New Variant of Zeus malware can automatically spread via USB flash drive

ZBot เป็นมัลแวร์เวอร์ชั่นใหม่ของ Zeus ซึ่งมีความสามารถในการแพร่กระจายผ่านทาง USB แฟลชไดรฟ์  โดยZeus/Zbot เป็นมัลแวร์ที่เป็นที่รู้จักกันมากในธุรกิจธนาคาร ซึ่งมีมาตั่งแต่ปี 2007 โดยถูกใช้ในการขโมยข้อมูลของธนาคารและมันมักจะแพร่กระจายตัวเองผ่าน drive-by downloads และ phishing
นักวิจัยด้านความปลอดภัยของ TrendMicro ได้ค้นพบการเปลี่ยนแปลงของ Zeus ที่มาในรูปแบบของไฟล์ PDF ที่สร้างขึ้นมาในรูปแบบของใบแจ้งหนี้ เมื่อผู้ใช้งานเปิดไฟล์ PDF ดังกล่าว มันจะพยายามโจมตีไปยังช่องโหว่ของ Adobe reader และทำการฝังมัลแวร์ลงไป ทีมงานของ Zeus ที่ทำการเพิ่มคุณสมบัติใหม่ให้กับมัลแวร์ 2 อย่างคือ
1.    สามารถอัพเดทตัวเองได้อย่างสมำเสมอ
2.    สามารถแพร่กระจายตัวเองไปยังเครื่องคอมพิวเตอร์เครื่องอื่นๆผ่านไดรฟ์ที่ถอดออกได้ เช่น USB แฟลชไดรฟ์
ซึ่งเชื่อกันว่าคุณสมบัติการแพร่กระจายตัวเองแบบใหม่นี้จะสามรถทำให้โทรจัน Zeus สามารถแพร่กระจายได้มากขึ้น

ที่มา : ehackingnews

New Variant of Zeus malware can automatically spread via USB flash drive

ZBot เป็นมัลแวร์เวอร์ชั่นใหม่ของ Zeus ซึ่งมีความสามารถในการแพร่กระจายผ่านทาง USB แฟลชไดรฟ์  โดยZeus/Zbot เป็นมัลแวร์ที่เป็นที่รู้จักกันมากในธุรกิจธนาคาร ซึ่งมีมาตั่งแต่ปี 2007 โดยถูกใช้ในการขโมยข้อมูลของธนาคารและมันมักจะแพร่กระจายตัวเองผ่าน drive-by downloads และ phishing
นักวิจัยด้านความปลอดภัยของ TrendMicro ได้ค้นพบการเปลี่ยนแปลงของ Zeus ที่มาในรูปแบบของไฟล์ PDF ที่สร้างขึ้นมาในรูปแบบของใบแจ้งหนี้ เมื่อผู้ใช้งานเปิดไฟล์ PDF ดังกล่าว มันจะพยายามโจมตีไปยังช่องโหว่ของ Adobe reader และทำการฝังมัลแวร์ลงไป ทีมงานของ Zeus ที่ทำการเพิ่มคุณสมบัติใหม่ให้กับมัลแวร์ 2 อย่างคือ
1.    สามารถอัพเดทตัวเองได้อย่างสมำเสมอ
2.    สามารถแพร่กระจายตัวเองไปยังเครื่องคอมพิวเตอร์เครื่องอื่นๆผ่านไดรฟ์ที่ถอดออกได้ เช่น USB แฟลชไดรฟ์
ซึ่งเชื่อกันว่าคุณสมบัติการแพร่กระจายตัวเองแบบใหม่นี้จะสามรถทำให้โทรจัน Zeus สามารถแพร่กระจายได้มากขึ้น

