ไมโครซอฟท์จ่ายรางวัลรายงานบั๊กความปลอดภัยระดับ 100,000 ดอลลาร์คนแรก

James Forshaw นักวิจัยความปลอดภัยจาก Context Information Security รายงานบั๊กความปลอดภัยที่มีปัญหาระดับสูง IE11 Preview ทำให้ได้รับเงินจากโครงการตามล่าบั๊ก IE11 ทำให้ได้รับเงินรวม 109,400 โดยเป็นรายงานบั๊ก "Mitigation Bypass" ที่มีรางวัลสูงสุด 100,000 ดอลลาร์ และบั๊กอื่นๆ อีก 5 รายการ ถึงตอนนี้ไมโครซอฟท์จ่ายเงินรางวัลล่าบั๊กใน IE11 ไปแแล้ว 128,000 ดอลลาร์ให้กับนักวิจัย 6 คน  โดยที่ Mitigation Bypass เป็นบั๊กระดับสูงสุดที่เงินรางวัลสูงเพราะเป็นการป้องกันระดับระบบปฎิบัติการ และการแก้ปัญหานี้ได้ทำให้ไมโครซอฟท์เสริมความแข็งแกร่งให้กับระบบปฎิบัติการได้ทั้งหมด ไม่ใช่เพียง IE เท่านั้น

ที่มา : blognone

ไมโครซอฟท์จ่ายรางวัลรายงานบั๊กความปลอดภัยระดับ 100,000 ดอลลาร์คนแรก

James Forshaw นักวิจัยความปลอดภัยจาก Context Information Security รายงานบั๊กความปลอดภัยที่มีปัญหาระดับสูง IE11 Preview ทำให้ได้รับเงินจากโครงการตามล่าบั๊ก IE11 ทำให้ได้รับเงินรวม 109,400 โดยเป็นรายงานบั๊ก "Mitigation Bypass" ที่มีรางวัลสูงสุด 100,000 ดอลลาร์ และบั๊กอื่นๆ อีก 5 รายการ ถึงตอนนี้ไมโครซอฟท์จ่ายเงินรางวัลล่าบั๊กใน IE11 ไปแแล้ว 128,000 ดอลลาร์ให้กับนักวิจัย 6 คน  โดยที่ Mitigation Bypass เป็นบั๊กระดับสูงสุดที่เงินรางวัลสูงเพราะเป็นการป้องกันระดับระบบปฎิบัติการ และการแก้ปัญหานี้ได้ทำให้ไมโครซอฟท์เสริมความแข็งแกร่งให้กับระบบปฎิบัติการได้ทั้งหมด ไม่ใช่เพียง IE เท่านั้น

