Post has attachment

Post has attachment
ช่วงไม่กี่วันนี้ มีโปรดักส์ Sophos ออกมาอัพเดตกันใหม่ๆ นะครับ อย่างตอนนี้ที่มีออกเวอร์ชั่นใหม่มาแล้วก็คือ
1.Sophos XG Firewall v16.05 MR5
https://community.sophos.com/products/xg-firewall/b/xg-blog/posts/xg-firewall-v16-05-mr5-hotfix-released
-แก้ไขปรับปรุงอะไรบ้าง
https://community.sophos.com/products/xg-firewall/b/xg-blog/posts/sfos-16-05-5-mr5-released

2.Sophos Firewall Manager 16.05 (ใช้สำหรับการบริหารจัดการ Sophos XG Firewall กรณีมีอุปกรณ์หลายๆ ตัว)
https://community.sophos.com/products/xg-firewall/b/xg-blog/posts/sophos-firewall-manager---sfmos-v16-05-released

3.Sophos iView 3 (สำหรับใช้เก็บล็อกประวัติการเข้าเว็บต่างๆได้ด้วย)
https://community.sophos.com/products/xg-firewall/b/xg-blog/posts/sophos-iview-v3-released

Post has attachment
Sophos XG Firewall 16.05.5 MR5 (SFOS 16.05.5 MR5)
ออกอัพเดตเวอร์ชั่นใหม่แล้วนะครับ
อัพเดตนี้แก้ปัญหาอะไรบ้าง ก็ดูได้จากลิงค์ได้ครับ : )

https://community.sophos.com/products/xg-firewall/b/xg-blog/posts/sfos-16-05-5-mr5-released

Post has attachment
นักวิจัยด้านความปลอดภัยได้ออกมาแจ้งเตือนถึงการค้นพบการโจมตีแบบใหม่ผ่านทางไฟล์ PowerPoint ที่การโจมตีจะเริ่มขึ้นเมื่อผู้ใช้งานลากเมาส์ (Hover) ผ่านลิงค์ URL ในไฟล์ PowerPoint นั้น

[สรุปใครมีเพื่อน มีญาติ มีคนที่ทำงานแล้วอาจเกี่ยวข้องกับไฟล์ Power Point หรือมีการรับ/ส่งไฟล์แนบต่างๆ ทั้งจากอีเมล์ และอื่นๆ ก็ตาม ลองเตือนหน่อยละกัน แค่ลากเมาส์เหนือลิงค์ของไฟล์พาวเวอร์พ้อยนต์ที่เปิดอยู่ก็อาจโดนเล่นงานได้ละ ขออย่าให้โดนก็พอละ ใครที่ใช้ Sophos UTM , Sophos XG ก็อาจต้องลองหาข้อมูลดูครับว่าจะมีวิธีป้องกันอย่างไรบ้าง -_- ]

การโจมตีลักษณะนี้ถูกแพร่กระจายผ่านทางการส่งอีเมล์พร้อมแนบไฟล์นามสกุล .ppsx ที่อาจถูก ZIP มาหรือไม่ก็ได้ โดย .ppsx นี้เป็นไฟล์สำหรับ PowerPoint ที่เมื่อเปิดมาแล้วจะเข้าสู่ View Mode ทันที แตกต่างจาก .pptx ปกติที่เปิดแล้วจะเข้าสู่ Edit Mode แทน ซึ่งในหน้าจอ .ppsx นี้จะแสดงลิงค์ URL ที่เมื่อผู้ใช้งานลากเมาส์ผ่านแล้วจะทำการรันคำสั่ง PowerShell เพื่อเริ่มต้นโหลด Malware มาติดตั้งและโจมตีทันที

การโจมตีนี้จะใช้ไม่ได้ผลหาก Microsoft Office มีการเปิด Protected View Mode เอาไว้ ซึ่งจะทำให้การเรียกใช้คำสั่ง PowerShell นั้นไม่สามารถทำได้สำเร็จ

