Home / Security News / General

General

វេបសាយមានតម្លៃ ២៣លានដុល្លា លក់ដូរទំនិញខុសច្បាប់ត្រូវបានរឹបអូស (DarkWeb Marketplace)

ជាទីបញ្ចប់វាត្រូវបានបញ្ជាក់ច្បាស់ហើយថា វេបសាយទិញ-លក់ផលិតផលខុសច្បាប់របស់ ឧក្រិដ្ឋជនអ៊ិនធឺណិតធំបំផុតមួយមានឈ្មោះថា AlphaBay ត្រូវបានបិទឈប់ដំណើរការ ដោយប្រតិបត្តិការអន្តរជាតិមួយក្រោមយុទ្ធនាការសហការណ៍គ្នារវាង Europol, FBI​, DEA (Drug Enforcement Agency)​ និង Dutch National Police ។ មិនត្រឹមតែវេបសាយ​ AlphaBay​ តែមួយប៉ុណ្ណោះទេ ភ្នាក់ងារមានសមត្ថកិច្ចក៏បានរឹបអូសយក វេបសាយខុសច្បាប់មួយទៀតហៅថា​ HANSA​ (នេះបើតាម Europol បញ្ជាក់នៅក្នុងសន្និសិទ្ធិ សារព័ត៌មាននាពេលថ្មីៗនេះ)។ យោងទៅតាម Europol ក៏បានបង្ហាញផងដែរថា វេបសាយទាំងពីរនេះគឺទទួលខុសត្រូវក្នុងការធ្វើ ពាណិជ្ជកម្មទៅលើវត្ថុខុសច្បាប់ច្រើនជាង ៣៥០,០០០ គ្រឿងមានដូចជាគ្រឿងញៀន អាវុធ និង មេរោគកុំព្យូទ័រ។ កាលពីថ្ងៃទី០៤ ខែកក្កដា កន្លងទៅនេះ វេបសាយ AlphaBay​ ត្រូវបានបិទយ៉ាងលឿនដោយគ្មាន ការពន្យល់ពីអ្នកអភិបាលគ្រប់គ្រង ដែលធ្វើឲ្យអតិថិជនមានការភ្ញាក់ផ្អើលជាខ្លាំង។ ក៏ប៉ុន្តែកាលពី សប្តាហ៍មុន វាត្រូវបានគេរាយការណ៍មកថា ការបិទវេបសាយទាំងនោះគឺដោយសារតែការឆ្មក់ចាប់ ដោយអាជ្ញាធរមានសមត្ថកិច្ចអន្តរជាតិ។ …

Read More »

CIA can intercept & redirect SMS on Android

កម្មវិធីរបស់ដែលត្រូវបានគេចោទប្រកាន់ថាត្រូវបានអភិវឌ្ឍន៍ដោយ CIA អាចអនុញ្ញាតឲ្យធ្វើការបង្វែរ (redirected) SMS Message នេះបើតាមការឲ្យដឹងពី WikiLeaks។​ កម្មវិធីនេះត្រូវបានគេដាក់ឈ្មោះថា “Highrise” ដែលគឺជាកម្មវិធីនៅក្នុង Android ដែលមានមុខងារបង្វែរសារ SMS។ WikiLeaks​ បានធ្វើការអៈអាងថា វាត្រូវបានប្រើប្រាស់ដោយ CIA ដើម្បីធ្វើការទំនាក់ទំនងរវាងម៉ាសីុនជនរងគ្រោះ និងម៉ាស៊ីនមេ។ នៅក្នុងការបញ្ចេញឲ្យដឹងពីដែលរួមមាន ១២ទំព័រនោះ គឺជាសេចក្តីណែនាំសម្រាប់ការប្រើប្រាស់មេរោគ​ “Highrise” បង្កើតដោយ CIA’s Information Operations Center។ នៅក្នងឯកសារនោះ វាបានសរសេរថា មេរោគនោះដំណើរការនៅក្នុងឧបករណ៍ចល័តដែលដំណើរការដោយ Android 4.0 រហូតដល់ 4.4 ។ កម្មវិធីនេះទាមទារឲ្យមានការដំណើរការជាលើកដំបូង​ (ដោយអ្នកប្រើប្រាស់ចុចវា) ។ បន្ទាប់ពីធ្វើការ reboot ម៉ាស៊ីនរួចមក វានឹងដំណើរការដោយស្វ័យប្រវត្តិ – នេះបើតាមអ្វីដែលមានចែងនៅក្នុងឯកសារណែនាំ។ វាបង្ហាញខ្លួននៅក្នុងឧបករណ៍ចល័តដំណើរការដោយ Android មានឈ្មោះកម្មវិធីថា​ “TideCheck” …

