Vulnerability in Siemens Switches allows hackers to gain admin access

Eireann Leverett นักวิจัยด้านความปลอดภัยค้นพบช่องโหว่ใน Siemens Ethernet switches จำนวนสองช่องโหว่ ที่อนุญาตให้แฮกเกอร์สามารถโจมตีจากระยะไกลไปยังบัญชีของผู้ดูแลระบบได้

ช่องโหว่แรก (CVE-2013-5944) จะอนุญาตให้แฮกเกอร์สามารถเข้าถึงบัญชีของผู้ดูแลระบบผ่านระบบเน็ตเวิร์คได้โดยไม่ต้องทำการตรวจสอบ
ช่องโหว่ที่สอง (CVE-2013-5709) จะอนุญาตให้แฮกเกอร์สามารถใช้เทคนิคการโจมตีแบบ Hijack เพื่อขโมย sessions ผ่านระบบเน็ตเวิร์คได้โดยไม่ต้องตรวจสอบ

ทางบริษัท Siemens Ethernet switches จะทำการออกแพทช์แก้ไขช่องโหว่ดังกล่าวภายใน 3 เดือน และจะดำเนินการแนะนำวิธีการใช้ SCALANCE X-200 firmware update ให้กับลูกค้า

ที่มา : ehackingnews

Trojan attached in fake emails regarding license key from Adobe

จากข่าวรายงานว่าผู้สร้างมัลแวร์ได้ปล่อยโทรจัน โดยแนบไปกับอีเมลที่แจ้งข่าวดีให้ผู้รับดาวน์โหลดซอฟต์แวร์ Adobe ฟรี หรือแจก License Key ฟรี ในการแพร่กระจายโทรจันครั้งนี้ ใช้เทคนิคที่เรียกว่า Social Engineering เป็นตัวหลอกให้เหยื่อสนใจ และตอบสนองโดยการเปิดไฟล์แนบของอีเมลโดยไม่ทันระวัง เทคนิคที่ใช้ในครั้งนี้คือ ส่งอีเมลหลอกด้วยหัวข้อดังนี้

Download your adobe software
Download your license key
Thank you for your order
Your order is processed

มีการใช้อีเมลที่คล้ายกับ Adobe เช่น “Adobe Software <soft@adobes.

Slovenian hacker sentenced to jail for 'malicious' programme

ศาลสโลเวเนียตัดสินจำคุก Matjaz Skorjanc จำนวน 58 เดือน ในข้อหาเป็นผู้สร้าง "Mariposa Botnet" จนเป็นเหตุให้เครื่องคอมพิวเตอร์จำนวนมากติด Botnet ดังกล่าว โดยศาลมาริบอร์ ได้กล่าวว่า Skorjanc ได้สร้างโปรแกรมคอมพิวเตอร์ที่เป็นอันตรายที่ใช้สำหรับเจาะระบบข้อมูลเพื่อใช้ในการฟอกเงิน นอกจากเขาจะถูกจำคุกแล้วยังถูกปรับเป็นเงิน 4,100 เหรียญสหรัฐ พร้อมกับยึดอพาร์ทเมนท์และรถยนต์ ที่เขาซื้อจากเงินที่เขาขาย Botnet ให้กับกลุ่มอาชญากรชาวสเปน

ที่มา : HITBSecNews

Slovenian hacker sentenced to jail for 'malicious' programme

ศาลสโลเวเนียตัดสินจำคุก Matjaz Skorjanc จำนวน 58 เดือน ในข้อหาเป็นผู้สร้าง "Mariposa Botnet" จนเป็นเหตุให้เครื่องคอมพิวเตอร์จำนวนมากติด Botnet ดังกล่าว โดยศาลมาริบอร์ ได้กล่าวว่า Skorjanc ได้สร้างโปรแกรมคอมพิวเตอร์ที่เป็นอันตรายที่ใช้สำหรับเจาะระบบข้อมูลเพื่อใช้ในการฟอกเงิน นอกจากเขาจะถูกจำคุกแล้วยังถูกปรับเป็นเงิน 4,100 เหรียญสหรัฐ พร้อมกับยึดอพาร์ทเมนท์และรถยนต์ ที่เขาซื้อจากเงินที่เขาขาย Botnet ให้กับกลุ่มอาชญากรชาวสเปน

ที่มา : HITBSecNews

Samsung KNOX security solution might not be that secure after all

Knox เป็นแพลตฟอร์มด้านความปลอดภัยบนสมาร์ทโฟนที่ซัมซุงตั้งใจใช้เป็นอาวุธเจาะเข้าไปยังตลาดองค์กร แต่ล่าสุดศูนย์วิจัย Cyber Security Labs จากมหาวิทยาลัย Ben-Gurion University of the Negev ออกมาประกาศว่าพบช่องโหว่ร้ายแรงของ Knox เสียแล้ว

