Fort Disco malware is now targeting email and FTP servers

มัลแวร์ที่ชื่อ Fort Disco ได้มีการพัฒนาเพิ่มฟังก์ชั่นจากตอนแรกที่แค่ทำการสุ่มรหัสเพื่อพยายามเข้าถึงบัญชี administrator ของเว็บไซด์ที่สร้างโดย WordPress, Joomla และ Datalife เท่านั้น แต่ตอนนี้ได้มีการเพิ่มฟังก์ชั่นในการสุ่มรหัสเพื่อเข้าถึงบัญชีอีเมลที่เชื่อมต่อไปยัง WordPress โดยใช้โปรโตคอล Post Office Protocol version 3 (POP3) และยังมีฟังก์ชั่นในการสุ่มรหัสเพื่อเข้าถึงบัญชีที่ใช้ในการเข้าถึง FTP เซิร์ฟเวอร์ด้วย

ที่มา : net-security

Fort Disco malware is now targeting email and FTP servers

มัลแวร์ที่ชื่อ Fort Disco ได้มีการพัฒนาเพิ่มฟังก์ชั่นจากตอนแรกที่แค่ทำการสุ่มรหัสเพื่อพยายามเข้าถึงบัญชี administrator ของเว็บไซด์ที่สร้างโดย WordPress, Joomla และ Datalife เท่านั้น แต่ตอนนี้ได้มีการเพิ่มฟังก์ชั่นในการสุ่มรหัสเพื่อเข้าถึงบัญชีอีเมลที่เชื่อมต่อไปยัง WordPress โดยใช้โปรโตคอล Post Office Protocol version 3 (POP3) และยังมีฟังก์ชั่นในการสุ่มรหัสเพื่อเข้าถึงบัญชีที่ใช้ในการเข้าถึง FTP เซิร์ฟเวอร์ด้วย

ที่มา : net-security

Metasploit and Rapid7 DNS hijacked and Defaced by Kdms Team

โดเมน Metasploit.com ถูกแฮกและเปลี่ยนหน้าเว็บไซต์โดยกลุ่ม Kdms Team โดยก่อนหน้านี้กลุ่มแฮกเกอร์กลุ่มนี้ได้ทำการแฮกและเปลี่ยนหน้าเว็บไซต์ของ whatapp, avira, alexa และเว็บไซต์อื่นๆอีกมากมายซึ่งทางด้าน Mr. HD Moore (หัวหน้าฝ่ายวิจัยของ Rapid7.com และหัวหน้าทีมสถาปนิก Metasploit) ได้ออกมาทวิตข้อความถึงวิธีที่ใช้แฮก Metasploit.

Destructive malware "CryptoLocker" on the loose – here's what to do

SophosLabs ได้ค้นพบ Ransomeware ตัวใหม่โดยตั้งชื่อว่า Troj/Ransom-ACP โดย Ransomeware ตัวนี้เรียกตัวเองว่า CryptoLocker และจะติดตั้งผ่านทางไฟล์แนบในอีเมลหรือบอทเนท เมื่อมัลแวร์ตัวนี้เริ่มการทำงานจะมีการทำงานดังต่อไปนี้

1. CryptoLocker จะติดตั้งอยู่ในโฟลเดอร์ Documents and Settings โดยใช้ชื่อที่สุ่มขึ้นมาและจะแอดตัวเองเข้าไปในรายการของโปรแกรมที่อยู่ในรีจิสตรี้ของวินโดวส์จะโหลดขึ้นมาทุกครั้งเมื่อทำการเปิดเครื่อง

2. CryptoLocker จะสุ่มรายชื่อของเซอเวอร์ด้วยโดเมน .biz, .co.

Destructive malware "CryptoLocker" on the loose – here's what to do

SophosLabs ได้ค้นพบ Ransomeware ตัวใหม่โดยตั้งชื่อว่า Troj/Ransom-ACP โดย Ransomeware ตัวนี้เรียกตัวเองว่า CryptoLocker และจะติดตั้งผ่านทางไฟล์แนบในอีเมลหรือบอทเนท เมื่อมัลแวร์ตัวนี้เริ่มการทำงานจะมีการทำงานดังต่อไปนี้

