กระบวนการตรวจสอบแอพลิเคชั่นบน App Store มีช่องโหว่ เปิดช่องส่งมัลแวร์ขึ้นไปได้

ทีมนักวิจัยด้านความปลอดภัยจากมหาวิทยาลัย Georgia Tech เปิดเผยว่าได้ส่งแอพลิเคชั่นทดสอบที่เป็นอันตรายกับผู้ใช้งาน (มีความสามารถในการแอบโพสต์ทวิตเตอร์, ส่งอีเมลและ SMS, ขโมยข้อมูลส่วนบุคคล, ถ่ายภาพ, สั่งเปิด Safari ให้เข้าเว็บที่มีมัลแวร์) ที่มีชื่อว่า “Jekyll” ขึ้นบน App Store โดยที่บริษัทแอปเปิลไม่สามารถตรวจพบโค้ดที่เป็นอันตรายได้

ช่องโหว่นี้เกิดจากกระบวนการตรวจสอบที่ทำการทดสอบแอพลิเคชั่นของแอปเปิ้ล "เป็นระยะเวลาน้อยเกินไป"

ตามปกติแล้วบริษัทแอปเปิ้ลจะรันแอพลิเคชั่นที่นักพัฒนาส่งมาให้ตรวจสอบ เพื่อทดสอบว่ามีโค้ดอันตรายอยู่ในแอพลิเคชั่นหรือไม่ ซึ่งทีมวิจัยจากมหาวิทยาลัย Georgia Tech ใช้วิธีการแยกส่วนโค้ดที่อันตรายออกเป็นส่วนย่อยๆ และแฝงไว้ตามส่วนต่างๆ ของแอพลิเคชั่นทำให้นักวิจัยของแอปเปิ้ลไม่สามารถตรวจสอบพบ และเมื่อแอพลิเคชั่นผ่านการตรวจสอบแล้วถูกติดตั้งจริงโดยผู้ใช้งาน โค้ดเหล่านี้จะทำการประกอบส่วนเข้าด้วยกันจนกลายเป็นโค้ดอันตรายที่สามารถทำงานได้จริง

ทีมนักวิจัยได้ทดสอบโดยรันแอพลิเคชั่นนี้กับเครื่องของตัวเอง และถอนแอพลิเคชั่น Jekyll ออกจาก App Store เพื่อไม่ให้สร้างความเสียหายกับผู้ใช้คนอื่น งานวิจัยเรื่องนี้ได้ถูกตีพิมพ์และบริษัทแอปเปิ้ลได้ทำการปรับแก้กระบวนการตรวจสอบแอพลิเคชั่นใหม่แล้ว

ที่มา : blognone

USB Internet Modems vulnerability exposes Millions of PCs

ผู้เชี่ยวชาญด้านรักษาความปลอดภัยชาวอินเดีย ชื่อว่า “Rahul Sasi” พบช่องโหว่ใน USB โมเด็มอินเตอร์เน็ท ที่อาจทำให้ผู้โจมตีสามารถรันโค้ดที่เป็นอันตรายจากระยะไกล หรือเข้าถึงเครื่องของเหยื่อโดยสมบูรณ์ เพียงแค่ส่ง SMS ไปที่เครื่องของเหยื่อ และช่องโหว่ดังกล่าวยังสามารถใช้ในการ DDoS, USB โมเด็มได้อีกด้วย ซึ่งกว่าล้านของระบบโมเด็มมีความเสี่ยงที่จะถูกโจมตีครั้งนี้

USB โมเด็มอินเตอร์เน็ท ช่วยให้คอมพิวเตอร์เข้าถึงอินเตอร์เน็ทโดยใช้ USB พอร์ต และเชื่อมต่อกับระบบเครือข่าย GSM/CDMA โดยการสร้าง PPPoE (Point to Point protocol over Ethernet) อินเตอร์เฟซกับคอมพิวเตอร์ของผู้ใช้

ผู้เชี่ยวชาญได้รายงานช่องโหว่ไปยังผู้ขายและผู้ผลิตแล้ว แต่ยังไม่มีแพทช์ที่จะแก้ไขช่องโหว่ดังกล่าว

ที่มา : securityyaffairs

อีกแล้ว!! เตือนภัย ลูกค้าธนาคาร แม้ไม่ได้เปิด e-Banking ก็โดนขโมยเงินได้!

ผู้เสียหายได้แจ้งความที่ สน.หาดใหญ่ เมื่อวันที่ 16 พฤษภาคมที่ผ่านมา หลังพบว่าบัญชีของตัวเองเงินหายไปกว่า 560,000 บาท ซึ่งทางผู้เสียหายได้ไปตรวจสอบกับธนาคารดังกล่าวสาขาใน อ.หาดใหญ่ ซึ่งเป็นสาขาที่เจ้าของบัญชีตัวจริงเปิดไว้ พบว่ามีคนร้ายไปสวมรอยเปิดบัญชีใหม่ และเปิดบริการ e-bangking เมื่อวันทื่ 30 เมษายน โดยเปิดที่ธนาคารเดียวกัน แต่เป็นสาขากระทุ่มแบน จ.สมุทรสาคร โดยหลักฐานการเปิดบัญชีนั้น คนร้ายใช้เอกสารปลอม โดยยื่นบัตรข้าราชการ ตำแหน่งเจ้าหน้าที่กรมราชทัณฑ์ระดับ 7 ให้กับเจ้าหน้าที่ธนาคาร ซึ่งความจริงแล้วเจ้าของบัญชีตัวจริงไม่ได้รับราชการเลย

