News

April 11th, 2014

news06

สัปดาห์ที่ผ่านมามีการปิดกั้นการใช้งาน Twitter ในตุรกี โดยผู้มีอำนาจในการสื่อสารโทรคมนาคมของประเทศตุรกี และในขณะนี้ได้มีการปิดกั้นการเข้าถึงเว็บไซต์ YouTube ในวันพฤหัสที่ผ่านมา (27 มี.ค. 57)
หลังจากมีวิดีโอถูกอัพโหลดไปบน YouTube ซึ่งมีเนื้อหาเกี่ยวกับเจ้าหน้าที่ของรัฐบาล และทหารกล่าวถึงสถานการณ์ความมั่นคงของประเทศซีเรีย ทางกระทรวงการต่างประเทศของตุรกีกล่าวว่า การเผยแพร่วิดีโอดังกล่าวเป็น “ภัยคุกคามขั้นต้นต่อความมั่นคงของชาติ”

จากรายงานของวอชิงตันโพสต์กล่าวว่า แม้จะมีการห้ามแชร์วิดีโอ แต่ดูเหมือนผู้ใช้ยังคงสามารถเข้าถึงได้อย่างกว้างขวางในประเทศ เนื่องจากผู้ใช้สามารถใช้ VPNs (virtual private networks) และวิธีการอื่นๆ เพื่อให้สามารถเข้าถึงได้

ที่มา : cnet

April 11th, 2014

news05

หลังจากที่มีรายงานข่าวออกมาว่า NSA ได้พยายามเจาะช่องโหว่เซิร์ฟเวอร์ใหญ่ของจีน เพื่อเข้ามาสอดแนมดักฟังข้อมูลของบริษัท Huawei และรัฐบาลจีนนั้น ล่าสุดรัฐบาลจีนได้ออกมาขอคำชี้แจงจากสหรัฐฯ และแสดงความไม่พอใจถึงเหตุการณ์ในครั้งนี้ โดย Hong Lei โฆษกกระทรวงการต่างประเทศจีนกล่าวเมื่อวันจันทร์ที่ผ่านมาว่า “ทางการได้มีการยื่นคำร้องไปทางสหรัฐฯ จำนวนมาก ในกรณีที่เกี่ยวข้องกับการแอบฟังข้อมูลในประเทศ ซึ่งเข้าข่ายการสอดแนม” พร้อมทั้งเรียกร้องให้ทางการสหรัฐฯ ออกมาให้คำอธิบายที่ชัดเจนเกี่ยวกับเรื่องนี้

เหตุการณ์ดังกล่าวเกิดขึ้นหลังจากที่ New York Times และ Der Spiegel ได้รายงานเมื่อวันเสาร์ที่ผ่านมาว่า สหรัฐฯ เข้าเจาะระบบเซิร์ฟเวอร์ของ Huawei ที่สำนักงานใหญ่ในจีน เพื่อสอดแนมบริษัทและรัฐบาล ซึ่งมาจากเอกสารของ NSA ที่เผยแพร่โดย Edward Snowden โดย จีน และ สหรัฐฯ ขับเคี่ยวกันในสงครามไซเบอร์มานานหลายปี ซึ่งทั้งสองฝ่ายต่างก็โทษอีกฝ่ายว่าเซิร์ฟเวอร์ของพวกเขาอาจจะถูกแฮกได้ แต่กลายเป็นว่าสหรัฐฯ นั้นเข้ามาแฮกเซิร์ฟเวอร์ในจีน และกลายมาเป็นประเด็นที่เกิดขึ้น

ที่มา : cnet

April 11th, 2014

news04

ชาวเกาหลีใต้อายุ 31 ปี นามสกุล Seo เป็นผู้ต้องสงสัยในการแฮกข้อมูล 25 ล้านผู้ใช้ในเว็บพอร์ทัล (Naver) ชื่อดังของเกาหลี โดยแฮกเกอร์ได้ทำการใช้ข้อมูล ทั้งชื่อ, รหัสผ่าน และข้อมูลตัวตนทางอินเทอร์เน็ต ทำการส่งข้อความสแปมเพื่อทำเงินราวๆ 160 ล้านวอน

ทางสำนักงานตำรวจเอเชีย ได้ทำการจับกุม Seo และพบว่ามีโปรแกรมดักจับบัญชีและรหัสผ่านในการเข้า Naver โดยอัตโนมัติ จึงทำการตั้งข้อหาและกำลังสาวไปถึงบุคคลอื่นๆ ที่อาจจะอยู่ในขบวนการ หรือได้ทำการซื้อโปรแกรมดังกล่าวไปเพื่อกระทำการไม่ประสงค์ดี

อาชญากรรมทางอินเทอร์เน็ตในเกาหลีไม่ได้มีครั้งนี้เป็นครั้งแรก ในต้นเดือนมกราคมที่ผ่านมา มีพนักงานเครดิตบูโรของเกาหลีได้นำข้อมูลของผู้ใช้ 20 ล้านคนไปขายในตลาดมืด และอาชญากรรมที่ยิ่งใหญ่ที่สุดคือ Cyberworld และเว็บพอร์ทัลชื่อ “the Nate web” ได้ถูกโจรกรรมข้อมูลส่วนตัวของผู้ใช้กว่า 35 ล้านราย

ที่มา : theregister

 

April 11th, 2014

news03

Waze แอพฯ แผนที่พร้อมข้อมูลจราจรที่ถูกกูเกิลซื้อไปด้วยเงินกว่า 1.3 พันล้านเหรียญ ถูกนักศึกษาปริญญาเอกจากมหาวิทยาลัยเทคโนโลยี Technion ในเมืองไฮฟา สร้างโปรแกรมเพื่อโจมตีระบบของ Waze ได้สำเร็จแล้ว

ไอเดียการโจมตี Waze ครั้งนี้เริ่มต้นจาก Nimrod Partush นักศึกษาปริญญาเอก และศาสตราจารย์ Eran Yahav ที่คิดขึ้นได้ว่า ถ้าหากทำให้ Waze เห็นว่ามีรถติดในถนนเส้นที่พวกเขากำลังจะไปเพื่อบีบให้ระบบของ Waze นำทางผู้ขับคนอื่นไปยังถนนสายอื่น
จะช่วยให้พวกเขาสามารถใช้ถนนเส้นนั้นได้โดยที่ไม่ต้องเจอกับรถติด แต่พวกเขาก็พักความคิดเรื่องนี้ไว้ จนกระทั่งมาเจอกับนักศึกษาอีกสองราย (Shir Yadid และ Maytal Ben Sinai) ที่สนใจทำโปรเจคนี้ขึ้นมาจริงๆ

วิธีการที่ใช้โจมตีครั้งนี้คือ การเขียนโปรแกรมเพื่อใช้สมัครบัญชีผู้ใช้ปลอมของ Waze อัตโนมัติ โดยทีมของ Partush ต้องเรียนรู้การทำงานของโปรแกรม และจำลองฟังก์ชันเหมือนบนสมาร์ทโฟนขึ้นมา และปลอม GPS ให้บังคับผู้ใช้ปลอมเหล่านั้นไปอยู่ในพื้นที่ที่ต้องการได้
และขั้นตอนยากที่สุดคือการใช้บัญชีปลอมเหล่านั้น รายงานสภาพจราจรปลอมๆ ให้ระบบของ Waze นั้นสับสนพอที่จะแนะนำให้ผู้ใช้รายอื่นหลีกเลี่ยงการใช้ถนนเส้นดังกล่าว ซึ่งท้ายที่สุดแล้ว ทีมนี้ใช้บัญชีปลอมเป็นจำนวนกว่าพันบัญชี