1. CryptoLocker จะติดตั้งอยู่ในโฟลเดอร์ Documents and Settings โดยใช้ชื่อที่สุ่มขึ้นมาและจะแอดตัวเองเข้าไปในรายการของโปรแกรมที่อยู่ในรีจิสตรี้ของวินโดวส์จะโหลดขึ้นมาทุกครั้งเมื่อทำการเปิดเครื่อง

2. CryptoLocker จะสุ่มรายชื่อของเซอเวอร์ด้วยโดเมน .biz, .co.

ไมโครซอฟท์จ่ายรางวัลรายงานบั๊กความปลอดภัยระดับ 100,000 ดอลลาร์คนแรก

James Forshaw นักวิจัยความปลอดภัยจาก Context Information Security รายงานบั๊กความปลอดภัยที่มีปัญหาระดับสูง IE11 Preview ทำให้ได้รับเงินจากโครงการตามล่าบั๊ก IE11 ทำให้ได้รับเงินรวม 109,400 โดยเป็นรายงานบั๊ก "Mitigation Bypass" ที่มีรางวัลสูงสุด 100,000 ดอลลาร์ และบั๊กอื่นๆ อีก 5 รายการ ถึงตอนนี้ไมโครซอฟท์จ่ายเงินรางวัลล่าบั๊กใน IE11 ไปแแล้ว 128,000 ดอลลาร์ให้กับนักวิจัย 6 คน  โดยที่ Mitigation Bypass เป็นบั๊กระดับสูงสุดที่เงินรางวัลสูงเพราะเป็นการป้องกันระดับระบบปฎิบัติการ และการแก้ปัญหานี้ได้ทำให้ไมโครซอฟท์เสริมความแข็งแกร่งให้กับระบบปฎิบัติการได้ทั้งหมด ไม่ใช่เพียง IE เท่านั้น

ที่มา : blognone

ไมโครซอฟท์จ่ายรางวัลรายงานบั๊กความปลอดภัยระดับ 100,000 ดอลลาร์คนแรก

James Forshaw นักวิจัยความปลอดภัยจาก Context Information Security รายงานบั๊กความปลอดภัยที่มีปัญหาระดับสูง IE11 Preview ทำให้ได้รับเงินจากโครงการตามล่าบั๊ก IE11 ทำให้ได้รับเงินรวม 109,400 โดยเป็นรายงานบั๊ก "Mitigation Bypass" ที่มีรางวัลสูงสุด 100,000 ดอลลาร์ และบั๊กอื่นๆ อีก 5 รายการ ถึงตอนนี้ไมโครซอฟท์จ่ายเงินรางวัลล่าบั๊กใน IE11 ไปแแล้ว 128,000 ดอลลาร์ให้กับนักวิจัย 6 คน  โดยที่ Mitigation Bypass เป็นบั๊กระดับสูงสุดที่เงินรางวัลสูงเพราะเป็นการป้องกันระดับระบบปฎิบัติการ และการแก้ปัญหานี้ได้ทำให้ไมโครซอฟท์เสริมความแข็งแกร่งให้กับระบบปฎิบัติการได้ทั้งหมด ไม่ใช่เพียง IE เท่านั้น

