่ 2 แล้ว สแปมกลับมาโตอีกหลังจากลดลงไป 3 เดือน        ฟอร์ติเน็ต ผู้ให้บริการด้านโซลูชันการบริหารจัดการป้องกันภัยแบบเบ็ดเสร็จหรือยูทีเอ็ม (Unified Threat Management หรือ UTM) เปิดเผยถึงรายงานด้านภัยคุกคามของเดือน มิ.ย. แสดงรายละเอียดของการละเมิดข้อมูลและการโจมตีมากมาย รวมถึงกรณีโซนี่ยุโรปถูกโจมตีอีกครั้งด้วย SQL injection และกรณีที่กองทุนการเงินระหว่างประเทศ (IMF) ประสบปัญหาถูกโจมตีและละเมิดข้อมูลที่สำคัญอย่างต่อเนื่อง และยังมีนักแฮ็ก hacktivism ในกลุ่ม LulzSec ที่ยังโจมตีหน่วยงานรัฐบาลสหรัฐ ฯ และอีเมลขยะยังเพิ่มขึ้นแม้จะดูเหมือนว่า 3 เดือนที่ผ่านมาจะลดลงไปแล้วก็ตาม        ในช่วงเดือนมิ.ย.ที่ผ่านมา ศูนย์ป้องกันไวรัสฟอร์ติการ์ตแล็บ ได้ตรวจพบว่ามัลแวร์ Fraudload.OR ได้กลับมาเล่นงานผู้ใช้งานอีกครั้ง โดยปลอมตนเองให้ดูเหมือนเป็นซอฟต์แวร์ที่ช่วยป้องกันไวรัส แต่กลับดาวน์โหลดโทรจันและมัลแวร์อื่นๆ ไปติดเครื่องผู้ใช้งานนั้น ซึ่งพบว่าการแพร่กระจายของ Fraudload.OR มีสูงมากถึง 1ใน 3 ของการโจมตีของมัลแวร์ใหม่ทั้งหมดในช่วงไม่กี่สัปดาห์ที่ผ่านมา        เนื่องจากมัลแวร์ Fraudload.OR รู้จักโปรแกรมตัวโหลดเดอร์ FakeAV ดี จึงมีส่วนส่งผลให้ Fraudload.OR กลับมาเล่นงานอย่างหนักในช่วง 2 เดือนที่ผ่านมา โดย FakeAV หรือ Fake AntiVirus คือโปรแกรมแอนติไวรัสหลอก จัดเป็นมัลแวร์ประเภทหนึ่งที่มักจะแสดงข้อความเตือนเหยื่อให้มีความกังวลเกี่ยวกับภัยคุกคามซึ่งไม่ได้มีอยู่จริง โดยข้อความที่ขึ้นมาเตือนนี้จะชักนำผู้ใช้ให้เข้าไปสู่เว็บไซต์เพื่อเรียกเก็บเงินค่าบริการกำจัดภัยคุกคามที่ไม่ได้มีตัวตนนั้น ซึ่ง FakeAV นี้จะโผล่ขึ้นมาสร้างความรำคาญและรบกวนผู้ใช้งานจนกว่าจะมีการชำระเงินแล้ว เมื่อไม่นานมานี้ มีการอายัดบัญชีเงินฝากธนาคารที่เป็นของผู้ประกอบการทำ FakeAV โดยอัยการสหรัฐอเมริกามูลค่าเกือบ 15 ล้านเหรียญสหรัฐ นอกจากนี้ มีการรุกรานที่โปรแกรม MS.IE.CSS.Self.Reference.Remote.Code.Execution (CVE - 2010 - 3971) อยู่ในอันดับต้นๆ ซึ่งเป็นการจู่โจมที่ช่องโหว่บนอินเทอร์เน็ตเอ็กซ์พลอเรอร์ 8 และรุ่นก่อนหน้านี้ โดยจะถูกปลุกขึ้นมาโจมตีเพียงผู้ใช้งานแค่เรียกดูหน้าเว็บเพจที่มี CSS ที่เป็นอันตรายอยู่        CSS หรือ Cascading Style Sheets คือ ชุดคำสั่งที่ใช้สำหรับการกำหนดการแสดงผลข้อมูลหน้าเว็บเพจ เป็นมาตรฐานหนึ่งที่กำหนดขึ้นมาเพื่อใช้ในการตกแต่งหน้าเอกสารเว็บเพจโดยเฉพาะ ขอขอบคุณ ASTV ผู้จัดการที่มา http://www.manager.co.th/Cyberbiz/ViewNews.aspx?NewsID=9540000090540
