Facebook Hacker received $33,500 reward for Remote code execution vulnerability

นักวิจัยความปลอดภัย Reginaldo Silva ค้นพบบั๊กในโมดูล OpenID ของ Drupal เมื่อปี 2013 รายงานบั๊กในระบบ OpenID ของ facebook ทำให้ผู้ใช้สามารถรันคำสั่งใดๆ ก็ได้บนเซิร์ฟเวอร์ของ facebook จากระดับความร้ายแรงของบั๊กทำให้เขาได้รับเงินรางวัลถึง 33,500 ดอลลาร์ หรือประมาณหนึ่งล้านบาท
ทีมวิศวกรของ facebook แก้ปัญหานี้ภายในเวลาไม่กี่ชั่วโมงหลังได้รับรายงาน

เมื่อวันที่ 19 พฤศจิกายนที่ผ่านมา นักวิจัยรายงานบั๊กไปยัง facebook ครั้งแรกและเกือบสองชั่วโมงต่อมา facebook ก็ติดต่อกลับมาซึ่งทางนักวิจัยได้ส่งตัวอย่างการโจมตีไปให้ภายใน 10 นาที ทีมงานแก้ปัญหาภายใน 2 ชั่วโมงและตอบมาว่ากำลังนำขึ้นระบบจริงภายในครึ่งชั่วโมง

จากรายงานกล่าวว่า ทาง Facebook ได้มีการพิจารณาเงินรางวัลใช้เวลากว่าหนึ่งเดือน ในการพิจารณาความร้ายแรงของปัญหานั้น และตัดสินใจจัดเป็นบั๊กที่มีโอกาสจะเป็นบั๊ก remote code execution (RCE) โดยไม่ยอมรับว่าเป็นบั๊ก RCE ตรงๆ

ที่มา : thehackernews

China suffers massive Internet outage, analysts suspect hackers

เมื่อวันอังคารที่ผ่านมาระบบ DNS ของจีนมีปัญหาส่งผลให้ผู้ใช้จำนวนมากไม่สามารถใช้งานโดเมน .com และ .net ได้ ซึ่งปัญหาดังกล่าวทำให้ผู้ใช้ถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ของบริษัท U.S. ที่มีส่วนเกี่ยวข้องกับกลุ่มผิดกฏหมายในประเทศจีน

ทางเว็บ Greatfire.

16 Million German Users'Data compromised in mysterious Botnet Malware attack

นักวิจัยด้านความปลอดภัย BSI รายงานว่า ข้อมูลผู้ใช้ออนไลน์ชาวเยอรมันถูกขโมยข้อมูลส่วนตัวไปประมาณ 16 ล้านคน อาจจะส่งผลกระทบไปยัง social networking sites เช่นกัน

นักวิจัยนั้นได้วิเคราะห์ข้อมูลจาก botnet network ของเครื่องคอมพิวเตอร์ที่ติดมัลแวร์ พบว่าแฮกเกอร์สามารถโจมตีขโมยเอาข้อมูลชื่อผู้ใช้ และรหัสผ่าน อีเมล์ของเหยื่อได้

ทางเจ้าหน้าที่ก็ได้จัดเตรียมเว็บไซต์ที่เป็นภาษาเยอรมัน เพื่อให้ผู้ใช้สามารถตรวจสอบ ว่าอีเมล์ปลอดภัยหรือไม่ อีกทั้งเจ้าหน้าที่แนะนำว่าให้ผู้ใช้เปลี่ยนรหัสผ่านทั้งหมดที่เกี่ยวข้องกับอีเมล์ เพื่อป้องกันการโจมตีจากแฮกเกอร์

ที่มา : thehackernews

Connected TVs, fridge help launch global cyberattack

Proofpoint บริษัทด้านความปลอดภัยบนอินเตอร์เน็ตค้นพบสิ่งที่พวกเค้าเรียกว่าภัยคุกคามไซเบอร์ระดับโลก (global cyberattack) มีการโจมตีมากกว่าวันละ 100,000 ชิ้น สิ่งของที่โดนโจมตีประกอบไปด้วย เราท์เตอร์, ทีวีที่ต่ออินเตอร์เน็ตได้ และล่าสุดนี้ก็คือตู้เย็นอัจฉริยะ นี่ถือเป็นภัยคุกคามบนโลกไซเบอร์ที่เกิดขึ้นกับเครื่องใช้ไฟฟ้าอัจฉริยะที่ต่ออินเตอร์เน็ตได้ หรือที่ต่างประเทศเรียกข้าวของเครื่องใช้เหล่านี้ว่า ”Internet of Things”

