Evernote เพิ่มระบบล็อกอินสองชั้น Two-Step Verification

Evernote ถูกแฮ็กครั้งใหญ่ไปเมื่อต้นปี วันนี้บริษัทจึงประกาศฟีเจอร์ด้านความปลอดภัยเพิ่มขึ้นอีก 3 อย่าง
•    Two-Step Verification ระบบล็อกอินสองชั้นด้วยโค้ดที่ส่งทาง SMS เหมือนกับบริการออนไลน์อื่นๆ ที่ทำกันไปก่อนแล้ว ระบบนี้ยังเป็นตัวเลือกที่ผู้ใช้ต้องเปิดใช้งานเอง ไม่บังคับใช้แต่อย่างใด (เบื้องต้นยังใช้ได้เฉพาะ Evernote Premium/Evernote Business แต่อนาคตจะขยายไปยังผู้ใช้ทุกคน)
•    Authorized Applications แสดงรายชื่อของแอพที่ขอสิทธิเข้าถึงข้อมูลใน Evernote และสามารถยกเลิกการเข้าถึงได้จากหน้าเว็บ
•    Access History แสดงประวัติการล็อกอินใช้งาน Evernote เพื่อดูว่ามีใครแปลกปลอมเข้ามาในบัญชีของเราหรือไม่

ที่มา : blognone

Cybercriminals hijacked Twitter accounts of Cher and Alec Baldwin

Cher นักร้องและนักแสดงชาวอเมริกัน ตกเป็นเหยื่อถูกแฮกบัญชี Twitter โดยอาชญากรไซเบอร์ขโมยบัญชีของเธอและโพสต์ข้อความเกี่ยวกับผลิตภัณฑ์อาหาร
เธอได้รู้ว่าถูกละเมิดความปลอดภัยหลังจากที่ผู้ติดตาม Twitter ของเธอบอกว่าบัญชีของเธอถูกขโมย โดยเธอได้โพสข้อความว่า “You guys I’m really upset about this hacking thing ! What diet are you all talking about ?!”
เธอไม่ได้เป็นคนดังเพียงคนเดียวที่บัญชี Twitter ถูกแฮกโดยอาชญากรไซเบอร์ มีคนดังที่ตกเป็นเหยื่ออีกจำนวนมาก รวมถึงอเล็กซ์ บอลด์วิน นางแบบชาวออสเตรเลีย Miranda Kerr และ Donald Trump

ที่มา : ehackingnews

Operation Hangover: Q&A on Attacks

บริษัท Norman และองค์กร Shadowserver ได้ออกรายงานเกี่ยวกับปฎิบัติการ Hangover โดยในรายงานระบุว่า ปฎิบัติการนี้มีเป้าหมายอยู่ที่การขโมยข้อมูลหน่วยงานต่างๆของรัฐบาลปากีสถานเป็นหลัก ส่วนเป้าหมายรองจะเป็นการโจมตีไปยังบริษัทอุตสาหกรรมในประเทศต่างๆ ซึ่งมีวิธีการโจมตีดังต่อไปนี้
1.    ส่ง e-mail ที่แนบไฟล์ PDF ที่มีการฝังมัลแวร์ไปยังเป้าหมาย
2.    เมื่อเป้าหมายกดเปิดอ่านก็จะถูกฝังมัลแวร์ไว้ในเครื่อง
3.    มัลแวร์จะทำการเช็คเครื่องของเป้าหมายว่าเป็นเครื่องที่เป็นเป้าหมายจริงๆหรือไม่
4.    ถ้าเป็นเครื่องเป้าหมายจริงก็จะดาวโหลดมัลแวร์ตัวๆอื่นมาลงที่เครื่องเป้าหมายเพิ่ม
มัลแวร์ตัวแรกที่แนบมากับไฟล์ PDF จะชื่อว่า Smackdown ส่วนมัลแวร์ที่ดาวโหลดมาลงทีหลังจะชื่อว่า HangOve โดยมัลแวร์ HangOve จะมีฟังก์ชั่นการทำงานดังต่อไปนี้
1.    สามารถจดจำการทำงานของคีย์บอร์ดได้
2.    สามารถเชื่อมต่อพื่อส่งข้อมูลกลับไปยัง Server ของแฮกเกอร์ได้
3.    สามารถจับภาพหน้าจอเครื่องเป้าหมายได้
4.    สามารถแพร่กระจายตัวเองไปยังเครื่องอื่นๆในเครือข่ายเดียวกันได้
5.    สามารถเก็บข้อมูลของเครื่องเป้าหมายได้
ทาง Symentec ได้ระบุว่าโปรแกรมของตัวเองสามารถตรวจจับมัลแวร์เหล่านี้ได้ และ ยังไม่พบว่ามัลแวร์เหล่านี้มีการใช้ช่องโหว่ Zero-day

ที่มา : symantec

Secunia apologises after accidentally disclosing zero-day vulnerability on public mailing list

