เชียงรายโฟกัสดอทคอม สังคมออนไลน์ของคนเชียงราย ยินดีต้อนรับคุณ, บุคคลทั่วไป กรุณา เข้าสู่ระบบ หรือ ลงทะเบียน
วันที่ 26 เมษายน 2024, 06:41:12
หน้าแรก ช่วยเหลือ เข้าสู่ระบบ สมัครสมาชิก



  • ข้อมูลหลักเว็บไซต์
  • เชียงรายวันนี้
  • ท่องเที่ยว-โพสรูป
  • ตลาดซื้อขายสินค้า
  • ธุรกิจบริการ
  • บอร์ดกลุ่มชมรม
  • อัพเดทกระทู้ล่าสุด
  • อื่นๆ

ประกาศ !! กรุณาอ่านเพื่อทำความเข้าใจ : https://forums.chiangraifocus.com/index.php?topic=1025412.0

+  เว็บบอร์ด เชียงรายโฟกัสดอทคอม สังคมออนไลน์ของคนเชียงราย
|-+  ศูนย์กลางข้อมูลเชียงราย
| |-+  คุยเรื่องไอที - เทคโนโลยี (ผู้ดูแล: K€nGja1, chiohoh, nuifish, NOtis)
| | |-+  แฮคเกอร์ใช้ช่องโหว่อะโดบี้โจมตีกูเกิ้ล
0 สมาชิก และ 1 บุคคลทั่วไป กำลังดูหัวข้อนี้
« หน้าที่แล้ว ต่อไป »
หน้า: [1] พิมพ์
ผู้เขียน แฮคเกอร์ใช้ช่องโหว่อะโดบี้โจมตีกูเกิ้ล  (อ่าน 948 ครั้ง)
zombie01
ผู้ดูแลบอร์ด
แฟนพันธ์แท้
*
ออฟไลน์ ออฟไลน์

กระทู้: 10,519


ความสุขเกิดขึ้นได้ เพียงแต่รู้จักใช้ชีวิต


« เมื่อ: วันที่ 15 มกราคม 2010, 10:17:21 »

[เอ.อาร์.ไอ.พี, www.arip.co.th] อย่าเพิ่งสับสนงงงวยกับหัวข้อข่าวนะครับ เพราะอย่างที่ได้มีการทำนายไว้แล้วว่า ปีนี้แฮคเกอร์จะโจมตีระบบด้วยรูปแบบทีซับซ้อนมากขึ้น โดยรายงานข่าวล่าสุด เมื่อเดือนที่แล้วแฮคเกอร์ได้โจมตีกูเกิ้ล (Google) และธุรกิจอื่นๆ อีก 33 บริษัท (รวมถึงธุรกิจการเงิน) เป้าหมายคือ ขโมยซอร์สโค้ดจากบริษัทเหล่านี้ ข้อมูลดังกล่าวเปิดเผยโดย iDefense บริษัทผู้เชียวชาญระบบรักษาความปลอดภัย

ประเด็นที่น่าสนใจยิ่งกว่านั้นก็คือ แฮคเกอร์ได้ใช้ช่องโหว่ทีพบใน Adobe Reader ส่งผ่านมัลแวร์เข้าไปยังบริษัทต่างๆ เพื่อแอบขโมยซอร์สโค้ดของโปรแกรมการทำงานที่บริษัทเหล่านี้ใช้ออกมาได้เป็น ผลสำเร็จ ซึ่งทาง iDefense (บริษัทลูกของ Verisign) ยังให้ข้อมูลเพิ่มเติมอีกด้วยว่า การโจมตีลักษณะนี้จะคล้ายๆ กับที่เกิดขึ้นกับบริษัทต่างๆ ในช่วงปลายเดือนกรกฎาคมปีที่แล้ว

ทาง ด้านอะโดบี (Adobe) ได้โพสต์ไว้ในบล็อกเมื่อวันอังคารที่ผ่านมา โดยยอมรับว่า ทางบริษัทได้พบช่องโหว่อันตรายที่ยังไม่ได้ออกแพตช์ (zero day vulnerability) เมือวันที่ 2 มกราคม หลังจากที่เครือข่ายของบริษัทถูกโจมตีด้วยรูปแบบที่ซับซ้อน อย่างไรก็ตาม ทางอะโดบีไม่ได้ระบุว่า รูปแบบการโจมตีเหมือนกับที่กูเกิ้ลโดนหรือไม่ ทั้งนีอะโดบี้ได้ประกาศเรื่อง ดังกล่าวหลังจากที่กูเกิ้ลเปิดเผยว่า ทางบริษัทถูกโจมตีด้วยรูปแบบที่ซับซ้อนมาก โดยมีจุดเริ่มตันจากจีนในเดือนธันวาคม ซึ่งทั้งกูเกิ้ล และอะโดบีไม่ได้ให้รายละเอียดเกี่ยวกับวิธีที่แฮคเกอร์ใช้โจมตีแต่อย่างใด

