รัฐบาลญี่ปุ่นแนะให้โหลดแอปจาก Store ของโอเปอเรเตอร์แทน Google Play หลังพบคนติดมัลแวร์กว่า 5 แสน

หน่วยงาน Information Technology Promotion Agency (IPA) ของรัฐบาลญี่ปุ่นประกาศแจ้งเตือนให้ผู้ที่ใช้งานระบบปฏิบัติการ Android เปลี่ยนไปติดตั้งแอปพลิเคชันจาก Store ของโอเปอเรเตอร์ในญี่ปุ่นแทนที่จะเป็น Google Play

เนื่องจาก IPA พบว่ามีแอปพลิเคชั่นชื่อ "sexy porn model wallpaper" อยู่ใน Google Play Store ตั้งแต่วันศุกร์ที่ 1 มีนาคม และมีคนดาวน์โหลดไปติดตั้งกว่า 500,000 คนก่อนที่แอปพลิเคชั่นนี้จะถูกลบออกไปในเวลาต่อมา
โดยแอปพลิเคชันดังกล่าวนี้จะแอบส่งข้อมูลส่วนตัวของผู้ใช้งาน เช่น หมายเลข IMEI ของโทรศัพท์มือถือ ตำแหน่งที่อยู่ หรืออีเมล ไปยังเซิร์ฟเวอร์ของผู้ไม่หวังดี

สาเหตุที่ทาง IPA แนะนำให้ผู้ใช้งานติดตั้งแอปพลิเคชั่นจาก Store อื่นที่ไม่ใช่ Google Play Store เนื่องจากว่า Store ที่ดูแลโดยโอเปอเรเตอร์นั้นมีการคัดกรองแอปพลิเคชั่นก่อนปล่อยให้ผู้ใช้ดาวน์โหลด

ปัญหามัลแวร์ใน Android บน Google Play Store นั้นไม่ใช่เรื่องใหม่ ถึงแม้ Google จะมีระบบ Bouncer ที่อ้างว่าสามารถตรวจจับแอปพลิเคชั่นที่น่าจะเป็นมัลแวร์ได้ แต่ก็ยังช่วยอะไรไม่ได้มาก ทางที่ดีผู้ใช้งานระบบปฏิบัติการ Android
ควรใช้ความระมัดระวังในการติดตั้งแอปพลิเคชั่น และควรตรวจสอบ Permission ของแอปพลิเคชั่นก่อนติดตั้งทุกครั้ง

ที่มา : blognone

New class of industrial-scale super-phishing emails threatens biz

ผู้เชี่ยวชาญทางด้านความปลอดภัยออกมาเตือนให้เฝ้าระวังฟิชชิ่งอีเมลให้มากขึ้น เนื่องจากพบว่าผู้ใช้มากกว่า 1 ใน 10 นั้นคลิกลิงก์ที่แนบมากับฟิชชิ่งอีเมล

ฟิชชิ่งอีเมล์นั้นได้มีการพัฒนาขึ้น โดยสามารถที่จะส่งอีเมลออกไปให้กับผู้รับเป็นจำนวนหมื่นหรือแสนรายได้โดยที่ข้อความในจดหมายนั้นไม่เหมือนกันเลย ซึ่งจะทำให้มันสามารถที่จะเลี่ยงการตรวจจับจากระบบรักษาความปลอดภัยทั่ว ๆ ไปได้
โดยที่ในอีเมลนั้นก็จะมีลิงก์ไปยังเว็บไซต์ที่ดูไม่น่าเป็นอันตรายแก่ผู้ใช้ แต่จริง ๆ แล้วได้ถูกแฮกเกอร์แฮกไปแล้ว ซึ่งทำให้ปัจจุบันอัตราความสำเร็จในการส่งฟิชชิ่งเมล์นั้นเพิ่มขึ้น

จากการสำรวจในหกเดือนให้หลังมานี้พบว่าเมื่อแฮกเกอร์สามารถหลอกเหยื่อให้เข้ามายังเว็บไซต์ที่ต้องการได้แล้ว ก็มักจะโจมตีเหยื่อโดยใช้ช่องโหว่ของเบราเซอร์, pdf, และจาวา ในเครื่องของเหยื่อ ซึ่งนี่ทำให้เหยื่อสามารถที่จะติดมัลแวร์ได้ทันทีที่เข้าไปยังเว็บไซต์เหล่านั้น

