WordPress plugin W3 Total Cache critical Vulnerability disclosed

"W3 Total Cache" เป็นหนึ่งในปลั๊กอินของ WordPress ที่ได้รับความนิยมอย่างมาก ในการนำไปใช้เพื่อเพิ่มประสิทธิภาพของเว็บไซต์ด้วยการ caching และมีผู้ใช้งานอย่างแพร่หลาย แต่ในวันคริสมาสที่ผ่านมามีผู้ออกมาเปิดเผยว่าเว็บไซต์ที่มีการติดตั้งปลั๊กอินนี้มีข้อผิดพลาดเกี่ยวกับ misconfiguration ซึ่งนำไปสู่ปัญหาเรื่องของการถูกแฮก CMS “Wordpress” ได้
โดยปกติแล้ว ถ้าเปิดใช้งาน  W3TC จะทำการการเก็บแคชในการเข้าถึงฐานข้อมูลไว้ใน Directory   แต่ ข้อมูลแคชถูกเก็บไว้ใน Directory นั้นไม่ได้มีการกำหนดสิทธิ์การเข้าถึง ซึ่งโดยปกติแล้วการเก็บข้อมูลของปลั๊กอินจะถูกเก็บไว้ที่ "https://pronto-core-cdn.prontomarketing.com/2/wp-content/w3tc/dbcache/" และถ้ามีการเปิดใช้งาน Directory ก็จะทำให้แฮกเกอร์สามารถเข้าไปดูข้อมูลและสามารถดาวน์โหลดออกมาได้ ซึ่งทำให้ผู้โจมตีสามารถนำ Password และ ข้อมูลอื่นๆจาก Database กลับมาใช้งานได้
ดังนั้นหากมีการใช้งานปลั๊กอินดังกล่าวก็ควรมีการอัพเดทเวอร์ชั่นใหม่หรือกำหนดสิทธิ์ในการการเข้าถึงโฟล์เดอร์ directory ของปลั๊กอิน

ที่มา : thehackernews

Facebook camera app vulnerability allows hackers to hijack accounts

นักวิจัยความปลอดภัยของข้อมูลชาวอียิปต์ ชื่อว่า Mohamed Ramadan ได้ตรวจพบช่องโหว่ร้ายแรงบนแอพพลิเคชั่น Facebook Camera บน IPHONE เมื่อใช้งานโปรแกรมนี้และเชื่อมต่อ WIFI จะมีโอกาศที่ผู้โจมตีสามารถขโมยข้อมูลการเข้าใช้งานไม่ว่าจะเป็นชื่อการเข้าใช้งานหรือรหัสผ่าน โดยช่องโหว่ดังกล่าวเป็นช่องโหว่ที่เกิดขึ้นจากการยอมรับ SSL Certification ได้จากทุกๆที่มาโดยไม่ตรวจสอบ ทำให้ผู้โจมตีสามารถใช้วิธีการโจมตี Man in the Middle เพื่อดักจับข้อมูลได้ โดยเวอร์ชันของโปรแกรมดังกล่าวที่เกิดผลกระทบคือก่อนเวอร์ชัน 1.1.2 ลงไป

ที่มา : ehackingnews

DNS Hijacking vulnerability found in 000webhost and other free hosting sites

หลังจากเหตุการณ์ Hijacking DNS ของเว็บไซต์กูเกิลในปากีสถานที่เกิดขึ้นจากการเข้าไปแก้ไขข้อมูล DNS ของแฮกเกอร์ในเดือนที่ผ่านมา
ในเดือนนี้นักวิจัยด้านความปลอดภัยข้อมูลชาวอินเดียชื่อว่า Aarshit Mittal ได้ตรวจพบช่องโหว่ร้ายแรงของการโจมตี DNS hijacking บนเว็บโฮสติ้งที่ให้บริการฟรี จากช่องโหว่ที่พบดังกล่าวเป็นผลให้ผู้โจมตีสามารถสร้างหน้าเพจขึ้นบนโดเมนต์ที่อยู่บนเว็บโฮสติ้งของผู้อื่นที่อยู่บนโฮสติ้งนั้นๆได้ ยกตัวอย่างเช่น มีการจดโดเมนที่มีชื่อว่า csirt.

