Fraud-as-a-Sevice of Zeus Malware advertised on Social network

ปริมาณการโจมตีของบอทเน็ตและมัลแวร์ที่มุ่งไปยังเป้าหมายที่เกี่ยวกับการเงินเช่น ธนาคาร มีปริมาณเพิ่มมากขึ้นมาอย่างต่อเนื่อง โดยมีมัลแวร์ที่มีชื่อว่า "Zeus" ซึ่งเป็นมัลแวร์ที่ถูกออกแบบมาเพื่อเป้าหมายทางการเงิน และออกมาใช้งานตั้งแต่ปี 2007 ยังเป็นมัลแวร์ที่นิยมใช้งานกันอย่างแพร่หลายในปัจุบัน ซึ่งเมื่อก่อนการขายมัลแวร์เหล่านี้จะขายในเว็บบอร์ดใต้ดินเท่านั้น  แต่ในปัจจุบันเหล่าอาชญากรไซเบอร์ได้ทำการอัพเดตสิ่งเหล่านี้ ไม่ว่าจะเป็น บอทเน็ต, มัลแวร์, การโจมตีช่องโหว่ต่างๆและขาย เครื่องมือในการเจาะระบบรวมถึงมัลแวร์ที่ใช้โจมตีข้อมูลทางการเงินเช่น Zeus, SpyEye, Ice IX เป็นต้น ทั้งหมดนี้สามารถซื้อขายผ่าน Facebook ได้เลย

ที่มา: thehackernews

SpamHaus DDoS suspect used a van as a mobile office

ชายชาวเนเธอแลนด์วัย 35 ปีถูกจับที่เมืองบาร์เซโลน่า ประเทศสเปน หลังจากตกเป็นผู้ต้องสงสัยว่าได้ทำการโจมตีครั้งใหญ่บนเว็บไซต์ SpamHaus ซึ่งเป็นองค์กรที่ตั้งขึ้นเพื่อรวบรวมข้อมูลการส่งสแปมจนทำให้ไม่สามารถใช้งานได้ โดยการขับรถตู้ที่มีอุปกรณ์เน็ตเวิร์กพร้อมอุปกรณ์เสาสัญญาณจำนวนมาก แล้วทำการโจมตีจากที่ต่าง ๆ ทั่วสเปน

ที่มา : hack in the box

McAfee spots Adobe Reader PDF-tracking flaw

McAfee เปิดเผยว่าได้ค้นพบช่องโหว่ในโปรแกรม Adobe Reader ซึ่งเป็นปัญหาที่ไม่ร้ายแรงมากนักและไม่สามารถเข้าถึงในส่วนของ remote code execution ได้
โดยถูกตรวจพบจากการทำงานบางอย่างที่ผิดปกติ โดยไม่ได้บอกรายละเอียดที่สำคัญแต่อย่างใด ซึ่งปัญหาที่พบเกิดจากการที่ผู้ใช้งานเปิดลิ้งก์ไปยังหน้าอื่น เรียกว่า JavaScript API
สำหรับช่องโหว่ดังกล่าวมีผลกระทบกับ Adobe Reader ในทุกเวอร์ชั่นรวมถึงเวอร์ชั่นล่าสุดอีกด้วย

ที่มา : hack in the box

The Australian Federal Police (AFP) recently announced the arrest of a 24-year-old member of LulzSec

กรมตำรวจออสเตรเลียได้ประกาศการจับกุม Matthew Flannery หรือ Aush0k วัย 24 ปี ผู้อ้างตัวว่าเป็นหัวหน้ากลุ่ม LulzSec ซึ่งเคยฝากผลงานไว้มากมายก่อนจะยุบกลุ่มไป (เช่น แฮ็กเว็บไซต์โซนี่ )
จากข้อมูลเบื้องต้นบน LinkedIn ผู้ต้องหาเคยเป็นวิศวกรด้านความปลอดภัย Tenable Network Security มาก่อน และมีความสามารถด้านความปลอดภัยในระบบคอมพิวเตอร์อยู่ในระดับสูง
โดยในวันที่ 15 พฤษภาคม Flannery จะถูกนำตัวขึ้นศาลในการพิจารณาสองข้อหาที่เขากระทำผิดคือการแก้ไขข้อมูลโดยไม่ได้รับอนุญาต และการเข้าถึงระบบที่มีการรักษาความปลอดภัยไว้โดยไม่ได้รับอนุญาต