กู เกิ้ลกล่าวเพียงว่า แฮคเกอร์สามารถขโมยทรัพย์สินทางปัญหา (IP) ต่างๆ (ไม่ระบุว่าอะไร) จากบริษัทไปได้ และกูเกิ้ลพบว่า การโจมตีเกิดขึ้นจากการใช้บริการของ Gmail ของผู้ใช้ในจีน ทางด้าน iDefense ซึ่งมีลูกค้าที่ตกเป็นหนึ่งในเหยื่อ 33 รายทีถูกแฮคก็พบว่า การโจมตีมีเป้าหมายที่ชัดเจน และซับซ้อนมากกว่าทีเคยพบ โดยมันจ้อง่จะขโมยซอร์สโค้ดจากเหล่าบรรดาบริษัทไฮเทคฯ ในซิลิกอนวัลเลย์ ตลอดจนสถาบันการเงิน และบริษัททีทำธุรกิจกับกองทัพฯ แฮคเกอร์จะใช้สิทธิ์ในการเข้าถึงเครือข่าย ของบริษัทโดยส่งอีเมล์ไปยังกลุ่มพนักงาน โดยบางส่วนใส่โค้ดอันตรายเข้าไปในไฟล์ PDF ที่แนบไปกับอีเมล์ ซึ่งเมื่อกลางเดือนธันวาคมปีที่แล้ว ทางอะโดบีได้ประกาศช่องโหว่ที่พบใน Reader และ Acrobat ที่สามารถใช้โจมตีเครือข่ายได้ ทั้งนี้กูเกิ้ลเชื่อว่า ช่องโหว่ในผลิตภัณฑ์ของอะโดบี้คือตัวการสำคัญที่ทำให้เกิดการโจมตีที่เกิด ขึ้น อย่างไรก็ตาม ล่าสุดทางอะโดบี้ได้ออกแพตช์อุดช่องโหว่นี้ตั้งแต่วันอังคารที่ผ่านมาแล้ว

ใน รายละเอียดของการโจมตีที่เกิดขึ้นกับบางบริษัทที่เป็นลูกค้าของ iDefense ระบุว่า เมื่อผู้รับอีเมล์ของแฮคเกอร์คลิกเปิดไฟล์แนบ PDF ที่แทรกโค้ดอันตรายมาด้วย โทรจันชื่อว่า Trojan.Hydraq จะติดตั้งตัวเองเข้าไปในเครื่องในรูปแบบของไฟล์ DLL ของ Windows ซึ่งข้อมูลดังกล่าวถูกเปิดเผยโดยทาง iDefense เพื่อความปลอดภัยของคุณผู้อ่านที่ใช้โปรแกรม Adobe Reader และ Acrobat ทางเว็บไซต์ arip แนะนำให้ท่านรีบติดตังแพตช์อุดช่องโหว่ดังกล่าวเป็นการด่วนครับ

ข้อมูลจาก: cooltechzone

ที่มา www.arip.co.th
IP : บันทึกการเข้า

หน้า: [1] พิมพ์ 
« หน้าที่แล้ว ต่อไป »
กระโดดไป:  


เข้าสู่ระบบด้วยชื่อผู้ใช้ รหัสผ่าน และระยะเวลาในเซสชั่น

 
เรื่องที่น่าสนใจ
 

ข้อความที่ท่านได้อ่านบนกระดานข่าวแห่งนี้ เกิดขึ้นจากการเขียนโดยสาธารณชน และตีพิมพ์แบบอัตโนมัติ ผู้ดูแลเว็บไซต์แห่งนี้ไม่จำเป็นต้องเห็นด้วย
และไม่รับผิดชอบต่อข้อความใดๆ ผู้อ่านจึงต้องใช้วิจารณญาณในการกลั่นกรองด้วยตัวเอง และถ้าท่านพบเห็นข้อความใดๆ ที่ขัดต่อกฎหมาย และศีลธรรม พาดพิง ละเมิดสิทธิบุคคอื่น ต้องการแจ้งลบ
กรุณาส่งลิงค์มาที่
เพื่อทีมงานจะได้ดำเนินการลบออกให้ทันที..."

Powered by MySQL Powered by PHP Powered by SMF 1.1.21 | SMF © 2013, Simple Machines
www.chiangraifocus.com

Valid XHTML 1.0! Valid CSS!