Analysts finger dirty dozen Chinese hacking groups

นักวิเคราะห์ความปลอดภัยและผู้เชี่ยวชาญชาวสหรัฐอเมริการายงานว่า มี Hacker 12 กลุ่มของจีนที่อยู่เบื้องหลังการโจมตี การขโมยข้อมูลบริษัท รัฐบาล และหน่วยงานของรัฐที่สำคัญของสหรัฐอเมริกา จากการโจมตีสหรัฐอเมริกาที่เกิดขึ้นบ่อยๆ จึงมีการกำหนดชื่อการโจมตีนั้นเป็นชื่อหรือตัวเลขเฉพาะ ทำให้สามารถระบุถึงที่มาและระบุตัวตนของ Hacker ได้

เป้าหมายของการโจมตีได้ขยายจากหน่วยงานของรัฐไปยังธุรกิจของเอกชนที่ให้การป้องกันให้กับบริษัทต่างๆ และยังขยายไปยังระบบ Infrastructure ที่มีความสำคัญภายในระยะเวลา 10- 15 ปี

Jon Ramsey กล่าวว่า Hacker ในประเทศจีน มี digital fingerprints ที่แตกต่างกันซึ่งเป็นรหัสที่ระบุถึงเครื่องคอมพิวเตอร์หรือเครื่องเซิฟเวอร์ที่เป็น C&C สาเหตุก็เป็นเพราะ Hacker ใช้วิธีการซอลฟ์แวร์อันตรายในการวางเส้นทางนั้นเอง (ในที่นี้น่าจะหมายถึงการใช้มัลแวร์ทำให้เกิดเครื่องที่ติดเป็น Zombie)

ที่มา : Hack In The Box

Pastebin.com downed by DDoS attack

Pastebin.com ถูกแฮกได้กลุ่ม AntiSec โดยการทำการโจมตีแบบ DDoS  จนทำให้เว็บ down ไปชั่วขณะ โดยผู้ดูแลระบบออกมากล่าวว่า น่าจะมีใครอยู่เบื่องหลังการโจมตีนี้ อาจเป็นเพราะข้อมูลที่แฮ้คเกอร์โพสเพื่อโชว์นั้นถูกลบออกไปเร็วกว่าที่พวกเขาคาดหวังไว้ จึงเกิดความไม่พอใจก็เป็นได้
Broadly กล่าวว่า เว็บไซต์ถูกทำขึ้นโดยไม่ได้มีส่วนเกี่ยวกับการหวังผลประโยชน์ใดๆ และอาจจะพบว่าข้อมูลของสมาชิกบางรายอาจจะถูกลบหรือไอพีของสมาชิกถูก Block ได้เนื่องจากผิด policy ของเว็ปไซต์ ดังนั้นไม่ควรโพสข้อมูล เช่น รายชื่ออีเมล, พาสเวิร์ด หรือข้อมูลส่วนบุคคล เพราะในเว็ปไซต์มีฟีเจอร์ “report abuse” สำหรับแจ้งการโพสที่ไม่เหมาะสมเพี่อลบออกไปได้

ที่มา : net-security

One million pages infected by Lilupophilupop SQL injection

ISC (Internet Storm Center)มีรายงานว่า lilupophilupop.com โจมตี SQL injection พบว่าเมื่อประมาณ 2-3 สัปดาห์ก่อนมีประมาณ 80 หน้าถูกโจมตี จากการค้นหาของ Google แต่ในขณะนี้พบหน้าที่ถูกโจมตีเพิ่มขึ้นมากกว่า 1 ล้านหน้า โดยจะมี script = "></title><script src="http://lilupophilupop.

New Facebook clickjacking scam spreads like fire

พบ Scam ที่เป็น Clickjacking ตัวใหม่ที่มุ่งเป้าไปที่ผู้ใช้งาน Facebook โดยการใช้ลิงค์วีดีโอที่น่าสนใจซึ่ง “เพื่อน” กดไลค์และโพสบนหน้ากระดาน และถ้าผู้ใช้งานคลิกลิงค์ดังกล่าวจะถูก redirect ไปยังหน้าเพจหนึ่ง เพื่อชมวีดีโอดังกล่าว แต่หน้าเพจดังกล่าวเต็มไปด้วยลิงค์โฆษณาและโดยที่ผุ้ใช้งานไม่รู้ตัวว่าตนเองได้กด “Like” และโพสข้อความ Scam ลงบนหน้ากระดานของตนเองแล้วเช่นกัน โดยการ Clickjacking ดังกล่าว Scammer ได้ผลประโยชน์จากการได้รับเงินเจ้าของไซค์ที่เหยื่อถูก redirect ไปหาและจากการคลิกของเหยื่อที่สนใจในโฆษณาที่ปรากฎอยู่บนหน้าเพจเหล่านั้น

