Adware vendors buy Chrome Extensions to send ad- and malware-filled updates

พบเทคนิคใหม่ในการกระจายมัลแวร์ โดยใช้วิธี "ซื้อ" ความเป็นเจ้าของ extension บางตัวของ Chrome ที่มีช่องโหว่ เมื่อความเป็นเจ้าของเปลี่ยนมือแล้ว เจ้าของใหม่ก็จะเริ่มฝังโค้ดโฆษณาและมัลแวร์ลงไปใน extension ตัวนั้นๆ
เว็บไซต์ Ars Technica พบว่า extension ที่มีปัญหานี้มีอยู่ 2 extension คือ Add to Feedly กับ Tweet This Page ซึ่งเดิมทีเป็น extension ปกติ แต่เมื่อเจ้าของเปลี่ยนมือ พฤติกรรมของ extension พวกนี้ก็เริ่มเปลี่ยนไป โดยช่องโหว่ของการโจมตีลักษณะนี้เกิดจากเจ้าของ extension มีการอนุญาตให้สามารถอัพเดทอัตโนมัติตั่งแต่การติดตั้ง extension ในครั้งแรก ซึ่งตอนนี้กูเกิลได้ลบ extension ทั้งสองตัวออกจาก Chrome Web Store แล้ว แต่ยังไม่มีอะไรการันตีว่าปัญหาดังกล่าวจะเกิดขึ้นกับ extension ตัวอื่นๆอีกหรือไม่

ที่มา : ars technica

Adware vendors buy Chrome Extensions to send ad- and malware-filled updates

พบเทคนิคใหม่ในการกระจายมัลแวร์ โดยใช้วิธี "ซื้อ" ความเป็นเจ้าของ extension บางตัวของ Chrome ที่มีช่องโหว่ เมื่อความเป็นเจ้าของเปลี่ยนมือแล้ว เจ้าของใหม่ก็จะเริ่มฝังโค้ดโฆษณาและมัลแวร์ลงไปใน extension ตัวนั้นๆ
เว็บไซต์ Ars Technica พบว่า extension ที่มีปัญหานี้มีอยู่ 2 extension คือ Add to Feedly กับ Tweet This Page ซึ่งเดิมทีเป็น extension ปกติ แต่เมื่อเจ้าของเปลี่ยนมือ พฤติกรรมของ extension พวกนี้ก็เริ่มเปลี่ยนไป โดยช่องโหว่ของการโจมตีลักษณะนี้เกิดจากเจ้าของ extension มีการอนุญาตให้สามารถอัพเดทอัตโนมัติตั่งแต่การติดตั้ง extension ในครั้งแรก ซึ่งตอนนี้กูเกิลได้ลบ extension ทั้งสองตัวออกจาก Chrome Web Store แล้ว แต่ยังไม่มีอะไรการันตีว่าปัญหาดังกล่าวจะเกิดขึ้นกับ extension ตัวอื่นๆอีกหรือไม่

ที่มา : ars technica

Thousands of websites infected via Vulnerability in WordPress OptimizePress Theme

พบช่องโหว่บนเว็บไซต์ที่ใช้งาน OptimizePress theme ของ WordPress ซึ่งช่องโหว่ดังกล่าวอนุญาตให้แฮกเกอร์สามารถทำการอัพโหลดไฟล์ได้

ทาง Sucuri team ได้ตรวจพบว่าเว็บไซต์มากกว่า 2000 เว็บไซต์ที่ใช้ Optimizepress theme บน WordPress ถูกโจมตี

เพื่อเป็นการป้องกันการถูกโจมตี แนะนำให้ผู้ใช้ทำการอัพเดทธีมให้เป็นเวอร์ล่าสุด

ที่มา : ehackingnews

Thousands of websites infected via Vulnerability in WordPress OptimizePress Theme

พบช่องโหว่บนเว็บไซต์ที่ใช้งาน OptimizePress theme ของ WordPress ซึ่งช่องโหว่ดังกล่าวอนุญาตให้แฮกเกอร์สามารถทำการอัพโหลดไฟล์ได้

ทาง Sucuri team ได้ตรวจพบว่าเว็บไซต์มากกว่า 2000 เว็บไซต์ที่ใช้ Optimizepress theme บน WordPress ถูกโจมตี