Hacker TibitXimer leaks 3 million Verizon FiOS Customer records

แฮกเกอร์กลุ่มที่ใช้ชื่อว่า TibitXimer ได้ออกมากตอบโต้ถึงเรื่องการแฮกข้อมูลของลูกค้า Verizon FiOS ได้ข้อมูลไปกว่าล้านข้อมูล โดยพวกเขาอ้างว่าได้ทำการดึงข้อมูลจากฐานข้อมูลของ Verizon's FIOS เพียงไม่กี่แสนข้อมูล และข้อมูลที่หลุดออกมาได้แก่ หมายเลข serial, ชื่อ ,ที่อยู่, วันที่สมัครเป็นลูกค้า, รหัสผ่านที่ใช้ในการเข้าถึงบัญชี, เบอร์โทรศัพท์ และอื่นๆ ในการโอนถ่ายข้อมูลมีความเร็วในการอัพโหลด 279 MBสำหรับไฟล์ Text และ 19 MB สำหรับไฟล์ RAR
มีรายงานจากสำนักข่าว Zdnet รายงานว่า แฮกเกอร์มีการดำเนินการแฮกมาก่อนหน้าเดือน July 2012 ซึ่งแฮกเกอร์ได้รับสิทธ์ root ในการเข้าถึง Server ที่เก็บข้อมูลของลูกค้า โดยแฮกเกอร์ได้พยายามที่จะแจ้งเรื่องการโจมตีไปที่ Verizon แต่ทาง Verizon ไม่ได้สนใจและไม่แสดงความคิดเห็นใดๆ เกี่ยวกับเหตุการณ์ครั้งนี้

ที่มา : ehackingnews

มัลแวร์เทพระบาดยุโรป ขโมยเงินธนาคารทั่วยุโรปแล้ว 1.4 พันล้าน

เช็คพอยท์ บริษัทซอฟแวร์เทคโนโลยี ได้เผยแพร่บทวิเคราะห์ "กรณีศึกษาเรื่องมัลแวร์ Eurograbber: วิธีการขโมยเงินกว่า 36 ล้านยูโรผ่านมัลแวร์" ออกมาเมื่อวันที่ 5 ธันวาคมที่ผ่านมา โดยระบุว่า Eurograbber นับว่าเป็นภัยคุกคามทางอินเทอร์เน็ตที่น่ากลัวมากในยุโรปขณะนี้ มันถูกพัฒนาขึ้นมาเพื่อพุ่งเป้าไปที่กลุ่มลูกค้าธนาคาร ที่ทำธุรกรรมทางการเงินผ่านอินเทอร์เน็ตและโทรศัพท์มือถือ โดยมัลแวร์ตัวนี้จะทำงานร่วมกับเซิร์ฟเวอร์ควบคุม เพื่อดักจับข้อมูลจากข้อความที่ระบบส่งไปยังโทรศัพท์มือถือที่ให้ผู้ใช้ยืนยันตนอีกครั้งด้วยรหัสรับรองความถูกต้อง และเมื่อรหัสดังกล่าวถูกส่งไปยังเซิร์ฟเวอร์ ก็จะทำให้ผู้โจมตีสามารถทำธุรกรรมแทนผู้ใช้ได้ทุกอย่าง

โดยมี 5 ข้อเท็จจริงที่ทางเช็คพอยท์ ได้ค้นพบมา สรุปได้ดังนี้

1. ขณะนี้มีเงินกว่า 1.4 พันล้านบาท ถูกขโมยออกจากบัญชีผู้ใช้กว่า 30,000 รายทั่วยุโรป
2. การโจมตีดังกล่าวมีจุดเริ่มต้นที่เยอรมนี ฮอลแลนด์ และสเปน
3. การโจมตีเป็นลักษณะของการใช้มัลแวร์ดักจับข้อมูลลูกค้าที่ทำธุรกรรมทางอินเทอร์เน็ตและโทรศัพท์มือถือ
4. การโจมตีด้วยบ็อต (โทรจันซูส) ได้ถูกนำมาใช้ร่วมกับบ็อตแบบใหม่ในการแพร่กระจายมัลแวร์ Eurograbber
5. โทรศัพท์แอนดรอยด์และแบล็คเบอร์รี เป็นเป้าหมายของการโจมตี และแสดงให้เห็นว่าการโจมตีอุปกรณ์แอนดรอยด์กำลังขยายตัวอย่างรวดเร็ว