Read More »

Heaps of Windows 10 internal builds, private source code leak online

បណ្តុំឯកសារសំងាត់បំផុតនៃ Microsoft Windows 10 builds​ ហើយនឹង source code សម្រាប់សូហ្វវែរឯកជនត្រូវបានគេរាយការណ៍មកថាត្រូវបានបង្ហាញនៅលើអនឡាញ​ (leaked) ដែលអាចបណ្តាលឲ្យមានរលកនៃការវាយប្រហារទៅលើ Windows 10​ ។​ ឯកសារដែលបានបែកធ្លាយនោះ ត្រូវបានគេបង្ហោះចូលទៅក្នុងវិបសាយ​  BetaArchive មានច្រើនជាង ៣២ terabytes ដែលរួមមានទាំងឯកសារមិនមែនសាធារណៈ  (non public) នៃ​ Windows 10 និង​ Windows Server 2016 បង្កើតដោយវិស្វករនៃក្រុមហ៊ុន  Microsoft សម្រាប់គោលបំណងធ្វើតេស្ត។ អ្វីដែលគួរឲ្យចាប់អារម្មណ៍បន្ថែមទៀតនោះគឺ Windows 10 internal builds រួមមានទាំងកំណត់សំគាល់ private debugging ដែលកំណត់ដោយក្រុមវិស្វករ ដែលជាទូទៅត្រូវបានប្រើប្រាស់ដើម្បីជួយទៅដល់អ្នកសរសេរកម្មវិធីក្នុងក្រុមហ៊ុនយល់នូវអ្វីដែលកូដត្រូវដំណើរការនៅក្នុងប្រព័ន្ធប្រតិបត្តិការ និងមុខងារអ្វីដែលវាត្រូវហៅដំណើរការ​ – នេះបើតាមការឲ្យដឹងពីវិបសាយ Register ។ Private debugging …

Read More »

4 Ways to Recover from a Cyberattack

ត្រៀមឲ្យបានរួចរាល់និងធ្វើសកម្មភាពឲ្យបានលឿន គឺជាកត្តាពីរយ៉ាងដែលនឹងជួយអ្នកស្រោចស្រង់ពីការវាយប្រហារឲ្យបានទាន់ពេលវេលា។ ក្រុមហ៊ុនជាច្រើនបានក្លាយជាជនរងគ្រោះពីការវាយប្រហារតាមអ៊ិនធឺណិត ក្នុងខណៈពេលដែលមេរោគកុំព្យូទ័រ និងបច្ចេកទេសវិស្វកម្មសង្គម (social engineering) កំពុងតែមានការគំរាមគំហែងដល់ព័ត៌មានផ្ទាល់ខ្លួន និងសុវត្ថិភាពអនឡាញកាន់តែមានកើនឡើងឥតឈប់ឈរ ។ ជាមួយនឹងកំណើននៃឧក្រិដ្ឋកម្មតាមប្រព័ន្ធអ៊ិនធឺណិតរៀងរាល់ឆ្នាំ វាមានសារៈសំខាន់ណាស់សម្រាប់ក្រុមហ៊ុនទាំងអស់មាននូវផែនការសង្រ្គោះដើម្បីឆ្លើយតបទៅនឹងការបាត់បង់នានា។ ជាចៃដន្យបើសិនជាអង្គភាពទទួលរងការវាយប្រហារលួចទិន្នន័យ (data breach) ខាងក្រោមនេះគឺជាជំហានដែលអ្នកត្រូវធ្វើក្នុងការស្រោចស្រង់សភាពការណ៍មកវិញ។ ១. ធ្វើការកំណត់ទំហំនៃការវាយប្រហារ ជាមធ្យម ក្រុមហ៊ុនទាំងឡាយគឺមិនបានដឹងអំពីការលួចទិន្នន័យ ឬការវាយប្រហារឡើយរហូតទាល់តែយ៉ាងហោចណាស់ ២០០ថ្ងៃបន្ទាប់ពីវាកើតមានឡើង។ ក្នុងខណៈពេលដែលបានដឹងអំពីបញ្ហានេះហើយ ជំហានដំបូងដែលអ្នកត្រូវធ្វើគឺធ្វើការកំណត់ទំហំនៃបញ្ហា ហើយបន្ទាប់មកកាត់ត្រាព័ត៌មានដូចខាងក្រោម៖ – តើវាកើតមានឡើងនៅពេលណា? – តើវាមានផលប៉ៈពាល់ទៅដល់អតិថិជនយ៉ាងដូចម្តេច? – តើទ្រព្យសម្បត្តិយើងមួយណាដែលប៉ៈពាល់? – តើនរណាជាជនរងគ្រោះ – តើនេះជាការវាយប្រហារប្រភេទអ្វី? ដើម្បីកំណត់អំពីទំហំ និងដោះស្រាយបញ្ហា ផ្នែកព័ត៌មានវិទ្យារបស់អង្គភាពអ្នកគួរតែមានភាពរួចរាល់ក្នុងការដាក់ទិន្នន័យសំខាន់ៗឲ្យដាច់ដោយឡែកពីណេតវើក, ធ្វើការ reset រាល់គណនីណាដែលប៉ៈពាល់ទាំងអស់, ធ្វើការបញ្ចូលឡើងវិញ files ណាដែលប៉ៈពាល់, ផ្តាច់ចេញនូវកុំព្យូទ័រណាដែលរងគ្រោះ, លប់ចោល files ទាំងឡាយណាដែលបញ្ចូលដោយហេគឃ័រ និងធ្វើការជួសជុលកំហុសឆ្គងដោយការអាប់ដេត patches …

