Google Ireland and Yahoo Domains Hijacked

เว็ปไซต์ Google(google.ie) และ Yahoo(yahoo.ie) ในประเทศไอร์แลนด์ต้องออฟไลน์ไปเมื่อบ่ายวันอังคาร (10/10/2012) หลังจากที่ DNS Server ของทั้งคู่ถูกโจมตีและส่งผลให้ผู้ใช้เว็ปไซต์ถูก Redirect ไปยังไซต์ที่ชื่อว่า “farahatz.

Cisco Patches a Rash of Buffer Overflow and DoS Vulnerabilities

บริษัท Cisco ได้แก้ช่องโหว่ 15 ช่องโหว่ใน 3 ผลิตภัณฑ์ของบริษัทในวันพุธ(10/10/12)ที่ผ่านมา ซึ่งเป็นช่องโหว่ที่ทำให้แฮกเกอร์สามารถ Remote Code Execution ไปยังเครื่องที่มีช่องโหว่ได้ หรือ สามารถโจมตีแบบ DoS หรือ Denial of Service ได้ โดยผลิตภัณฑ์ที่ได้รับการแก้ไขจะประกอบไปด้วย Cisco’s ASA 550 Series Adaptive Security Appliances, Cisco Catalyst 6500 Series ASA Services Module, network security appliances และเครื่องทือที่ควบคุม firewall, remote access, intrusion prevention และ traffic inspection duties , Cisco Firewall Services Module ใน Cisco Catalyst 6500 Series Switches และ Cisco 7600 Series Routers และ Cisco WebEx Recording Format (WRF) Player

ที่มา : threatpost

ออราเคิลออก Solaris 11.1 พร้อมฟีเจอร์ใหม่ 300 ชนิด

ออราเคิลออกระบบปฏิบัติการ Solaris 11.1 ซึ่งเป็นการอัพเดตใหญ่ครั้งแรกหลังออก Solaris 11.0 เมื่อหนึ่งปีก่อน
ออราเคิลบอกว่าฟีเจอร์ใหม่ของ Solaris 11.1 มีมากกว่า 300 จุด (นับแบบแอปเปิล) ที่สำคัญๆ ได้แก่

•    ปรับปรุง latency สำหรับ Oracle Real Application Clusters ลงไปอีก 17%
•    สามารถปรับขนาดของ Oracle Database SGA โดยไม่ต้องรีบูตระบบ
•    ตรวจจับคอขวดของ I/O ขณะใช้งานฐานข้อมูล โดยใช้ DTrace ของ Solaris
•    รองรับงานด้าน audit กับ Oracle Audit Vault และ OpenSCAP
•    ใส่แรมได้สูงสุด 32TB และซีพียูเป็นหลักพันตัว
•    รองรับระบบไฟล์ Federated File System (FedFS) สำหรับกลุ่มเมฆ

ที่มา : blognone

 

Twitter vulnerable to brute-force password attack

พบช่องโหว่ด้านความปลอดภัยของ Twitter ที่อนุญาตให้ผู้โจมตีสามารถ Crack Password โดยการโจมตีด้วยการ brute force โดย Daniel Dennis Jones(@blanket) เป็นหนึ่งในผู้ถูกโจมตีอ้างว่า Twitter ของพวกเขาถูกแฮกโดยการ brute force และถูก Reset Password
ตามรายงานของ Jones กล่าวว่า ระบบความปลอดภัยของ Twitter ใช้จำกัดจำนวนครั้งที่พยายาม login ด้วยไอพี IP Address แทนที่จะเป็น Account ดังนั้น แฮกเกอร์สามารถใช้ proxy network หรือวิธีอื่นๆ ที่สามารถเปลี่ยน IP และอีกหลายๆวิธีเพื่อที่จะได้ Account ของผู้ใช้งาน และในที่สุดก็พบว่า Account ของพวกเขาถูกขายอยู่บนเว็บไซต์ ForumKorne หลังจากที่พวกเขาพยายามขอความช่วยเหลือจาก Twitter ในการกู้คืน Account ของพวกเขา