11 เมษายน 2554     |      7648
"ซิตี้กรุ้ป"แจงลูกค้ามะกัน 360,000 รายโดนขโมยข้อมูล
หลังจากออกมายอมรับว่าโดนแฮกเกอร์เจาะระบบขโมยข้อมูลลูกค้าในสหรัฐฯเมื่อสัปดาห์ที่ผ่านมาแต่ยังไม่เปิดเผยตัวเลขผู้เสียหายที่แน่ชัด ล่าสุดบริษัทสถาบันการเงินยักษ์ใหญ่ของโลกอย่างซิตี้กรุ้ป (Citigroup) ประกาศว่าจำนวนลูกค้าบัตรเครดิตที่อยู่ในความเสี่ยงจากการเจาะระบบดังกล่าวมีจำนวนมากกว่า 360,000 คน ถือเป็นตัวเลขที่สูงกว่าการคาดการณ์เบื้องต้นเกือบเท่าตัว        เพราะซิตี้กรุ้ปออกแถลงการณ์เมื่อสัปดาห์ที่ผ่านมาว่าการถูกเจาะระบบข้อมูลออนไลน์ครั้งล่าสุดทำให้ลูกค้าซิตี้แบงก์ราว 1% ตกอยู่ในความเสี่ยง ซึ่งเมื่อคำนวณเทียบกับฐานลูกค้าซิตี้แบงก์ในอเมริกาเหนือ 21 ล้านคนตามรายงานประจำปี 2010 ทำให้สื่อสหรัฐฯเชื่อว่าตัวเลขผู้มีความเสี่ยงได้รับผลกระทบจะอยู่ที่ราว 200,000 คน เมื่อครั้งนี้ซิตี้กรุ้ปประกาศจำนวนผู้ตกอยู่ในความเสี่ยง 360,083 คน สถิติผู้เสียหายจึงถูกมองว่าเป็นตัวเลขที่สูงพอสมควร        การถูกเจาะระบบของซิตี้กรุ้ปถูกเปิดเผยต่อสาธารณชนเมื่อวันที่ 10 พฤษภาคม 2011 โดยซิตี้กรุ้ปออกมายอมรับว่าพบร่องรอยการแฮกผ่านระบบบัญชีใช้งานออนไลน์ (Account Online) เชื่อว่าแฮกเกอร์มีจุดประสงค์ในการเข้าถึงข้อมูลบัตรเครดิตของลูกค้าซิตี้กรุ้ปเขตสหรัฐอเมริกา เบื้องต้นคาดว่าแฮกเกอร์สามารถเข้าถึงข้อมูลชื่อ หมายเลขบัญชี ข้อมูลที่อยู่เบอร์โทรศัพท์ และอีเมลแอดเดรสเท่านั้น ไม่สามารถเข้าถึงข้อมูลสำคัญอย่างรหัสผ่าน วันเกิด วันหมดอายุบัตร หรือข้อมูลส่วนตัวที่อาจจะนำไปสู่การถูกขโมยตัวตน คลิกที่ภาพเพื่อดูขนาดใหญ่ขึ้นทั้งหมดนี้ซิตี้กรุ้ปยืนยันว่าได้มีการป้องกันและสอดส่องดูแลความผิดปกติอย่างเข้มงวดนับตั้งแต่สามารถตรวจจับพบว่าระบบของซิตี้กรุ้ปถูกแฮก โดยได้เริ่มส่งจดหมายชี้แจงแก่ลูกค้าที่มีความเสี่ยงตั้งแต่วันที่ 3 มิถุนายน และลูกค้ากว่า 217,657 คนได้รับบัตรใบใหม่เพื่อใช้แทนใบเดิมเรียบร้อย โดยผู้ใช้ที่เหลืออีกกว่า 1.5 แสนรายนั้นบางส่วนปิดบัญชี