ที่มา : blognone

เปิดโครงการ FOXACID โครงการแฮกเครื่องแบบตั้งเป้าหมายของ NSA

โครงการของ NSA ที่เปิดเผยโดย Edward Snowden มาก่อนหน้านี้เกือบทั้งหมดเป็นโครงการสอดแนมแบบวงกว้าง ทั้ง Xkeyscore และ PRISM ตอนนี้หนังสือพิมพ์ The Guardian ก็เปิดเผยโครงการใหม่ในเอกสารที่ใช้เจาะรายบุคคลที่ชื่อว่า FOXACID หลักการของโครงการ FOXACID คือเจ้าหน้าที่จะต้องกำหนดว่าต้องการข้อมูลอะไรจากเครื่องเป้าหมาย จากนั้นจึงหาทางล่อให้เป้าหมายเชื่อมต่อเข้ามายังเซิร์ฟเวอร์วิธีใดวิธีหนึ่ง FOXACID จะเลือกกระบวนการเจาะเป้าหมายด้วยวิธีการต่างๆ ที่มีชื่อเป็นโค้ด เช่น Validator, Peddle Cheap, Packet Wrench, Beach Head ในกรณีที่ระบุว่าเป้าหมายเป็นเป้าหมายสำคัญ FOXACID จะใช้ช่องโหว่ใหม่ การล่อให้เครื่องเป้าหมายเชื่อมต่อนั้น มีอีกโครงการแยกออกไปที่ชื่อว่า Quantum โจมตีเครื่องเป้าหมายแบบ man-in-the-middle เพื่อเปลี่ยนให้เครื่องเป้าหมายไปเชื่อมต่อกับ Quantum แทน โดยต้องอาศัยความร่วมมือจากผู้ให้บริการอินเทอร์เน็ตหลายราย หรือบางครั้งก็อาศัยการสร้างลิงก์ล่อให้เป้าหมายกดเข้ามา เมื่อเครื่องเหยื่อถูกเจาะแล้วจะฝังซอฟต์แวร์ที่เชื่อมต่อกับโครงการ FrugalShot เพื่อส่งข้อมูลเพิ่มเติม NSA ระวังอย่างมากไม่ให้กระบวนการของ FOXACID เปิดเผยออกไป หากมีอะไรไม่ชอบมาพากล นักวิเคราะห์ที่ใช้ FOXACID จะหยุดดำเนินการ เช่น ผลการรันไม่ตรงตามที่คาด หรือพบว่าเครื่องเป้าหมายมีซอฟต์แวร์ป้องกัน และซอฟต์แวร์มีการอัพเดตต่อเนื่อง เวอร์ชั่นในคู่มือที่ Snowden เปิดเผยคือ 8.2.1.1 ซึ่งเอกสารไม่ระบุว่ามีการใช้ FOXACID ไปมากแค่ไหน แค่ระบบเคยรับโหลด FrugalShot ไม่ไหวจนต้องสร้างระบบจัดการเพิ่มเติมในปี 2008

ที่มา : blognone

 

Apple's own Encryption Mechanism allows hacker to create an Undetectable Mac OS X Malware

ในอดีตที่ผ่านมามีความเชื่อว่าระบบปฏิบัติการของ Macs มีความปลอดภัยมากกว่าระบบปฏิบัติการ Windows PC แต่ตอนนี้มัลแวร์บนอุปกรณ์ Mac กลายเป็นภัยคุกคามที่ร้ายแรงต่อความปลอดภัยของคอมพิวเตอร์และข้อมูลของผู้ใช้งาน เทคนิคในการสร้างมัลแวร์สำหรับ Mac OS X ที่จะไม่ให้สามารถตรวจพบได้ คือ เนื่องจากทางแอปเปิ้ลมีการใช้เทคนิคการเข้ารหัสเพื่อป้องกันการตรวจจับบางส่วนเช่น "Dock.

Avira, AVG, Alexa and WhatsApp websites hacked by KDMS Team

กลุ่มแฮกเกอร์ทีม KDMS ได้ทำการเปลี่ยนหน้าเว็บไซต์ WhatsApp, top free antivirus AVG, Avira, Alexa(Alexa.net) และ RedTube ไปยังเว็บของแฮกเกอร์ โดยโจมตีผ่าน DNS  จึงทำให้มีข้อมูลที่เกี่ยวกับระบบเครือข่ายของเหยื่อหลุดออกไปเป็นจำนวนมาก จากรายงานทาง AVG กล่าวว่า แฮกเกอร์สามารถเลือกคุณสมบัติของเหยื่อจาก DNS เพื่อทำการโจมตีได้ ปัจจุบันเว็บไซต์ที่ถูกโจมตีกำลังหาทางแก้ไขและติดตามผลอย่างใกล้ชิด

ที่มา : ehackingnews

Avira, AVG, Alexa and WhatsApp websites hacked by KDMS Team

กลุ่มแฮกเกอร์ทีม KDMS ได้ทำการเปลี่ยนหน้าเว็บไซต์ WhatsApp, top free antivirus AVG, Avira, Alexa(Alexa.net) และ RedTube ไปยังเว็บของแฮกเกอร์ โดยโจมตีผ่าน DNS  จึงทำให้มีข้อมูลที่เกี่ยวกับระบบเครือข่ายของเหยื่อหลุดออกไปเป็นจำนวนมาก จากรายงานทาง AVG กล่าวว่า แฮกเกอร์สามารถเลือกคุณสมบัติของเหยื่อจาก DNS เพื่อทำการโจมตีได้ ปัจจุบันเว็บไซต์ที่ถูกโจมตีกำลังหาทางแก้ไขและติดตามผลอย่างใกล้ชิด

