นักวิจัยบอกแค่ใช้ที่ชาร์จแบบพิเศษก็แฮก iPhone หรือ iPad ได้ใน 1 นาที

นักวิจัยด้านความปลอดภัยเผยว่าเขาค้นพบวิธีการที่จะแฮกอุปกรณ์ที่ใช้ระบบปฏิบัติการ iOS ได้สำเร็จภายใน 1 นาที โดยใช้เพียงที่ชาร์จไฟซึ่งได้รับการดัดแปลงพิเศษเท่านั้น
ทีมนักวิจัยจากสถาบัน Georgia Institute of Technology เผยว่าต้นแบบที่ชาร์จไฟซึ่งได้รับการดัดแปลงแบบพิเศษซึ่งพวกเขาเรียกมันว่า "Mactans" สามารถปล่อยมัลแวร์เข้าสู่อุปกรณ์ iOS ได้หลังจากเสียบสายชาร์จดังกล่าวเข้ากับอุปกรณ์เป็นเวลา 1 นาทีเท่านั้น

ซอฟต์แวร์ที่ Mactans ปล่อยเข้าสู่อุปกรณ์ iOS นั้นสามารถทำงานได้อย่างอัตโนมัติโดยไม่ต้องหลอกล่อผู้ใช้อุปกรณ์ให้ติดตั้งหรืออนุญาตให้ซอฟต์แวร์ดำเนินการใดๆ นอกจากนี้ไม่ว่าเครื่องจะผ่านการ jailbreak มาหรือไม่ ต่างก็โดนเล่นงานได้เหมือนกัน ที่สำคัญก็คือ ภายหลังจากที่มันติดตั้งตัวเองในระบบ iOS เสร็จสิ้นแล้ว มันสามารถซ่อนตัวเองได้ด้วย ซึ่งหากผู้ใช้ไม่ตรวจสอบให้ถี่ถ้วนก็จะไม่มีทางรู้ได้เลยว่าโดนแฮกไปแล้ว

Mactans ที่ถูกสร้างขึ้นโดยใช้ BeagleBoard ซึ่งเป็นพีซีขนาดเล็กประมาณบัตรเครดิต ใช้ระบบปฏิบัติการ Linux ถูกผลิตโดย Texas Instrument และมีราคาเพียง 45 ดอลลาร์ ซึ่งแน่นอนว่าเมื่อถูกจับมายัดใส่ที่ชาร์จไฟย่อมทำให้มีขนาดใหญ่ผิดสังเกต แต่ก็ไม่แน่ว่าหากมีคนจงใจสร้างเครื่องมือแฮกอุปกรณ์ iOS จริง มันอาจมาในรูปแบบของแท่นชาร์จ หรืออาจมีการดัดแปลงชิ้นงานให้มีขนาดเล็กลงก็เป็นได้

ทีมงานวิจัยระบุว่าได้ติดต่อไปยัง Apple และแจ้งช่องโหว่ดังกล่าวให้ทราบแล้ว แต่ยังไม่มีการตอบรับใดๆ

ที่มา : blognone

Ransomware, IRC Worm, Zeus, Botnets source codes shared in Germany Torrent

ทีมสร้างมัลแวร์ต้องเดือดร้อน เมื่อพบ source code ของ Botnet ถูกแชร์ในเว็บไซต์ Torrent ของเยอรมัน

ทางทีมงานได้เก็บข้อมูลทั้งหมดจาก Torrent แล้ว ไม่นานหลังจากที่ดาวน์โหลดไฟล์ดังกล่าว บัญชีที่อัปโหลดไฟล์ถูกปิด และไฟล์ที่แชร์ไว้ถูกลบออก

ทางทีมงานรายงานว่า source code ของมัลแวร์ที่พบเก่าแล้ว ส่วนใหญ่จะเป็นของ 3-4 ปีที่แล้ว และเป็น source code ของผู้ใช้ที่ดำเนินงานต่างๆ ที่เป็นอันตราย ซึ่ง source code บางส่วนยังคงนำมาประยุกต์ใช้ได้

ในภาพหน้าจอแสดงให้เห็นว่าเขามี source code ของ Zeus, Ransomeware, IRC Worm, Sql Brutter และ UNIX Bot (Client)
วันนี้สมาชิกคนหนึ่งของทีมงานพบ source code ที่ถูกแชร์อย่างเปิดเผยผ่านทาง Http ในโฮสต์เว็บไซต์ของประเทศสวีเดน

ที่มา : ehackingnews

Ransomware, IRC Worm, Zeus, Botnets source codes shared in Germany Torrent

ทีมสร้างมัลแวร์ต้องเดือดร้อน เมื่อพบ source code ของ Botnet ถูกแชร์ในเว็บไซต์ Torrent ของเยอรมัน

ทางทีมงานได้เก็บข้อมูลทั้งหมดจาก Torrent แล้ว ไม่นานหลังจากที่ดาวน์โหลดไฟล์ดังกล่าว บัญชีที่อัปโหลดไฟล์ถูกปิด และไฟล์ที่แชร์ไว้ถูกลบออก