ผลลัพธ์ของการทดสอบครั้งนี้ ทีมของ Partush ประสบความสำเร็จในการสร้างปรากฏการณ์รถติดเสมือนได้เป็นชั่วโมงๆ และทำให้ผู้ขับขี่ถูก Waze บังคับให้ใช้ถนนเส้นอื่นหลายร้อยราย ส่วนการโจมตีในครั้งนี้ ทาง Waze ได้รับทราบข้อมูลเป็นที่เรียบร้อยแล้ว และบอกว่าจะหาทางแก้ไข

ที่มา : nocamel

April 11th, 2014

news01

ไมโครซอฟท์รายงานบั๊ก Microsoft Word ทำให้แฮกเกอร์สามารถส่งไฟล์เข้าควบคุมเครื่องได้ โดยโค้ดที่ฝังอยู่ในไฟล์ RTF จะมีสิทธิเท่ากับผู้ใช้ที่ล็อกอินอยู่

ปัจจุบันยังไม่มีแพตซ์อออกมาแก้ไข คำแนะนำระหว่างนี้คือปิดความสามารถในการเปิดไฟล์ RTF ของ Microsoft Word ไปชั่วคราวเพื่อรอแพตซ์ต่อไป, ส่งอีเมล์หากันเป็นเท็กซ์, และเปิดใช้งาน Enhanced Mitigation Experience Toolkit ไปก่อน ระหว่างนี้ไมโครซอฟท์กำลังดูความเป็นไปได้ว่าจะปิดบั๊กตัวนี้อย่างถาวรได้อย่างไร โดยอาจจะออกแพตซ์ในรอบหน้าหรือออกแพตซ์นอกรอบ

ผลกระทบของบั๊กนี้เกิดขึ้นตั้งแต่ Word 2003 เป็นต้นมา รวมถึง Word 2013 RT, Microsoft Office Web Apps, และ Word Automation Services บน SharePoint ไมโครซอฟท์ระบุว่าเริ่มมีการใช้บั๊กนี้โจมตีในวงจำกัดแล้ว ดังนั้นองค์กรไหนมีการส่งไฟล์ RTF ควรระวังมากยิ่งขึ้น

ที่มา : theregister

March 26th, 2014

news08

หลังจากมีคำสั่งห้ามใช้ทวิตเตอร์ในประเทศตุรกี ผู้ใช้นับล้านคนได้ใช้ Google’s DNS service ในการ bypassing censorship เพื่อทำการเชื่อมต่อกับทวิตเตอร์

สาเหตุที่รัฐบาลตุรกีออกคำสั่งห้ามใช้ทวิตเตอร์ในประเทศ เนื่องจากมีคลิปเสียงของนายกรัฐมนตรีรั่วไหลออกมาบน Youtube และ ทวิตเตอร์ ซึ่่งรวมถึงคลิปเสียงของนายกรัฐมนตรี Recep Tayyip Erdoğan

รัฐบาลตุรกีพยายามที่จะปิดช่องโหว่ทั้งหมดที่อนุญาตให้ผู้ใช้สามารถหลีกเลี่ยงคำสั่งเพื่อเข้าถึงทวิตเตอร์ได้ ซึ่งล่าสุดเจ้าหน้าที่สามารถทำการบล็อก Google DNS service (8.8.8.8 และ 8.8.4.4) ได้เป็นที่เรียบร้อย

อย่างไรก็ตาม หลังจากที่รัฐบาลมีการกำหนดห้ามใช้งานทวิตเตอร์ ทำให้จำนวนทวิตเตอร์มีปริมาณเพิ่มมากขึ้น 138% ภายใน 24 ชั่วโมงที่ผ่านมา และประชาชนเกือบ 2.5 ล้านคนได้ทำการโพสต์ข้อความต่างๆ เนื่องจากผู้ใช้ในประเทศตุรกีสามารถใช้ Open DNS, VPN และ SMS services และผู้ใช้ที่มีความชำนาญด้านเทคโนโลยีสามารถเข้าถึงทวิตเตอร์ผ่าน Virtual Private Networks (VPN) หรือ Tor Browser Bundle ได้

ผู้ใช้ในประเทศตุรกีสามารถใช้ DNS Servers สำรองต่อไปนี้ในการเข้าถึงทวิตเตอร์ได้
•    Level31:    209.244.0.3 และ 209.244.0.4
•    Google2:    8.8.8.8 และ 8.8.4.4
•    Comodo Secure DNS:    8.26.56.26 และ 8.20.247.20
•    OpenDNS Home3:    208.67.222.222 และ 208.67.220.220
•    DNS Advantage:    156.154.70.1 และ 156.154.71.1
•    Norton ConnectSafe4:    199.85.126.10 และ 199.85.127.10
•    GreenTeamDNS5:    81.218.119.11 และ 209.88.198.133
•    SafeDNS6:    195.46.39.39 และ 195.46.39.40
•    OpenNIC7:    216.87.84.211 และ 23.90.4.6
•    Public-Root8:    199.5.157.131 และ 208.71.35.137
•    SmartViper:    208.76.50.50 และ 208.76.51.51
•    Dyn:    216.146.35.35 และ 216.146.36.36
•    censurfridns.dk9:    89.233.43.71 และ 89.104.194.142
•    Hurricane Electric10:    74.82.42.42
•    puntCAT11:     109.69.8.51

ที่มา : thehackernews

March 26th, 2014

news10

เมื่อวันที่ 16 มีนาคมที่ผ่านมา นักวิจัยด้านความมั่นคงปลอดภัยได้ค้นพบช่องโหว่ร้ายแรงในระบบปฏิบัติการ Android เวอร์ชันตั้งแต่ 4.0 เป็นต้นไป สาเหตุของช่องโหว่ดังกล่าวเกิดจากการเขียนโค้ดจัดการหน่วยความจำไม่ดี ทำให้เมื่อติดตั้งไฟล์ .apk ใดๆ ก็ตามที่มีค่าพารามิเตอร์ appname ในไฟล์ strings.xml ยาวเกินกว่า 387,000 ตัวอักษร ระบบปฏิบัติการจะทำงานล้มเหลวในทันที
ในตอนที่ทดสอบครั้งแรก นักวิจัยได้ลองส่งไฟล์ .apk ที่มีโค้ดแบบนี้ขึ้น Play Store ปรากฎว่าพอระบบ Bouncer สแกนไฟล์ดังกล่าวเพื่อตรวจหามัลแวร์ ช่องโหว่นี้ก็ทำให้ระบบตรวจสอบแอพล่มไปหลายชั่วโมง

เมื่อวานนี้ทาง Trend Micro ได้ทดสอบช่องโหว่นี้เพิ่มเติม พบว่าเมื่อติดตั้งไฟล์ .apk ที่มีโค้ดอันตรายนี้ลงในเครื่อง จะทำให้ระบบ WindowsManager, PackageManager และ ActivityManager ทำงานล้มเหลวตามไปด้วย ซึ่งจะทำให้เครื่องไม่สามารถใช้งานอะไรได้เลย ติด bootloop อยู่ตลอดเวลา (หรือที่เราเรียกกันว่าเครื่อง brick นั่นเอง)

ช่องโหว่ที่ทาง Trend Micro ได้ค้นพบเพิ่มเติมคือสามารถแก้ไขค่า android:label ในไฟล์ AndroidManifest.xml ให้เป็นค่าที่ยาวมากๆ เพื่อให้ระบบทำงานล้มเหลวได้ ซึ่งถึงแม้ว่าโดยปกติแล้วไฟล์ .apk ลักษณะนี้จะไม่สามารถติดตั้งลงในระบบได้ด้วยวิธีการปกติ แต่ยังสามารถติดตั้งลงในเครื่องได้ผ่านช่องทาง ADB (Android Debug Bridge)