ขณะที่บางส่วนได้รับบัตรใบใหม่แล้วเพราะเหตุผลที่ต่างกันไป สำหรับข้อมูลการแฮกอื่นๆ ซิตี้กรุ้ประบุว่าไม่สามารถเปิดเผยได้เพื่อความปลอดภัยของลูกค้าและเพื่อไม่ให้เสียรูปคดี โดยย้ำให้ผู้ใช้บริการบัตรเครดิตของซิตี้กรุ้ปทุกคนจับตาธุรกรรมการเงินที่ผิดปกติ แล้วรายงานให้ซิตี้กรุ้ปทราบโดยเร็ว        ซิตี้กรุ้ปเป็นเพียง 1 ในหลายหน่วยงานใหญ่ที่ตกเป็นข่าวถูกแฮกระบบในช่วงครึ่งปีแรกของปีนี้ โดยสถาบันการเงินระดับโลกอย่างไอเอ็มเอฟ (International Monetary Fund) กลายเป็นข่าวถูกเจาะระบบโดยแฮกเกอร์ไม่ทราบสัญชาติเมื่อช่วงปลายสัปดาห์ที่ผ่านมา เช่นเดียวกับกูเกิล (Google) ที่ยอมรับเมื่อต้นเดือนมิถุนายนว่าบัญชีจีเมล (Gmail) บริการอีเมลของกูเกิลถูกเจาะระบบจนทำให้ข้อมูลผู้ใช้หลายร้อยคนถูกดึงไป หรือในเดือนเมษายนที่บริษัทโซนี่ (Sony) ออกมายอมรับว่าระบบเกมเพลย์สเตชัน (Playstation Network) นั้นถูกเจาะระบบ ทำให้ผู้ใช้มากกว่า 100 ล้านคนมีความเสี่ยงถูกขโมยข้อมูล
9 พฤศจิกายน 2554     |      6636
50 องค์กรมะกันป่วน ถูกขโมยข้อมูลลูกค้า
ถือเป็นหนึ่งในวิกฤตออนไลน์ซึ่งสื่ออเมริกันให้ความสนใจมากในขณะนี้ สำหรับบริษัท Epsilon Data Management บริษัทการตลาดออนไลน์ซึ่งถูกโจรไฮเทคเจาะระบบเข้าไปขโมยข้อมูลส่วนตัวของผู้บริโภคที่ Epsilon เก็บรักษาไว้ เพราะปรากฏว่าส่วนหนึ่งของข้อมูลที่ถูกขโมยไปนั้นเป็นข้อมูลชื่อและอีเมลของลูกค้าขององค์กรยักษ์ใหญ่ในสหรัฐฯมากกว่า 50 แห่ง ทำให้ขณะนี้ บริษัทยักษ์ใหญ่ในสหรัฐฯต่างออกมาประกาศเตือนภัยลูกค้าของตัวเองให้ระมัดระวัง อย่าหลงเชื่ออีเมลปลอมซึ่งอาจแพร่ระบาดในอนาคตอันใกล้        ขณะนี้ บริษัทสถาบันการเงิน ร้านค้าปลีก และบริษัทเอกชนยักษ์ใหญ่อเมริกันอย่าง JPMorgan Chase, Kroger, TiVo, Best Buy, Walgreen, Capital One และบริษัทอื่นๆ เริ่มประกาศเตือนภัยลูกค้าให้ระวังภัยล่อลวงในอีเมล เนื่องจากข้อมูลชื่อและอีเมลลูกค้าบางส่วนนั้นตกอยู่ในมือของโจรไฮเทคทันทีที่บริษัท Epsilon ถูกเจาะระบบ โดยบริษัท Epsilon นั้นเป็นบริษัทรับเอาท์ซอร์สบริการส่งอีเมลแทนองค์กรอเมริกันมากกว่า 2,500 แห่ง        อย่างไรก็ตาม สิ่งที่เกิดขึ้นไม่ได้สร้างความหวั่นใจให้ผู้บริโภคอย่างเดียว แต่ยังนำไปสู่ความไม่พอใจด้วย