Connected TVs, fridge help launch global cyberattack

Proofpoint บริษัทด้านความปลอดภัยบนอินเตอร์เน็ตค้นพบสิ่งที่พวกเค้าเรียกว่าภัยคุกคามไซเบอร์ระดับโลก (global cyberattack) มีการโจมตีมากกว่าวันละ 100,000 ชิ้น สิ่งของที่โดนโจมตีประกอบไปด้วย เราท์เตอร์, ทีวีที่ต่ออินเตอร์เน็ตได้ และล่าสุดนี้ก็คือตู้เย็นอัจฉริยะ นี่ถือเป็นภัยคุกคามบนโลกไซเบอร์ที่เกิดขึ้นกับเครื่องใช้ไฟฟ้าอัจฉริยะที่ต่ออินเตอร์เน็ตได้ หรือที่ต่างประเทศเรียกข้าวของเครื่องใช้เหล่านี้ว่า ”Internet of Things”

จากรายงานกล่าวว่า ระหว่างวันที่ 23 ธันวาคมถึงวันที่ 6 มกราคมที่ผ่านมา มีอีเมลที่แฝงด้วยมัลแวร์ส่งไปหาบุคคลและหน่วยงานธุรกิจทั่วโลกเป็นจำนวนมาก เฉพาะในเว็บของ Proofpoint ก็ได้รับอีเมลมากกว่า 750,000 ฉบับ ซึ่งถูกส่งออกมาจากเครื่องใช้ไฟฟ้านับ 100,000 เครื่อง ที่ถูกสั่งงานโดย “thingbots,” หรือโปรแกรมหุ่นยนต์ที่ถูกติดตั้งจากระยะไกลลงบนเครื่องใช้ยุคดิจิตอลเหล่านี้ ถึงตอนนี้ยังไม่มีข้อมลที่ชัดเจนว่าเหยื่อที่ตกเป็นเป้าหมายเหล่านี้ ถูกโจรกรรมข้อมูลส่วนตัวไปได้หรือไม่

Bot-nets กลายเป็นเรื่องใหญ่ที่ต้องให้ความสำคัญ และการปรากฎตัวของ thingbots ยิ่งทำให้สถานการณ์ย่ำแย่ลงไปอีก เพราะระบบป้องกันของอุปกรณ์เหล่านี้ถือว่าไม่มีประสิทธิภาพ แถมผู้บริโภคก็ยังไม่มีวิธีตรวจจับหรือแก้ปัญหามัลแวร์เหล่านี้ เพราะไม่มีโปรแกรมแอนตี้ไวรัสแบบเดียวกับคอมพิวเตอร์ เหล่าแฮกเกอร์รู้ถึงจุดอ่อนเหล่านี้ดี ปริมาณการแฮกก็เลยยิ่งสูงขึ้นตามจำนวนเครื่องใช้ไฟฟ้าที่ต่ออินเตอร์เน็ตได้

ที่มา : CNN

Android Malware HeHe steals messages and Intercepts phone calls

นักวิจัยด้านความปลอดภัยของ FireEye Labs ได้ค้นพบมัลแวร์ชนิดใหม่บน Android ที่มีชื่อว่า "Android.HeHe" ซึ่งมันสามารถขโมย SMS และดักจับการโทรศัพท์ได้
มัลแวร์จะแพร่กระจายจากการอัพเดตความปลอดภัยบน Android เมื่อโทรศัพท์ติดมัลแวร์ มันจะสามารถใส่คำสั่งควบคุม (command and control(C&C)) และทำการตรวจสอบ SMS ที่เข้ามาในโทรศัพท์ได้
โดยรายละเอียดของโทรศัพท์จะถูกโอนไปยังเซิร์ฟเวอร์ C & C ได้แก่ หมายเลข IMEI, IMSI(International mobile Subscriber Identity), หมายเลขโทรศัพท์, รุ่นของระบบปฎิบัติการ, รุ่นของโทรศัพท์
เซิร์ฟเวอร์ C & C จะสามารถติดต่อไปยังรายชื่อ (Contract Number) ที่มีในโทรศัพท์ได้หากโทรศัพท์ที่ติดมัลแวร์ได้รับ SMS หรือมีการโทรศัพท์จากหมายเลขนั้นๆ แฮกเกอร์ก็จะสามารถดักจับข้อความหรือการโทรได้ ซึ่งจะถูกเก็บไว้ในเซิร์ฟเวอร์ของแฮกเกอร์