ที่มา : theregister

Old School Hackers spying on European governments

ผู้เชี่ยวชาญของ Kaspersky Lab เผยแพร่รายงานการวิจัยใหม่ที่วิเคราะห์ว่า อาชญากรไซเบอร์มีเป้าหมายเจ้าหน้าที่ของรัฐในกว่า 20 ประเทศรวมทั้งไอร์แลนด์และโรมาเนีย กับมัลแวร์ตัวใหม่เรียกว่า 'MiniDuke'
ในการโจมตีล่าสุด ในสัปดาห์นี้มีคอมพิวเตอร์ของรัฐบาลติดมัลแวร์ ซึ่งมัลแวร์ตัวนี้มาจากไฟล์ PDF ที่แนบมากับอีเมล มันพยายามที่จะขโมยข้อมูลทางการเมือง และผู้กระทำผิดมีการดำเนินงานจากเซิร์ฟเวอร์ในปานามาและตุรกี
สัปดาห์ที่ผ่านมา Adobe เปิดตัวแพทช์อัพเดทข้อบกพร่องของ Adobe PDF (CVE-2013-6040) ที่ใช้ในการโจมตี เมื่อผู้ใช้หลงเชื่อเปิดไฟล์แนบ มัลแวร์ MiniDuke จะติดตั้งตัวเองลงบนคอมพิวเตอร์ของเหยื่อ มันไม่ได้เป็นที่รู้จักกันว่าข้อมูลโจมตีมีการกำหนดเป้าหมาย
มัลแวร์ MiniDuke ได้โจมตีหน่วยงานภาครัฐในประเทศเบลเยียม, บราซิล, บัลแกเรีย, สาธารณรัฐเช็ก, จอร์เจีย, เยอรมนี, ฮังการี, ไอร์แลนด์, อิสราเอล, ญี่ปุ่น, ลัตเวีย, เลบานอน, ลิทัวเนีย, มอนเตเนโก, โปรตุเกส, โรมาเนีย, รัสเซีย, สโลวีเนีย, สเปน, ตุรกี, ยูเครน, สห ราชอาณาจักรและสหรัฐอเมริกา

ที่มา : thehackernews

เผยช่องโหว่ Two-factor authentication ของกูเกิล เข้าถึงบัญชีผู้ใช้ได้

บริษัทด้านความปลอดภัย Duo ได้ทำการเผยแพร่ช่องโหว่ของ Two-factor-authentication หรือการพิสูจน์ตัวตนโดยใช้ 2 ปัจจัยหลักของกูเกิล หลังจากได้ทำการแจ้งไปยังฝ่ายความปลอดภัยตั้งแต่ช่วงเดือนกรกฎาคมปีที่แล้ว และได้รับการแก้ไขในวันที่ 21 ที่ผ่านมา โดยช่องโหว่นี้ทำให้ผู้โจมตีสามารถเข้าถึงบัญชีผู้ใช้ของเหยื่อได้อย่างสมบูรณ์หากมีการเปิดใช้งาน Application-Specific-Passwords (ASPs) และมีการใช้การเข้าระบบอัตโนมัติไว้

ตามหลักของการใช้ ASPs ผู้ใช้งานจำเป็นต้องสร้างคีย์ขึ้นมาหนึ่งตัวเพื่อใช้กับแอพพลิเคชันต่างๆ และตัวแอพพลิเคชันนั้นจะทำการใช้คีย์นี้เพื่อพิสูจน์ตัวตนกับทางเซิร์ฟเวอร์ โดยประเด็นหลักอยู่ที่การเข้าระบบอัตโนมัติที่สามารถข้ามผ่าน Two-factor-authentication ได้ และสามารถเข้าถึงบัญชีผู้ใช้ได้เลย โดยในการศึกษาต่อนั้นได้ทำการจำลองสถานการณ์ที่คีย์ของ ASPs หลุด โดยทำการแก้ไขรูปแบบจากการใช้ EncryptedPasswd ซึ่งเป็นคีย์ของ ASPs ที่ถูกเข้ารหัสโดย RSA 1024-bit มาเป็นพารามิเตอร์ Passwd (อ้างอิงจาก ClientLogin API) ก็จะทำให้ได้รับ token ที่สามารถใช้ในการยืนยันตัวตนได้ ซึ่งช่องโหว่ในส่วนนี้ยังพบในฟังก์ชันล็อกอินอัตโนมัติของเบราว์เซอร์เช่นกัน