ทางทีมงานรายงานว่า source code ของมัลแวร์ที่พบเก่าแล้ว ส่วนใหญ่จะเป็นของ 3-4 ปีที่แล้ว และเป็น source code ของผู้ใช้ที่ดำเนินงานต่างๆ ที่เป็นอันตราย ซึ่ง source code บางส่วนยังคงนำมาประยุกต์ใช้ได้

ในภาพหน้าจอแสดงให้เห็นว่าเขามี source code ของ Zeus, Ransomeware, IRC Worm, Sql Brutter และ UNIX Bot (Client)
วันนี้สมาชิกคนหนึ่งของทีมงานพบ source code ที่ถูกแชร์อย่างเปิดเผยผ่านทาง Http ในโฮสต์เว็บไซต์ของประเทศสวีเดน

ที่มา : ehackingnews

กสิกร ประกาศเตือน ระวังถูกหลอกให้โหลด App ปลอม

ธนาคารกรสิกรไทยได้ออกประกาศเตือน เมื่อวันที่ 31 พฤษภาคม 2556 ถึงลูกค้าของธนาคารอีกครั้ง เกี่ยวกับการหลอกลวงรูปแบบใหม่ที่หลอกลวงให้ลูกค้าติดตั้งแอพลิเคชันปลอมลงในเครื่อง ซึ่งหากลูกค้าพบข้อความหลอกลวงดังกล่าว ห้ามลูกค้ากรอกเบอร์โทรศัพท์ของตนลงไปเด็ดขาด โดยเตือนลูกค้าโปรดระวังโปรแกรมโทรจันหรือสปายแวร์ ที่แสดงข้อความหรือ SMS หลอกลวงให้ดาวน์โหลดแอพลิเคชันปลอมมาติดตั้งลงในเครื่องโทรศัพท์มือถือหรือสมาร์ทโฟน โดยเฉพาะอย่างยิ่งบนระบบปฏิบัติการแอนดรอยด์ เพื่อขโมยรหัสผ่าน OTP (One-Time Passqord) ที่ระบบ K-Cyber Banking จะส่งเข้าเครื่องโทรศัพท์มือถือหรือสมาร์ทโฟนของท่าน ไปทำการทุจริต
หากลูกค้าท่านใดพบความผิดปกติ หรือมีข้อสงสัยขณะใช้งาน K-Cyber Banking กรุณาติดต่อ K-Contact Center 02-888-8888 กด 03 ได้ทันทีตลอด 24 ชั่วโมง หรือแจ้งที่อีเมล info@kasikornbank.

Music could activate Android mobile malware

ส่วนมากเราจะไม่คาดคิดว่า เสียงที่แตกต่างกัน ที่มาจากวิทยุ โทรทัศน์ ดนตรี หรือแม้แต่การ์ดอวยพรที่มีเสียง สามารถส่งผ่านมัลแวร์ได้

นอกจากเสียงที่สามารถใช้ติดต่อได้ ยังพบว่าแสง, การสั่นสะเทือนและแม่เหล็กสามารถส่งผ่านมัลแวร์ได้ โดยเซนเซอร์ของโทรศัพท์มือถือที่เปิดใช้งานยากต่อการตรวจสอบ ควบคุมมัลแวร์ แม้จะอยู่ห่างถึง 55 ฟุต มัลแวร์สามารถที่จะใช้เซนเซอร์ดังกล่าวเป็นช่องทางแอบแฝง และก่อให้เกิดการภัยคุกคามใหม่ ๆ เช่น  botnets

สิ่งที่น่ากังวลคือ การที่ผู้คนเข้าใจว่าการใช้อีเมล์และอินเตอร์เน็ตเท่านั้นที่ก่อให้เกิดการโจมตีของมัลแวร์ เราอาจจะมีการป้องกันโดยการติดตั้งโปรแกรมแสกนไวรัสเพื่อสร้างความปลอดภัยให้แก่มือถือแล้วก็ตาม แต่เมื่อแฮกเกอร์ใช้วิธีที่นอกเหนือการตรวจสอบของโปรแกรมดังกล่าว จะทำให้ไม่สามารถตรวจสอบได้

ที่มา : indianprice

Evernote เพิ่มระบบล็อกอินสองชั้น Two-Step Verification

Evernote ถูกแฮ็กครั้งใหญ่ไปเมื่อต้นปี วันนี้บริษัทจึงประกาศฟีเจอร์ด้านความปลอดภัยเพิ่มขึ้นอีก 3 อย่าง
•    Two-Step Verification ระบบล็อกอินสองชั้นด้วยโค้ดที่ส่งทาง SMS เหมือนกับบริการออนไลน์อื่นๆ ที่ทำกันไปก่อนแล้ว ระบบนี้ยังเป็นตัวเลือกที่ผู้ใช้ต้องเปิดใช้งานเอง ไม่บังคับใช้แต่อย่างใด (เบื้องต้นยังใช้ได้เฉพาะ Evernote Premium/Evernote Business แต่อนาคตจะขยายไปยังผู้ใช้ทุกคน)
•    Authorized Applications แสดงรายชื่อของแอพที่ขอสิทธิเข้าถึงข้อมูลใน Evernote และสามารถยกเลิกการเข้าถึงได้จากหน้าเว็บ
•    Access History แสดงประวัติการล็อกอินใช้งาน Evernote เพื่อดูว่ามีใครแปลกปลอมเข้ามาในบัญชีของเราหรือไม่