เพราะชาวอเมริกันมองว่าบริษัทเหล่านี้ไม่มีสิทธิ์ส่งต่อข้อมูลส่วนตัวให้กับบริษัทอื่นโดยที่ไม่ได้รับความเห็นชอบ ที่สำคัญ นักวิเคราะห์นั้นมองว่า การโจมตี Epsilon นั้นเป็นสัญญาณที่แสดงว่านับจากนี้ นักเจาะระบบจะหันมาให้ความสำคัญกับการเจาะระบบบริษัทเอาท์ซอร์สลักษณะเดียวกับ Epsilon เนื่องจากกรณีที่เกิดขึ้นถือเป็นสุดยอดกรณีศึกษาที่ทำให้เห็นความคุ้มค่าในการลงมือเจาะระบบเดียวแต่ได้ข้อมูลเหยื่อจากหลายบริษัท        จุดนี้ผู้เชี่ยวชาญด้านการรักษาความปลอดภัยคอมพิวเตอร์มองว่า นับจากนี้โลกจะกังวลกับช่องโหว่ในบริษัทเอาท์ซอร์สซึ่งเก็บข้อมูลส่วนบุคคลของผู้บริโภคมากยิ่งขึ้น โดย John Pescatore นักวิเคราะห์ด้านความปลอดภัยของการ์ทเนอร์ ให้ความเห็นว่ากรณี Epsilon คือหนึ่งในตัวอย่างมากมายที่แสดงถึงเหตุผลที่บริษัทซึ่งรับเอาท์ซอร์สงานจากบริษัทหลายพันแห่ง จะต้องมีมาตรการรักษาความปลอดภัยของข้อมูลที่มากกว่าบริษัทซึ่งเก็บข้อมูลเฉพาะลูกค้าของตัวเอง สิ่งที่เกิดขึ้นทำให้ผู้เชี่ยวชาญแสดงความกังวลว่า ชาวอเมริกันกำลังตกอยู่ในความเสี่ยงถูกล่อลวงด้วยภัยออนไลน์ทางอีเมล โดยเฉพาะภัยฟิชชิง (phishing) ซึ่งมักทำให้โจรร้ายได้รับข้อมูลสำคัญเช่น รหัสผ่าน ข้อมูลลับทางการเงิน และข้อมูลอื่นๆ แม้ฟิชชิงจะได้รับการระบุว่าเข้าสู่ช่วงขาลงเมื่อปี 2009 ที่ผ่านมา        ฟิชชิงคือการตบตาผู้บริโภคด้วยอีเมลปลอม โดยโจรขโมยข้อมูลจะส่งอีเมลปลอมซึ่งจงใจสร้างให้เหมือนว่าเป็นอีเมลจากธนาคาร สถาบันการเงิน หรือหน่วยงานใหญ่ที่น่าเชื่อถือ เนื้อหาในเมลคือการแต่งเรื่องเพื่อจูงใจให้ผู้ใช้หลงคลิกลิงก์เว็บไซต์ปลอมที่แนบมาในเมล เว็บไซต์ปลอมเหล่านี้จะมีช่องให้ผู้ใช้กรอกข้อมูลสำคัญเพื่อยืนยันตัวบุคคล เช่นชื่อยูสเซอร์เนม พาสเวิร์ด เลขที่บัตรเครดิต หรือข้อมูลสำคัญตามที่โจรต้องการ และเมื่อผู้ใช้หลงกลกรอกและส่งข้อมูลไป ข้อมูลสำคัญก็จะตกไปอยู่ในมือโจรร้ายแทน        ฟิชชิงที่พบบ่อยคือ อีเมลปลอมแจ้งผู้ใช้ว่าธุรกรรมการเงินมีปัญหา และต้องได้รับการยืนยันข้อมูลอย่างเร่งด่วน อย่างไรก็ตาม ปลายปี 2009 ผลสำรวจสแปมเมลจากยักษ์ใหญ่ไอบีเอ็ม (IBM) พบว่าช่วงเวลาดังกล่าวคือภาวะขาลงของอีเมลลวงประเภทฟิชชิงอย่างชัดเจน โดยพบว่าสัดส่วนเมลฟิชชิงครึ่งปีแรกของปี 2009 มีจำนวนน้อยกว่าสัดส่วนในช่วงเวลาเดียวกันของปี 2008 ซึ่งสามารถตรวจพบเมลฟิชชิงราว 