Read More »

ជំហានទាំង១២សម្រាប់ជួយអ្នកឲ្យក្លាយទៅជាហេគឃ័រក្រមសីលធម៌

ហេគឃីង​ (hacking) គឺជាការការងារមួយដែលមានតម្រូវការខ្ពស់នាពេលបច្ចុប្បន្នប៉ុន្តែវាមិនងាយនោះឡើយសម្រាប់ឈោងចាប់ការងារមួយនេះ។ អ្នកត្រូវតែមាននូវចំណេះដឹងជ្រៅជ្រះផ្នែកប្រព័ន្ធកុំព្យូទ័រ ភាសារសរសេរកម្មវិធីកុំព្យូទ័រ យល់ដឹងអំពីប្រព័ន្ធប្រតិបត្តិការ និងការសិក្សាផ្សេងៗទៀតជាបន្តបន្ទាប់។​ មានបុគ្គលមួយចំនួនគិតថា​ ហេគឃ័រ​ (hacker) គឺជាឧក្រិដ្ឋជន (criminal)​​ ហើយសកម្មភាពខុសច្បាប់ ដែលនេះគឺជាការគិតខុសទាំងស្រុង។ តាមការពិតមានក្រុមហ៊ុនធំៗជាច្រើន បានជួលហេគឃ័រដើម្បីការពារប្រព័ន្ធព័ត៌មានរបស់ពួកគេ ហើយមានប្រាក់ខែខ្ពស់ៗណាស់។ ខាងក្រោមនេះគឺជាចំនុចត្រួសៗចំនួន១២ ដែលអ្នកអាចពិនិត្យ និងស្វែងយល់ដើម្បីប្រែក្លាយខ្លួនទៅជាហេគឃ័រក្រុមសីលធម៌ៈ ១. សិក្សាស្វែងយល់អំពី Unix/Linux UNIX/LINUX គឺជាប្រព័ន្ធប្រតិបត្តិការប្រភពកូដចំហរ​ (Open Source) ដែលផ្តល់នូវសន្តិសុខដ៏ប្រសើរសម្រាប់ប្រព័ន្ធកុំព្យូទ័រ។​ វាត្រូវបានអភិវឌ្ឍន៍ជាដំបូងដោយ AT&T​ នៅក្នុង Bell Labs​ និងបន្ទប់មកត្រូវបានចែកចាយឲ្យប្រើប្រាស់យ៉ាងទូលំទូលាយនៅក្នុងសហគមន៍សន្តិសុខព័ត៌មាន។ អ្នកមិនក្លាយខ្លួនទៅជាហេគឃ័រដោយមិនសិក្សាស្វែងយល់អំពី Unix/Linux នោះឡើយ។ ២. សរសេរកូដដោយប្រើប្រាស់ភាសា​ C កម្មវិធី C គឺជាភាសាមូលដ្ឋាននៃការសិក្សា​ UNIX/LINUX ដោយសារតែប្រព័ន្ធប្រតិបត្តិការនេះគឺជាត្រូវបានសរសេរឡើងដោយប្រើប្រាស់ភាសា C​ ដែលធ្វើឲ្យវាគឺជាភាសាមួយដែលខ្លាំងបើប្រៀបធៀបជាមួយនឹងភាសាដទៃទៀត។ C ត្រូវបានអភិវឌ្ឍន៍ដោយ​ Dennis …

Read More »