ที่มา : esecurityplanet

LivingSocial hacked: 50m accounts exposed

LivingSocial เว็บไซต์โซเชียลคอมเมิร์ซรายใหญ่ ออกมาบอกว่าถูกแฮกเกอร์โจมตีเข้าไปยังระบบคอมพิวเตอร์ซึ่งส่งผลให้แฮกเกอร์สามารถเข้าถึงข้อมูลของลูกค้าได้และยังมีข้อมูลบางส่วนถูกขโมย ได้แก่  ชื่อ อีเมล ที่อยู่ วันเกิด รวมถึงรหัสผ่านที่ถูกเข้ารหัสไว้ ส่วนข้อมูลบัตรเครดิตและข้อมูลข้อมูลที่เกี่ยวข้องกับผู้ขายสินค้ารวมถึงข้อมูลทางธนาคารไม่ได้รับผลกระทบหรือถูกขโมย เหตุการณ์ดังกล่าวอาจส่งผลกระทบกับลูกค้ามากกว่า 50 ล้านคน  ทาง LivingSocial จะทำการสอบสวนและดำเนินคดีกับผู้กระทำความผิด เบื้องต้น LivingSocial ได้แจ้งให้ผู้ใช้ทุกคนเปลี่ยนรหัสผ่านโดยทันที

ที่มา : hack in the box

LivingSocial hacked: 50m accounts exposed

LivingSocial เว็บไซต์โซเชียลคอมเมิร์ซรายใหญ่ ออกมาบอกว่าถูกแฮกเกอร์โจมตีเข้าไปยังระบบคอมพิวเตอร์ซึ่งส่งผลให้แฮกเกอร์สามารถเข้าถึงข้อมูลของลูกค้าได้และยังมีข้อมูลบางส่วนถูกขโมย ได้แก่  ชื่อ อีเมล ที่อยู่ วันเกิด รวมถึงรหัสผ่านที่ถูกเข้ารหัสไว้ ส่วนข้อมูลบัตรเครดิตและข้อมูลข้อมูลที่เกี่ยวข้องกับผู้ขายสินค้ารวมถึงข้อมูลทางธนาคารไม่ได้รับผลกระทบหรือถูกขโมย เหตุการณ์ดังกล่าวอาจส่งผลกระทบกับลูกค้ามากกว่า 50 ล้านคน  ทาง LivingSocial จะทำการสอบสวนและดำเนินคดีกับผู้กระทำความผิด เบื้องต้น LivingSocial ได้แจ้งให้ผู้ใช้ทุกคนเปลี่ยนรหัสผ่านโดยทันที

ที่มา : hack in the box

WordPress W3 Total Cache and WP Super Cache Vulnerability

มีรายงานถึงช่องโหว่ของการทำงานของปลั๊กอิน WP Super Cache และ W3 Total Cache ที่ทำให้ผู้ไม่ประสงค์ดีสามารถแทรกโค้ดแปลกปลอมขึ้นไปทำงานบนเครื่องเซิร์ฟเวอร์ได้ โดยไม่ได้รับอนุญาต (Remote code execution exploit) โดยเกิดจากช่องโหว่ในระบบที่อนุญาตให้บางส่วนของหน้าเว็บสามารถรัน PHP code ได้แม้ว่าปลั๊กอินดังกล่าวทำงานอยู่ก็ตาม ทั้งนี้ผู้สร้างปลั๊กอินทั้งสองแก้ไขช่องโหว่ดังกล่าวเรียบร้อยแล้ว

ที่มา : wordpress

WordPress W3 Total Cache and WP Super Cache Vulnerability

มีรายงานถึงช่องโหว่ของการทำงานของปลั๊กอิน WP Super Cache และ W3 Total Cache ที่ทำให้ผู้ไม่ประสงค์ดีสามารถแทรกโค้ดแปลกปลอมขึ้นไปทำงานบนเครื่องเซิร์ฟเวอร์ได้ โดยไม่ได้รับอนุญาต (Remote code execution exploit) โดยเกิดจากช่องโหว่ในระบบที่อนุญาตให้บางส่วนของหน้าเว็บสามารถรัน PHP code ได้แม้ว่าปลั๊กอินดังกล่าวทำงานอยู่ก็ตาม ทั้งนี้ผู้สร้างปลั๊กอินทั้งสองแก้ไขช่องโหว่ดังกล่าวเรียบร้อยแล้ว