ที่มา : blognone

Cybercriminals hijacked Twitter accounts of Cher and Alec Baldwin

Cher นักร้องและนักแสดงชาวอเมริกัน ตกเป็นเหยื่อถูกแฮกบัญชี Twitter โดยอาชญากรไซเบอร์ขโมยบัญชีของเธอและโพสต์ข้อความเกี่ยวกับผลิตภัณฑ์อาหาร
เธอได้รู้ว่าถูกละเมิดความปลอดภัยหลังจากที่ผู้ติดตาม Twitter ของเธอบอกว่าบัญชีของเธอถูกขโมย โดยเธอได้โพสข้อความว่า “You guys I’m really upset about this hacking thing ! What diet are you all talking about ?!”
เธอไม่ได้เป็นคนดังเพียงคนเดียวที่บัญชี Twitter ถูกแฮกโดยอาชญากรไซเบอร์ มีคนดังที่ตกเป็นเหยื่ออีกจำนวนมาก รวมถึงอเล็กซ์ บอลด์วิน นางแบบชาวออสเตรเลีย Miranda Kerr และ Donald Trump

ที่มา : ehackingnews

Operation Hangover: Q&A on Attacks

บริษัท Norman และองค์กร Shadowserver ได้ออกรายงานเกี่ยวกับปฎิบัติการ Hangover โดยในรายงานระบุว่า ปฎิบัติการนี้มีเป้าหมายอยู่ที่การขโมยข้อมูลหน่วยงานต่างๆของรัฐบาลปากีสถานเป็นหลัก ส่วนเป้าหมายรองจะเป็นการโจมตีไปยังบริษัทอุตสาหกรรมในประเทศต่างๆ ซึ่งมีวิธีการโจมตีดังต่อไปนี้
1.    ส่ง e-mail ที่แนบไฟล์ PDF ที่มีการฝังมัลแวร์ไปยังเป้าหมาย
2.    เมื่อเป้าหมายกดเปิดอ่านก็จะถูกฝังมัลแวร์ไว้ในเครื่อง
3.    มัลแวร์จะทำการเช็คเครื่องของเป้าหมายว่าเป็นเครื่องที่เป็นเป้าหมายจริงๆหรือไม่
4.    ถ้าเป็นเครื่องเป้าหมายจริงก็จะดาวโหลดมัลแวร์ตัวๆอื่นมาลงที่เครื่องเป้าหมายเพิ่ม
มัลแวร์ตัวแรกที่แนบมากับไฟล์ PDF จะชื่อว่า Smackdown ส่วนมัลแวร์ที่ดาวโหลดมาลงทีหลังจะชื่อว่า HangOve โดยมัลแวร์ HangOve จะมีฟังก์ชั่นการทำงานดังต่อไปนี้
1.    สามารถจดจำการทำงานของคีย์บอร์ดได้
2.    สามารถเชื่อมต่อพื่อส่งข้อมูลกลับไปยัง Server ของแฮกเกอร์ได้
3.    สามารถจับภาพหน้าจอเครื่องเป้าหมายได้
4.    สามารถแพร่กระจายตัวเองไปยังเครื่องอื่นๆในเครือข่ายเดียวกันได้
5.    สามารถเก็บข้อมูลของเครื่องเป้าหมายได้
ทาง Symentec ได้ระบุว่าโปรแกรมของตัวเองสามารถตรวจจับมัลแวร์เหล่านี้ได้ และ ยังไม่พบว่ามัลแวร์เหล่านี้มีการใช้ช่องโหว่ Zero-day

ที่มา : symantec

Secunia apologises after accidentally disclosing zero-day vulnerability on public mailing list

Secunia บริษัทรักษาความปลอดภัยไอทีที่เชี่ยวชาญในการบริหารจัดการความเสี่ยงได้กล่าวขอโทษหลังจากที่พบช่องโหว่ zero-day ที่ยังไม่ได้แพตซ์ถูกส่งไปยังเมล์สาธารณะโดยไม่ตั้งใจ
เรื่องนี้ถูกตีพิมพ์เมื่อวานนี้โดย Security Week ได้เปิดเผยว่า Secunia ส่งรายละเอียด zero-day โดยภายในประกอบด้วยข้อมูลรูปภาพแอพลิเคชั่นที่เกี่ยวข้อง ซึ่งอีเมล์ควรจะถูกส่งไปยังที่อยู่ที่ Secunia แต่ที่อยู่ถูกกรอกผิดพลาด เลยได้ส่งรายละเอียดไปที่ attrition.