WordPress W3 Total Cache and WP Super Cache Vulnerability

มีรายงานถึงช่องโหว่ของการทำงานของปลั๊กอิน WP Super Cache และ W3 Total Cache ที่ทำให้ผู้ไม่ประสงค์ดีสามารถแทรกโค้ดแปลกปลอมขึ้นไปทำงานบนเครื่องเซิร์ฟเวอร์ได้ โดยไม่ได้รับอนุญาต (Remote code execution exploit) โดยเกิดจากช่องโหว่ในระบบที่อนุญาตให้บางส่วนของหน้าเว็บสามารถรัน PHP code ได้แม้ว่าปลั๊กอินดังกล่าวทำงานอยู่ก็ตาม ทั้งนี้ผู้สร้างปลั๊กอินทั้งสองแก้ไขช่องโหว่ดังกล่าวเรียบร้อยแล้ว

ที่มา : wordpress

Half of British adults use the same password across all websites

Ofcom หรือ กสทช. ของสหราชอาณาจักร ได้กล่าวว่า กว่าครึ่งหนึ่งของผู้ใหญ่ชาวอังกฤษใช้ Password เดียวกันในการเข้าใช้งานเว็บไซต์ทุกเว็บไซต์ที่พวกเขาใช้งาน ซึ่งเป็นข้อมูลผลสำรวจของผู้ใหญ่ 1805 คน ซึ่งมีอายุ  16 ปีขึ้นไป
ในรายงาน Adults’ Media Use and Attitudes Report 2013 พบว่า 55% ของผู้ใหญ่ที่ใช้งานอินเทอร์เน็ตยอมรับว่าพวกเขาใช้ Password เดียวกันมากที่สุด หรือใช้ Password เหมือนกันทุกเว็บไซต์ที่พวกเขาใช้งาน อีก 26% ยอมรับว่าพวกเขาใช้ Password ที่ง่ายต่อการจดจำ เช่น วันเกิด หรือชื่อ  Ofcom ได้ออกมาเตือนว่า Password ดังกล่าวมีความเสียงที่จะถูกแฮก
พฤติกรรมที่ไม่ปลอดภัยเหล่านี้เกิดจากความยากลำบากที่จะต้องจดจำ Password  ของเว็บไซต์จำนวนมากที่พวกเขาใช้งาน ซึ่ง 25% ของผู้ใช้ยอมรับว่าเป็นเรื่องยากที่ต้องจำ Password ของทุกๆเว็บไซต์ ซึ่งผู้ใช้งานไม่ตระหนักถึงความปลอดภัยในการใช้งานอินเทอร์เน็ต แม้ว่า 62% ของผู้ใช้งานบอกว่า พวกเขาป้องกันการเชื่อมต่อ Wi-Fi อินเทอร์เน็ตของพวกเขา (เพิ่มขึ้นจาก 52% ในปี 2011) และ 61% ของผู้ใช้งานบอกว่าก่อนที่พวกเขาจะตัดสินใจป้อนข้อมูลส่วนบุคคล พวกเขาจะทำการตรวจสอบสัญลักษณ์รูปกุญแจ(padlock symbols)หรือข้อความของระบบความปลอดภัย
James Thickett ผู้อำนวยการฝ่ายวิจัยของ Ofcom กล่าวว่า ผลการวิจัยแสดงให้เห็นว่าบางคนยังมีความเสียงด้านความปลอดภัยเมื่อเทียบกับประโยชน์ที่จะได้รับจากการใช้งานอินเทอร์เน็ต  เราจะเห็นได้ว่าผู้ใหญ่หันกลับมาใช้งานอินเทอร์เน็ตในการหาข้อมูลกันมากขึ้น

ที่มา : welivesecurity

Critical flaw in Viber allows full access to Android Smartphones, bypassing lock screen