ถ้าหากว่าเครื่องถูกติดตั้งแอพอันตรายดังกล่าวเข้าไป จะไม่สามารถลบออกด้วยวิธีปกติได้เลย เพราะระบบจะ reboot ตัวเองอยู่ตลอดเวลา หรือติดอยู่ที่ bootloop ตั้งแต่แรก วิธีการเดียวที่จะแก้ได้คือต้องเข้า recovery mode เพื่อไปทำ factory reset เท่านั้น

ที่มา : zdnet

March 26th, 2014

news09

ไมโครซอฟท์รายงานบั๊ก Microsoft Word ทำให้แฮกเกอร์สามารถส่งไฟล์เข้าควบคุมเครื่องได้ โดยโค้ดที่ฝังอยู่ในไฟล์ RTF จะมีสิทธิเท่ากับผู้ใช้ที่ล็อกอินอยู่

ปัจจุบันยังไม่มีแพตซ์อออกมาแก้ไข คำแนะนำระหว่างนี้คือปิดความสามารถในการเปิดไฟล์ RTF ของ Microsoft Word ไปชั่วคราวเพื่อรอแพตซ์ต่อไป, ส่งอีเมล์หากันเป็นเท็กซ์, และเปิดใช้งาน Enhanced Mitigation Experience Toolkit ไปก่อน ระหว่างนี้ไมโครซอฟท์กำลังดูความเป็นไปได้ว่าจะปิดบั๊กตัวนี้อย่างถาวรได้อย่างไร โดยอาจจะออกแพตซ์ในรอบหน้าหรือออกแพตซ์นอกรอบ

ผลกระทบของบั๊กนี้เกิดขึ้นตั้งแต่ Word 2003 เป็นต้นมา รวมถึง Word 2013 RT, Microsoft Office Web Apps, และ Word Automation Services บน SharePoint ไมโครซอฟท์ระบุว่าเริ่มมีการใช้บั๊กนี้โจมตีในวงจำกัดแล้ว ดังนั้นองค์กรไหนมีการส่งไฟล์ RTF ควรระวังมากยิ่งขึ้น

ที่มา : theregister

March 26th, 2014

news07

Symantec บริษัทด้านรักษาความปลอดภัยคอมพิวเตอร์และอินเทอร์เน็ต ได้รายงานว่า เมื่อเร็วๆ นี้มีข้อความที่หลอกลวงกลุ่มผู้ใช้ Google Docs และ Google Drive โดยสร้างหัวข้อจดหมายง่ายๆ ว่า “Documents” จูงใจให้ผู้รับเปิดดูเอกสารสำคัญบน Google Docs โดยการคลิ๊กลิงค์ที่แนบมาในอีเมล์ จะพาเหยื่อเข้าสู่เว็บปลอม ซึ่งหน้าเว็บนั้นคล้ายกับหน้าเข้าสู่ระบบของบริการต่างๆ ของ Google โดยหน้าเพจปลอมถูกฝากไว้บนเซิร์ฟเวอร์ของ Google จริงๆ และให้บริการผ่าน SSL ทำให้หน้าดังกล่าวมีความน่าเชื่อถือมากขึ้น แฮกเกอร์มีการสร้างโฟลเดอร์แบบง่ายๆ ภายในบัญชี Google Drive ทำเครื่องหมายให้เป็น public ที่สามารถอัพโหลดไฟล์ขึ้นไปไว้ได้ จากนั้นจึงใช้คุณลักษณะแสดงตัวอย่างของ Google Drive เพื่อรับ URL ที่เข้าถึงได้แบบสาธารณะ สำหรับรวมไว้ในข้อความของพวกเขา

เป็นเรื่องธรรมดามากสำหรับการแจ้งผู้ใช้ให้ลงทะเบียนเข้าสู่ระบบ เมื่อมีการเข้าถึงลิงค์ของ Google Docs และหลายคนอาจจะป้อนข้อมูลส่วนตัวโดยขาดการตรวจสอบ หลังจากเหยื่อกดปุ่ม “Sign in” แล้ว ข้อมูลส่วนตัวผู้ใช้จะถูกส่งไปยังสคริปต์ PHP บนเว็บเซิร์ฟเวอร์ที่เป็นอันตราย จากนั้นเพจนี้จะถูกเปลี่ยนเส้นทางไปยังเอกสาร Google Docs จริง ทำให้การโจมตีทั้งหมดมีความน่าเชื่อถือมาก บัญชีกูเกิ้ลเป็นเป้าหมายที่มีค่าสำหรับเหล่าแฮกเกอร์ที่สร้างหน้าเว็บปลอมนี้ ซึ่งพวกเขาสามารถนำไปใช้ การเข้าถึงบริการต่างๆ มากมาย รวมถึง Gmail และ Google Play ซึ่งสามารถใช้ในการซื้อโปรแกรม และ Content สำหรับระบบปฏิบัติการแอนดรอยด์

ดังนั้นหากคุณใช้บริการ google drive, google docs และบริการต่างๆ ของ Google โปรดตรวจสอบจดหมายและระวังอย่าคลิ๊กลิงค์ที่แนบมาในอีเมล์ที่ส่งโดยคนแปลกหน้า และที่เป็นหัวข้อจดหมายแบบแปลกๆ ไม่บอกรายละเอียดอย่าง document, pic เพราะหัวข้อลักษณะนี้ส่วนใหญ่จะมีโอกาสที่จะได้รับไวรัส มัลแวร์ หรือการหลอกให้คุณ sign in บนหน้าเว็บปลอม

ที่มา : it24hrs

March 26th, 2014

news06

ผู้สื่อข่าวรายงานว่า เมื่อช่วงกลางดึกที่ผ่านมาวันที่ 23 มี.ค.ที่ผ่านมา เว็บไซต์ทางการของสำนักงานตำรวจแห่งชาติใช้ชื่อว่า www.royalthaipolice.co.th ถูกแฮก และทำการเปลี่ยนแปลงหน้าเว็บไซต์ โดยใส่ภาพปีศาจสวมหน้ากากสีขาว หรือหน้ากากกายฟอกส์ ซึ่งเป็นสัญลักษณ์กลุ่มต่อต้านรัฐบาล กำลังมองหน้าจอคอมพิวเตอร์ โดยมีข้อความระบุว่า “Hacked by Anon_0x03 Fuck the police we are Anonymous” และมีข้อความใต้ภาพว่า “Anonymous 2014” จนกระทั่งช่วงเช้า เจ้าหน้าที่ได้ทำการแก้ไขกลับสู่สภาวะปกติแล้ว

ที่มา : thaipost

March 26th, 2014

news05

ทีมนักวิจัยจากมหาวิทยาลัยอินเดียนา และไมโครซอฟท์ได้ทำการตีพิมพ์รายงานเกี่ยวกับข้อบกพร่องด้านความปลอดภัยแบบใหม่ที่เรียกว่า “Pileup flaws” ซึ่งเป็นช่องโหว่ที่อยู่ในแพ็กเก็จการบริหารการจัดการ (Package Management Service (PMS)) ในระบบปฏิบัติการแอนดรอยด์

เมื่อผู้ใช้ทำการอัพเดทแอนดรอย์เวอร์ชั่นล่าสุด จะทำให้แอพพลิเคชั่นอันตรายไม่มีสิทธิ์เข้าถึงข้อมูล โดยที่ตัวมันสามารถที่จะเจาะช่องโหว่ได้โดยการอัพเดทตัวมันเอง และตั้งค่าการอนุญาตเข้าถึงข้อมูลได้ ซึ่งผู้โจมตีจะอาศัยช่องโหว่ตรงนี้ในการขโมยข้อมูลที่สำคัญ และเปลื่ยนการตั้งค่าการความปลอดภัย และป้องกันการติดตั้งระบบป้องกัน