ทีมวิจัยไม่เปิดเผยรายละเอียดของช่องโหว่นี้ บอกเพียงว่ามันสามารถใช้ลัดกระบวนการด้านความปลอดภัยทั้งหมดของ Knox ได้เลย เพียงแค่ติดตั้งแอพที่ใช้ช่องโหว่นี้บนมือถือที่มี Knox เท่านั้น

ทีมวิจัยได้ส่งข้อมูลช่องโหว่นี้กับซัมซุงแล้ว พร้อมวิจารณ์ว่าซัมซุงอาจจะต้องกลับไปทบทวนเรื่องความปลอดภัยมาใหม่เพื่อไม่ให้มีปัญหาแบบนี้อีก

ที่มา : androidcommunity

Namecheap CSRF Vulnerability could lead to DNS Hijacking

นักวิจัยที่ชื่อ " Henry Hoggard " ได้ค้นพบช่องโหว่ cross site request forgery(CSRF) ของเว็บไซต์ Namecheap ซึ่งเป็นเว็บไซต์ที่เกี่ยวกับการรับจดโดเมนทซึ่งได้รับความนิยมเป็นอย่างมาก ผู้โจมตีสามารถทำการ redirect เปลี่ยนเส้นทางไปยังเว็บไซต์ของผู้โจมตีได้และ สามารถทำการ defaced หน้าเว็บไซต์ต่างๆให้เสียหายได้ จากรายงานกล่าวว่า ผู้ที่เป็นลูกค้าของ Namecheap นั้นได้รับผลกระทบทั้งหมด ปัจจุบันทาง Namecheap ก็ได้นำ token อุปกรณ์อิเล็กทรอนิกส์ซึ่งมีหน้าที่ในการสร้างชุดรหัสผ่าน One Time Password (OTP) เข้ามาช่วยแก้ไขในช่องโหว่ดังกล่าวแล้ว

ที่มา : ehackingnews

Round Rock Independent School District website hacked using default password

Round Rock Independent School District ได้ทำการปิดระบบหลังจากที่ถูกแฮกเกอร์เจาะเข้าเว็บไซต์ (roundrockisd.org) และทำการโพสต์ภาพและภาษาที่หยาบคาย

โดยแฮกเกอร์เจาะเข้าเว็บไซต์ของโรงเรียนโดยการใช้ค่า Defaulf และล็อกอินเข้าสู่ Admin Panel โดยใช้ Username : admin และ รหัสผ่าน : admin1 ซึ่งเป็น Username และรหัสผ่านที่สามารถคาดเดาได้ง่าย

ปัจจุบันเว็บไซต์ดังกล่าวยังไม่สามารถเข้าใช้งานได้ เนื่องจากอยู่ในระหว่างการแก้ไขระบบ

ที่มา : ehackingnews

More than 1,400 Financial institutions in 88 Countries targeted by Banking Trojan in 2013

มัลแวร์ทางด้านการเงินซึ่งดูเหมือนว่าได้รับการคุกคามมากที่สุดในรอบปีโดยที่เงิน เป็นเหมือนแรงจูงใจที่ทำให้เหล่าแฮกเกอร์ทั้งหลายมุ่งเน้นที่โจมตีของสถาบันการเงินต่างๆ

ดั้งนั้นทาง บริษัทที่ดูแลป้องกันไวรัสอย่าง บริษัทไซแมนเทค ได้ออกรายงงานที่เรียกว่า “The State of Financial Trojans: 2013” โดยในรายงานแสดงให้เห็นถึงสถาบันทางการเงินกว่า 1,400 สถาบันการเงินที่ถูกการโจมตีกว่าล้านเครื่องทั่วโลก โดยที่เป้าหมายของธนาคารส่วนใหญ่อยู่ใน อเมริกาประมาณ 71.5 % จากการวิเคราะห์ของการติดโทรจัน

ทางสถาบันการเงินซึ่งได้เผชิญปัญหากับมัลแวร์ในช่วง 10 ปี ที่ผ่านมา ในการที่จะปกป้องลูกค้าและการทำธุรกรรมผ่านทางออนไลน์ เมื่อเวลาผ่านไปการโจมตีได้ปรับเปลี่ยนรูปแบบต่างๆจนมาถึงการโจมตีในรูปแบบ โทรจัน