0.2-0.8% ของสแปมเมลทั้งหมด        สำหรับกรณีของ Epsilon ประชาสัมพันธ์ Jessica Simon ปฏิเสธที่จะให้ข้อมูลความเสียหายจากการถูกเจาะระบบครั้งนี้ ทั้งในแง่จำนวนชื่อและอีเมลแอดเดรสที่ถูกขโมย รวมถึงแนวทางแก้ไขในอนาคต แต่ยืนยันว่านอกจากชื่อและอีเมล ไม่มีข้อมูลส่วนตัวอื่นใดของลูกค้าที่ถูกขโมย โดยขณะนี้บริษัทกำลังอยู่ระหว่างการสอบสวนและป้องกันปัญหาอย่างเต็มกำลัง        ล่าสุด มีการประเมินจาก SecurityWeek บริษัทอินเทอร์เน็ตซีเคียวริตี้ในสหรัฐฯ ว่า Epsilon นั้นมีการส่งออกอีเมลมากกว่า 4 หมื่นล้านฉบับต่อปี ซึ่งดำเนินการแทนบริษัทอเมริกันมากกว่า 2,500 แห่ง โดยตัวเลขดังกล่าวไม่ได้รับการยืนยันใดๆจาก Epsilon        นอกจากการเตือนภัยลูกค้าของแต่ละบริษัท รายงานระบุว่าบริษัทซึ่งเป็นลูกค้าที่เอาท์ซอร์สงานให้บริษัท Epsilon กำลังมีการสอบสวนภายในเพื่อวิเคราะห์และยืนยันข้อมูลที่ส่งให้ Epsilon โดยทั้งหมดยังไม่มีการให้ข้อมูลผลกระทบที่ลูกค้าได้รับในขณะนี้
9 พฤศจิกายน 2554     |      6774
เตือนระวังภัย "วันโกหก" ผ่านโซเชียลเน็ตเวิร์ก
รายงานล่าสุดจากบริษัท เทรนด์ ไมโคร ระบุว่า ภัยคุกคามปัจจุบันกำลังเก่งกาจมากขึ้นเรื่อยๆ ด้วยการปรับตัวเข้ากับสื่อสังคมออนไลน์และพยายามล่อลวงผู้ใช้ให้ดาวน์โหลดมัลแวร์ ในการโจมตีครั้งล่าสุดข้อความสแปมพื้นฐานที่ปรากฏในกล่องข้อความเข้า (Inbox) ใน เฟซบุ๊ก ของผู้ใช้จะลวงผู้ใช้ว่ามีข้อความ “เซอร์ไพรซ์” บางอย่างรออยู่        จากยอดผู้ใช้งานเฟซบุ๊กที่เป็นหนึ่งในไซต์เครือข่ายสังคมออนไลน์ที่ได้รับความนิยมสูงสุดในโลกด้วยจำนวนสมาชิกกว่า 500 ล้านรายและกำลังขยายตัวเพิ่มขึ้นเรื่อยๆ จากสถิติในปี 2554 ของ เฟซบุ๊ก เองนั้นพบว่าผู้ใช้บริการ เฟซบุ๊ก ที่อยู่นอกประเทศสหรัฐอเมริกามีจำนวนมากถึง 70% และ 50% ล็อกออนเข้าสู่ไซต์เป็นประจำทุกวันสิ่งนี้จึงเป็นเหตุผลหลักที่ว่าเหตุใดบรรดาอาชญากรไซเบอร์จึงเลือกที่จะใช้ไซต์เครือข่ายสังคมออนไลน์หาประโยชน์ให้กับตนเอง        เครือข่ายสังคมออนไลน์เกือบทั้งหมดมีระบบรับส่งข้อความที่อาจนำไปสู่การใส่ลิงก์ที่เป็นอันตรายลงในข้อความนั้นๆ ซึ่งเมื่อเดือนกันยายนที่ผ่านมา บรรดาฟิชเชอร์ได้ใช้การสนทนาของ เฟซบุ๊ก เพื่อทำให้ผู้ใช้ส่งส่งลิงก์สแปมผ่านการสนทนาของ เฟซบุ๊ก ไปให้เพื่อนของตนโดยไม่รู้ตัว