โดยในขณะนี้ทางกูเกิลได้ทำการแก้ไขแล้ว ทั้งจากการปัญหาการล็อคอินอัตโนมัติ หากมีการพยายามจะล็อกอินผ่านช่องทาง MergeSession หรืออื่น ๆ ก็จะมีการบังคับให้กรอกบัญชีผู้ใช้ รหัสผ่าน และระบบของ Two-factor-authentication ดังเดิม

ที่มา : blognone

Security updates available for Adobe Flash Player

Adobe ประกาศอัพเดท Flash Player เวอร์ชั่นใหม่  หลังค้นพบช่องโหว่ด้านความปลอดภัย 3 ช่องโหว่ ซึ่งมีข้อมูลยืนยันว่า 2 ช่องโหว่ถูกแฮ็กเกอร์นำไปใช้ในการโจมตี Firefox แล้ว
จึงแนะนำให้ผู้ใช้งานรีบทำการอัพเดท Flash Player เวอร์ชั่นใหม่โดยด่วน
-    รุ่นบน Windows และ Mac เวอร์ชั่นที่อัพเดทใหม่คือ 11.6.602.171
-    รุ่นบนลินุกซ์ 11.2.202.273
-    รุ่นบน Chrome (มากับ Chrome โดยอัตโนมัติ) 11.6.602.171
-    รุ่นบน IE10/Windows 8 (อัพเดตอัตโนมัติ) 11.6.602.171
-    ผู้ใช้ Flash ทุกท่านควรรีบอัพเดทกันด่วนครับ

ที่มา : adobe

Stuxnet 0.5: The sabotage worm is older than previously thought

นักวิจัยของ Symantec ได้ค้นพบ Stuxnet เวอร์ชั่น 0.5 ในระหว่างที่ทำการเช็คฐานข้อมูลของมัลแวร์ตามปกติ Stuxnet เวอร์ชั่น 0.5 สามารถโอนถ่ายข้อมูลผ่านทาง Siemens Step 7 project files เท่านั้น
ซึ่งปกติแล้วช่องทางนี้จะเป็นช่องทางที่ Developer ใช้เท่านั้น ดังนั้นจึงเป็นเหตุผลที่ทำให้ Stuxnet เวอร์ชั่น 0.5 เพิ่งถูกค้นพบ Stuxnet เวอร์ชั่น 0.5 นั้นมีเป้าหมายการโจมตีอยู่ที่ระบบการหมุนเหวี่ยงคัดแยกยูเรเนียม
ของโรงไฟฟ้านิวเคลียร์และ ระบบ Siemens Programmable Logic Controllers (PLCs) ซึ่งเป็นโปรแกรมควบคุมการทำงานของเครื่องจักรในระบบอุตสาหกรรม สิ่งที่ Stuxnet เวอร์ชั่น 0.5 ทำก็คือ
เข้าไปเพิ่มแรงดันของระบบการหมุนเหวี่ยงคัดแยกยูเรเนียม เพื่อทำลายการเกิดของก๊าซ uranium hexafluoride Stuxnet เวอร์ชั่น 0.5 ทำงานตั้งแต่ปี 2007 ถึงปี 2009 หลังจากปี 2009
ก็เปลี่ยนมาเป็น Stuxnet เวอร์ชั่น 1.001 แทน

ที่มา : h-online

Anonymous leaks 'Bank of America secrets' in spy revenge hack

Anonymous ปล่อยข้อมูลขนาด 320 MB ที่ไปแฮกมาได้จาก Bank of America ซึ่งประกอบไปด้วย อีเมลและข้อมูลอื่น และยังมีข้อมูลบางอย่างที่บ่งบอกว่าธนาคารได้พยายามรวบรวมข้อมูลของ
กลุ่ม anonymous