นักวิจัยกล่าวว่า พวกเขาได้รับการยืนยันช่องโหว่การรักษาความปลอดภัยในทุกเวอร์ชั่นของระบบปฎิบัติการแอนดรอยด์  โดยที่นักวิจัยได้พัฒนาบริการที่เรียกว่า “SecUp” ซึ่งมีความสามารถในการตรวจสอบแอพพลิเคชั่นที่เป็นอันตรายที่ออกแบบมาเพื่อใช้ประโยชนากช่องโหว่ PileUp

ที่มา : ehackingnews

March 26th, 2014

news04

ผบก.ปอท. แถลงรวบหนุ่มอดีตพนักงาน IT แฮกข้อมูลบัตรเครดิตลูกค้าธนาคารไปหลอกซื้อสินค้า เสียหายกว่า 3 ล้าน สารภาพนำไปใช้หนี้

วันที่ 20 มีนาคม 2557 พล.ต.ต.ศิริพงษ์ ติมุลา ผบก.ปอท. แถลงข่าวจับกุมตัว นายยศกฤศ กาญจันดา อายุ 30 ปี อดีตพนักงาน IT บริษัทผู้ให้บริการอินเทอร์เน็ตรายหนึ่งในประเทศไทย แฮกข้อมูลบัตรเครดิตลูกค้าธนาคารไปหลอกซื้อสินค้า ลักลอบเข้าระบบคอมพิวเตอร์นำข้อมูลบัตรเครดิต และข้อมูลส่วนตัวของลูกค้าธนาคารไปลงทะเบียนสั่งซื้อสินค้าจากร้านค้าออนไลน์ทางเว็บไซต์ต่างๆ เช่น ทองคำ โทรศัพท์มือถือ คอมพิวเตอร์ โดยผู้ต้องหาลักลอบเข้าระบบข้อมูลลูกค้ากว่า 3,000 ราย ที่นำไปใช้ได้ 30 ราย รวมมูลค่าความเสียหายเกือบ 3 ล้านบาท โดยการส่งสินค้าแต่ละครั้งนั้น จะมีการเปลี่ยนแปลงสถานที่และมีการจ้างบุคคลอื่นให้รับสินค้าแทนเพื่อเป็นการอำพรางตนเอง

จากการสอบสวน ผู้ต้องหาให้การรับสารภาพว่า ได้กระทำการดังกล่าวจริง ก่อนหน้านี้ดูแลในส่วนระบบข้อมูลลูกค้าของบริษัท ซึ่งสามารถเข้าถึงระบบฐานข้อมูลลูกค้าได้ตลอด เวลาต่อมาในช่วง 1 เดือนหลัง ก่อนที่จะออกจากบริษัท ตนได้เจาะระบบฐานข้อมูลลูกค้าที่ใช้บัตรเครดิตเพื่อชำระเงินค่าบริการอินเทอร์เน็ตเพื่อนำไปปลอมแปลงบุคคล และนำไปใช้ซื้อสินค้าในเว็บไซต์ซื้อ-ขายสินค้า หลังจากได้ของมานั้นก็จะนัดกับลูกค้าที่เข้ามาซื้อสินค้า ซึ่งรายได้ต่อเดือนประมาณ 2 แสนบาท ส่วนเงินที่ได้มานั้นจะนำไปใช้หนี้บัตรเครดิต, ชำระค่าบ้าน และค่ารถ

ภายหลังออกจากบริษัทดังกล่าวแล้ว ได้มาเปิดบริษัทรับพัฒนาระบบคอมพิวเตอร์เป็นของตัวเอง ก่อนที่จะถูกจับกุมตัวได้เสียก่อน เจ้าหน้าที่จึงควบคุมตัวส่งพนักงานสอบสวนดำเนินคดีต่อไป

ที่มา : kapook

March 26th, 2014

news03

Google ได้ประกาศว่าจะมีการปรับปรุงการเข้ารหัสอีเมล์ของ Gmail เพื่อป้องกันผู้ใช้จากการสอดแนมของรัฐบาล โดย Google ทำการลบ Option ที่สามารถปิด HTTPS ออก ดังนั้น Gmail จะใช้การเชื่อมต่อแบบเข้ารหัส HTTPS เป็นค่าเริ่มต้น เมื่อผู้ใช้มีการดูข้อความหรือส่งอีเมล์

นอกจากนี้ทาง Google ได้ยืนยันว่าข้อความอีเมล์ทุกๆ อีเมล์จะได้รับการเข้ารหัสในขณะที่มีการถ่ายโอนอยู่ภายใน data center ซึ่งก่อนหน้านี้ Edward Snowden ได้เปิดเผยว่าการรักษาความปลอดภัยแห่งชาติ (NSA) ได้ทำการสอดแนมดูข้อความอีเมล์ของผู้ใช้ที่ถ่ายโอนอยู่ระหว่างศูนย์ข้อมูลและเซิร์ฟเวอร์ได้ ด้วยวิธีการ PRISM

ที่มา : thehackernews

March 26th, 2014

news02

เว็บเซิร์ฟเวอร์ EA Games ถูกแฮก โดยอาศัยช่องโหว่ Calendar version 1.2.0 ที่ไม่ได้มีการอัพเดต แฮกเกอร์จะโจมตีด้วยวิธีการ phishing เข้าไปที่ sub-domain เพื่อที่จะขโมย Apple ID หลังจากนั้นก็จะทำการ redirected ไปยังเว็บไซต์ apple เพื่อความน่าเชื่อถือ

ที่มา : ehackingnews

March 26th, 2014

news01

นักวิจัยจาก ESET ร่วมกับ CERT-Bund เปิดเผยปฏิบัติการที่มีชื่อว่า WINDIGO ซึ่งเป็นปฏิบัติการในการโจมตีที่คอมพิวเตอร์ส่วนบุคคล และเซิร์ฟเวอร์เพื่อทำการสแปมและแพร่กระจายต่อไปเรื่อยๆ ในตอนนี้ทาง ESET คาดการณ์ว่ามีคอมพิวเตอร์ที่ติดมัลแวร์ตัวนี้แล้ว วันละกว่า 5 แสนเครื่องผ่านทาง 25,000 เซิร์ฟเวอร์ที่ถูกโจมตีก่อนหน้าเพื่อใช้ในการแพร่กระจาย

WINDIGO ถูกระบุว่าเริ่มทำการโจมตีตั้งแต่ปี 2011 โดยมีเว็บไซต์ใหญ่ๆ ที่แพร่กระจายมัลแวร์ตัวนี้อยู่ด้วย เช่น cPanel.net หรือแม้กระทั่ง Kernel.org โดยตัวมัลแวร์ประกอบด้วยสามส่วน แบ่งเป็นส่วนที่ใช้ในการโจมตีและขโมยข้อมูลที่ใช้ใน OpenSSH, ส่วนที่ใช้ในควบคุมทราฟิกของเว็บ และสคริปต์ที่ใช้ในการส่งสแปม