ที่มา : ehackingnews

Computer at Japanese Monju Nuclear Power Plant infected with Malware

เครื่องคอมพิวเตอร์ในห้องควบคุมของโรงไฟฟ้านิวเคลียร์ Monju ของญี่ปุ่นได้ถูกตรวจพบว่าติดมัลแวร์ โดยมัลแวร์ตัวนี้ดูเหมือนว่าไม่ได้เป็นมัลแวร์ที่ถูกทำมาเพื่อโจมตีเครื่องใดเครื่องหนึ่งเป็นพิเศษ มัลแวร์ตัวนี้เข้าถึงเครื่องดังกล่าวจากการที่พนักงานได้ทำการอัพเดตโปรแกมเล่นวีดีโอ โดยเครื่องที่ติดเป็น 1 ใน 8 เครื่องที่อยู่ในห้องควบคุมซึ่งใช้เป็นเครื่องสำหรับป้อนค่าเอกสารเข้าไปเก็บเป็นไฟล์บนเครื่องคอมพิวเตอร์ และเป็นเครื่องที่มีเอกสารที่มีข้อมูลสำคัญอย่างเช่น ข้อมูลของพนักงาน เป็นต้น ผู้ดูแลระบบเห็นพฤติกรรมที่ผิดปกติตั้งแต่วันที่ 2 มกราคมเป็นต้นมา โดยเครื่องดังกล่าวถูกเข้าถึงมากกว่า 30 ครั้งภายใน 5 วันหลังจากที่พนักงานได้ทำการอัพเดตโปรแกรม

ที่มา : ehackingnews

17 year old suspected to be creator of BlackPOS malware used in Target data breach

ผู้เชี่ยวชาญด้านความปลอดภัยที่ IntelCrawler รายงานว่า Sergey Taraspov อายุ 17 ปีจากรัสเซีย หรือในออนไลน์ชื่อว่า "ree[4]" ถูกกล่าวหาว่าเป็นคนสร้างมัลแวร์ "BlackPos" หรือ "Kaptoxa" ในเดือนมีนาคม 2013 ที่ผ่านมา โดยมัลแวร์ตัวนี้ใช้ในการโจมตีเป้าหมายและร้านค้าปลีก Neiman Marcus BlackPos เป็นมัลแวร์ที่สามารถอ่านข้อมูลในแรมได้ และสร้างด้วย VBScript เพื่อติดตั้งบน POS devices และขโมยข้อมูลทั้งหมดจากบัตรผ่านเครื่องที่ติดมัลแวร์ตัวนี้ แฮกเกอร์คนดังกล่าวได้สร้างเครื่องมือหลายๆอย่างในการแฮก รวมถึงการ brute force attack และเครื่องมือที่เป็นอันตรายอื่นๆ

ที่มา : ehackingnews

Adware vendors buy Chrome Extensions to send ad- and malware-filled updates

พบเทคนิคใหม่ในการกระจายมัลแวร์ โดยใช้วิธี "ซื้อ" ความเป็นเจ้าของ extension บางตัวของ Chrome ที่มีช่องโหว่ เมื่อความเป็นเจ้าของเปลี่ยนมือแล้ว เจ้าของใหม่ก็จะเริ่มฝังโค้ดโฆษณาและมัลแวร์ลงไปใน extension ตัวนั้นๆ
เว็บไซต์ Ars Technica พบว่า extension ที่มีปัญหานี้มีอยู่ 2 extension คือ Add to Feedly กับ Tweet This Page ซึ่งเดิมทีเป็น extension ปกติ แต่เมื่อเจ้าของเปลี่ยนมือ พฤติกรรมของ extension พวกนี้ก็เริ่มเปลี่ยนไป โดยช่องโหว่ของการโจมตีลักษณะนี้เกิดจากเจ้าของ extension มีการอนุญาตให้สามารถอัพเดทอัตโนมัติตั่งแต่การติดตั้ง extension ในครั้งแรก ซึ่งตอนนี้กูเกิลได้ลบ extension ทั้งสองตัวออกจาก Chrome Web Store แล้ว แต่ยังไม่มีอะไรการันตีว่าปัญหาดังกล่าวจะเกิดขึ้นกับ extension ตัวอื่นๆอีกหรือไม่

ที่มา : ars technica

Adware vendors buy Chrome Extensions to send ad- and malware-filled updates

พบเทคนิคใหม่ในการกระจายมัลแวร์ โดยใช้วิธี "ซื้อ" ความเป็นเจ้าของ extension บางตัวของ Chrome ที่มีช่องโหว่ เมื่อความเป็นเจ้าของเปลี่ยนมือแล้ว เจ้าของใหม่ก็จะเริ่มฝังโค้ดโฆษณาและมัลแวร์ลงไปใน extension ตัวนั้นๆ
เว็บไซต์ Ars Technica พบว่า extension ที่มีปัญหานี้มีอยู่ 2 extension คือ Add to Feedly กับ Tweet This Page ซึ่งเดิมทีเป็น extension ปกติ แต่เมื่อเจ้าของเปลี่ยนมือ พฤติกรรมของ extension พวกนี้ก็เริ่มเปลี่ยนไป โดยช่องโหว่ของการโจมตีลักษณะนี้เกิดจากเจ้าของ extension มีการอนุญาตให้สามารถอัพเดทอัตโนมัติตั่งแต่การติดตั้ง extension ในครั้งแรก ซึ่งตอนนี้กูเกิลได้ลบ extension ทั้งสองตัวออกจาก Chrome Web Store แล้ว แต่ยังไม่มีอะไรการันตีว่าปัญหาดังกล่าวจะเกิดขึ้นกับ extension ตัวอื่นๆอีกหรือไม่