เมื่อคนร้ายเป็นคนเปิดใช้บริการ e-banking เอง Username และ Password จึงเป็นสิ่งที่คนร้ายทราบแน่นอน ส่วนเบอร์มือถือสำหรับรับรหัส OTP (One Time Password) ที่ธนาคารจะส่งเข้ามือถือ ผ่านทาง SMS ก็ใช้เบอร์มือถือของคนร้าย

จะเห็นได้ว่าคนร้ายได้พยายามใช้ช่องทางใหม่ที่ไม่ใช่การขโมยเงินแบบเก่าๆ แล้ว ซึ่งลูกค้าไม่อาจจะป้องกันตนเองได้เลย แถมเกิดขึ้นกับใครก็ได้ แม้ไม่มีบัญชี e-banking ก็ตาม

ที่มา : it24hrs

Criminals use 3D-printed skimming devices on Sydney ATMs

แก๊งอาชญกรรมของโรมาเนียได้ใช้เครื่องปริ้น 3 มิติและโปรแกรม computer-aided design (CAD) ในการผลิตเครื่อง ATM skimming เพื่อใช้ในการขโมยข้อมูลแถบแม่เหล็กบนบัตร ATM ของประชาชนในเมืองซิดนี่

ตำรวจนิวเซาธ์เวลส์ของออสเตรเลียได้จับกุมอาญชกรคนดังกล่าว หลังจากที่ได้รับแจ้งจากเหยื่อผู้เคราะห์ร้ายว่า พบการทำธุรกรรมทางการเงินที่ผิดปกติบนบัญชีของเขา ซึ่งเครื่อง ATM skimming นั้นได้ถูกใช้ตั้งแต่เดือนมิถุนายนที่ผ่านมา โดยมีเป้าหมายในการใช้อยู่ที่เครื่อง ATM จำนวน 15 เครื่องที่อยู่ในเมืองซิดนี่ และใช้กล้องขนาดเล็กในการจำรหัสของผู้ใช้ร่วมด้วย จากเหตุการณ์นี้ทำให้ประชาชนที่ได้รับผลกระทบมีมากกว่าหมื่นคน และเงินที่ถูกขโมยออกไปจากบัญชีของพวกเขารวมแล้วมีมูลค่าประมาณ 1 แสนดอลลาร์สหรัฐ

ที่มา : hack in the box

Syrian Electronic Army Hacks Outbrain Content Service

Outbrain เป็นบริการแนะนำเนื้อหา โดยมี widget ที่ช่วยเผยแพร่เนื้อหาทางอินเตอร์เน็ตเพื่อเพิ่มการเข้าชมเว็บไซต์ของผู้ใช้บริการ ซึ่งมีลูกค้าที่รับบริการ ได้แก่ USA Today, CNN, Washington Post และ Time ถูกกลุ่มแฮกเกอร์ SEA (Syrian electronic Army) ลักลอบเข้าไปใน dashboard หลักของ Outbrain ซึ่งสามารถที่จะกำหนดการโจมตีไปยังเว็บไซต์ของลูกค้าที่รับบริการได้

Outbrain รายงานผ่านทาง Twitter ยอมรับว่าถูกโจมตีจาก SEA แต่ในตอนนี้ได้มีการออฟไลน์เว็บไซต์และบริการอยู่ ซึ่งในความจริงแล้ว SEA อาจจะโจมตี Outbrain เพื่อนำไปสู่การโจมตีเว็บไซต์ของ Washington Post ซึ่งทำให้ผู้ใช้งานเว็บไซต์ถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ของ SEA ชั่วคราว

ที่มา : mashable

Cybercriminals use Google Cloud Messaging to control malware on Android devices

นักวิจัยของ Kaspersky ค้นพบว่ามีมัลแวร์หลายตัวถูกควบคุม และสั่งการผ่าน Google Cloud Messaging ระบบรับ-ส่งข้อความสำหรับแอพของ Android ซึ่งมีมัลแวร์หลายตัวที่ถูกควบคุม และเผยแพร่ผ่านช่องทาง GCM นี้ เช่น Trojan-SMS.AndroidOS.FakeInst.