ที่มา : blognone

เปิดโครงการ FOXACID โครงการแฮกเครื่องแบบตั้งเป้าหมายของ NSA

โครงการของ NSA ที่เปิดเผยโดย Edward Snowden มาก่อนหน้านี้เกือบทั้งหมดเป็นโครงการสอดแนมแบบวงกว้าง ทั้ง Xkeyscore และ PRISM ตอนนี้หนังสือพิมพ์ The Guardian ก็เปิดเผยโครงการใหม่ในเอกสารที่ใช้เจาะรายบุคคลที่ชื่อว่า FOXACID หลักการของโครงการ FOXACID คือเจ้าหน้าที่จะต้องกำหนดว่าต้องการข้อมูลอะไรจากเครื่องเป้าหมาย จากนั้นจึงหาทางล่อให้เป้าหมายเชื่อมต่อเข้ามายังเซิร์ฟเวอร์วิธีใดวิธีหนึ่ง FOXACID จะเลือกกระบวนการเจาะเป้าหมายด้วยวิธีการต่างๆ ที่มีชื่อเป็นโค้ด เช่น Validator, Peddle Cheap, Packet Wrench, Beach Head ในกรณีที่ระบุว่าเป้าหมายเป็นเป้าหมายสำคัญ FOXACID จะใช้ช่องโหว่ใหม่ การล่อให้เครื่องเป้าหมายเชื่อมต่อนั้น มีอีกโครงการแยกออกไปที่ชื่อว่า Quantum โจมตีเครื่องเป้าหมายแบบ man-in-the-middle เพื่อเปลี่ยนให้เครื่องเป้าหมายไปเชื่อมต่อกับ Quantum แทน โดยต้องอาศัยความร่วมมือจากผู้ให้บริการอินเทอร์เน็ตหลายราย หรือบางครั้งก็อาศัยการสร้างลิงก์ล่อให้เป้าหมายกดเข้ามา เมื่อเครื่องเหยื่อถูกเจาะแล้วจะฝังซอฟต์แวร์ที่เชื่อมต่อกับโครงการ FrugalShot เพื่อส่งข้อมูลเพิ่มเติม NSA ระวังอย่างมากไม่ให้กระบวนการของ FOXACID เปิดเผยออกไป หากมีอะไรไม่ชอบมาพากล นักวิเคราะห์ที่ใช้ FOXACID จะหยุดดำเนินการ เช่น ผลการรันไม่ตรงตามที่คาด หรือพบว่าเครื่องเป้าหมายมีซอฟต์แวร์ป้องกัน และซอฟต์แวร์มีการอัพเดตต่อเนื่อง เวอร์ชั่นในคู่มือที่ Snowden เปิดเผยคือ 8.2.1.1 ซึ่งเอกสารไม่ระบุว่ามีการใช้ FOXACID ไปมากแค่ไหน แค่ระบบเคยรับโหลด FrugalShot ไม่ไหวจนต้องสร้างระบบจัดการเพิ่มเติมในปี 2008

ที่มา : blognone

 

Apple's own Encryption Mechanism allows hacker to create an Undetectable Mac OS X Malware

ในอดีตที่ผ่านมามีความเชื่อว่าระบบปฏิบัติการของ Macs มีความปลอดภัยมากกว่าระบบปฏิบัติการ Windows PC แต่ตอนนี้มัลแวร์บนอุปกรณ์ Mac กลายเป็นภัยคุกคามที่ร้ายแรงต่อความปลอดภัยของคอมพิวเตอร์และข้อมูลของผู้ใช้งาน เทคนิคในการสร้างมัลแวร์สำหรับ Mac OS X ที่จะไม่ให้สามารถตรวจพบได้ คือ เนื่องจากทางแอปเปิ้ลมีการใช้เทคนิคการเข้ารหัสเพื่อป้องกันการตรวจจับบางส่วนเช่น "Dock.

Avira, AVG, Alexa and WhatsApp websites hacked by KDMS Team

กลุ่มแฮกเกอร์ทีม KDMS ได้ทำการเปลี่ยนหน้าเว็บไซต์ WhatsApp, top free antivirus AVG, Avira, Alexa(Alexa.net) และ RedTube ไปยังเว็บของแฮกเกอร์ โดยโจมตีผ่าน DNS  จึงทำให้มีข้อมูลที่เกี่ยวกับระบบเครือข่ายของเหยื่อหลุดออกไปเป็นจำนวนมาก จากรายงานทาง AVG กล่าวว่า แฮกเกอร์สามารถเลือกคุณสมบัติของเหยื่อจาก DNS เพื่อทำการโจมตีได้ ปัจจุบันเว็บไซต์ที่ถูกโจมตีกำลังหาทางแก้ไขและติดตามผลอย่างใกล้ชิด

ที่มา : ehackingnews