ที่มา : net-security

Wait ! It's not just Stuxnet or DuQu , Kaspersky reveals 5 more cousins

Kaspersky Lab เผยลูกพี่ลูกน้องของ Stuxnet และ Duqu ซึ่งจะไม่พบเห็นโดยทั่วไป เนื่องจากมักถูกใช้ในวงแคบ เช่น หยุดการทำงานของโรงไฟฟ้านิวเคลียร์ หรือ วางแผนใช้งานเพื่อจุดประสงค์อื่นๆโดยเฉพาะ นักวิจัยพบคล้ายคลึงกันของมัลแวร์ตัวอื่นๆกับ Stuxnet และ Duqu ใน Driver เนื่องจากมีการใช้มัลแวร์ใน Driver ที่เหมือนกัน และยังพบอีกว่ามัลแวร์เหล่านั้นมีการทำงานที่ควบคู่กับมัลแวร์ตัวอื่นไปอีกด้วย แต่ยังไม่พบมัลแวร์เหล่านั้นปรากฏอยู่ในโลกไซเบอร์ทุกวันนี้ อาจเป็นเพราะผู้พัฒนายังไม่ได้ปล่อยมัลแวร์ดังกล่าวออกมา

อย่างไรก็ตามนักวิจัยของ Kaspersky เชื่อว่า Duqu และ Stuxnet ถูกพัฒนาโดยทีมผู้พัฒนาเดียวกัน และที่ควรระวัง คือ ผู้พัฒนาเลือกที่จะนำไฟล์ Driver มาแก้ไขเพิ่มเติมข้อมูลลงไปแทนที่จะสร้างไฟล์ Driver ใหม่ขึ้นมา ซึ่งทำให้ทำไฟล์ Driver ใหม่ได้ไม่ซ้ำกัน โดยมีฟังก์ชั่นการทำงานและวันที่สร้างไฟล์ขึ้นได้เหมือนๆกัน นอกจากนั้นยังสามารถใส่ Digital Certificate ที่ถูกต้องลงไปยังชนิดที่แตกต่างกันได้ด้วย

ที่มา : thehackernews

iPad 2 and $1,000 gift cards offered by scammers

Typosquatting (หรือการพิมพ์ผิดที่ติดตัวอักษรใกล้เคียง เช่น youtrube, wikipeida) เป็นเครื่องมือที่เหล่า Scammer มักใช้เพื่อหลอกเอาผลประโยชน์จากผู้ใช้งานที่กำลังหาหน้าที่ถูกต้อง โดยจะส่งผลให้ผู้ที่พิมพ์ผิดนั้นๆ ถูก redirect ไปยังหน้าที่มอบรางวัลต่างๆ (ตามภาพประกอบ) ซึ่งจะให้เลือกรางวัลต่างๆที่แสดงบนหน้าเว็ป ซึ่งไม่ว่าจะเป็นรางวัลใดผู้ที่ต้องการรับรางวัลจะต้องกรอกอีกเมลและชื่อ ข้อมูลที่อยู่ที่ต้องการให้ส่งของรางวัลไปให้ ซึ่งหากผู้ใช้งานไม่ได้ระมัดระวังและอ่านข้อมูลในส่วนของ Privacy Policy จะไม่ทราบเลยว่า เราได้ให้ความยินยอมกับเจ้าของไซต์ให้สามารถแชร์ข้อมูลกับ Third Party ได้ด้วยโดยไม่ต้องได้รับความยินยอมเพิ่มเติมแต่อย่างใด ดังนั้นควรระมัดระวังการให้ข้อมูลส่วนตัวเมื่อมีการร้องขอจากเว็ปไซต์ใดๆ โดยเฉพาะอย่างยิ่งของฟรี