ข้อมูลที่แฮกมานี้ได้มาจากระบบของบริษัทที่เป็น contractor กับทางธนาคาร ซึ่งภายในข้อมูลนั้นพบ ว่ามีข้อความของบริษัท TEKsystem ที่ส่งให้กับฝ่าย security ของธนาคาร ซึ่งมีใจความเกี่ยวกับ
ข้อมูลที่ได้มาจาก chat room และการใช้ social network และยังมีซอร์สโค๊ด และข้อมูล data mining ที่ใช้วิเคราะห์ข้อมูลที่ได้มาจากแหล่งดังกล่าวด้วย

ตัวแทนของ anonymous ออกมาบอกว่าวิธีการที่พวกเขาใช้นั้นตลกสิ้นดี "พวกเขาหาข้อมูลจากช่อง ทางที่เราเปิดเผยแก่สาธารณะอยู่แล้ว เช่น #anonops และ #voxanon แม้แต่คำว่า homosexual
พวกเขาก็ยังเอามาใช้เป็นคีย์เวิร์ด" "วิธีการของเขานั้นมันไม่ได้ผล ไร้สาระ และไร้ค่า"

Anonymous ออกมายืนยันว่าข้อมูลที่เขาได้มานั้นได้มาจากเซิร์ฟเวอร์ที่แทบจะไม่ได้มีการ ปองกัน อะไรเลยที่อยู่ในอิสราเอล ไม่ได้มีการใช้วิธีการมากมาย หรือเครื่องมือใด ๆ เลย

จากการที่ Bank of America พยายามที่จะรวบรวมข้อมูลของ anonymous และพยายามที่จะเปิด เผยสมาชิกของกลุ่ม จึงทำให้ anonymous มาแฮกธนาคารเพื่อเป็นการตอบโต้

ที่มา : theregister

Microsoft's computer hacked, just like Facebook, Apple

Microsoft ผู้นำทางด้านระบบปฏิบัติการและซอฟต์แวร์อันดับต้นๆของโลกได้ออกมาเปิดเผยว่า ตนนั้นได้ตกเป็นเหยื่อของสงครามออนไลน์เช่นกัน โดยคอมพิวเตอร์ของพนักงานโดนโจมตีผ่านช่องโหว่ของ JAVA ผู้รับผิดชอบด้านความปลอดภัยบอกว่าลักษณะการเกิดของเหตุกาณ์ที่เกิดขึ้นคล้ายๆกับกรณีของ Apple และ Facebook

"เราพบคอมพิวเตอร์กลุ่มหนึ่งรวมถึง Mac ด้วย ที่ถูกติดตั้งซอฟต์แวร์ที่เป็นอันตรายโดยใช้เทคนิคที่คล้ายกับบริษัทอื่นที่โดนโจมตีเช่นกัน" ทาง Microsoft ได้ออกมารับประกันว่าไม่มีข้อมูลทางด้านธุรกิจหลุดออกไปแต่อย่างใดและเรากำลังค้นหาสาเหตุของเหตุการณ์ที่เกิดขึ้นต่อไป

ที่มา : ehackingnews

Malware getting smarter, says McAfee

McAfee ออกมาบอกว่ามัลแวร์ในขณะนี้ไม่เพียงแต่จะเพิ่มขึ้นเฉพาะด้านปริมาณเท่านั้น แต่ว่ายังฉลาดขึ้นอีกด้วย

โทรจันที่ถูกสร้างมาเพื่อขโมยรหัสผ่านนั้นเพิ่มขึ้นกว่า 72% จากไตรมาสที่ผ่านมา และบางตัวนั้นถูกออกแบบมาให้สามารถโจมตีหน่วยงานหรือประเภทธุรกิจได้เฉพาะด้าน นอกจากนี้ยังมีตลาดใต้ดินที่ขายมัลแวร์พวกนี้ให้คนสามารถซื้อไปใช้อีกด้วย

ที่มา : cnet

Apache HTTP Server 'httpOnly' Cookie Information Disclosure Vulnerability

Apache HTTP Server  มีช่องโหว่ information-disclosure เมื่อ response code เป็น 400 ทำให้ผู้โจมตีได้ข้อมูลทึ่เป็น sensitive ได้
ช่องโหว่ดังกล่าวมีผลกระทบกับ Apache HTTP Server versions 2.2.0 ถึง 2.2.21

ที่มา : securityfocus