เพื่อเป็นการป้องกันการถูกโจมตี แนะนำให้ผู้ใช้ทำการอัพเดทธีมให้เป็นเวอร์ล่าสุด

ที่มา : ehackingnews

Amazon and GoDaddy are the biggest malware hosters

จากรายงานของบริษัท Solutionary ซึ่งเป็นบริษัทรักษาความปลอดภัยได้ระบุว่า ประเทศสหรัฐอเมริกาเป็นประเทศที่มีเซิร์ฟเวอร์ร์ที่เป็นโฮสของมัลแวร์มากที่สุด โดยคิดเป็น 44 เปอร์เซนต์จากโฮสทั้งหมดทั่วโลก โดยประเทศที่เป็นอันดับ 2 คือประเทศเยอรมันซึ่งมีโฮสคิดเป็น 9 เปอร์เซนต์เท่านั้น จากการตรวจสอบพบว่ามัลแวร์ได้มีการใช้บริการ Cloud มากขึ้นในการโฮสติ้ง โดยสาเหตุที่ทำให้มัลแวร์มีการใช้บริการ Cloud มากขึ้นเนื่องจากความง่ายในการสร้างเว็บไซต์จากเครื่องมือในปัจุบันและค่าใช้จ่ายที่ถูกลงถ้าใช้บริการผ่านระบบ Cloud ซึ่งจากระบบ Cloud นี้เองทำให้มัลแวร์สามารถซ่อนตัวเองอยู่ภายใต้ชื่อผู้ให้บริการเว็บไซต์โฮสติ้งดังๆ อย่างเช่น Amazon, GoDaddy และ Google ได้ เพื่อหลีกเลี่ยงการถูกตรวจจับขึ้น Blacklist ในรายงานได้ระบุว่า Amazon เป็นโฮสที่มีมัลแวร์เข้าไปใช้เป็นโฮสอยู่มากถึง 16 เปอร์เซ็นต์ของมัลแวร์ทั้งหมด และ GoDaddy ก็เป็นโฮสรองที่มีมัลแวร์เข้าไปใช้เป็นโฮสโดยคิดเป็น 14 เปอร์เซ็นต์ของมัลแวร์ทั้งหมด

ที่มา : net-security

Sefnit Trojan endangers users even after removal

มีการค้นพบว่า โทรจัน Sefnit ซึ่งเป็นโทรจันที่ใช้ Tor ในการเชื่อมต่อกับ Command & Control Server เมื่อมีการลบโทรจัน Sefnit ตัวโทรจันจะถูกลบออกไปแต่โปรแกรม Tor ที่มากับโทรจันไม่ได้ถูกลบออกไปด้วย และโปรแกรม Tor ตัวนี้เป็นเวอร์ชั่นที่ไม่ได้มีการอัพเดทตัวเองแบบอัตโนมัติและมีช่องโหว่ที่ทำให้แฮกเกอร์สามารถนำมัลแวร์อื่นๆไปลงที่เครื่องเป้าหมายได้ ทางไมโครซอฟได้ทำการอัพเดทแพทช์ทางด้านความปลอดภัยเพื่อลบโปรแกรม Tor ที่มากับโทรจัน Sefnit ออก ซึ่งจากการอัพเดทนี้เองทำให้เครื่องที่อยู่ในสภาวะเสี่ยงต่อภัยคุกคามลดลงไปถึง 2 ล้านเครื่อง แต่ว่ายังมีเครื่องคอมพิวเตอร์อีกมากกว่า 2 ล้านเครื่องที่ยังอยู่ในสภาวะเสี่ยงอยู่

ที่มา : net-security

Sefnit Trojan endangers users even after removal

มีการค้นพบว่า โทรจัน Sefnit ซึ่งเป็นโทรจันที่ใช้ Tor ในการเชื่อมต่อกับ Command & Control Server เมื่อมีการลบโทรจัน Sefnit ตัวโทรจันจะถูกลบออกไปแต่โปรแกรม Tor ที่มากับโทรจันไม่ได้ถูกลบออกไปด้วย และโปรแกรม Tor ตัวนี้เป็นเวอร์ชั่นที่ไม่ได้มีการอัพเดทตัวเองแบบอัตโนมัติและมีช่องโหว่ที่ทำให้แฮกเกอร์สามารถนำมัลแวร์อื่นๆไปลงที่เครื่องเป้าหมายได้ ทางไมโครซอฟได้ทำการอัพเดทแพทช์ทางด้านความปลอดภัยเพื่อลบโปรแกรม Tor ที่มากับโทรจัน Sefnit ออก ซึ่งจากการอัพเดทนี้เองทำให้เครื่องที่อยู่ในสภาวะเสี่ยงต่อภัยคุกคามลดลงไปถึง 2 ล้านเครื่อง แต่ว่ายังมีเครื่องคอมพิวเตอร์อีกมากกว่า 2 ล้านเครื่องที่ยังอยู่ในสภาวะเสี่ยงอยู่