ที่มา: Help Net Security

ช่องโหว่ FB โชว์ภาพถ่าย Zuckerberg

พบข้อผิดพลาดในโค้ดการทำงานของ Facebook ที่เปิดโอกาสให้ผู้ใช้สามารถเข้าถึงภาพถ่ายของผู้ใช้คนอื่นๆ บน Facebook ได้ ซึ่งรวมถึงภาพถ่ายของ Mark Zuckerberg โดยไม่ต้องได้รับอนุญาตจากเจ้าของบัญชีผู้ใช้แต่อย่างใด

โดยเป็นภาพของใครก็ได้ ซึ่งให้เหตุผลว่า เป็นภาพโป๊เปลือยไม่เหมาะสม (nudity or pornography) คุณจะพบกับออปชันที่ระบุว่า ต้องการเลือกภาพอื่นๆ เข้ารวมไปกับรายงานที่ต้องการแจ้งด้วย หรือไม่? ซึ่งเมื่อเลือกออปชันนี้ คุณจะสามารถดูภาพถ่ายเร็วๆ นี้จากโปรไฟล์ของผู้ใช้คนเดียวกันได้ เพื่อกำหนดว่า ภาพไหนบ้างไที่ไม่เหมาะสม นั่นหมายความว่า คุณก็จะสามารถเห็นภาพถ่ายอื่นๆ ของผู้ใช้เหล่านี้ได้ ล่าสุด Facebook ได้ยกเลิกคุณสมบัติการทำงานนี้ออกจากทางเว็บไซต์เรียบร้อยแล้ว

ที่มา: ARIP

Four Romanians Indicted for Hacking Subway, Other Retailers

ชาวโรมาเนีย 4 คนถูกกล่าวหาในกรณีการแฮกระบบเก็บเงินจากบัตรจาก 150 ร้านอาหารในสถานีรถไฟฟ้าใต้ดินและ 50 ร้านค้าที่ไม่ได้ระบุชื่อ ตามข้อมูลการฟ้องร้อง แฮกเกอร์ได้เข้าถึงข้อมูลเครดิตการ์ดของลูกค้ามากกว่า 80,000 ราย และสวมสิทธิ์ทำการสั่งซื้อสินค้าต่าง ๆ มูลค่ากว่าล้านดอลล่าร์

นับตั้งแต่ปี 2008 จนถึงพฤษภาคม 2011 แฮกเกอร์ได้เข้าถึงระบบจ่ายเงิน ณ จุดขาย มากกว่า 200 แห่ง เพื่อติดตั้ง key logger และโปรแกรมสำหรับการดักจับข้อมูล ซึ่งทำให้แฮกเกอร์สามารถขโมยข้อมูลทั้งเครดิตการ์ด, เดบิต และ Gift Card นอกจากนั้นยังติดตั้ง Backdoors ไว้ในระบบเพื่อให้สามารถเข้าถึงข้อมูลได้อีกด้วย

ที่มา: Hack In The Box

Coca-Cola Norway Hacked by Greek Hacking Scene (GHS)

บริษัทยักษ์ใหญ่อย่าง Coca-Cola ถูกแฮ้กหน้าเว็ปไซต์โดยกลุ่มแฮ้คเกอร์ชาวกรีก โดยเว็ปไซต์ดังกล่าวเป็นเว็ปไซต์ Coca-Cola ของประเทศนอร์เวย์ถูก Deface หน้าเพจไป จุดสำคัญของข่าวนี้คือ บริษัทใหญ่อย่าง Coca-Cola ที่เป็นที่รู้จักทั่วโลกและมีระบบ Infrastructure ของ Akamai ยังไม่สามารถต้านทานการแฮ้กจากกลุ่มแฮ้กเกอร์กลุ่มนี้ได้

ที่มา: thehackernews

XSS Vulnerability in Google Code site

พบช่องโหว่ Cross-sited Scripting บนเว็ปไซต์ Google Code โดยจากภาพประกอบเป็นการ Proof of Concept ช่องโหว่ดังกล่าว โดยใส่สคริปรูปแบบการใช้ Cross-sited scripting และคลิกปุ่ม DEBUG CODE ก็จะพบ Pop-up แสดงว่า XSS ได้สำเร็จ

ในขณะที่ +Pirate แสดงอีก Proof of Concept  วิธีหนึ่งที่สามารถ XSS ได้สำเร็จเช่นกัน

ที่มา: thehackernews