Secunia บริษัทรักษาความปลอดภัยไอทีที่เชี่ยวชาญในการบริหารจัดการความเสี่ยงได้กล่าวขอโทษหลังจากที่พบช่องโหว่ zero-day ที่ยังไม่ได้แพตซ์ถูกส่งไปยังเมล์สาธารณะโดยไม่ตั้งใจ
เรื่องนี้ถูกตีพิมพ์เมื่อวานนี้โดย Security Week ได้เปิดเผยว่า Secunia ส่งรายละเอียด zero-day โดยภายในประกอบด้วยข้อมูลรูปภาพแอพลิเคชั่นที่เกี่ยวข้อง ซึ่งอีเมล์ควรจะถูกส่งไปยังที่อยู่ที่ Secunia แต่ที่อยู่ถูกกรอกผิดพลาด เลยได้ส่งรายละเอียดไปที่ attrition.

Multiple software vulnerabilities in Trend Micro DirectPass 1.5.0.1060

ทีมนักวิจัยของ The Vulnerability Laboratory ได้ค้นพบช่องโหว่ในโปรแกรม Trend Micro DirectPass v1.5.0.1060 โดยโปรแกรมนี้ใช้ในการควบคุมการล็อคอินบนเว็บไซด์ ช่องโหว่ที่พบมีดังต่อไปนี้
1. ช่องโหว่แรกที่พบคือ local command injection vulnerability ซึ่งช่องโหว่นี้จะอนุญาตให้ User ที่มีสิทธิต่ำสามารถ Inject command หรือร้องขอ local path ไปยังตัวโปรแกรมได้
2. ช่องโหว่ที่สองที่พบคือ persistent input validation vulnerability ซึ่งช่องโหว่นี้เกิดจากการที่โปรแกรมไม่ตรวจสอบค่าที่ส่งเข้าไปยังโปรแกรม ทำให้ User ที่มีสิทธิต่ำสามารถ inject โค้ดที่เป็นอันตรายได้
3. ช่องโหว่ที่สามที่พบคือ critical pointer vulnerability ซึ่งช่องโหว่นี้จะอนุญาตให้ User ที่มีสิทธิต่ำสามารถ DoS ให้โปรแกรมไม่สามารถใช้งานได้

หลังจากที่ช่องโหว่เหล่านี้ได้ถูกส่งไปยังทาง Trend micro ทาง Trend Micro ก็ได้ปิดช่องโหว่เหล่านี้ในวันที่ 15/05/2013

ที่มา : ehackingnews

Multiple software vulnerabilities in Trend Micro DirectPass 1.5.0.1060

ทีมนักวิจัยของ The Vulnerability Laboratory ได้ค้นพบช่องโหว่ในโปรแกรม Trend Micro DirectPass v1.5.0.1060 โดยโปรแกรมนี้ใช้ในการควบคุมการล็อคอินบนเว็บไซด์ ช่องโหว่ที่พบมีดังต่อไปนี้
1. ช่องโหว่แรกที่พบคือ local command injection vulnerability ซึ่งช่องโหว่นี้จะอนุญาตให้ User ที่มีสิทธิต่ำสามารถ Inject command หรือร้องขอ local path ไปยังตัวโปรแกรมได้
2. ช่องโหว่ที่สองที่พบคือ persistent input validation vulnerability ซึ่งช่องโหว่นี้เกิดจากการที่โปรแกรมไม่ตรวจสอบค่าที่ส่งเข้าไปยังโปรแกรม ทำให้ User ที่มีสิทธิต่ำสามารถ inject โค้ดที่เป็นอันตรายได้
3. ช่องโหว่ที่สามที่พบคือ critical pointer vulnerability ซึ่งช่องโหว่นี้จะอนุญาตให้ User ที่มีสิทธิต่ำสามารถ DoS ให้โปรแกรมไม่สามารถใช้งานได้

หลังจากที่ช่องโหว่เหล่านี้ได้ถูกส่งไปยังทาง Trend micro ทาง Trend Micro ก็ได้ปิดช่องโหว่เหล่านี้ในวันที่ 15/05/2013

ที่มา : ehackingnews

Blueprints of Australia's top spy agency headquarters stolen by Chinese hackers

ความลับ, ข้อมูลที่สำคัญ และพิมพ์เขียวโครงสร้างอาคารสำนักงานใหญ่แห่งใหม่ของหน่วยงานสายลับของออสเตรเลียที่มีมูลค่ากว่า $630,000,000 ถูกขโมยโดยแฮกเกอร์ขาวจีน  ซึ่งการแฮกครั้งนี้เกิดจากพนักงานส่งเอกสารสำคัญจากโต๊ะทำงานไปยังอีเมล์ส่วนตัว และได้อนุญาตให้สำเนาเอกสารส่งกลับไปยังประเทศจีน

ตามรายงานของ ABC กล่าวว่าในพิมพ์เขียวมีรายละเอียดแบบของชั้นต่าง ๆ, สายเคเบิ้ลการสื่อสารต่าง ๆ, สถานที่ตั้งของเซิร์ฟเวอร์และระบบรักษาความปลอดภัย