กว่า 50 ล้านของผู้ใช้สมาร์ทโฟนทั่วโลกกำลังเผชิญกับความเสี่ยงที่เกิดจากข้อบกพร่องที่สำคัญใน Viber
Bkav เจ้าหน้าที่ความปลอดภัยบนอินเทอร์เน็ตพบช่องโหว่ของ viber ซึ่งจะทำให้ผู้ไม่มีสิทธิ์เข้าถึงโทรศัพท์ของเหยื่อ และสามารถควบคุมการทำงานทั้งหมดในเครื่องได้ ถ้าผู้ใช้ติดตั้ง Viber ในสมาร์ทโฟน แม้ในขณะที่โทรศัพท์มือถือได้ถูกล็อค ซึ่งสมาร์ทโฟนยอดนิยมมีความเสี่ยงทั้งหมด เช่น Samsung, Sony, HTC
Viber มีผู้ใช้ทั่วโลกกว่า 175 ล้านคน ซึ่ง Viber มีผู้ใช้เพื่มขึ้นกว่า 400,000 คนต่อวัน ดังนั้นจำนวนผู้ใช้ที่มีความเสี่ยง อาจจะมี 50-100 ล้านคน

การโจมตีผ่าน Viber โดยการ Bypass lock Screen บน Android โดยมีขั้นตอนในการโจมตีช่องโหว่ดังนี้
1.    การส่งข้อความ Viber ไปที่เครื่องเหยื่อ
2.    เมื่อมีข้อความ pop-up ใช้แถบการแจ้งเตือนของเหยื่อส่งข้อความ Viber อื่นๆ เพื่อให้ปรากฏ Viber keyboard
3.    เมื่อ Viber keyboard ปรากฏขึ้นมา จะทำให้สามารถเข้าถึงเครื่องได้อย่างสมบูรณ์ และสามารถสร้าง missed call ในเครื่องของเหยื่อได้

Bkav ได้รายงานช่องโหว่กับทางผู้ผลิตแอพลิเคชั่นดังกล่าว แต่ไม่มีการตอบกลับมา ซึ่ง Bkav ได้แนะนำให้ผู้ใช้สมาร์ทโฟนเก็บโทรศัพท์ไว้ดีๆ ไม่ควรให้ผู้อื่นเล่นโทรศัพท์ ซึ่งถ้าทาง Viber ออกแพทซ์อัพเดท ควรรีบอัพเดททันที

ที่มา : bkav

Malware C&C Servers Found in 184 Countries

บริษัท FireEye ซึ่งเป็นผู้ให้บริการรักษาความปลอดภัยบนคอมพิวเตอร์ให้กับบริษัทต่างๆ ได้ออกรายงานที่ชื่อว่า “The Advanced Cyber Attack Landscape,” โดยในรายงานได้ระบุว่า จากการวิเคราะห์ Messages จำนวน 12 ล้าน Messages ที่ส่งระหว่างบริษัทที่เป็นเป้าหมายของ Malware กับ command and control (C&C) servers ของมัลแวร์และค้นพบว่า C&C servers มีที่ตั้งอยู่ใน 184 ประเทศซึ่งเพิ่มจากปี 2010 ถึง 42 เปอร์เซนต์ โดย C&C Servers ส่วนใหญ่จะอยู่ที่เอเชียตะวันออกและเอเชียใต้ โดยประเทศ จีน, เกาหลีใต้, อินเดีย, ญี่ปุ่น และ ฮ่องกงถูกระบุว่ามีส่วนร่วมถึง 24 เปอร์เซนต์ในการโจมตีบนโลกอินเตอร์เนท ในขณะที่ประเทศ รัสเซีย, โรมาเนีย, โปแลนด์, ยูเครน, คาซัสสถาน และ ลัตเวียมีส่วนร่วม 22 เปอร์เซนต์ ทาง FireEye ได้ระบุว่า 44 เปอร์เซนต์ของ C&C servers ตั้งอยู่ในอเมริกาเหนือ ซึ่ง 44 เปอร์เซนต์ของ servers ที่ตั้งอยู่ในอเมริกาเหนือนั้นมีการแชร์การใช้ servers และ 66 เปอร์เซนต์ของ servers ที่ใช้ในการแชร์ได้ถูกใช้ในการโจมตีแบบ advanced persistent threat(APT) และ 89 เปอร์เซนต์ของเครื่องมือที่ถูกใช้ในการโจมตีแบบนี้ได้ถูกระบุว่าเป็นเครื่องมือที่มีชื่อว่า “Gh0stRAT” นอกจากนี้การเชื่อมต่อระหว่างเครื่องของเหยื่อกับ C&C servers ยังได้มีการนำเวบที่เป็น social sites อย่างเช่น Facebook และ Twitter มาใช้ในการติดต่อ ซึ่งทำให้การตรวจจับยากยิ่งขึ้น