ที่มา : blognone

March 25th, 2014

news008

บริษัทด้านความปลอดภัย MWR InfoSecurity ได้ปล่อยรายละเอียดช่องโหว่บนแอพพลิเคชั่น PayPal บนแอนดรอยด์ ซึ่งทำให้ผู้โจมตีสามารถรันคำสั่งอันตรายได้จากระยะไกลผ่านทางช่องโหว่ man-in-the-middle ช่องโหว่นี้ยังคงมีอยู่ในแอพพลิเคชั่นที่มีเวอร์ชันต่ำกว่า 5.3 และบนแอนดรอยด์เวอร์ชันต่ำกว่า 4.2
ในรายละเอียดที่ถูกปล่อยมานั้นกล่าวว่า ปัญหาของช่องโหว่นี้เกิดจาก PayPal มีการใช้ Web View เพื่อตรวจสอบใบอนุญาต SSL แต่ยังมีการทำงานต่อแม้ว่าจะตรวจเจอข้อผิดพลาดของใบอนุญาต SSL แทนที่จะทำการแสดงข้อความผิดพลาดหรือปิดการเชื่อมต่อนั้นทิ้งไป (CVE-2013-7201) อีกทั้งยังมีการอิมพลีเมนต์จาวาสคริปต์อินเตอร์เฟสใน Web View ซึ่งจะทำให้สั่งรันคำสั่งต่างๆ ได้ด้วย (CVE-2013-7202)

ทาง PayPal ปฏิเสธที่จะจ่ายเงินตามโปรแกรม Bug Bounty ให้เนื่องจากปัญหา SSL ไม่ได้อยู่ในขอบเขตของโปรแกรมนี้ แม้ว่าทาง MWR จะมีการส่งรายละเอียดของช่องโหว่หรือแม้กระทั่งวีดิโอที่มีการทำ PoC ไปแล้ว แต่ทาง PayPal อ้างว่าไม่มีผลกระทบต่อแบรนด์ของ PayPal สำหรับการป้องกันการโจมตีผ่านทางช่องโหว่นี้นั้น แนะนำให้ผู้ใช้งานทำการอัพเดตแอพฯ เป็นเวอร์ชันล่าสุด (5.4) โดยด่วน

ที่มา : blognone

March 25th, 2014

news007

Shubham Shah ได้ค้นพบช่องโหว่ Server Side Request Forgery (SSRF) ในเว็บไซต์ Bill  Me Later ซึ่งเป็นบริษัทย่อยของบริษัท PayPal โดยช่องโหว่ดังกล่าวอยุ่ใน Sub domain (merchants.billmelaater.com) โดยช่องโหว่จะอนุญาตให้ผู้โจมตีสามารถส่งคำขอไปยังเครือข่ายภายในต่างๆ ผ่านทาง API และรอการตอบรับจากเครือข่าย ซึ่งในหน้าเว็บเพจของผู้ดูแลระบบภายในบางเพจอนุญาตให้แฮกเกอร์สามารถ Query ฐานข้อมูลภายในได้ โดยไม่ต้องล็อกอินเข้าสู่ระบบ

บริษํท PayPal ได้ทำการแก้ไขข้อผิดพลาดเพียงบางส่วน โดยจำกัดการ SOAP API ในการเข้าถึงเซิร์ฟเวอร์ภายใน ซึ่งนักวิจัยกล่าวว่าหากโจมตีได้สำเร็จอาจมีผลกระทบต่อข้อมูลลูกค้าของบริษัท

ที่มา : ehackingnews

March 25th, 2014

news006

Behrouz Sadeghipour ได้ค้นพบช่องโหว่ใน subdomain ของ Yahoo (hk.yahoo.net) ทำให้แฮกเกอร์เข้าถึงสิทธิ์ของผู้ดูแลระบบได้ โดยมีการอัพโหลดไฟล์ backdoor, shell เช้าไปยังเซิร์ฟเวอร์ รวมถึงการลบ, การสร้างไฟล์ต่างๆ, การเรียกใช้คำสั่งในเซิร์ฟเวอร์อีกด้วย

นอกจากนี้ ยังพบช่องโหว่ที่อยู่ใน health.yahoo.com คือช่องโหว่ Directory Traveral เป็นการพยายามเข้าเรียกไฟล์สำคัญ “/etc/passwd” ที่อยู่ในเซิร์ฟเวอร์

ที่มา : ehackingnews

March 25th, 2014

news005

ดีเอสไอรวบแฮกเกอร์รัสเซียพร้อมพวก 3 ราย แฮกเว็บไซต์สถาบันการเงินประเทศสวิตเซอร์แลนด์เสียหายกว่า 4 พันล้านเหรียญดอลลาร์สหรัฐ หลบหนีมากบดานใช้ชีวิตหรูในไทย

กรมสอบสวนคดีพิเศษ (ดีเอสไอ) เปิดเผยว่าดีเอสไอร่วมกับสำนักงานตรวจคนเข้าเมือง (สตม.) สำนักงานอัยการสูงสุด จับกุมนายฟาริด เอสเซ้บบาร์ อายุ 27 ปี แฮกเกอร์สัญชาติรัสเซีย และพวกสัญชาติโมร็อกโกรวม 3 คน พร้อมของกลางเครื่องคอมพิวเตอร์โน้ตบุ๊ก 2 เครื่อง โทรศัพท์มือถือ 1 เครื่อง ที่คอนโดมิเนียมแห่งหนึ่งย่านพระราม 9

การจับกุมดังกล่าวสืบเนื่องจากสำนักงานตำรวจแห่งชาติประเทศสวิตเซอร์แลนด์ ร้องขอผ่านสถานเอกอัครราชทูตสวิตเซอร์แลนด์ประจำประเทศไทย ให้สืบสวนกลุ่มชาวต่างชาติสัญชาติรัสเซียและโมร็อกโกกลุ่มหนึ่ง เนื่องจากในปี 2554 กลุ่มคนดังกล่าวมีพฤติกรรมเจาะข้อมูลเข้าไปในระบบคอมพิวเตอร์และดัดแปลงหน้าเว็บไซต์สถาบันการเงินหลายแห่งทำให้คนหลงเชื่อว่าเป็นหน้าเว็บไซต์จริง ทำธุรกรรมทางการเงินผ่านเว็บไซต์ที่ทำปลอมขึ้น จนมีผู้ได้รับความเสียหาย 1,000 ราย มูลค่าความเสียหายกว่า 4,000 ล้านดอลลาร์สหรัฐ (ประมาณ 1.28 แสนล้านบาท)

ทางด้านดีเอสไอและกองบังคับการสืบสวนสอบสวน สตม. จึงเฝ้าติดตามพฤติกรรมนานกว่า 2 ปี กระทั่งศาลอนุมัติหมายจับให้ส่งตัวเป็นผู้ร้ายข้ามแดน เนื่องจากคนร้ายมีหมายจับของประเทศสวิตเซอร์แลนด์จึงได้ขอความร่วมมือกับประเทศไทยให้ส่งตัวกลับไปดำเนินคดี ซึ่งตามขั้นตอนหลังจากนี้ภายใน 90 วันจะมีการส่งตัวคนร้ายกลับไปยังประเทศสวิตเซอร์แลนด์

จากการสืบสวนทราบว่า ผู้ต้องหารายนี้นำเงินจากการกระทำผิดใช้ชีวิตหรูหราในกรุงเทพฯ และพัทยา รวมถึงแหล่งท่องเที่ยวต่างๆ โดยร่วมกับพวก 3 คน หลบหนีมาอยู่ประเทศไทยนาน 4 ปี เดินทางเข้าออกฮ่องกงและประเทศเพื่อนบ้านเป็นประจำ นอกจากนี้พบประวัตินายฟาริดเคยถูกสำนักงานสอบสวนกลาง (เอฟบีไอ) จับกุมเมื่ออายุ 17 – 18 ปี เนื่องจากเข้าไปแฮกข้อมูล ทำให้ถูกดำเนินคดีจำคุก 1 ปีก่อนถูกปล่อยตัวและกระทำผิดซ้ำ