การโจมตีครั้งนี้เกิดขึ้นกับผู้รับเหมาที่เกี่ยวข้องกับการออกแบบโครงสร้าง ซึ่งเป็นเหตุผลทำให้งานครั้งนี้ล่าช้า รวมถึงบริษัท BlueScope Steel และ บริษัท Adelaide-based Codan บริษัทเหล่านี้เป็นบริษัทที่ทำวิทยุให้กับทหารและเป็นหน่วยงานราชการลับ ซึ่งเป็นเป้าหมายของแฮกเกอร์จีนด้วยเช่นกัน

ภายใต้ปฏิบัติการครั้งนี้ แฮกเกอร์สามารถแฮกระบบอีเมล์ของกระทรวงกลาโหม, สำนักนายกรัฐมนตรีและคณะรัฐมนตรี, กระทรวงต่างประเทศและการค้าได้สำเร็จ

ที่มา : thehackernews

Microsoft loads botnet-crushing data into Azure

Microsoft  ได้ทำการเพิ่มระบบรักษาความปลอดภัยใน Azure ซึ่งเป็นระบบปฏิบัติการสำหรับระบบคลาวด์ของไมโครซอฟท์ ดังนั้นผู้ให้บริการและเจ้าหน้าที่ของหน่วยงานจะได้รับข้อมูลที่เกี่ยวข้องกับ botnets และ malware ทันทีที่มีการตรวจพบ

Windows ตัวใหม่นี้ทำงานบนพื้นฐานของ Cyber Threat Intelligence Program (C-TIP) ถูกเปิดตัวในวันพฤหัสบดีที่ผ่านมา โดย Microsoft ซึ่งเป็น extension ของโปรแกรม Microsoft Active Response for Security (MARS) ที่ใช้สำหรับตรวจจับผู้กระทำความผิด

C-TIP ช่วยให้ผู้ให้บริการ ISPs และ Computer Emergency Response Teams (CERTS) ได้ทำการเชื่อมต่อโดยตรงระหว่าง Server ของพวกเขาและ Windows Azure โดยสามารถเข้าไปดูข้อมูลเครื่องคอมพิวเตอร์ที่ติด malware ได้ทันที่ ซึ่งก่อนหน้านี้  Microsoft  จะแจ้งข้อมูลเกี่ยวกับ MARS ผ่านทางอีเมลให้กับผู้ใช้บริการทราบ

ที่มา : hack in the box

New Android Trojan makes the Two-step authentication feature insecure

 

บริษัทผู้พัฒนาโปรแกรมแอนตี้ไวรัสของรัสเซียที่ชื่อ Dr.Web ได้ประกาศว่า ค้นพบโทรจันชนิดใหม่บนระบบปฎิบัติการแอนดรอยด์ โดยโทรจันตัวนี้จะหลอกว่าตัวเองเป็น security certificate(ใบรับรองความปลอดภัย) เพื่อให้เหยื่อเชื่อว่าตัวโทรจันเป็นสิ่งที่ต้องดาวโหลดมาลงไว้ที่เครื่อง เมื่อเหยื่อกดดาวโหลดมาลงไว้ที่เครื่องแล้วมันจะขึ้นข้อความว่า “ใบรับรองนี้ได้ถูกลงไว้ที่เครื่องเรียบร้อยแล้ว และตอนนี้เครื่องของคุณก็ได้รับการปกป้องแล้วเช่นกัน” ซึ่งดูเผินๆแล้วจะเหมือนการทำงานตามปกติ แต่ที่จริงแล้วโทรจันจะเก็บข้อมูลเครื่องของเหยื่ออย่างเช่น Serial ของเครื่องเหยื่อ, เลข IMEI(หมายเลขเครื่องโทรศัพท์มือถือ), รุ่นของมือถือที่เหยื่อใช้, เครือข่ายมือถือที่ใช้, เลขมือถือของเหยื่อ, ระบบปฎิบัติการที่ใช้ และจะพยายามส่งข้อมูลเหล่านี้ไปยังเครื่องเซอเวอร์ของแฮกเกอร์ หลังจากที่โทรจันส่งข้อมูลไปแล้ว โทรจันจะรอคำสั่งจากทางแฮกเกอร์ โดยทางแฮกเกอร์สามารถใช้คำสั่งอย่างเช่น ให้ SMS ที่ส่งเข้าเครื่องของเหยื่อทั้งหมดส่งไปยังแฮกเกอร์โดยที่เครื่องของเหยื่อไม่ได้รับ SMS เป็นต้น ซึ่งจากคำสั่งนี้ทำให้ระบบ Two-step authentication ไม่ปลอดภัยได้เนื่องจากโทรจันสามารถส่ง SMS ที่เป็นรหัสชั่วคราวที่ใช้ในระบบ Two-step authentication ส่งไปยังแฮกเกอร์โดยที่เหยื่อไม่รู้ตัวได้

ที่มา : ehackingnews