Chinese Hackers Behind New York Times Attack Return with ‘Improved’ Malware

ก่อนอื่นต้องย้อนกลับไปเดือนมกราคม กลุ่มแฮกเกอร์ชาวจีนได้ใช้เวลาในการโจมตี New York Times อยู่ประมาณสี่เดือน แต่หลังจากที่ถูกตรวจพบว่าพวกเขาโจมตี ก็ดูเหมือนว่าเรื่องจะเงียบไป และตอนนี้เขาได้กลับมาพร้อมกับมัลแวร์ตัวใหม่ และมีความสามารถที่เพิ่มขึ้น
ฝ่ายความปลอดภัยของ FireEye เชื่อว่าพวกเขาได้ใช้เครื่องมือที่ทำการ cracking ที่เรียกว่า Aumlib และ Ixeshe

ที่มา : ibtimes

New Kaspersky products pack better whitelisting and ransomware rescue features

เมื่อวันอังคารที่ผ่านมา Kaspersky Lab ได้เปิดตัว Kaspersky Anti-Virus เวอร์ชั่น 2014 ($59.95) และ Kaspersky Internet security ($79.95) ซึ่งราคาจะแตกต่างกันไปตามระยะเวลาของการป้องกัน และคอมพิวเตอร์กี่เครื่องที่คุณต้องการป้องกัน

Kaspersky ได้เพิ่มโหมดใหม่ที่มีชื่อว่า Trusted Applications ซึ่งเพิ่มความสามารถในการป้องกันไฟล์ และโปรแกรมที่เป็นอันตราย เมื่อเปิดใช้งานในโหมด Trusted โปรแกรมจะทำการปฏิเสธการเปิด หรือรันโปรแกรม สำหรับไฟล์ที่ไม่ได้ที่อนุญาต
การใช้งานโปรแกรมในโหมด Trusted สามารถนำมาใช้งานร่วมกับโปรแกรมป้องกันไวรัสเวอร์ชั่นก่อนหน้านี้ได้เช่นกัน

ในส่วนของการป้องกัน ransomware คือ ถ้าเครื่องของผู้ใช้ถูกล็อค ฟีเจอร์ช่วยเหลือแบบใหม่ของ Kaspersky จะทำให้ผู้ใช้สามารถถอนการติดตั้ง ransomware ออกได้ ถึงแม้เครื่องจะโดนล็อคก็ตาม

ที่มา : itnews

Thousands of Israeli websites hacked by Pakistani hackers for Palestine supports

มีรายงานว่า แฮกเกอร์ได้ทำการเข้าถึง 650 เว็บไซต์ของอิสราเอล และทำการอัพโหลดเพจ รวมถึงข้อความของพวกเขาไว้บนเซิร์ฟเวอร์ จากนั้นได้มีการอ้างว่าแฮกเกอร์จะทำการแฮกเว็บไซต์อื่น ๆ ในเร็ว ๆ นี้
แฮกเกอร์ที่อยู่เบื้องหลังการโจมตีครั้งนี้ชื่อว่า "H4x0r HuSsY" ได้โพสข้อความ "LONG LIVE PALESTINE - PAKISTAN ZINDABAD HAPPY INDEPENDENCE DAY TO & FROM TEAM MADLEETS" บนเว็บไซต์

เว็บไซต์ที่ถูกแฮกได้แก่ เว็บไซต์รัฐวิสาหกิจ, เว็บไชต์ส่วนตัว และเว็บไชต์บริษัทเอกชนในอิสราเอล ซึ่งเว็บไซต์ส่วนใหญ่จะถูกแก้ไขหน้าเว็บเพจ และอัพโหลดไปยังเซิร์ฟเวอร์ของแฮกเกอร์

ไม่กี่เดือนที่ผ่านมา แฮกเกอร์ทั่วโลก โดยเฉพาะกลุ่ม Anonymous ได้ประกาศสงครามไซเบอร์กับอิสราเอล หลังจากที่ IDF ขู่ว่าจะตัดอินเทอร์เน็ตในกาซา

ที่มา : thehackernews

Thousands of Israeli websites hacked by Pakistani hackers for Palestine supports

มีรายงานว่า แฮกเกอร์ได้ทำการเข้าถึง 650 เว็บไซต์ของอิสราเอล และทำการอัพโหลดเพจ รวมถึงข้อความของพวกเขาไว้บนเซิร์ฟเวอร์ จากนั้นได้มีการอ้างว่าแฮกเกอร์จะทำการแฮกเว็บไซต์อื่น ๆ ในเร็ว ๆ นี้
แฮกเกอร์ที่อยู่เบื้องหลังการโจมตีครั้งนี้ชื่อว่า "H4x0r HuSsY" ได้โพสข้อความ "LONG LIVE PALESTINE - PAKISTAN ZINDABAD HAPPY INDEPENDENCE DAY TO & FROM TEAM MADLEETS" บนเว็บไซต์

เว็บไซต์ที่ถูกแฮกได้แก่ เว็บไซต์รัฐวิสาหกิจ, เว็บไชต์ส่วนตัว และเว็บไชต์บริษัทเอกชนในอิสราเอล ซึ่งเว็บไซต์ส่วนใหญ่จะถูกแก้ไขหน้าเว็บเพจ และอัพโหลดไปยังเซิร์ฟเวอร์ของแฮกเกอร์

ไม่กี่เดือนที่ผ่านมา แฮกเกอร์ทั่วโลก โดยเฉพาะกลุ่ม Anonymous ได้ประกาศสงครามไซเบอร์กับอิสราเอล หลังจากที่ IDF ขู่ว่าจะตัดอินเทอร์เน็ตในกาซา

ที่มา : thehackernews