ที่มา : ehackingnews

'Icefog' spying operation targeted Japan, South Korea

ห้องวิจัยของ Kaspersky ได้ตรวจพบการโจมตีที่มีเป้าหมายการโจมตีเฉพาะและจะขโมยข้อมูลที่สำคัญออกไปเท่านั้น และเมื่อทำการขโมยข้อมูลเสร็จแฮกเกอร์จะทำการฝัง Backdoor เอาไว้เผื่อเวลาเข้ามาขโมยข้อมูลในภายหลังอีก การโจมตีนี้มาจากกลุ่มแฮกเกอร์ที่มีชื่อว่า "Icefog" โดยมีเป้าหมายการโจมตีไปยังบริษัทในประเทศเกาหลีใต้และญี่ปุ่น โดยบริษัทที่ตกเป็นเหยื่อประกอบไปด้วย บริษัทผู้ผลิตยุทโธปกรณ์อย่างเช่น Lig Nex1 และ Selectron Industrial Company, บริษัทต่อเรือสองบริษัท, บริษัท DSME Tech and Hanjin Heavy Industries, บริษัท Korea Telecom,บริษัท Fuji TV และหน่วยงาน the Japan-China Economic Association แฮกเกอร์โจมตีบริษัทและหน่วยงานเหล่านี้ผ่านทางอีเมลโดยส่งอีเมลหลอกไปยังเป้าหมายและแนบลิ้งไฟล์ที่มีการฝัง Exploit เอาไว้ เมื่อเป้าหมายกดเปิดอีเมลขึ้นมาก็จะถูกฝังมัลแวร์ไว้ในเครื่องผ่านช่องโหว่ในซอฟแวร์ต่างๆอย่างเช่น Microsoft Word, Adobe Reader หรือ ช่องโหว่บนปฎิบัติการเป็นต้น นอกจากนี้ระบบปฎิบัติการ Mac OS X ก็ตกเป็นเป้าหมายการโจมตีเช่นกัน โดยทาง Kaspersky ได้พบ IP มากกว่า 4,500 IP ที่ติดมัลแวร์ “Macfog malware”

ที่มา : COMPUTERWORLD

Tor-using Mevade botnet is stealthy new version of old threat

นักวิจัยของ Fox-IT ได้ค้นพบบอทเนทที่ชื่อว่า Mevade ซึ่งเป็นบอทเนทที่ได้รับการอัพเกรดมาจากมัลแวร์ที่มีชื่อว่า Sefnit ความแตกต่างระหว่างมัลแวร์ทั้ง 2 ตัวนี้คือ Sefnit จะมีความสามารถในการทำตัวเองเป็น P2P file seeding, สามารถอัพเดทและทำการ Install ตัวเองได้ และความสามารถในการ Click fraud โดยความสามารถในการ Click fraud ก็คือ เมื่อผู้ใช้ทำการเข้าเวบไซต์จำพวก Search Engine อย่างเช่น Google เป็นต้น เมื่อผู้ใช้ทำการคลิกบนหน้าเว็บไซต์ ตัวมัลแวร์จะทำให้ผู้ใช้ไปคลิกเว็บไซต์ที่แฮกเกอร์สร้างไว้เพื่อที่แฮกเกอร์จะได้เงินจากการคลิกโดยไม่ตั้งใจของผู้ใช้แทน ถึงแม้โปรแกรมแอนตี้ไวรัสจะตรวจมัลแวร์ตัวนี้ไม่พบ แต่จากการที่มีหน้าเว็บเพจที่ผู้ใช้ไม่ได้ตั้งใจจะเข้าปรากฎขึ้นมา จะทำให้ผู้ใช้คิดว่าตัวเองติดมัลแวร์และจะทำการส่งข้อมูลของมัลแวร์ไปยังบริษัทโปรแกรมแอนตี้ไวรัส เพื่อให้พวกเขาทำการอัพเดทโปรแกรมให้สามารถตรวจจับมัลแวร์ตัวนี้ได้ แต่ Mevade บอทเนทจะทำให้ระยะห่างของเวลาที่ทำการคลิกห่างกันมากขึ้นทำให้ผู้ใช้ไม่รู้สึกถึงความผิดปกติเมื่อเข้าใช้งาน