ที่มา : wordpress

Half of British adults use the same password across all websites

Ofcom หรือ กสทช. ของสหราชอาณาจักร ได้กล่าวว่า กว่าครึ่งหนึ่งของผู้ใหญ่ชาวอังกฤษใช้ Password เดียวกันในการเข้าใช้งานเว็บไซต์ทุกเว็บไซต์ที่พวกเขาใช้งาน ซึ่งเป็นข้อมูลผลสำรวจของผู้ใหญ่ 1805 คน ซึ่งมีอายุ  16 ปีขึ้นไป
ในรายงาน Adults’ Media Use and Attitudes Report 2013 พบว่า 55% ของผู้ใหญ่ที่ใช้งานอินเทอร์เน็ตยอมรับว่าพวกเขาใช้ Password เดียวกันมากที่สุด หรือใช้ Password เหมือนกันทุกเว็บไซต์ที่พวกเขาใช้งาน อีก 26% ยอมรับว่าพวกเขาใช้ Password ที่ง่ายต่อการจดจำ เช่น วันเกิด หรือชื่อ  Ofcom ได้ออกมาเตือนว่า Password ดังกล่าวมีความเสียงที่จะถูกแฮก
พฤติกรรมที่ไม่ปลอดภัยเหล่านี้เกิดจากความยากลำบากที่จะต้องจดจำ Password  ของเว็บไซต์จำนวนมากที่พวกเขาใช้งาน ซึ่ง 25% ของผู้ใช้ยอมรับว่าเป็นเรื่องยากที่ต้องจำ Password ของทุกๆเว็บไซต์ ซึ่งผู้ใช้งานไม่ตระหนักถึงความปลอดภัยในการใช้งานอินเทอร์เน็ต แม้ว่า 62% ของผู้ใช้งานบอกว่า พวกเขาป้องกันการเชื่อมต่อ Wi-Fi อินเทอร์เน็ตของพวกเขา (เพิ่มขึ้นจาก 52% ในปี 2011) และ 61% ของผู้ใช้งานบอกว่าก่อนที่พวกเขาจะตัดสินใจป้อนข้อมูลส่วนบุคคล พวกเขาจะทำการตรวจสอบสัญลักษณ์รูปกุญแจ(padlock symbols)หรือข้อความของระบบความปลอดภัย
James Thickett ผู้อำนวยการฝ่ายวิจัยของ Ofcom กล่าวว่า ผลการวิจัยแสดงให้เห็นว่าบางคนยังมีความเสียงด้านความปลอดภัยเมื่อเทียบกับประโยชน์ที่จะได้รับจากการใช้งานอินเทอร์เน็ต  เราจะเห็นได้ว่าผู้ใหญ่หันกลับมาใช้งานอินเทอร์เน็ตในการหาข้อมูลกันมากขึ้น

ที่มา : welivesecurity

Critical flaw in Viber allows full access to Android Smartphones, bypassing lock screen

กว่า 50 ล้านของผู้ใช้สมาร์ทโฟนทั่วโลกกำลังเผชิญกับความเสี่ยงที่เกิดจากข้อบกพร่องที่สำคัญใน Viber
Bkav เจ้าหน้าที่ความปลอดภัยบนอินเทอร์เน็ตพบช่องโหว่ของ viber ซึ่งจะทำให้ผู้ไม่มีสิทธิ์เข้าถึงโทรศัพท์ของเหยื่อ และสามารถควบคุมการทำงานทั้งหมดในเครื่องได้ ถ้าผู้ใช้ติดตั้ง Viber ในสมาร์ทโฟน แม้ในขณะที่โทรศัพท์มือถือได้ถูกล็อค ซึ่งสมาร์ทโฟนยอดนิยมมีความเสี่ยงทั้งหมด เช่น Samsung, Sony, HTC
Viber มีผู้ใช้ทั่วโลกกว่า 175 ล้านคน ซึ่ง Viber มีผู้ใช้เพื่มขึ้นกว่า 400,000 คนต่อวัน ดังนั้นจำนวนผู้ใช้ที่มีความเสี่ยง อาจจะมี 50-100 ล้านคน

การโจมตีผ่าน Viber โดยการ Bypass lock Screen บน Android โดยมีขั้นตอนในการโจมตีช่องโหว่ดังนี้
1.    การส่งข้อความ Viber ไปที่เครื่องเหยื่อ
2.    เมื่อมีข้อความ pop-up ใช้แถบการแจ้งเตือนของเหยื่อส่งข้อความ Viber อื่นๆ เพื่อให้ปรากฏ Viber keyboard
3.    เมื่อ Viber keyboard ปรากฏขึ้นมา จะทำให้สามารถเข้าถึงเครื่องได้อย่างสมบูรณ์ และสามารถสร้าง missed call ในเครื่องของเหยื่อได้

Bkav ได้รายงานช่องโหว่กับทางผู้ผลิตแอพลิเคชั่นดังกล่าว แต่ไม่มีการตอบกลับมา ซึ่ง Bkav ได้แนะนำให้ผู้ใช้สมาร์ทโฟนเก็บโทรศัพท์ไว้ดีๆ ไม่ควรให้ผู้อื่นเล่นโทรศัพท์ ซึ่งถ้าทาง Viber ออกแพทซ์อัพเดท ควรรีบอัพเดททันที

ที่มา : bkav