จากรายงานกล่าวว่า ระหว่างวันที่ 23 ธันวาคมถึงวันที่ 6 มกราคมที่ผ่านมา มีอีเมลที่แฝงด้วยมัลแวร์ส่งไปหาบุคคลและหน่วยงานธุรกิจทั่วโลกเป็นจำนวนมาก เฉพาะในเว็บของ Proofpoint ก็ได้รับอีเมลมากกว่า 750,000 ฉบับ ซึ่งถูกส่งออกมาจากเครื่องใช้ไฟฟ้านับ 100,000 เครื่อง ที่ถูกสั่งงานโดย “thingbots,” หรือโปรแกรมหุ่นยนต์ที่ถูกติดตั้งจากระยะไกลลงบนเครื่องใช้ยุคดิจิตอลเหล่านี้ ถึงตอนนี้ยังไม่มีข้อมลที่ชัดเจนว่าเหยื่อที่ตกเป็นเป้าหมายเหล่านี้ ถูกโจรกรรมข้อมูลส่วนตัวไปได้หรือไม่

Bot-nets กลายเป็นเรื่องใหญ่ที่ต้องให้ความสำคัญ และการปรากฎตัวของ thingbots ยิ่งทำให้สถานการณ์ย่ำแย่ลงไปอีก เพราะระบบป้องกันของอุปกรณ์เหล่านี้ถือว่าไม่มีประสิทธิภาพ แถมผู้บริโภคก็ยังไม่มีวิธีตรวจจับหรือแก้ปัญหามัลแวร์เหล่านี้ เพราะไม่มีโปรแกรมแอนตี้ไวรัสแบบเดียวกับคอมพิวเตอร์ เหล่าแฮกเกอร์รู้ถึงจุดอ่อนเหล่านี้ดี ปริมาณการแฮกก็เลยยิ่งสูงขึ้นตามจำนวนเครื่องใช้ไฟฟ้าที่ต่ออินเตอร์เน็ตได้

ที่มา : CNN

Connected TVs, fridge help launch global cyberattack

Proofpoint บริษัทด้านความปลอดภัยบนอินเตอร์เน็ตค้นพบสิ่งที่พวกเค้าเรียกว่าภัยคุกคามไซเบอร์ระดับโลก (global cyberattack) มีการโจมตีมากกว่าวันละ 100,000 ชิ้น สิ่งของที่โดนโจมตีประกอบไปด้วย เราท์เตอร์, ทีวีที่ต่ออินเตอร์เน็ตได้ และล่าสุดนี้ก็คือตู้เย็นอัจฉริยะ นี่ถือเป็นภัยคุกคามบนโลกไซเบอร์ที่เกิดขึ้นกับเครื่องใช้ไฟฟ้าอัจฉริยะที่ต่ออินเตอร์เน็ตได้ หรือที่ต่างประเทศเรียกข้าวของเครื่องใช้เหล่านี้ว่า ”Internet of Things”

จากรายงานกล่าวว่า ระหว่างวันที่ 23 ธันวาคมถึงวันที่ 6 มกราคมที่ผ่านมา มีอีเมลที่แฝงด้วยมัลแวร์ส่งไปหาบุคคลและหน่วยงานธุรกิจทั่วโลกเป็นจำนวนมาก เฉพาะในเว็บของ Proofpoint ก็ได้รับอีเมลมากกว่า 750,000 ฉบับ ซึ่งถูกส่งออกมาจากเครื่องใช้ไฟฟ้านับ 100,000 เครื่อง ที่ถูกสั่งงานโดย “thingbots,” หรือโปรแกรมหุ่นยนต์ที่ถูกติดตั้งจากระยะไกลลงบนเครื่องใช้ยุคดิจิตอลเหล่านี้ ถึงตอนนี้ยังไม่มีข้อมลที่ชัดเจนว่าเหยื่อที่ตกเป็นเป้าหมายเหล่านี้ ถูกโจรกรรมข้อมูลส่วนตัวไปได้หรือไม่