และผู้ที่หลงเชื่อคลิกลิงก์สแปมดังกล่าวก็จะถูกนำไปยังเพจลวง เมื่อมีการป้อนข้อมูลประจำตัวของ เฟซบุ๊ก ในเพจลวงนั้นก็จะกลายเป็นว่าข้อมูลเหล่าดังกล่าวตกไปอยู่ในมือของฟิชเชอร์ในทันที        ระบบรับส่งข้อความของ เฟซบุ๊ก ยังถูกใช้โดยบุคคลที่อยู่เบื้องหลังบ็อตเน็ต KOOBFACE ที่เป็นที่รู้จักกันดีอีกด้วย จะเห็นได้ว่าการติดเชื้อ KOOBFACE โดยทั่วไปนั้นจะเริ่มด้วยสแปมที่ส่งผ่านทาง เฟซบุ๊ก, ทวิตเตอร์, มายสแปซ หรือไซต์เครือข่ายสังคมออนไลน์อื่นๆ ในรูปของข้อความที่มักจะดึงดูดใจพร้อมด้วยลิงก์ที่ลวงให้เข้าไปรับชมวิดีโอ สิ่งนี้ทำให้ KOOBFACE กลายเป็นมัลแวร์ตัวแรกที่สามารถแพร่กระจายผ่านเครือข่ายสังคมออนไลน์ได้เป็นผลสำเร็จ        ทั้งนี้มัลแวร์ใหม่ล่าสุดก็ได้หันมาใช้เทคนิคนี้ด้วยเช่นกัน โดยใช้ประโยชน์ของระบบรับส่งข้อความของ เฟซบุ๊ก ในการปลอมข้อความส่วนตัวที่เหมือนว่ามาจากเพื่อนคนใดคนหนึ่ง ข้อความดังกล่าวจะมีลิงก์ที่จะชี้ไปยังเพจ Blog*Spot (หรือ Blogger) พร้อมกับข้อความว่า “I got u surprise.” (ฉันมีเซอร์ไพรซ์ให้คุณ) การคลิกลิงก์ดังกล่าวจะนำผู้ใช้ไปยังเพจแอปพลิเคชั่น เฟซบุ๊ก ที่ดูเหมือนว่าถูกต้องแต่จริงๆ แล้วเป็นสถานที่ซึ่งเซอร์ไพรซ์ลวงกำลังรอเหยื่ออยู่        ความจริงก็คือลิงก์ที่คาดว่านำไปยังเพจ Blog*Spot จะนำเหยื่อไปยังเพจ เฟซบุ๊ก ลวงแทน อย่างไรก็ตามถ้าผู้ใช้ไม่รู้ว่านี่เป็นการหลอกลวงและยังคงคลิกรูป “Get a surprise now!” (เปิดรับเซอร์ไพรซ์เดี๋ยวนี้) พวกเขาก็จะลงเอยด้วยการดาวน์โหลด TROJ_VBKRYPT.CB ลงในระบบของตน จากนั้นโทรจันตัวนี้จะดาวน์โหลด TROJ_SOCNET.A ซึ่งจะส่งข้อความไปยังเพื่อน เฟซบุ๊ก และ/หรือ ทวิตเตอร์ ของผู้ใช้ที่ติดเชื้อ ข้อความดังกล่าวจะมีลิงก์ไปยังไซต์ที่โฮสต์มัลแวร์อยู่และเหตุการณ์ทั้งหมดนี้ก็จะเกิดขึ้นวนวียนต่อเนื่องกันไป ที่สำคัญการโจมตีในลักษณะนี้เป็นอันตรายอย่างมากเนื่องจากมีการพิสูจน์แล้วว่ามัลแวร์ตัวนี้สามารถดำรงอยู่ได้ด้วยตัวเอง        สำหรับการโจมตีในลักษณะนี้ ผู้ที่ใช้บริการตรวจสอบประวัติไฟล์ของสมาร์ท โพรเท็คชั่น เน็ตเวิร์ค จะตรวจหาและป้องกันไม่ให้มีการดาน์โหลดไฟล์ที่เป็นอันตรายที่ตรวจพบว่าเป็น TROJ_VBKRYPT.CB และ TROJ_SOCNET.A ในระบบของผู้ใช้ บริการตรวจสอบประวัติเว็บจะบล็อกการเข้าถึงไซต์ที่เป็นอันตรายแม้ว่าผู้ใช้จะถูกลวงให้คลิกลิงก์อันตรายก็ตาม