อย่างไรก็ตาม ผู้ต้องหาให้การรับสารภาพและยินยอมที่จะเดินทางกลับไปประเทศสวิตเซอร์แลนด์ โดยพฤติกรรมของคนกลุ่มนี้คือการดัดแปลงหน้าเว็บไซต์เพื่อเจาะข้อมูลโดยนำข้อมูลเหล่านั้นไปทำธุรกรรม เช่น i-banking, จองห้องพัก และใช้จ่ายหรูหรา ซึ่งผู้เสียหายส่วนใหญ่อยู่แถบยุโรป นอกจากนี้จากการตรวจสอบข้อมูลนายฟาริดเป็นบุคคลคนเดียวกับแฮกเกอร์ชื่อดังที่ปรากฏอยู่ในเว็บไซต์วิกิพีเดียที่ระบุว่าเป็นอาชญากรคอมพิวเตอร์และเคยแฮกข้อมูลในระบบคอมพิวเตอร์ของสื่อมวลชนหลายสำนัก

ที่มา : breakingnews

March 25th, 2014

news004

สำนักข่าว Reuters รายงานว่า ธนาคารต่างๆ ทั่วโลกกำลังเจอปัญหาที่ไม่สามารถอัพเกรดระบบปฏิบัติการของเครื่องเอทีเอ็มจาก Windows XP ที่จะสิ้นสุดการสนับสนุนในวันที่ 8 เม.ย. 2557 ได้ทัน โดยธนาคารรายใหญ่ของสหราชอาณาจักรอย่าง HSBC, Barclays และ RBS เจรจากับ Microsoft เพื่อซื้อบริการสนับสนุน Windows XP เพิ่มเติมอยู่

บริษัทให้คำปรึกษาบริการทางการเงินรายหนึ่งรวบรวมข้อมูลจากธนาคารหลักในสหราชอาณาจักร และพบว่าค่าใช้จ่ายในการต่ออายุการสนับสนุนและอัพเกรดไปยังระบบปฏิบัติการใหม่จะอยู่ระหว่าง 50-60 ล้านปอนด์ บริษัทให้คำปรึกษานี้ยังระบุว่าที่ธนาคารต่างๆ ไม่สามารถอัพเกรดระบบคอมพิวเตอร์ไปยังแพลตฟอร์มใหม่ได้ทัน เนื่องจากต้องตอบสนองต่อกฏระเบียบใหม่ๆ มากมายที่เกิดขึ้นหลังวิกฤติทางการเงินระหว่างปี 2008-2009 ที่ผ่านมา

ส่วนในสหรัฐนั้น American Bankers Association เปิดเผยว่าปัญหาหนึ่งของการอัพเกรดระบบปฏิบัติการบนเอทีเอ็มไปยังรุ่นใหม่กว่าคือ ไม่มีบุคลากรมากพอที่จะมาทำงานด้านนี้ โดยธนาคารชั้นนำอย่าง Bank of America และ JPMorgan ก็ได้ติดต่อ Microsoft เพื่อซื้อการสนับสนุนเพิ่มเติมจนกว่าการอัพเกรดเอทีเอ็มจะเสร็จสิ้น

บริษัท NCR ซึ่งเป็นผู้ผลิตเครื่องเอทีเอ็มรายใหญ่เปิดเผยว่า มีเพียงหนึ่งในสามของเอทีเอ็มกว่า 2.2 ล้านเครื่องทั่วโลกเท่านั้นที่ถูกอัพเกรดไปใช้ระบบปฏิบัติการที่ใหม่กว่าอย่าง Windows 7

โฆษกของ Microsoft เผยว่ามีบริษัทขนาดใหญ่ต่างๆ ที่ไม่สามารถอัพเกรดไปยังระบบปฏิบัติการใหม่ได้ทันเส้นตายที่กำลังจะมาถึงได้ติดต่อบริษัทเพื่อซื้อการสนับสนุนเพิ่มเติมแล้ว โดยค่าใช้จ่ายขึ้นอยู่กับความต้องการของบริษัทแต่ละราย และการสนับสนุนที่ปัจจุบันบริษัทเหล่านั้นทำไว้ก่อนหน้านี้

ที่มา : blognone

March 25th, 2014

news003

Bas Bosschert ที่ปรึกษาทางด้านไอที ได้ค้นพบช่องโหว่ใน WhatsApp ช่องโหว่นี้สามารถอ่านประวัติการแชทย้อนหลังได้ง่าย

Bas Bosschert อธิบายว่า Whatsapp เวอร์ชั่นแอนดรอยด์ จะสร้างแบ็คอัพประวัติการแชทย้อนหลังและทำการบันทึกไว้ใน SD card ซึ่งในขั้นตอนของ app permissions นักพัฒนาจะเขียนบอก และขออนุญาตเข้าถึงข้อมูลนี้ที่แอพสร้างเอาไว้ ต่อจากนั้นก็จะทำการส่งไฟล์ไปยังเซิร์ฟเวอร์ของบริษัท ผู้ใช้จึงมีความเสี่ยงเรื่องความเป็นส่วนตัว เพราะถ้าคนในบริษัทเกิดอยากรู้ว่า ID ของคุณแชทอะไรกับใครก็สามารถดึงออกมาดูได้ หรืออาจจะส่งผลให้แฮกเกอร์ใช้มัลแวร์ดูดข้อมูลตรงนี้ส่งกลับไปได้เช่นกัน

จากข่าวรายงานว่าในการติดตั้งแอพต่างๆ ควรที่จะเช็ค permissions ว่าแอพนั้นต้องการเข้าถึงข้อมูลอะไรบ้างก่อนติดตั้งลงเครื่องเพื่อความปลอดภัย

ที่มา : geeky-gadgets

March 25th, 2014

news003

Bas Bosschert ที่ปรึกษาทางด้านไอที ได้ค้นพบช่องโหว่ใน WhatsApp ช่องโหว่นี้สามารถอ่านประวัติการแชทย้อนหลังได้ง่าย

Bas Bosschert อธิบายว่า Whatsapp เวอร์ชั่นแอนดรอยด์ จะสร้างแบ็คอัพประวัติการแชทย้อนหลังและทำการบันทึกไว้ใน SD card ซึ่งในขั้นตอนของ app permissions นักพัฒนาจะเขียนบอก และขออนุญาตเข้าถึงข้อมูลนี้ที่แอพสร้างเอาไว้ ต่อจากนั้นก็จะทำการส่งไฟล์ไปยังเซิร์ฟเวอร์ของบริษัท ผู้ใช้จึงมีความเสี่ยงเรื่องความเป็นส่วนตัว เพราะถ้าคนในบริษัทเกิดอยากรู้ว่า ID ของคุณแชทอะไรกับใครก็สามารถดึงออกมาดูได้ หรืออาจจะส่งผลให้แฮกเกอร์ใช้มัลแวร์ดูดข้อมูลตรงนี้ส่งกลับไปได้เช่นกัน

จากข่าวรายงานว่าในการติดตั้งแอพต่างๆ ควรที่จะเช็ค permissions ว่าแอพนั้นต้องการเข้าถึงข้อมูลอะไรบ้างก่อนติดตั้งลงเครื่องเพื่อความปลอดภัย

ที่มา : geeky-gadgets

March 25th, 2014

news002

เหตุการณ์แฮกเครื่องรับจ่ายเงิน (POS) ของห้าง Target ผ่านไปสามเดือนกว่าแล้ว รายงานล่าสุดจาก Bloomberg ระบุว่ากลุ่มแฮกเกอร์ได้บุกเข้ามาวางมัลแวร์ตั้งแต่วันที่ 27 พฤศจิกายนที่ผ่านมา โดยซอฟต์แวร์ FireEye ที่ห้าง Target ซื้อมาสามารถแจ้งเตือนได้ตั้งแต่วันที่ 30 พฤศจิกายน ทีมงานในอินเดียได้แจ้งเตือนกลับมายังทีมงานความปลอดภัยในสหรัฐฯ แต่ปรากฎว่าไม่มีใครตอบรับการแจ้งเตือนแต่อย่างใด แฮกเกอร์กลับมาอีกครั้งในวันที่ 2 ธันวาคมเพื่อติดตั้งมัลแวร์รุ่นใหม่ ทาง FireEye และทีมงานในอินเดียก็แจ้งเตือนกลับมาอีกครั้ง แต่ทีมงานก็ยังคงเงียบ