โดยตามรายงานจำนวนของการติดโทรจันของสถาบันทางการเงินที่พบมากที่สุดที่โดยมีการเพิ่มขึ้น 337 % ในช่วง 9 เดือนแรก ของปี 2013 ซึ่งมี 1,500 สถาบันการเงิน ใน 88 ประเทศ ที่ได้ถูกตกเป็นเป็นเป้าหมายและมีแนวโน้มที่จะมีการโดจมตีเพิ่มมากขึ้นเรื่อยๆ โดยจะใช้การโจมตีแบบโทรจันที่มีการพัฒนาเพิ่มขึ้นเรื่อยๆ
โดยที่โทรจันทางการเงินได้ถูกพัฒนาออกมาให้มีความหลากหลายเพื่อที่รองรับการบริการของการทำธุรกรรมด้านอื่นๆ ซึ่งมีการโจมตีอยู่ 2 แบบ

 Focused attack วิธีนี้จะเป็นการโจมตีด้วยทรัพยากรที่มีอยู่อย่างจำกัด แต่จะส่งผลอย่างมาก โดยที่จะมีการกำหนดเป้าหมายที่จะทำการโจมตี เช่นการโจมตี Shylock, Bebloh และ Tilon ซึ่งทั้งหมดนี้จะเป็นรูปแบบการโจมตีโดยเฉพาะ
Broad strokes การโจมตีแบบนี้จะใช้โทรจันที่มีการตั้งค่าที่กำหนดเป้าหมายจำนวนมากในการโจมตี โดยการนำวิธี Tilon, Cridex, Gameover และ Zeus

ที่มา : thehackernews

More than 1,400 Financial institutions in 88 Countries targeted by Banking Trojan in 2013

มัลแวร์ทางด้านการเงินซึ่งดูเหมือนว่าได้รับการคุกคามมากที่สุดในรอบปีโดยที่เงิน เป็นเหมือนแรงจูงใจที่ทำให้เหล่าแฮกเกอร์ทั้งหลายมุ่งเน้นที่โจมตีของสถาบันการเงินต่างๆ

ดั้งนั้นทาง บริษัทที่ดูแลป้องกันไวรัสอย่าง บริษัทไซแมนเทค ได้ออกรายงงานที่เรียกว่า “The State of Financial Trojans: 2013” โดยในรายงานแสดงให้เห็นถึงสถาบันทางการเงินกว่า 1,400 สถาบันการเงินที่ถูกการโจมตีกว่าล้านเครื่องทั่วโลก โดยที่เป้าหมายของธนาคารส่วนใหญ่อยู่ใน อเมริกาประมาณ 71.5 % จากการวิเคราะห์ของการติดโทรจัน

ทางสถาบันการเงินซึ่งได้เผชิญปัญหากับมัลแวร์ในช่วง 10 ปี ที่ผ่านมา ในการที่จะปกป้องลูกค้าและการทำธุรกรรมผ่านทางออนไลน์ เมื่อเวลาผ่านไปการโจมตีได้ปรับเปลี่ยนรูปแบบต่างๆจนมาถึงการโจมตีในรูปแบบ โทรจัน

โดยตามรายงานจำนวนของการติดโทรจันของสถาบันทางการเงินที่พบมากที่สุดที่โดยมีการเพิ่มขึ้น 337 % ในช่วง 9 เดือนแรก ของปี 2013 ซึ่งมี 1,500 สถาบันการเงิน ใน 88 ประเทศ ที่ได้ถูกตกเป็นเป็นเป้าหมายและมีแนวโน้มที่จะมีการโดจมตีเพิ่มมากขึ้นเรื่อยๆ โดยจะใช้การโจมตีแบบโทรจันที่มีการพัฒนาเพิ่มขึ้นเรื่อยๆ
โดยที่โทรจันทางการเงินได้ถูกพัฒนาออกมาให้มีความหลากหลายเพื่อที่รองรับการบริการของการทำธุรกรรมด้านอื่นๆ ซึ่งมีการโจมตีอยู่ 2 แบบ

 Focused attack วิธีนี้จะเป็นการโจมตีด้วยทรัพยากรที่มีอยู่อย่างจำกัด แต่จะส่งผลอย่างมาก โดยที่จะมีการกำหนดเป้าหมายที่จะทำการโจมตี เช่นการโจมตี Shylock, Bebloh และ Tilon ซึ่งทั้งหมดนี้จะเป็นรูปแบบการโจมตีโดยเฉพาะ
Broad strokes การโจมตีแบบนี้จะใช้โทรจันที่มีการตั้งค่าที่กำหนดเป้าหมายจำนวนมากในการโจมตี โดยการนำวิธี Tilon, Cridex, Gameover และ Zeus

ที่มา : thehackernews