ที่มา : ars technica

Thousands of websites infected via Vulnerability in WordPress OptimizePress Theme

พบช่องโหว่บนเว็บไซต์ที่ใช้งาน OptimizePress theme ของ WordPress ซึ่งช่องโหว่ดังกล่าวอนุญาตให้แฮกเกอร์สามารถทำการอัพโหลดไฟล์ได้

ทาง Sucuri team ได้ตรวจพบว่าเว็บไซต์มากกว่า 2000 เว็บไซต์ที่ใช้ Optimizepress theme บน WordPress ถูกโจมตี

เพื่อเป็นการป้องกันการถูกโจมตี แนะนำให้ผู้ใช้ทำการอัพเดทธีมให้เป็นเวอร์ล่าสุด

ที่มา : ehackingnews

Thousands of websites infected via Vulnerability in WordPress OptimizePress Theme

พบช่องโหว่บนเว็บไซต์ที่ใช้งาน OptimizePress theme ของ WordPress ซึ่งช่องโหว่ดังกล่าวอนุญาตให้แฮกเกอร์สามารถทำการอัพโหลดไฟล์ได้

ทาง Sucuri team ได้ตรวจพบว่าเว็บไซต์มากกว่า 2000 เว็บไซต์ที่ใช้ Optimizepress theme บน WordPress ถูกโจมตี

เพื่อเป็นการป้องกันการถูกโจมตี แนะนำให้ผู้ใช้ทำการอัพเดทธีมให้เป็นเวอร์ล่าสุด

ที่มา : ehackingnews

Amazon and GoDaddy are the biggest malware hosters

จากรายงานของบริษัท Solutionary ซึ่งเป็นบริษัทรักษาความปลอดภัยได้ระบุว่า ประเทศสหรัฐอเมริกาเป็นประเทศที่มีเซิร์ฟเวอร์ร์ที่เป็นโฮสของมัลแวร์มากที่สุด โดยคิดเป็น 44 เปอร์เซนต์จากโฮสทั้งหมดทั่วโลก โดยประเทศที่เป็นอันดับ 2 คือประเทศเยอรมันซึ่งมีโฮสคิดเป็น 9 เปอร์เซนต์เท่านั้น จากการตรวจสอบพบว่ามัลแวร์ได้มีการใช้บริการ Cloud มากขึ้นในการโฮสติ้ง โดยสาเหตุที่ทำให้มัลแวร์มีการใช้บริการ Cloud มากขึ้นเนื่องจากความง่ายในการสร้างเว็บไซต์จากเครื่องมือในปัจุบันและค่าใช้จ่ายที่ถูกลงถ้าใช้บริการผ่านระบบ Cloud ซึ่งจากระบบ Cloud นี้เองทำให้มัลแวร์สามารถซ่อนตัวเองอยู่ภายใต้ชื่อผู้ให้บริการเว็บไซต์โฮสติ้งดังๆ อย่างเช่น Amazon, GoDaddy และ Google ได้ เพื่อหลีกเลี่ยงการถูกตรวจจับขึ้น Blacklist ในรายงานได้ระบุว่า Amazon เป็นโฮสที่มีมัลแวร์เข้าไปใช้เป็นโฮสอยู่มากถึง 16 เปอร์เซ็นต์ของมัลแวร์ทั้งหมด และ GoDaddy ก็เป็นโฮสรองที่มีมัลแวร์เข้าไปใช้เป็นโฮสโดยคิดเป็น 14 เปอร์เซ็นต์ของมัลแวร์ทั้งหมด

ที่มา : net-security

Sefnit Trojan endangers users even after removal

มีการค้นพบว่า โทรจัน Sefnit ซึ่งเป็นโทรจันที่ใช้ Tor ในการเชื่อมต่อกับ Command & Control Server เมื่อมีการลบโทรจัน Sefnit ตัวโทรจันจะถูกลบออกไปแต่โปรแกรม Tor ที่มากับโทรจันไม่ได้ถูกลบออกไปด้วย และโปรแกรม Tor ตัวนี้เป็นเวอร์ชั่นที่ไม่ได้มีการอัพเดทตัวเองแบบอัตโนมัติและมีช่องโหว่ที่ทำให้แฮกเกอร์สามารถนำมัลแวร์อื่นๆไปลงที่เครื่องเป้าหมายได้ ทางไมโครซอฟได้ทำการอัพเดทแพทช์ทางด้านความปลอดภัยเพื่อลบโปรแกรม Tor ที่มากับโทรจัน Sefnit ออก ซึ่งจากการอัพเดทนี้เองทำให้เครื่องที่อยู่ในสภาวะเสี่ยงต่อภัยคุกคามลดลงไปถึง 2 ล้านเครื่อง แต่ว่ายังมีเครื่องคอมพิวเตอร์อีกมากกว่า 2 ล้านเครื่องที่ยังอยู่ในสภาวะเสี่ยงอยู่

ที่มา : net-security