นอกจากนี้ผู้ใช้ควรระมัดระวังในการเปิดข้อความและคลิกลิงก์ของไซต์แม้ว่าจะดูเหมือนว่ามาจากเพื่อน ๆ ในเฟซบุ๊ก และ/หรือ ทวิตเตอร์ ก็ตาม สำหรับสิ่งที่อาจบ่งชี้ได้ว่าข้อความที่ได้รับนั้นเป็นสแปมหรือฟิชชิ่ง อาจดูได้จากข้อผิดพลาดของเครื่องหมายวรรคตอนและไวยากรณ์ที่เห็นได้ชัดเจนในหลายจุด ซึ่งเป็นเพียงบางตัวอย่างที่จะแจ้งเตือนให้ผู้ใช้รู้ได้ว่าไซต์ที่พวกเขากำลังเข้าเยี่ยมชมนั้นไม่ใช่ไซต์ที่ถูกต้องขอบขอบคุณ ASTV ผู้จัดการที่มา http://www.manager.co.th/Cyberbiz/ViewNews.aspx?NewsID=9540000041131
9 พฤศจิกายน 2554     |      5670
IT Alert "ช่องโหว่ของ Apache HTTPD 1.3/2.X Range Header (CVE-2011-3192) "
พบช่องโหว่ของซอฟต์แวร์เครื่องแม่ข่ายเว็บ Apache ในเวอร์ชั่น 1.3 และ 2.X ซึ่งข่องโหว่นี้สามารถถูกโจมตีจากผู้อื่นใดๆที่สามารถเรียกใช้บริการเว็บใน ลักษณะ HTTP-based Range [1] ซึ่งจะทำให้เครื่องแม่ข่ายเกิดการใช้งาน CPU และ Memory ที่สูงผิดปกติจนกระทั่งเครื่องแม่ข่ายเว็บไม่สามารถให้บริการต่อไปได้ และเกิดสภาวะหยุดการทำงาน (Denial-of-Service) จากการวิเคราะห์ช่องโหว่ พบว่าสาเหตุของปัญหาน่าจะเกิด 2 สาเหตุ คือ ความบกพร่องในการบริหารจัดการการใช้ทรัพยากรของเครื่องแม่ข่ายของซอฟต์แวร์ Apache เอง และความบกพร่องในส่วนของการออกแบบโปรโตคอล HTTP ที่ยอมรับการ Request ในลักษณะ Byte serving ได้พร้อมๆกันหลายๆช่วงของข้อมูล [2] โดยไม่ได้กำหนดข้อห้ามในการเรียกใช้ช่วงข้อมูลที่มัลักษณะซ้อนทับ (Overlap) กัน ซึ่งเป็นช่องทางให้ผู้ใช้เรียกใช้ซอต์ฟแวร์ Apache เพื่ออ่านข้อมูลพร้อมๆกันหลายครั้งๆได้โดยง่าย จนกระทั่งทรัพยากรในเครื่องแม่ข่ายถูก Process Apache ใช้งานจนหมดผลกระทบทำให้เครื่องแม่ข่ายเกิดการใช้งาน CPU และ Memory สูงจนกระทั่งเกิดสภาวะหยุดการทำงาน (Denial-of-Service)วิธีการแก้ไขผู้ดูแลระบบเครื่องแม่ข่ายเว็บ Apache ที่ได้รับผลกระทบจากช่องโหว่นี้ สามารถเลือกวิธีในการแก้ไข/บรรเทาปัญหาได้ตามข้อเสนอต่างๆ [3] ดังนี้ 1. ดำเนินการปรับปรุงซอฟต์แวร์ Apache ให้เป็นเวอร์ชั่น 2.2.20 หรือใหม่กว่า 2. หากไม่สามารถปรับปรุงซอฟต์แวร์ให้เป็นเวอร์ชั่นที่ปรับปรุงแก้ไขช่องโหว่นี้ได้แล้ว ให้พิจารณาวิธีการดังต่อไปนี้ 2.1. สำหรับ Apache 2.0 และ 2.2 ให้จำกัด Request Range Header ให้มีความยาวไม่เกิน 5 ช่วง โดยสามารถกำหนดค่า Configuration ของซอฟต์แวร์ Apache ดังต่อไปนี้ # Drop the Range header when more than 5 ranges. # CVE-2011-3192 SetEnvIf Range (,.