ที่มา : ehackingnews

Botnets duck detection via P2P services, security firm says

บริษัทรักษาความปลอดภัย Damballa ออกมาบอกว่า ในขณะนี้มัลแวร์กำลังเป็นภัยคุกคามที่อันตรายที่สุดของระบบอินเทอร์เน็ตซึ่งมักจะใช้คำสั่ง peer-to-peer (P2P) command and control ซึ่งมีความาสามารถในการหลบหลีกและปิดระบบการตรวจจับ
P2P มีการใช้งานมาหลายปีแล้วแต่บริษัทได้สังเกตเห็นว่ามันมีจำนวนเพิ่มขึ้นถึง 5 เท่าของจำนวนกลุ่มตัวอย่างมัลแวร์ที่ใช้พฤติกรรมนี้ในปีที่ผ่านมา โดยเฉพาะภัยคุกคามที่เป็นอันตราย เช่น ZeroAccess, Zeus v3 และ TDL4/TDSS rootkit ข้อเสียของวิธีการนี้คือมีความซับซ้อนและล่าช้าในการสร้างมัลแวร์ด้วย P2P Command & Control (C&C) เป็นช่องทางในการรับคำสังผ่าน Bots แต่ข้อดีคือ เป็นเรื่องยากที่จะขัดขวางการทำงานของ P2P-based C&C because เพราะมันไม่มีลำดับการสั่งงานของ server อย่างชัดเจนที่สามารถจะทำลายหรือบล็อกได้

ที่มา : hack in the box

Cybercrooks use photo-sharing to plant malware in online auto ad scams, FBI warns

FBI ได้เตือนให้ระวังพนักงานขายรถยนต์หลอกลวงเรื่องการซื้อรถ เมื่อมีผู้สนใจและขอให้เขาส่งภาพถ่ายมาให้ดู เขาจะส่งภาพถ่ายที่มีมัลแวร์แฝงอยู่มาให้

ข่าวเอฟบีไอรายงานว่าเป็นการหลอกลวงผ่านโพสต์โฆษณา โดยภาพที่ส่งมาให้เหล่านั้น จะไม่มีการระบุแหล่งที่มาของเว็บไซต์  เมื่อผู้ซื้อต้องการได้ภาพถ่าย คนร้ายอาจจะทำการส่งภาพมาให้ในลักษณะเอกสารแนบ และบางครั้งจะส่งลิงค์ไปยังแกลเลอรี่ออนไลน์ ซึ่งทั้งสองวิธีนี้ เอฟบีไอกล่าวว่า ภาพจะมีมัลแวร์ที่แพร่การะจายสู่คอมพิวเตอร์

มัลแวร์ดังกล่าวจะทำให้เข้าไปยังเว็บไซต์ปลอมที่สร้างขึ้นมา มีลักษณะเหมือนเว็บไซต์โฆษณาจริง หลังจากที่เหยื่อตกลงที่จะซื้อสินค้าและชำระเงิน คนร้ายก็หายตัวไปโดยไม่มีอีเมลติดต่อกลับมา

ที่มา : nakedsecurity

NSA collecting phone records of millions of Verizon customers daily

การเปิดเผยของ The Guardian เรื่องคำสั่งลับของศาลที่อนุญาตให้สภาความมั่นคงแห่งชาติสหรัฐอเมริกา (NSA) และสำนักงานสอบสวนกลางแห่งสหรัฐอเมริกา (FBI) สามารถเข้าถึงข้อมูลการใช้งานโทรศัพท์ (telephony metadata) ทั้งภายในประเทศและระหว่างประเทศจากบริการ Verizon Business Network Services ซึ่งเป็นบริษัทลูกของเครือข่าย Verizon

โครงการ PRISM ได้รับความร่วมมือ จากบริษัทต่างๆ เรียงตามลำดับการเข้าร่วมคือ Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube และ Apple

ทั้งนี้ข้อมูลที่ถูกส่งให้นั้นครอบคลุมถึงเบอร์โทรศัพท์ของต้นทางและปลายทาง, ตำแหน่งเสาส่งสัญญาณที่ทำหน้าที่เชื่อมต่อสาย, เวลาและระยะเวลาของการโทร และ Unique ID แต่จะไม่ครอบคลุมถึงสิ่งที่พูดกันในสาย