Bot-nets กลายเป็นเรื่องใหญ่ที่ต้องให้ความสำคัญ และการปรากฎตัวของ thingbots ยิ่งทำให้สถานการณ์ย่ำแย่ลงไปอีก เพราะระบบป้องกันของอุปกรณ์เหล่านี้ถือว่าไม่มีประสิทธิภาพ แถมผู้บริโภคก็ยังไม่มีวิธีตรวจจับหรือแก้ปัญหามัลแวร์เหล่านี้ เพราะไม่มีโปรแกรมแอนตี้ไวรัสแบบเดียวกับคอมพิวเตอร์ เหล่าแฮกเกอร์รู้ถึงจุดอ่อนเหล่านี้ดี ปริมาณการแฮกก็เลยยิ่งสูงขึ้นตามจำนวนเครื่องใช้ไฟฟ้าที่ต่ออินเตอร์เน็ตได้

ที่มา : CNN

Android Malware HeHe steals messages and Intercepts phone calls

นักวิจัยด้านความปลอดภัยของ FireEye Labs ได้ค้นพบมัลแวร์ชนิดใหม่บน Android ที่มีชื่อว่า "Android.HeHe" ซึ่งมันสามารถขโมย SMS และดักจับการโทรศัพท์ได้
มัลแวร์จะแพร่กระจายจากการอัพเดตความปลอดภัยบน Android เมื่อโทรศัพท์ติดมัลแวร์ มันจะสามารถใส่คำสั่งควบคุม (command and control(C&C)) และทำการตรวจสอบ SMS ที่เข้ามาในโทรศัพท์ได้
โดยรายละเอียดของโทรศัพท์จะถูกโอนไปยังเซิร์ฟเวอร์ C & C ได้แก่ หมายเลข IMEI, IMSI(International mobile Subscriber Identity), หมายเลขโทรศัพท์, รุ่นของระบบปฎิบัติการ, รุ่นของโทรศัพท์
เซิร์ฟเวอร์ C & C จะสามารถติดต่อไปยังรายชื่อ (Contract Number) ที่มีในโทรศัพท์ได้หากโทรศัพท์ที่ติดมัลแวร์ได้รับ SMS หรือมีการโทรศัพท์จากหมายเลขนั้นๆ แฮกเกอร์ก็จะสามารถดักจับข้อความหรือการโทรได้ ซึ่งจะถูกเก็บไว้ในเซิร์ฟเวอร์ของแฮกเกอร์

ที่มา : ehackingnews

Computer at Japanese Monju Nuclear Power Plant infected with Malware

เครื่องคอมพิวเตอร์ในห้องควบคุมของโรงไฟฟ้านิวเคลียร์ Monju ของญี่ปุ่นได้ถูกตรวจพบว่าติดมัลแวร์ โดยมัลแวร์ตัวนี้ดูเหมือนว่าไม่ได้เป็นมัลแวร์ที่ถูกทำมาเพื่อโจมตีเครื่องใดเครื่องหนึ่งเป็นพิเศษ มัลแวร์ตัวนี้เข้าถึงเครื่องดังกล่าวจากการที่พนักงานได้ทำการอัพเดตโปรแกมเล่นวีดีโอ โดยเครื่องที่ติดเป็น 1 ใน 8 เครื่องที่อยู่ในห้องควบคุมซึ่งใช้เป็นเครื่องสำหรับป้อนค่าเอกสารเข้าไปเก็บเป็นไฟล์บนเครื่องคอมพิวเตอร์ และเป็นเครื่องที่มีเอกสารที่มีข้อมูลสำคัญอย่างเช่น ข้อมูลของพนักงาน เป็นต้น ผู้ดูแลระบบเห็นพฤติกรรมที่ผิดปกติตั้งแต่วันที่ 2 มกราคมเป็นต้นมา โดยเครื่องดังกล่าวถูกเข้าถึงมากกว่า 30 ครั้งภายใน 5 วันหลังจากที่พนักงานได้ทำการอัพเดตโปรแกรม