*?){5,} bad-range=1 RequestHeader unset Range env=bad-range # optional logging. CustomLog logs/range-CVE-2011-3192.log common env=bad-range Configuration นี้ จะปฏิเสธ Request Range Header ที่มีจำนวนมากกว่า 5 ช่วงขึ้นไป โดยระบบจะดำเนินการบันทึก Log ของการ Request นี้ ลงใน [Apache Log Path]/logs/range-CVE-2011-3192.log เพื่อนำข้อมูลไปตรวจสอบดูภายหลังได้ (สามารถแก้ไข path ได้ตามความเหมาะสม) 2.2 สำหรับ Apache 1.3 จำเป็นต้องอาศัยวิธีการจำกัด Request Range Header ให้มีจำนวนไม่เกิน 5 ช่วง ด้วย mod_rewrite โดยใช้ configuration ดังต่อไปนี้ # Reject request when more than 5 ranges in the Range: header. # CVE-2011-3192 RewriteEngine on RewriteCond %{HTTP:range} !(^bytes=[^,]+(,[^,]+){0,4}$|^$) RewriteRule .* - [F] ซึ่งวิธีการทำงานจะคล้ายกับ 2.1 แต่ระบบจะไม่สามารถบันทึก Log ของ Request Range ที่เกิน 5 ช่วงข้อมูลเอาไว้ได้ หมายเหตุ วิธีการจำกัดจำนวน Request Range ที่กำหนดไว้เป็น 5 ช่วง ใน configuration ข้างต้น อาจเปลี่ยนแปลงได้ตามความเหมาะสม เพราะ application บางชนิด เช่น e-book reader หรือ video streaming player อาจมีการใช้งาน http range request ที่ซับซ้อน ซึ่งต้องการการกำหนดค่า range มากกว่า 5 ช่วง หากกำหนดค่า range ไว้ต่ำเกินไป อาจทำให้ application ดังกล่าว มีปัญหาในการใช้งานได้ 3. สำหรับวิธีการทางเลือกอื่น นอกเหนือการจำกัดจำนวน Request Range คือการจำกัดความยาวของ HTTP Request Header ให้มีขนาดเหมาะสม เช่น LimitRequestFieldSize 200 เป็น การจำกัดความยาวของ header ให้ไม่เกิน 200 bytes แต่อาจมีผลกระทบกับ Header อื่นๆ ที่มีขนาดใหญ่ เช่น cookie ได้ หรือยกเลิก Byte Range Request ด้วย mod_headers โดยตั้ง configuration ดังนี้RequestHeader unset Range ขอขอบคุณ  ThaiCERTที่มา http://www.thaicert.or.th/alerts/corporate/2011/al2011co0001.html
9 พฤศจิกายน 2554     |      6149
ทั้งหมด 2 หน้า