ทางผู้จัดการของทั้งเช็คพอยท์ และเวอร์เซฟ ได้เปิดเผยว่า ตอนนี้อาชญากรไซเบอร์กำลังเดินหน้าพัฒนามัลแวร์เพื่อใช้ประโยชน์ทางการโจรกรรมขั้นสูง เพื่อหลีกเลี่ยงการตรวจจับได้ ดังนั้น ควรมีการพัฒนาระบบรักษาความปลอดภัยแบบหลายชั้น และครอบคลุมทั้งเครือข่าย เพื่อป้องกันการโจมตีแบบชาญฉลาดเหล่านี้

ที่มา : kapook

Wells Fargo's website buckles under flood of traffic

Well Fargo ได้แนะนำลูกค้าเมื่อวันอังคารเพื่อให้ไปยังสาขาของธนาคารหรือโทรติดต่อไปยังธนาคารเรื่องปัญหาที่เกี่ยวกับเว็บไซต์   ในคำกล่าวของตัวแทนของธนาคารได้อธิบายถึงปัญหาดังกล่าวที่เกี่ยวกับ การมี Traffic เป็นจำนวนมากที่ผิดปกติ ซึ่งเป็นสาเหตุให้การเข้าถึงเว็บไซต์ช้าหรือใช้งานได้ไม่ต่อเนื่อง
ลูกค้าส่วนใหญ่ไม่ได้รับผลกระทบดังกล่าว แต่กลุ่มลูกค้าที่มีผลกระทบทางธนาคารจะแนะนำให้เข้าเข้าบัญชีผ่านทางสาขาของธนาคาร, ATM หรือ โดยโทรศัพท์เพื่อให้ทางธนาคารแก้ไขปัญหาที่เกิดขึ้น  Wells Fargo เป็นหนึ่งในหลายธนาคารที่เป็นเป้าหมายของการ DDOS ที่ถูกโจมตีในหลายเดือนที่ผ่านมา เนื่องจากพบปัญหาในการเข้าถึงเว็บไซต์ที่ถูกก่อกวน Traffic ซึ่งทำให้ไม่สามารถเข้าใช้งานได้
กลุ่มที่เรียกตัวเองว่า Izz ad-Din al-Qassam Cyber Fighters ได้โจมตี Wells Fargo และสถาบันการเงินในเดือนกันยายนเนื่องจากการเผยแผ่คลิบวีดีโอการดูถุก Prophet Muhammed ความยาว 14 นาที   วีดีโอได้ปรากฏบน Youtube แต่ได้ถูกลบออกโดย Google ในบางประเทศเนื่องจากละเมิดกฏหมาย แต่ยังได้ปล่อยให้มีการเผยแผ่ในประเทศส่วนใหญ่เนื่องจากไม่ได้ละเมิดกฏหมายตามที่กำหนดไว้   Well Fargo ได้ออกมาขอโทษ ณ เวลานั้นสำหรับเหตุการที่เกิดการก่อกวนดังกล่าว กลุ่ม Izz ad-Din al-Qassam Cyber Fighter  ได้โพสข้อความลงบนเว็บไซต์ Pastebin ในวันอังคาร โดยพูดถึงการตั่งใจที่จะโจมตีสถานบันการเงินจนกว่าจะมีการลบวีดีโอดังกล่าวออก ซึ่งได้ออกมาเตื่อนอาทิตย์นี้ที่จะโจมตีว่าปริมาณจะเหมือนกับอาทิตย์ที่ผ่าน  Arbor Networks , บริษัท Networking Security กล่าวว่าบางการโจมตี DDOS สูงสุดถึง 60Gbps และค่าเฉลี่ยอยู่ที่ 1.67 Gbs ในเดือนกันยายน ซึ่ง Attaker กำลังใช้เครื่องมือที่เรียกว่า Brobot ซึ่งจะไว้ส่งแพ็กเกต DNS ที่สร้างขึ้นมาเป็นพิเศษ    ธนาคารอื่นๆที่เป็นเป้าหมายคือ U.S. Bancorp, JPMorgan Chase, Bank of America, PNC Financial Services Group และ SunTrust Banks