ที่มา : net-security

Cisco IOS fixes 10 denial-of-service vulnerabilities

บริษัท Cisco ได้ออกแพทช์เพื่อปิดช่องโหว่จำนวน 10 ช่องโหว่ ที่ทำให้สามารถทำการ DoS ไปยังอุปกรณ์ของ Cisco ได้ โดยช่องโหว่เหล่านี้อยู่ในส่วนการทำงานของ Time Protocol (NTP), the Internet Key Exchange protocol, the Dynamic Host Configuration Protocol (DHCP), the Resource Reservation Protocol (RSVP), ฟีเจอร์ the virtual fragmentation reassembly (VFR) สำหรับ IPv6, the Zone-Based Firewall (ZBFW) component, the T1/E1 driver queue และฟังก์ชั่น the Network Address Translation (NAT) สำหรับ DNS (Domain Name System) และ PPTP (Point-to-Point Tunneling Protocol โดยความสามารถเหล่านี้เป็นฟังก์ชั่นการทำงานบน IOS(ระบบปฎิบัติการของอุปกรณ์ Cisco) การโจมตีแบบ DoS สามารถทำได้โดยการส่งแพ็คเกจที่สร้างขึ้นมาเป็นพิเศษไปยังอุปกรณ์ของ Cisco ที่มีการเปิดใช้ฟังก์ชั่นเหล่านี้อยู่ โดยผลจากการโจมตีแบบ DoS จะมีตั้งแต่ เครื่องหยุดการทำงาน, เครื่องทำการรีโหลด, เครื่องสูญเสียความสามารถในการเชื่อมต่อ , เครื่องสูญเสียความสามารถในการค้นหาเส้นทางในการส่งแพ็คเกจ หรือ สูญเสียความสามารถอื่นๆโดยขึ้นอยู่กับประเภทของ DoS ทีโจมตีเข้ามา ช่องโหว่เหล่านี้ถูกพบในระหว่างที่บริษัท Cisco กำลังทำการรีวิวหรือแก้ไขปัญหาของลูกค้าที่แจ้งเข้ามาเป็นการภายใน

ที่มา : COMPUTERWORLD

Cisco IOS fixes 10 denial-of-service vulnerabilities

บริษัท Cisco ได้ออกแพทช์เพื่อปิดช่องโหว่จำนวน 10 ช่องโหว่ ที่ทำให้สามารถทำการ DoS ไปยังอุปกรณ์ของ Cisco ได้ โดยช่องโหว่เหล่านี้อยู่ในส่วนการทำงานของ Time Protocol (NTP), the Internet Key Exchange protocol, the Dynamic Host Configuration Protocol (DHCP), the Resource Reservation Protocol (RSVP), ฟีเจอร์ the virtual fragmentation reassembly (VFR) สำหรับ IPv6, the Zone-Based Firewall (ZBFW) component, the T1/E1 driver queue และฟังก์ชั่น the Network Address Translation (NAT) สำหรับ DNS (Domain Name System) และ PPTP (Point-to-Point Tunneling Protocol โดยความสามารถเหล่านี้เป็นฟังก์ชั่นการทำงานบน IOS(ระบบปฎิบัติการของอุปกรณ์ Cisco) การโจมตีแบบ DoS สามารถทำได้โดยการส่งแพ็คเกจที่สร้างขึ้นมาเป็นพิเศษไปยังอุปกรณ์ของ Cisco ที่มีการเปิดใช้ฟังก์ชั่นเหล่านี้อยู่ โดยผลจากการโจมตีแบบ DoS จะมีตั้งแต่ เครื่องหยุดการทำงาน, เครื่องทำการรีโหลด, เครื่องสูญเสียความสามารถในการเชื่อมต่อ , เครื่องสูญเสียความสามารถในการค้นหาเส้นทางในการส่งแพ็คเกจ หรือ สูญเสียความสามารถอื่นๆโดยขึ้นอยู่กับประเภทของ DoS ทีโจมตีเข้ามา ช่องโหว่เหล่านี้ถูกพบในระหว่างที่บริษัท Cisco กำลังทำการรีวิวหรือแก้ไขปัญหาของลูกค้าที่แจ้งเข้ามาเป็นการภายใน

ที่มา : COMPUTERWORLD