WannaCry: យុទ្ធនាការអន្តរជាតិស្វែងរកចាប់ខ្លួនបានចាប់ផ្តើម

កាលពីថ្ងៃសៅរ៍ម្សិលមិញ​ (ថ្ងៃទី១៣​​ ខែឧសភា) ក្រុមស៊ើបអង្កេតអន្តរជាតិបានធ្វើការស្រាវជ្រាវរុករកដើម្បីចាប់ខ្លួនជនឧក្រិដ្ឋនៅពីក្រោយការវាយប្រហារដ៏ធំសំបើមពាសពេញពិភពលោក ដែលបណ្តាលឲ្យប្រព័ន្ធកុំព្យូទ័រនានានៅក្នុងប្រទេសជាច្រើនមិនអាចដំណើរការបាន ដោយក្នុងនោះមានទាំងធនាគារ មន្ទីរពេទ្យ និងរដ្ឋាភិបាល។ ​ ការវាយប្រហារដែលបានចាប់ផ្តើមកាលពីថ្ងៃសុក្រ ត្រូវបានគេសន្និដ្ឋានថាគឺជាការវាយប្រហារបែបចាប់ជំរិត​ (ransomware) ដែលធំបំផុតមិនធ្លាប់មានពីមុនមក ប៉ៈពាល់ទៅដល់ស្ថាប័នរដ្ឋាភិបាល ក្រុមហ៊ុនធំៗជុំវិញពិភពលោក​​ រាប់ចាប់ពីធនាគារនៅក្នុងប្រទេសរុស្សី មន្ទីរពេទ្យនៅចក្រភពអង់គ្លេស រហូតដល់ក្រុមហ៊ុន​ FedEx​ និងរោងចក្រផលិតឡាននៅប៉ែកអឺរ៉ុប។ បើតាមសំដីរបស់អង្គភាពប៉ូលីសអឺរ៉ុប​ (Europol) បានឲ្យដឹងថា “ការវាយប្រហារនេះគឺមានកំរិតខ្ពស់បំផុត ហើយនឹងត្រូវការការស៊ើបអង្កេតជាលក្ខណៈអន្តរជាតិស្មុគស្មញាមួយដើម្បីកំណត់អត្តសញ្ញាណឧក្រិដ្ឋជន”។ ក្រុមការងារពិសេសមួយត្រូវបានបង្កើតឡើងនៅក្នុង​ European Cybercrime Center ដើម្បីជួយដល់ការស៊ើបអង្កេត។ ការវាយប្រហារនេះគឺប្រើប្រាស់មេរោគចាប់ជំរិតដែលបានវាយលុកទៅចំនុចខ្សោយនៅក្នុងប្រព័ន្ធប្រតិបត្តិការម៉ៃក្រូសូហ្វ ដោយធ្វើកូដនីយកម្ម (encrypt) ​ទៅលើឯកសាររបស់អ្នកប្រើប្រាស់ លុះត្រាតែអ្នកបង់ប្រាក់ (ជា BitCoin)​ ទើបអាចវិកូដនីយកម្ម​ (decrypt) ឯកសាររបស់អ្នកមកវិញបាន។ រូបភាពនៅលើអេក្រង់កុំព្យូទ័ររបស់ជនរងគ្រោះ ត្រូវការឲ្យបង់ប្រាក់ចំនួន USD300 ជា BitCoin ។ Here's the malware attack …

Read More »

Breaking: Ransomware វាយលុកកុំព្យូទ័រ​ 75k គ្រឿងនៅក្នុង 99​​ ប្រទេស

មេរោគចាប់ជំរិត​ (ransomware)​ បាននឹងកំពុងរីករាលដាលយ៉ាងលឿននៅជុំវិញពិភពលោក​ ដោយបានវាយប្រហារទៅលើកុំព្យូទ័រច្រើនជាង ៧៥,០០០គ្រឿងនៅក្នុង៩៩ប្រទេស។ មេរោគនេះបានវាយប្រហារទៅលើកុំព្យូទ័រ ហើយធ្វើកូដនីយកម្ម (encrypt) ទៅលើឯកសារនានារបស់អ្នកនៅក្នុងកុំព្យូទ័រ លុះត្រាតែអ្នកធ្វើការបង់ប្រាក់លោះ។ បើតាមការឲ្យដឹងពីក្រុមហ៊ុន Avast បានឲ្យដឹងថា មានការកើនឡើងសកម្មភាពមិនប្រក្រតីនៃមេរោគចាប់ជំរិតចាប់ថ្ងៃសុក្រម្សិលមិញនេះ ហើយបានរីករាលដាលជុំវិញពិភពលោកដែលមិនគួរឲ្យជឿ។ នៅក្នុងរយៈពេលប៉ុន្មានម៉ោងប៉ុណ្ណោះ វាបានវាយប្រហារទៅលើកុំព្យូទ័ប្រមាណជា ៧៥០០០គ្រឿងនៅជុំវិញពិភពលោក។ #wcry #WannaCry #WannaCrypt0r #ransomware hitting 100k Avast detections in less than 24 hours. 57% in Russia. Patch your systems! — Jakub Kroustek (@JakubKroustek) May 13, 2017 បើតាមក្រុមហ៊ុន Kaspersky Lab បានឲ្យដឹងថា ប្រទេសជាច្រើននៅជុំវិញពិភពលោកទទួលរងគ្រោះដោយសារបញ្ហានេះ ហើយជនរងគ្រោះកំពុងតែមានការកើនឡើងជាលំដាប់។ …