FireEye สามารถทำหน้าที่เป็นไฟร์วอลได้ในตัวเอง ทำให้สามารถบล็อคการอัพโหลดมัลแวร์ได้ทันทีหากเปิดความสามารถนี้เอาไว้ แต่ทีมงานความปลอดภัยของ Target เลือกที่จะปิดความสามารถนี้ ตัวมัลแวร์เองมีเงื่อนงำให้สืบตามพอสมควร รหัสผ่านอันหนึ่งคือ Crysis1089 เป็นคำที่เกี่ยวกับการประท้วงหลังยูเครนประกาศเอกราชในปี 1989 อีกชื่อหนึ่งคือ Rescator เป็นชื่อที่พ่อค้าขายหมายเลขบัตรเครดิตเถื่อนในตลาดมืดในยูเครน

ตลาดมืดหมายเลขบัตรเครดิตที่ใหญ่ที่สุดในโลกคือ Carderplanet ก่อตั้งมาตั้งแต่ปี 2001 หน่วยงานหลายประเทศพยายามทลายตลาดนี้แต่ยังไม่สำเร็จ โดยตอนนี้มีสมาชิกมากกว่า 6,000 คน และมีการจัดงานสัมมนาประจำปีในเมือง Odessa ในยูเครน เมื่อหมายเลขบัตรเครดิตของ Target หลุดออกไป มีเลขบัตรหลายชุดเข้ามาวางขายในตลาดนี้โดยพ่อค้าหลายคน แต่ Rescator นั้นมีรายการขายมากที่สุด

ทีมงานรักษาความปลอดภัยข้อมูลของห้าง Target มีมากกว่า 300 คน แต่สุดท้ายรายงานการแฮกก็ต้องรับแจ้งจากภายนอกในวันที่ 12 ธันวาคม โดยหน่วยงานตรวจสอบการใช้บัตรเครดิตแจ้งห้าง Target ว่ามีรายการจ่ายผ่านบัตรเครดิตปลอมจำนวนมากที่มีจุดร่วมคือหมายเลขบัตรเหล่านี้เคยใช้งานที่ห้าง Target และทางห้างยอมรับต่อสาธารณะในวันที่ 15 ธันวาคม ระหว่างนี้แฮกเกอร์มีเวลาถึงสองสัปดาห์เพื่อขนย้ายข้อมูลรวม 11 กิกะไบต์กลับไปยังเซิร์ฟเวอร์ในรัสเซีย

ตอนนี้ห้าง Target ยังไม่ตอบคำถามเจาะจงว่าทำไมจึงไม่มีการตอบสนองต่อการเตือนก่อนหน้า โดยแจ้งเพียงว่าเหตุการณ์อยู่ระหว่างการสอบสวน

ที่มา : businessweek

March 25th, 2014

news001

สุดสัปดาห์ที่ผ่านมา ข้อมูลของบัญชีพนักงานกว่า 100,000 คนของ Morrisons Supermarket ถูกนำมาเผยแพร่ทั้ง ชื่อ, ที่อยู่, เลขบัญชี และข้อมูลส่วนตัวของพนักงานทั้งหมด, โชคดีดีที่ไม่มีข้อมูลของลูกค้าหลุดออกมาด้วย

หลังจากเกิดเหตุ บริษัทได้ส่งข้อความเตือนไปยังพนักงานเกี่ยวกับเหตุการณ์ที่เกิดขึ้น โดยใช้ social media เช่น Facebook เพื่อให้ข้อความดังกล่าวถึงพนักงานให้ได้มากที่สุด

ทาง Reuters ได้กล่าวว่า Morrisons ได้จัดการนำข้อมูลเหล่านั้นออกไปแล้ว พร้อมกันนี้จากการสืบสวนพบว่าเหตุทั้งหมดเกิดจากบุคลากรภายในองค์กร (Insider Threats) และยืนยันว่าข้อมูลลูกค้าไม่ได้ถูกเข้าถึงหรือสูญหายแต่อย่างใด หลังจากนั้นทางตำรวจ West Yorkshire ก็ได้ออกมาบอกว่า สามารถจับผู้ร้ายได้แล้วจากความเชื่อมโยงกับข้อมูลที่ถูกขโมย โดยผู้ร้ายดังกล่าวคือพนักงานของ Morrisons  เอง

ที่มา : grahancluley

March 18th, 2014

news20

วันที่ 14 มีนาคม 2557 มาร์ค ซัคเคอร์เบิร์ก หนึ่งในผู้ร่วมก่อตั้งและประธานซีอีโอของเฟซบุ๊ก ได้ออกมาระบายความในใจถึงกรณีโปรแกรมการสอดแนมข้อมูลของสหรัฐฯ ผ่านเฟซบุ๊กส่วนตัวของเขา ระบุว่า ความเชื่อมั่นที่ผู้ให้บริการและผู้ใช้งานมีต่อโลกอินเทอร์เน็ตนั้นเป็นสิ่งสำคัญยิ่งกว่าสิ่งใดบนโลกนี้ อินเทอร์เน็ตนั้นเป็นพื้นที่แห่งการแบ่งปันที่ช่วยให้เราได้เชื่อมโยงถึงกัน เป็นการกระจายโอกาส สร้างการเรียนรู้ ทำให้เรามีสิทธิ์มีเสียง สร้างความแข็งแกร่งและทำให้เรามีความปลอดภัยมาขึ้นไปพร้อม ๆ กัน

อย่างไรก็ตาม เขากลับต้องรู้สึกสับสนและผิดหวังอย่างยิ่ง เมื่อได้รับทราบรายงานถึงพฤติกรรมของรัฐบาลสหรัฐฯ ในกรณีโปรแกรมการสอดแนมข้อมูลบนโลกไซเบอร์ ของหน่วยข่าวกรองสหรัฐฯ ที่มีการออกมาแฉข้อมูลครั้งแล้วครั้งเล่า เนื่องจากทีมงานของทั้งเฟซบุ๊กและบริษัทเทคโนโลยีอีกหลายแห่งต่างทุ่มเททำงานกันอย่างไม่รู้จักเหน็ดเหนื่อย คิดค้นและพัฒนาระบบรักษาความปลอดภัยเพื่อปกป้องความเป็นส่วนตัวและข้อมูลของผู้ใช้ทุกคนให้ดีที่สุด หวังปกป้องเหล่าผู้ใช้บริการจากกลุ่มอาชญากร แต่รัฐบาลสหรัฐฯ กลับเป็นผู้ละเมิดกฎอย่างเกินขอบเขตเสียเอง

มาร์ค ซัคเคอร์เบิร์ก ยังระบุว่า การกระทำดังกล่าวนั้นสะท้อนให้เห็นว่า คงต้องใช้เวลาอีกยาวนานกว่าที่กระบวนการดังกล่าวจะได้รับการปฏิรูปอย่างจริงจัง เพื่อเรียกคืนความเชื่อมั่นจากทุกฝ่าย เพราะความปลอดภัยคือหัวใจสำคัญที่จะทำให้โลกอินเทอร์เน็ตมีเสถียรภาพ