ที่มา : net-security

Starbucks iOS app stores username, password in clear text

แอปพลิเคชั่นสตาร์บัค ซึ่งช่วยให้ผู้ใช้จ่ายสำหรับอาหารและเครื่องดื่มโดยใช้สมาร์ทโฟนใส่ข้อมูลส่วนบุคคลของผู้ใช้รวมถึงชื่อผู้ใช้รหัสผ่าน ซึ่งอาจจะมีความเสี่ยงได้
นักวิจัยได้ค้นพบการรักษาความปลอดภัยของแอปพลิเคชั่นสตาร์บัค ซึ่งพบข้อบกพร่องใน iOS App จากการตรวจสอบ พบว่ามีการจัดเก็บ ชื่อผู้ใช้, ที่อยู่, อีเมลและรหัสผ่าน อยู่ในรูปแบบที่ไม่ได้เข้ารหัสข้อมูล ซึ่งหมายถึงการโจมตีที่มีการเข้าถึงไปยังโทรศัพท์ (สมมติว่าเป็นโทรศัพท์ที่ถูกขโมย) จะสามารถดึงข้อมูลจากโทรศัพท์มือถือข้อมูลที่ได้มาสามารถนำมาใช้สำหรับการล็อกอินเข้าสู่ Startbucks ได้ "เพื่อป้องกันไม่ให้ข้อมูลของผู้ใช้ที่มีความสำคัญ จากการถูกกู้คืนได้ โดยผู้ที่ไม่หวังดี ควรจะดำเนินการเพื่อป้องกันข้อมูลเหล่านี้ด้วยการไม่เก็บข้อมูลไว้ใน crashlytics log file ในรูปแบบ clear-text”

ที่มา : ehackingnews

Fake Minecraft Android App sold at cheap price contains virus code

นิตยสารพีซีรายงานว่านักวิจัยของ F-Secure ได้ค้นพบโทรจันในแอพลิเคชั่นปลอมบนแอนดรอยด์ "Minecraft - Pocket Edition" ซึ่งแอพปลอมดังกล่าว ผู้ใช้จ่ายเงินแค่ 2.50 ยูโรเท่านั้น (แอพแท้ต้องจ่ายในราคา 5.49 ยูโร)
เมื่อผู้ใช้ดาวน์โหลดแอพปลอมแล้ว มันจะส่ง SMS ไปยังหมายเลขโทรศัพท์มือพรีเมี่ยม และลงทะเบียนบริการที่มีราคาแพง
นักวิจัยได้สังเกตเห็นว่าแอพที่เป็นอันตรายใช้เครื่องมือที่เรียกว่า "Smalihook"ในการเจาะเข้าไปในแอพ และยังแนะนำอีกว่าไม่ควรดาวน์โหลดแอพลิเคชั่นจากร้านค้า ควรดาวน์โหลดจาก Google Play เท่านั้น

ที่มา : ehackingnews

Fake Minecraft Android App sold at cheap price contains virus code

นิตยสารพีซีรายงานว่านักวิจัยของ F-Secure ได้ค้นพบโทรจันในแอพลิเคชั่นปลอมบนแอนดรอยด์ "Minecraft - Pocket Edition" ซึ่งแอพปลอมดังกล่าว ผู้ใช้จ่ายเงินแค่ 2.50 ยูโรเท่านั้น (แอพแท้ต้องจ่ายในราคา 5.49 ยูโร)
เมื่อผู้ใช้ดาวน์โหลดแอพปลอมแล้ว มันจะส่ง SMS ไปยังหมายเลขโทรศัพท์มือพรีเมี่ยม และลงทะเบียนบริการที่มีราคาแพง
นักวิจัยได้สังเกตเห็นว่าแอพที่เป็นอันตรายใช้เครื่องมือที่เรียกว่า "Smalihook"ในการเจาะเข้าไปในแอพ และยังแนะนำอีกว่าไม่ควรดาวน์โหลดแอพลิเคชั่นจากร้านค้า ควรดาวน์โหลดจาก Google Play เท่านั้น

ที่มา : ehackingnews