Read More »

SMS Two-factor security មិនមានសុវត្ថិភាពទៀតឡើយ

ឧក្រិដ្ឋជនបានធ្វើការវាយប្រហារទៅលើចំណុចខ្សោយដែលមាននៅក្នុង protocol សម្រាប់ឲ្យបណ្តាញទូរស័ព្ទចល័តទូទាំងពិភពលោកធ្វើការទំនាក់ទំនងគ្នា ដើម្បីធ្វើការបំបែកបច្ចេកទេស Two-Factor Authentication ក្នុងគោលបំណងលួចគណនីធនាគារ។ ហេគឃ័រ និងអ្នកនយោយបាយជាច្រើនបានធ្វើការព្រមានជាយូរឆ្នាំមកហើយថា ចំនុចខ្សោយដែលមាននៅក្នុងប្រព័ន្ធទូរស័ព្ទចល័តដែលយើងស្គាល់ថា SS7 (Signaling System 7) អាចត្រូវបានប្រើប្រាស់ដើម្បីធ្វើការស្ទាក់ចាប់ (intercept) និងបង្វែរ (redirect) ការហៅទូរស័ព្ទ (call) និងសារ SMS ដែលបណ្តាលឲ្យអ្នកវាយប្រហារអាចធ្វើការវាយប្រហារស្ទើរតែគ្រប់ទូរស័ព្ទទាំងអស់ក្នុងលោក។ បើតាមរបាយការណ៍ពីការសែត ​German បានឲ្យដឹងថា ក្នុងពេលនេះ ដោយសារតែដើម្បីប្រយោជន៍ផ្នែកហិរញ្ញវត្ថុ ហេគឃ័របានប្រើប្រាស់នូវចំនុចខ្សោយនេះដើម្បីធ្វើការស្ទាក់ចាប់យកនូវ SMS ដែលបញ្ជូនទៅឲ្យទូរស័ព្ទណាមួយក្នុងទម្រង់ជាលេខកូដ (two-factor) ដើម្បីចូលទៅកាន់គណនីធនាគាររបស់អតិថិជនណាមួយ ហើយលួចលុយនៅក្នុងគណនីនោះឲ្យអស់ វាមើលទៅដូចជាករណីដំបូង ដែលមានការវាយប្រហារទៅលើចំណុចខ្សោយ SS7 ដែលមិនមានជាការធ្វើ demo នោះទេ។ យោងទៅតាមការសែតនោះ បានឲ្យដឹងថា អ្នកវាយប្រហារបានធ្វើការព្យាយាមចូលទៅកាន់គណនីធនាគាររបស់បុគ្គលណាមួយ ដោយលួចបាននូវ username និង password របស់ធនាគារអនឡាញ តែត្រូវមានលេខកូដសម្ងាត់មួយទៀតដែលជាទូទៅត្រូវបានផ្ញើរទៅកាន់ ​(SMS) …

Read More »

បទបង្ហាញ: ៥ចំនុចដើម្បីការពារកុំព្យូទ័រឲ្យមានសុវត្ថិភាព

សូមថ្លែងអំណរគុណដល់និសិ្សតនៃសាកលវិទ្យាល័យបៀលប្រាយ ដែលបានរួមចំណែករៀបចំឯកសារខាងក្រោមនេះឡើង ដើម្បីផ្តល់ជាចំណេះដឹងដល់សាធារណៈជនក្នុងការប្រើប្រាស់បច្ចេកវិទ្យាប្រកបដោយប្រសិទ្ធិភាព និងសន្តិសុខ។ ទាញយក PDF: https://goo.gl/A1K1nB

Read More »