ทาง Microsoft เองก็ได้ออกมาแถลงว่านอกจากการใช้ Office Protected View ที่เป็นฟีเจอร์แบบ Default แล้ว ทั้ง Windows Defender และ Office 365 Advanced Threat Protection เองต่างก็สามารถตรวจจับและกำจัด Malware นี้ได้เช่นกัน

ก็ถือเป็นอีกหนึ่งบทเรียนดีๆ ที่เหล่าผู้ใช้งานเทคโนโลยีทุกวันนี้ควรใช้งานอย่างระมัดระวังและปลอดภัยที่สุดครับ

Post has attachment
นักวิจัยด้านความปลอดภัยได้ออกมาแจ้งเตือนถึงการค้นพบการโจมตีแบบใหม่ผ่านทางไฟล์ PowerPoint ที่การโจมตีจะเริ่มขึ้นเมื่อผู้ใช้งานลากเมาส์ (Hover) ผ่านลิงค์ URL ในไฟล์ PowerPoint นั้น

[สรุปใครมีเพื่อน มีญาติ มีคนที่ทำงานแล้วอาจเกี่ยวข้องกับไฟล์ Power Point หรือมีการรับ/ส่งไฟล์แนบต่างๆ ทั้งจากอีเมล์ และอื่นๆ ก็ตาม ลองเตือนหน่อยละกัน แค่ลากเมาส์เหนือลิงค์ของไฟล์พาวเวอร์พ้อยนต์ที่เปิดอยู่ก็อาจโดนเล่นงานได้ละ ขออย่าให้โดนก็พอละ -_- ]

การโจมตีลักษณะนี้ถูกแพร่กระจายผ่านทางการส่งอีเมล์พร้อมแนบไฟล์นามสกุล .ppsx ที่อาจถูก ZIP มาหรือไม่ก็ได้ โดย .ppsx นี้เป็นไฟล์สำหรับ PowerPoint ที่เมื่อเปิดมาแล้วจะเข้าสู่ View Mode ทันที แตกต่างจาก .pptx ปกติที่เปิดแล้วจะเข้าสู่ Edit Mode แทน ซึ่งในหน้าจอ .ppsx นี้จะแสดงลิงค์ URL ที่เมื่อผู้ใช้งานลากเมาส์ผ่านแล้วจะทำการรันคำสั่ง PowerShell เพื่อเริ่มต้นโหลด Malware มาติดตั้งและโจมตีทันที

การโจมตีนี้จะใช้ไม่ได้ผลหาก Microsoft Office มีการเปิด Protected View Mode เอาไว้ ซึ่งจะทำให้การเรียกใช้คำสั่ง PowerShell นั้นไม่สามารถทำได้สำเร็จ

ทาง Microsoft เองก็ได้ออกมาแถลงว่านอกจากการใช้ Office Protected View ที่เป็นฟีเจอร์แบบ Default แล้ว ทั้ง Windows Defender และ Office 365 Advanced Threat Protection เองต่างก็สามารถตรวจจับและกำจัด Malware นี้ได้เช่นกัน

ก็ถือเป็นอีกหนึ่งบทเรียนดีๆ ที่เหล่าผู้ใช้งานเทคโนโลยีทุกวันนี้ควรใช้งานอย่างระมัดระวังและปลอดภัยที่สุดครับ

Post has attachment
ชุดโค้ดอันตราย หรือ Exploit Kit เป็นรูปแบบหนึ่งของชุดเครื่องมือหรือทูลอันตรายที่ออกมาจำหน่ายจ่ายแจกให้วายร้ายทั้งหลายนำไปประยุกต์ใช้ทะลวงช่องโหว่ต่างๆ เพื่อกระจายมัลแวร์ไปยังระบบของเหยื่อตามต้องการ