ที่มา : computerworld

Malware behind Microsoft Excel-based Sudoku generator

Peter Szabo ผู้เชี่ยวชาญจาก SophosLabs ได้ระบุส่วนของ malware ที่ซ่อนอยู่ใน Microsoft Excel-based โดย malware ถูกสร้างขึ้นใน Visual Basic จำเป็นต้องมี Macros ซึ่งภาษาสคริปต์ที่อนุญาตให้ผู้ใช้สามารถสร้างสูตรสมการให้กับค่าในคอลัมน์และแถวที่แตกต่างกัน ปกติแล้วทาง Microsoft จะปิดการทำงานของ Macros เอาไว้ เนื่องจาก เมื่อก่อน Macros ถูกใช้เป็นเครื่องมือในการโจมตีของแฮกเกอร์  แต่เพื่อให้สามารถใช้งานได้ ผู้ใช้งานจึงจำเป็นต้องเปิดใช้งาน Macros ในขณะที่ผู้ใช้งานกำลังเพลิดเพลินกับ Sudoku อยู่นั้น  Macros ได้ติดตั้ง Malware ลงไปในเครื่องแล้ว
โดยการทำงานของคีย์บอร์ดและเมาส์ใน Macros ทั้งการกดแป้นพิมพ์และการใช้เมาส์จะถูกเปลี่ยนแปลงให้เป็นคำสั่งสั้นๆเพื่อง่ายต่อการเก็บข้อมูลระบบโดยการใช้งานคำสั่งเช่น ipconfig, systeminfo จะทำการเก็บรวบรวมข้อมูล IP Address , Processes ที่กำลังใช้งาน ,โปรแกรมที่ติดตั้งอยู่ , รายละเอียดอื่นๆของ Host แล้วทำการเข้ารหัส จากนั้นจะทำการส่งข้อมูลไปยัง e-mail ที่ลงท้ายด้วย aol.

UK Proposes National Porn Filter

นายกรัฐมนตรีอังกฤษเดวิดคาเมรอนได้เสนอโครงการที่จะทำตัวกรองเว็บโป๊ที่จะบังคับใช้กับเครื่องคอมพิวเตอร์ใหม่ที่ซื้อในสหราชอาณาจักร ซึ่งภายใต้แผนนี้ทุกคนจะต้องตอบคำถามเป็นขั้นตอนแรกในการตั้งค่าการเชื่อมต่ออินเทอร์เน็ตว่า "มีเด็กในบ้านได้หรือไม่" จะเป็นคำถามแรกตามด้วยคำถามอื่นๆ ที่จะสร้างตัวกรองที่เหมาะสม เจ้าของเครื่องคอมพิวเตอร์ใหม่จะสามารถเปิดใช้งานตัวกรองนี้เพื่อป้องกันสื่อลามกและเว็บไซต์อื่น ๆ ที่ "รังเกียจ" ได้

ในขณะเดียวกันรัฐบาลอังกฤษขอความร่วมมือผู้ให้บริการอินเทอร์เน็ตให้ติดตั้งตัวกรองเพื่อป้องกันเว็บไซต์ "ลามกอนาจาร" และผู้ที่มีสื่อลามกอนาจารเด็กไว้ครอบครองจะถูกพิพากษาจำคุก 3 ปี

ที่มา : technewsdaily

$850 Million Scheme Exploited Facebook

FBI จับกุม 10 ผู้ต้องหาที่มีส่วนเกี่ยวข้องกับการปล่อยบอทเน็ท “Butterfly” ที่ทำให้มีคอมพิวเตอร์ทั่วโลกกว่า 11 ล้านเครื่องติดและขโมยเงินไปกว่า 850 ล้านเหรียญ จากความร่วมมือในการสืบสวนระหว่าง FBI และ Facebook โดยบอทเน็ทดังกล่าวทำงานผ่าน Facebook โดยการส่งคำขอเป็นเพื่อนมาทาง Facebook ซึ่งถ้าหากใครหลงรับเป็นเพื่อนไปมันก็จะใช้แอคเคาท์นั้นส่งฟิชชิ่งอีเมลไปหาเพื่อนของเหยื่อต่อไป เพื่อหลอกให้คนที่รับข้อความกดลิงก์ แล้วก็จะติดมัลแวร์ ทำให้ได้ข้อมูลบัตรเครดิต รหัสผ่านรวมทั้งข้อมูลสำคัญอื่น ๆ ไป การจับกุมผู้ต้องหาทั้ง 10 คนนั้นจับได้ที่ประเทศบอสเนีย,มาซิโดเนีย, นิวซีแลนด์, เปรู, สหราชอาณาจักรและสหรัฐอเมริกา

ที่มา : bankinfosecurity