ที่มา : threatpost

New Java exploit on the loose

ไม่ถึงสัปดาห์หลังจากที่ออราเคิลออกแพทซ์อัพเดทจาวา ซึ่งแพทซ์ดังกล่าวสามารถนำมาใช้ประโยชน์ในการโจมตีใน exploit toolkit

นักวิจัยของบริษัท F-secure กล่าวว่า ในอาทิตย์แรกที่เขาพบการโจมตี โดยใช้ประโยชน์จากช่องโหว่ใน Java Runtime Environment (JRE) เป็นส่วนหนึ่งใน Oracle Java SE 7 อัพเดท 17 ซึ่งการโจมตีดังกล่าวนำมาใช้ร่วมกับ RedKit

ในขณะเดียวกันนักวิจัยได้ค้นพบช่องโหว่ที่ยังไม่ได้แก้ไขใน Java 7 บน Application Program Interface (API) ซึ่งมีผลกระทบในทุกเวอร์ชั่น

Adam Gowdiak, CEO นักวิจัยช่องโหว่จากโปแลนด์ ได้ส่งข้อมูลเพื่อพิสูจว่าช่องโหว่นี้สามารถใช้ในการโจมตีได้

ที่มา : hack in the box

Verizon study finds China-based groups behind 96 percent of espionage attacks

บริษัท Verizon ซึ่งเป็นบริษัทที่ให้บริการ การเชื่อมต่ออินเตอร์เนทได้ออกรายงานที่ชื่อว่า "Data Breach Investigations Report" ซึ่งเป็นรายงานเกี่ยวกับการสืบสวนการขโมยข้อมูลต่างๆที่เกิดขึ้น โดยในรายงานระบุว่า จากการวิเคราะห์การขโมยข้อมูลจำนวน 621 ครั้งจาก 19 บริษัทชั้นนำใน 6 ปีที่ผ่านมา ได้สรุปออกมาว่า 75 เปอร์เซนต์ของการขโมยข้อมูลมีแรงจูงใจจากเงินเป็นหลัก ส่วนอีก 20 เปอร์เซนต์เป็นการจารกรรมข้อมูลที่ได้รับการสนับสนุนจากรัฐบาล โดยในรายงานระบุว่า ประเทศจีนเป็นประเทศที่เป็นผู้นำในการจารกรรมข้อมูลเนื่องจากวิธีการและมัลแวร์ที่ใช้ในการจารกรรมจะมีลักษณะเฉพาะ ในรายงานยังรายงานถึงการขโมยข้อมูลที่เกิดจากกลุ่มแฮกเกอร์ต่างๆ  โดยรายงานระบุว่าจำนวนครั้งของการขโมยข้อมูลยังเท่าเดิมแต่จำนวนของข้อมูลที่ถูกขโมยมานั้นมีขนาดลดลงถ้าเทียบกับปีที่แล้ว