ก่อนหน้านี้ นักพัฒนามัลแวร์ได้อาศัยช่องโหว่ของไฟล์เอกสาร Microsoft Office เป็นเวลาหลายปี แต่ปัจจุบันได้อัพเกรดตัวเองมาทำไฟล์เอกสารอันตรายทั้งไฟล์แทน ตัวอย่างเช่น Microsoft Word Intruder และ Ancalog Builder ที่สามารถกระจายเชื้อมัลแวร์ไปยังคอมพิวเตอร์เครื่องอื่นผ่านไฟล์เวิร์ดอันตรายได้ หรือชุดโค้ดอันตรายตระกูลใหม่ล่าสุดในชื่อ AK Builder ที่สามารถสร้างสร้างไฟล์เอกสารเวิร์ดอันตรายให้อยู่ในรูป Rich Text เพื่อใช้ช่องโหว่ที่สามารถสร้างความเสียหายแก่ไฟล์ จนทำให้เกิดบั๊กต่างๆ ทั้งบน Office เอง และในวินโดวส์ด้วยพร้อมกัน

จากงานวิจัยของ SophosLabs เมื่อเร็วๆ นี้ พบ AK Builder ที่แตกต่างกันสองสายพันธุ์ โดยแต่ละตัวต่างใช้ช่องโหว่บน Office คนละตัว ทาง SophosLabs ระบุว่าสายพันธุ์ AK-1 มีการระบาดอย่างหนักในช่วงกลางปี 2558 ไปจนถึง 2559 โดยได้สร้างไฟล์เอกสารอันตรายมากถึง 760 ไฟล์ สำหรับแพร่กระจายมัลแวร์ไปแล้วมากกว่า 50 ตระกูล ขณะที่สายพันธุ์ต่อมาอย่าง AK-2 มีการระบาดเพียงช่วงสั้นๆ จนถึงฤดูร้อนปีที่แล้ว

Post has attachment
Sophos UTM New Version 9.500
(Sophos UTM เวอร์ชั่น 9.500 ออกใหม่แล้วนะครับ หากต้องการดูรายละเอียดว่ามีการแก้ปัญหาบัคใดๆ บ้าง สามารถอ่านได้จากลิงค์ได้ครับ) :)

https://community.sophos.com/products/unified-threat-management/b/utm-blog/posts/utm-up2date-9-500-released

Post has attachment
SFOS 16.05.4 MR4 Released
Sophos XG Firewall OS เวอร์ชั่นใหม่ 16.05.4 MR4 ตอนนี้ออกอัพเดตใหม่แล้วนะครับ แก้ปัญหาบัคและข้อผิดพลาดหลายอย่าง หากใครที่ใช้ก็แนะนำ ให้ทำการแบ็คอัพสำรองค่าคอนฟิกก่อน แล้วทำการอัพเดตเฟิร์มแวร์ได้ครับ :)

https://community.sophos.com/products/xg-firewall/b/xg-blog/posts/sfos-16-05-4-mr4-released

Post has attachment

Post has attachment
Sophos ได้เข้าซื้อเทคโนโลยี Phish Threat เมื่อปลายปีที่ผ่านมา จากบริษัทที่ปรึกษาด้านการประเมินความเสี่ยงและทดสอบการเจาะทะลวงระบบอย่าง Silent Break Security เพื่อนำมาผสานรวมกับแพลตฟอร์ม Sophos Central เพื่อมาพัฒนาเป็นระบบแพลตฟอร์มการป้องกันฟิชชิ่งให้กับองค์กร

การหลอกทางจิตวิทยา ยังเป็นเทคนิคการโจมตีที่แฮ็กเกอร์นิยมใช้กันอย่างแพร่หลาย โดยจ้องใช้ประโยชน์จากพฤติกรรมของผู้ใช้ปลายทางในฐานะจุดอ่อนที่สุดของแนวป้องกันทางไซเบอร์ขององค์กร ซึ่งลักษณะการอบรมความปลอดภัยในการใช้งานออนไลน์แบบปกตินั้นจะเน้นเชิงวิชาการ ที่ไม่ได้วิ่งตามความก้าวหน้าของการโจมตีในปัจจุบัน และไม่สอดคล้องกับการจัดการด้านความปลอดภัยทางไอทีขององค์กรอย่างแท้จริง กลายเป็นสร้างภาระให้แก่ผู้บริหารด้านไอทีที่ต้องลงมาจัดการป้องกันการโจมตีแบบหลอกลวง
Wait while more posts are being loaded