ที่มา : kapook

March 18th, 2014

news19

บัญชีทวิตเตอร์ของ Justin Bieber ซึ่งผู้ติดตามกว่า 50 ล้านคน ได้ถูกโจมตีด้วยวิธี hijacked ผ่านการแพร่กระจายลิงก์ที่เป็นสแปม
ผู้โจมตีโพสต์ทวีตว่า “Justin Bieber Cemberut? [shortened link] ” ซึ่ง shortened link จะนำไปสู่โดเมน .tk (rumahfollowers[.]tk) มากกว่า 13,000 คนที่กดเข้าไปในสแปมที่ทวีต และกว่า 7,000 คนได้รีทวีต นั่นหมายความว่าผู้ติดตามหลายพันคนได้รับผลกระทบจากสแปมนี้ ตอนนี้ทีมงานของเขาได้จัดการในการกู้คืนบัญชีแล้ว

ที่มา : ehackingnews

March 18th, 2014

news18

บริษัทความปลอดภัย Sucuri รายงานว่าพบเว็บไซต์ WordPress ถูกนำไปใช้ในทางเสียหายมากถึง 162,000 เว็บถูกใช้เป็นฐานยิง Distributed Denial-of-Service (DDoS) ถล่มเว็บไซต์บางแห่งจนไม่สามารถใช้งานได้ จากการตรวจสอบพบว่าสาเหตุเกิดจากฟีเจอร์ XML-RPC ซึ่งเป็นช่องทางให้แอพภายนอกเรียกใช้งาน WordPress (เช่น การเขียนบล็อกด้วยแอพ, pingback, trackback) ที่ถูกเปิดมาเป็นค่าดีฟอลต์ของ WordPress ทุกเว็บไซต์อยู่แล้ว

ช่องโหว่ของ WordPress คือเปิดให้ใครก็ได้ที่รู้ URL สามารถรันคำสั่งผ่าน XML-RPC บนเว็บไซต์ของเราได้ ซึ่งในกรณีนี้แฮ็กเกอร์เรียก XML-RPC บนเว็บไซต์จำนวนมากให้ pingback ไปยังเว็บไซต์เป้าหมายแห่งเดียวกันจนเว็บล่มนั่นเอง

ปัญหานี้วงการ WordPress รับทราบกันมานานแล้ว แต่ก็ไม่ได้แก้ไขเพราะถือว่าเป็น “ฟีเจอร์” ตอนนี้คนที่อยากปิดการทำงานของ XML-RPC คงต้องใช้วิธีอื่น เช่น ลบหรือเปลี่ยนชื่อไฟล์ xmlrpc.php หรือสร้างปลั๊กอินเล็กๆ มาปิดการทำงานของมันไปก่อน รายละเอียดดูได้ตามลิงก์ที่มา

ที่มา : scmagazine

March 18th, 2014

news17

Adobe ได้ปล่อยแพทช์อัพเดทความปลอดภัยในการแก้ไขช่องโหว่ที่สำคัญใน Adobe Flash Player เวอร์ชั่น 12.0.0.70 และเวอร์ชั่นก่อนหน้านี้ของ Windows, Macintosh และ Adobe Flash Player เวอร์ชั่น 11.2.202.341 และเวอร์ชั่นก่อนหน้านี้ของ Linux

การอัพเดทดังกล่าวสร้างขึ้นเพื่อแก้ไขช่องโหว่ของ Adobe Flash Player ต่อไปนี้

•    CVE-2014-0503: รายงานโดย Masato Kinugawa ช่องโหว่ดังกล่าวอนุญาตให้ผู้โจมตีสามารถหลีกเลี่ยงมาตรการรักษาความปลอดภัยที่สำคัญสำหรับ client¬side scripting
•    CVE-2014-0504: รายงานโดย Jordan Milne ช่องโหว่ดังกล่าวจะอนุญาตให้ผู้โจมตีสามารถใส่มัลแวร์ลง URLs บน Clipboard ของคุณ

ที่มา : thehackernews

March 18th, 2014

news16

 

Ethical Spectrum ได้ทำการแฮกเข้าไปยังเว็บไซต์ของบุคคลที่มีชื่อเสียงหลายคนและทำการ Defaced หน้าเว็บไซต์ โดยเว็บไซต์ที่ได้รับผลกระทบประกอบด้วย Selena Gomez(selenagomez.com), Taylor Swift site (taylorswift.com), Britney Spears site(britneyspears.com) รวมถึงเว็บไซต์อย่างเป็นทางการของ Miley Cyrus (mileycyrus.com) ซึ่งเว็บไซต์เหล่านี้ถูกเชื่อมโยงมาจากบัญชี Twitter ของพวกเขา

แฮกเกอร์แสดงข้อความหน้า Defaced ว่า “ทำไมฉันถึงแฮกเว็บไซต์นี้ คุณสามารถสอบถามจากบุคคลนี้ greg.patterson@groundctrl.com” ซึ่ง Greg Patterson เป็นผู้ก่อตั้ง Groundctrl องค์กรที่สร้างเว็บไซต์สำหรับศิลปิน และเหมือนว่าการโจมตีเริ่มต้นจากเว็บไซต์ของ Groundctrl

เว็บไซต์อื่นๆ ที่ได้รับผลกระทบ
•    GroundCtrl (groundctrl.com)
•    mypinkfriday.com
•    Chelsea Handler site (chelseahandler.com)
•    Aaron Lewis (aaronlewismusic.com/)
•    therealcocojones.com
•    christinagrimmieofficial.com
•    Kacey Musgraves (kaceymusgraves.com)
•    Pat Green (patgreen.com)
•    Rob Thomas (robthomasmusic.com)
•    Rock Mafia (rockmafia.com )
•    ritawilson.com
•    sum41.com
•    nickcarter.net

ที่มา : ehackingnews

March 18th, 2014

news15

นักวิทยาศาสตร์จาก Saarland University ในเยอรมันนำ Google Glass มาช่วยให้การใช้เอทีเอ็มปลอดภัยและมีความเป็นส่วนตัวมากขึ้น

วิธีการของเขาก็คือใช้แว่น Google Glass ในการรับรหัส PIN เวลาที่ใช้ตู้เอทีเอ็ม กระบวนการจะเริ่มจากให้ผู้ใช้ไปยืนอยู่หน้าตู้แล้วทำการ “ระบุตัวตน” ซึ่งขั้นตอนนี้ยังไม่มีข้อมูลชัดเจนว่าต้องใช้บัตรหรือวิธีอื่น

ซอฟท์แวร์ที่เขาใช้ก็คือ Ubic โดยตู้จะทำการระบุตัวผู้ใช้ด้วยลายเซ็นต์ดิจิตอลของ Google Glass ซึ่งจะตอบสนองกับ QR code ที่ปรากฎบนหน้าจอของตู้เอทีเอ็ม ซึ่งผู้ที่ใส่แว่นอยู่จะอ่านได้เท่านั้น ต่อจากนั้นรหัสผ่านแบบใช้ครั้งเดียวก็จะปรากฎขึ้นที่กระจกแว่น ผู้ใช้ก็แค่กดรหัสที่ได้กับตู้อทีเอ็มเพื่อทำธุรกรรมต่างๆ หลังจากใช้งานเสร็จรหัสนั้นก็จะใช้ไม่ได้ทันที รหัสใหม่จะถูกสร้างขึ้นทุกครั้งที่จะกดตู้

ทางนักวิจัยบอกว่า Ubic สามารถนำไปประยุกต์ใช้ด้านอื่นๆ ได้อีก ยกตัวอย่างเช่น ไฟล์เอกสารที่มีการเข้ารหัส โดยมันจะแสดงเนื้อหาที่เป็นความลับในแต่ละคนไม่เหมือนกัน ซึ่งอันนี้แล้วแต่ลายเซ็นต์ของ Google Glass แต่ละคู่

ที่มา : gizmag