ที่มา : ehackingnews

17 year old suspected to be creator of BlackPOS malware used in Target data breach

ผู้เชี่ยวชาญด้านความปลอดภัยที่ IntelCrawler รายงานว่า Sergey Taraspov อายุ 17 ปีจากรัสเซีย หรือในออนไลน์ชื่อว่า "ree[4]" ถูกกล่าวหาว่าเป็นคนสร้างมัลแวร์ "BlackPos" หรือ "Kaptoxa" ในเดือนมีนาคม 2013 ที่ผ่านมา โดยมัลแวร์ตัวนี้ใช้ในการโจมตีเป้าหมายและร้านค้าปลีก Neiman Marcus BlackPos เป็นมัลแวร์ที่สามารถอ่านข้อมูลในแรมได้ และสร้างด้วย VBScript เพื่อติดตั้งบน POS devices และขโมยข้อมูลทั้งหมดจากบัตรผ่านเครื่องที่ติดมัลแวร์ตัวนี้ แฮกเกอร์คนดังกล่าวได้สร้างเครื่องมือหลายๆอย่างในการแฮก รวมถึงการ brute force attack และเครื่องมือที่เป็นอันตรายอื่นๆ

ที่มา : ehackingnews

Adware vendors buy Chrome Extensions to send ad- and malware-filled updates

พบเทคนิคใหม่ในการกระจายมัลแวร์ โดยใช้วิธี "ซื้อ" ความเป็นเจ้าของ extension บางตัวของ Chrome ที่มีช่องโหว่ เมื่อความเป็นเจ้าของเปลี่ยนมือแล้ว เจ้าของใหม่ก็จะเริ่มฝังโค้ดโฆษณาและมัลแวร์ลงไปใน extension ตัวนั้นๆ
เว็บไซต์ Ars Technica พบว่า extension ที่มีปัญหานี้มีอยู่ 2 extension คือ Add to Feedly กับ Tweet This Page ซึ่งเดิมทีเป็น extension ปกติ แต่เมื่อเจ้าของเปลี่ยนมือ พฤติกรรมของ extension พวกนี้ก็เริ่มเปลี่ยนไป โดยช่องโหว่ของการโจมตีลักษณะนี้เกิดจากเจ้าของ extension มีการอนุญาตให้สามารถอัพเดทอัตโนมัติตั่งแต่การติดตั้ง extension ในครั้งแรก ซึ่งตอนนี้กูเกิลได้ลบ extension ทั้งสองตัวออกจาก Chrome Web Store แล้ว แต่ยังไม่มีอะไรการันตีว่าปัญหาดังกล่าวจะเกิดขึ้นกับ extension ตัวอื่นๆอีกหรือไม่

ที่มา : ars technica

Adware vendors buy Chrome Extensions to send ad- and malware-filled updates

พบเทคนิคใหม่ในการกระจายมัลแวร์ โดยใช้วิธี "ซื้อ" ความเป็นเจ้าของ extension บางตัวของ Chrome ที่มีช่องโหว่ เมื่อความเป็นเจ้าของเปลี่ยนมือแล้ว เจ้าของใหม่ก็จะเริ่มฝังโค้ดโฆษณาและมัลแวร์ลงไปใน extension ตัวนั้นๆ
เว็บไซต์ Ars Technica พบว่า extension ที่มีปัญหานี้มีอยู่ 2 extension คือ Add to Feedly กับ Tweet This Page ซึ่งเดิมทีเป็น extension ปกติ แต่เมื่อเจ้าของเปลี่ยนมือ พฤติกรรมของ extension พวกนี้ก็เริ่มเปลี่ยนไป โดยช่องโหว่ของการโจมตีลักษณะนี้เกิดจากเจ้าของ extension มีการอนุญาตให้สามารถอัพเดทอัตโนมัติตั่งแต่การติดตั้ง extension ในครั้งแรก ซึ่งตอนนี้กูเกิลได้ลบ extension ทั้งสองตัวออกจาก Chrome Web Store แล้ว แต่ยังไม่มีอะไรการันตีว่าปัญหาดังกล่าวจะเกิดขึ้นกับ extension ตัวอื่นๆอีกหรือไม่

ที่มา : ars technica