ที่มา : scmagazine

11 Hay Maker Seeks Cyberheist Bale Out

บริษัทเกี่ยวกับผลิตภัณฑ์ทางการเกษตร Oregon Hay ได้ฟ้องร้องธนาคารจากการถูกขโมยเงินไปราว 250,000 เหรียญภายในเวลาสามวันเมื่อปี 2010 ที่ผ่านมาเพื่อรับผิดชอบเหตุการณ์ที่เกิดขึ้น

เหตุการณ์เกิดขึ้นเมื่อวันที่ 1 กันยายน ปี 2010 โดยทางบริษัทได้ให้ธนาคาร JSC Astra Bank ในยูเครนทำการตรวจสอบบัญชีนึงของบริษัท ซึ่งถูกตั้งวงเงินไว้ที่ 75,000 เหรียญต่อวัน หลังจากนั้นเป็นบริษัทเองที่พบความผิดปกติในการฉ้อโกงในสองสัปดาห์ต่อมาว่า ไม่สามารถเข้าถึงบัญชีธนาคารออนไลน์ได้อีกและเงินได้หายไปจากบัญชีแล้ว

ทาง Oregon Hay ได้ตำหนิธนาคารว่าทางธนาคารไม่ได้ทำตามมาตรฐาน U.S. Federal Financial Institutions Examination Council (FFIEC) ที่ระบุว่าต้องมีการเอาระบบ multi-factor authentication มาใช้ในการยืนยันการเข้าใช้งานการทำธุรกรรมทางการเงินของ User

ที่มา : krebsonsecurity

Gozi Puts the Boots On

นักวิจัยด้านความปลอดภัยของ Trusteer’s ได้ค้นพบมัลแวร์ Gozi สายพันธุ์ใหม่ โดยมัลแวร์ Gozi เป็นมัลแวร์ที่จะขโมยข้อมูลธุรกรรมทางการเงินของเหยื่อ ในมัลแวร์ Gozi สายพันธุ์ใหม่นี้ได้เพิ่มความสามารถในการฝังตัวเองลงไปใน Master Boot Record (MBR) เพื่อให้มั่นใจว่ามัลแวร์จะถูกโหลดทุกครั้งที่เครื่องของเหยื่อทำการรีบูทและมัลแวร์จะไม่ถูกลบแม้ว่าเครื่องของเหยื่อจะทำการลงระบบปฎิบัติการใหม่ก็ตาม ซึ่งการทำแบบนี้ทำให้มัลแวร์ Gozi ยากแก่การตรวจพบและยากแต่การกำจัด ในมัลแวร์ Gozi สายพันธุ์ใหม่นี้ได้มีการใช้ rootkit ที่ไม่เคยมีการใช้มาก่อน ซึ่งนั่นแสดงให้เห็นว่ามีการเอา rootkit ตัวใหม่มาขายในฟอรั่มใต้ดินที่แฮกเกอร์ใช้ติดต่อกัน ทาง  Trusteer ได้แนะนำคนที่ติดมัลแวร์ตัวนี้ว่า ให้ฟอร์แมทฮาดดิสก์ไดร์ฟ , ลงระบบปฎิบัติการใหม่, ลงโปรแกรม Trusteer Rapport และ ขอรับ credential ที่จะใช้กับบัญชีธนาคารใหม่