NSA สามารถเข้าถึงอีเมล, แชททั้งภาพและเสียง ข้อมูลที่ถูกเก็บไว้ (เช่น SkyDrive) การส่งไฟล์ VoIP ข้อมูลเครือข่ายสังคมออนไลน์ และยังสามารถร้องขอ “คำขอพิเศษ” (special request) ได้อีกด้วย

มีการพบเพิ่มเติมว่าภายในปีที่แล้วมีการใช้ข้อมูล ซึ่งมีฐานจากการใช้ PRISM จำนวน 24,005 ชิ้น เพิ่มเติมจากปีก่อนหน้าถึง 27 เปอร์เซนต์

ที่มา : guardian

China Builds World's Fastest Supercomputer

จีนได้พัฒนาซูเปอร์คอมพิวเตอร์ใหม่ชื่อว่า “Tianhe-2” ซึ่งระบบมีความเร็วเป็นสองเท่าของสหรัฐอเมริกาและญี่ปุ่นที่ได้รับการวัดที่ความเร็ว 30.65 petaflops หรือเร็วกว่าร้อยละ 74 ของซูเปอร์คอมพิวเตอร์ที่เร็วที่สุดในโลกในตอนนี้

Titan ซูเปอร์คอมพิวเตอร์ที่เร็วที่สุดของกระทรวงพลังงานสหรัฐได้รับการวัดเพียง 17.6 petaflops ต่อวินาที

รายงานก่อนหน้านี้กล่าวว่าจีนกำหนดเป้าหมายความเร็วไม่น้อยกว่า 100 petaflops ต่อเครื่องภายในปี 2015

Tianhe-2 ถูกสร้างขึ้นด้วย 32,000 Intel Ivy Bridge และประมวลผลด้วย 48,000 Xeon Phi Boards ซึ่งได้รับการประกอบโดยบริษัท Inspur ของจีน ใช้ multicore chips ที่ผลิตโดยอินเทลกว่าหมื่นชิ้น โดยรวมแล้วซูเปอร์คอมพิวเตอร์ดังกล่าวมีมากกว่า 3 ล้านแกนประมวลผล

Tianhe-2 ทำงานบน Kylin Linux มีการจัดเก็บข้อมูล 12.4 PB และหน่วยความจำรวมกว่า 1.4 PB
ซูเปอร์คอมพิวเตอร์ดังกล่าว คาดว่าจะเริ่มทำงานในการจำลองการทดสอบเครื่องบิน และดำเนินงานการรักษาความปลอดภัยของรัฐบาลจีนที่ศูนย์ซูเปอร์คอมพิวเตอร์แห่งชาติในกวางโจวปลายปีนี้

ที่มา : thehackernews

Smart TVs riddled with DUMB security holes Fake content, snooping, LAN attacks and more

นักวิจัยที่ชื่อ Martin Herfurt ซึ่งทำงานให้กับมหาวิทยาลัยเทคโนโลยีแห่ง Darmstadt ได้แสดงให้เห็นถึงการโจมตีที่ทำให้สามารถรีโมทไปยังสมาร์ททีวีของเป้าหมายได้ผ่านทาง Hybrid Broadcast Broadband TVs(การแพร่สัญญาณทีวีผ่านทางอินเทอร์เน็ต) โดยใช้เทคนิค WiFi eavesdropping (การดักจับแพ็ตเก็ต WiFi เป้าหมายโดยที่เป้าหมายไม่รับรู้ถึงการดักจับแพ็ตเก็ต) เพื่อทำการเปลี่ยนแพ็ตเก็ตให้เครื่องของเป้าหมายวิ่งไปยังโฮสต์ของแฮกเกอร์แทนที่จะวิ่งไปยังโฮสต์ของสถานีทีวีนั้นๆ, สามารถสั่งให้เครื่องของเป้าหมายทำการ Bitcoin mining และสามารถเปลี่ยนแปลงการตั้งค่าของ Local Area Network(LAN) ที่สมาร์ททีวีทำการเชื่อมต่ออยู่ได้อีกด้วย นอกจากนี้เขายังบอกอีกว่า ตอนนี้ยังไม่มีสถานีไหนที่มีการใช้การส่งแพ็คเก็ตแบบเข้ารหัส (SSL)