ที่มา : trusteer

Gozi Puts the Boots On

นักวิจัยด้านความปลอดภัยของ Trusteer’s ได้ค้นพบมัลแวร์ Gozi สายพันธุ์ใหม่ โดยมัลแวร์ Gozi เป็นมัลแวร์ที่จะขโมยข้อมูลธุรกรรมทางการเงินของเหยื่อ ในมัลแวร์ Gozi สายพันธุ์ใหม่นี้ได้เพิ่มความสามารถในการฝังตัวเองลงไปใน Master Boot Record (MBR) เพื่อให้มั่นใจว่ามัลแวร์จะถูกโหลดทุกครั้งที่เครื่องของเหยื่อทำการรีบูทและมัลแวร์จะไม่ถูกลบแม้ว่าเครื่องของเหยื่อจะทำการลงระบบปฎิบัติการใหม่ก็ตาม ซึ่งการทำแบบนี้ทำให้มัลแวร์ Gozi ยากแก่การตรวจพบและยากแต่การกำจัด ในมัลแวร์ Gozi สายพันธุ์ใหม่นี้ได้มีการใช้ rootkit ที่ไม่เคยมีการใช้มาก่อน ซึ่งนั่นแสดงให้เห็นว่ามีการเอา rootkit ตัวใหม่มาขายในฟอรั่มใต้ดินที่แฮกเกอร์ใช้ติดต่อกัน ทาง  Trusteer ได้แนะนำคนที่ติดมัลแวร์ตัวนี้ว่า ให้ฟอร์แมทฮาดดิสก์ไดร์ฟ , ลงระบบปฎิบัติการใหม่, ลงโปรแกรม Trusteer Rapport และ ขอรับ credential ที่จะใช้กับบัญชีธนาคารใหม่

ที่มา : trusteer

BadNews: Lookout Discovers New Malware Family

บริษัทความปลอดภัย Lookout เผยข้อมูลของมัลแวร์ตัวใหม่ชื่อ "BadNews" บนแพลตฟอร์ม Android ซึ่งประเมินว่ามีคนโหลดแอพที่ฝัง BadNews ไปแล้ว 2-9 ล้านครั้ง โดยส่วนใหญ่อยู่ในรัสเซียและกลุ่มประเทศในเครือโซเวียตเก่า

ผู้สร้างมัลแวร์ดังกล่าวสร้าง "เครือข่ายโฆษณาบนมือถือ" (ลักษณะเดียวกับ AdMob หรือ iAd) ที่ทำงานได้จริงๆ และเชิญชวนให้ผู้สร้างแอพหันมาแปะโฆษณาของตัวเอง ทำให้การส่งแอพขึ้น Google Play ตรวจไม่พบโค้ดของมัลแวร์

จากนั้นเซิร์ฟเวอร์ของ BadNews จะเริ่มส่งมัลแวร์ไปยังเครื่องของผู้ใช้แอพ (ที่ติดโฆษณาของ BadNews) ตัวอย่างคือส่งมัลแวร์ชื่อดัง AlphaSMS สำหรับหลอกเงินจาก SMS ราคาแพงไปติดตั้งบนเครื่อง โดยปลอมตัวเป็นไฟล์อัพเดตของแอพ Skype หรือ Vkontakte (เครือข่ายสังคมของรัสเซีย) แล้วให้ผู้ใช้ติดตั้งผ่านการลง APK นอก Play Store

Lookout แนะนำให้ผู้ใช้ทั่วไปปิดตัวเลือกการติดตั้งแอพนอก Play Store และติดตั้งแอพสแกนมัลแวร์เพิ่มเติม ส่วนฝั่งนักพัฒนาเองก็ควรระมัดระวังในการฝังไลบรารีจากบริษัทอื่นๆ ที่ไม่มีชื่อเสียงในวงกว้าง
ตอนนี้กูเกิลรับทราบปัญหานี้ และนำแอพที่มีโค้ดของ BadNews ออกจาก Play Store เรียบร้อยแล้ว จำนวนแอพที่พบมี 32 ตัวจากนักพัฒนา 4 ราย ซึ่งนักพัฒนาเหล่านี้ถูกกูเกิลแบนบัญชีเป็นการชั่วคราวด้วย

Lookout ให้ความเห็นว่ากรณีของ BadNews ถือเป็นวิวัฒนาการของมัลแวร์บนโลกมือถือ ที่ปลอมตัวเป็นเครือข่ายโฆษณาเพื่อไม่ให้ตรวจจับได้ง่ายว่าเป็นโค้ดประสงค์ร้าย จากนั้นค่อยโจมตีเครื่องเป้าหมายในภายหลัง

ที่มา : tomsguide