ที่มา : theregister

Smart TVs riddled with DUMB security holes Fake content, snooping, LAN attacks and more

นักวิจัยที่ชื่อ Martin Herfurt ซึ่งทำงานให้กับมหาวิทยาลัยเทคโนโลยีแห่ง Darmstadt ได้แสดงให้เห็นถึงการโจมตีที่ทำให้สามารถรีโมทไปยังสมาร์ททีวีของเป้าหมายได้ผ่านทาง Hybrid Broadcast Broadband TVs(การแพร่สัญญาณทีวีผ่านทางอินเทอร์เน็ต) โดยใช้เทคนิค WiFi eavesdropping (การดักจับแพ็ตเก็ต WiFi เป้าหมายโดยที่เป้าหมายไม่รับรู้ถึงการดักจับแพ็ตเก็ต) เพื่อทำการเปลี่ยนแพ็ตเก็ตให้เครื่องของเป้าหมายวิ่งไปยังโฮสต์ของแฮกเกอร์แทนที่จะวิ่งไปยังโฮสต์ของสถานีทีวีนั้นๆ, สามารถสั่งให้เครื่องของเป้าหมายทำการ Bitcoin mining และสามารถเปลี่ยนแปลงการตั้งค่าของ Local Area Network(LAN) ที่สมาร์ททีวีทำการเชื่อมต่ออยู่ได้อีกด้วย นอกจากนี้เขายังบอกอีกว่า ตอนนี้ยังไม่มีสถานีไหนที่มีการใช้การส่งแพ็คเก็ตแบบเข้ารหัส (SSL)

ที่มา : theregister

Motorola predicts passwords could be replaced by arm tattoos and “authentication pills”

บริษัท Motorola ได้แสดงให้เห็นถึงระบบ authentication แบบใหม่ที่ง่ายและสะดวกต่อการใช้งานเพื่อมาใช้แทนระบบใส่รหัส 4 ตัวบนมือถือในงานประชุม All Things Digital โดยระบบที่โมโตโรลาคิดขึ้นมานั้นได้แก่ รอยสักและวิตามิน โดยรอยสักที่สักบนร่างกายนั้นจะประกอบไปด้วยเซนเซอร์และเสาส่งสัญญาณซึ่งสามารถใช้เครื่องอ่านได้ ส่วนวิตามินจะเป็นการเปลี่ยนร่างกายมนุษย์เป็น authentication token โดยใช้วิตามินให้เกิดปฏิกริยาเคมีกับกรดในกระเพาะ ซึ่งจะทำให้เกิดสัญญาณ 18 บิทที่เครื่องสามารถอ่านได้

ที่มา : welivesecurity

Warning ! Facebook virus Zeus targets bank accounts

Symantec ได้พูดถึงไวรัส Zeus ปรากฏตัวอีกครั้ง ในรูปแบบใหม่ โดยมีความสามารถในการถ่ายโอนข้อมูลบัญชีของผู้ใช้ ไวรัส Zeus จะทำการแพร่กระจายผ่านทางข้อความของ Facebook โดยจะส่งข้อความไปยังเพื่อนๆ ด้วยชื่อของคุณอย่างอัตโนมัติ เพื่อหลอกให้เพื่อนคลิก link ของโฆษณา ซึ่งไม่ควรคลิกเพราะจะทำให้ข้อมูลบัญชีของของเหยือถูกขโมยได้ โดยโปรแกรมจะทำการหลอกให้เข้าไปที่หน้าเว็บไซต์ที่สร้างขึ้นเลียนแบบหน้าเว็บไซต์ของธนาคารจริง แล้วให้กรอกข้อมูล หมายเลขประกันสังคมและข้อมูลอื่น ๆ แล้วคนร้ายก็จะนำข้อมูลเหล่านั้นไปใช้ประโยชน์

ที่มา : defendourfreedoms