ที่มา : ehackingnews

One Size Fits All – Universal Man in the Browser Attack Targets All Websites

ได้มีการค้นพบการโจมตีแบบ Man in the Browser (MitB) รูปแบบใหม่ ซึ่งถูกเรียกว่า Universal Man-in-the-Browser (uMitB) โดยการโจมตีแบบ uMitB จะต่างกับการโจมตีแบบ MitB ตรงที่ uMitB จะเก็บข้อมูลทุกอย่างของเหยื่อที่ป้อนเข้าไปในหน้าเว็ปเพจและจะส่งข้อมูลที่เก็บได้ส่งไปให้แฮกเกอร์แบบ Real Time ข้อมูลที่ถูกขโมยออกไปจะถูกนำไปเก็บใน Portal Server ซึ่งจะมีการจัดระเบียบข้อมูลที่ขโมยมาและนำข้อมูลเหล่านั้นออกมาขาย แต่ถ้าเป็นการโจมตีแบบ MitB จะเลือกเก็บข้อมูลของเหยื่อเฉพาะเว็ปที่เป็นเว็ปเป้าหมายเท่านั้นและข้อมูลก็จะไม่ได้ถูกส่งแบบ Real Time

ที่มา : trusteer

Skype worm spreads, using LOL trick to infect unwary users

พบการสแปมข้อความผ่านทาง Skype Message โดยจะส่งข้อความมาว่า “นี่คือรูปโปรไฟล์ใหม่ของคุณหรือเปล่า?” โดยแนบลิ้งค์มาด้วย ถ้าเหยื่อกดลิ้งค์ก็จะเป็นการโหลด Zip ไฟล์ที่ชื่อ skype_06102012_image.

The Russian Mastermind Behind Backdoor.Proxybox

สามเดือนที่ผ่านมาได้มีการสืบสวนมัลแวร์ที่ชื่อ Backdoor.Proxybox และจากการสืบสวนก็พบว่ามัลแวร์ตัวนี้ได้มีการใช้บริการ Web Proxy ของรัสเซียที่ชื่อ Proxybox ในการซ่อน Command and Control(C&C) Server เอาไว้ มัลแวร์ตัวนี้แพร่โดยการลง Payload ไว้ในเครื่องของเหยื่อเสมือนเป็น Service ของเครื่องเหยื่อ หลังจากนั้นจะ Copy Payload ไปยังระบบและลง rootkit ไว้ในเครื่องของเหยื่อ rootkit จะทำหน้าที่ปกป้อง payload และไฟล์ที่เกี่ยวข้องกับมัลแวร์ตัวนี้จากการสแกน Payload จะเซฟตัวเองเป็นไฟล์ .DLL และเมื่อเปิดเครื่องมันจะทำเสมือนตัวเองเป็น low-level proxy service และเชื่อมต่อเครื่องของเหยื่อไปยัง C&C Server ทำให้เครื่องของเหยื่อกลายเป็นบอท จากการสืบสวนพบว่า C&C Server จะพยายามทำให้เครื่องที่อยู่ภายใต้การควบคุมออนไลน์ต่อวันไม่ต่ำกว่า 40,000 เครื่อง และได้มีการขายบอทเหล่านี้ในหน้าเวบบอร์ดของ Proxybox และเวบบอร์ดใต้ดินอื่นๆของรัสเซีย จากการสืบสวนบัญชีที่ใช้โอนเงินไปให้เจ้าของบอทพบว่าบัญชีใช้ชื่อเจ้าของเป็นชื่อยูเครนและอาศัยอยู่ในรัสเซีย

ที่มา : symantec

Ransomware adds audio component to force users to pay up

จากการวิจัยของนักวิจัยของ Trend Micro ได้พบว่าการโจมตีในรูปแบบ Ransomware (การล็อคเครื่องของเหยื่อทำให้ใช้งานไม่ได้ โดยถ้าจะใช้ต้องจ่ายเงินให้แฮกเกอร์เพื่อปลดล็อคเครื่อง) โดยเพิ่มการดาวน์โหลดไฟล์ MP3 ที่ไม่มีอันตรายลงไปในเครื่องของเหยื่อ ซึ่งอยู่ในโฟลเดอร์เดียวกับที่มัลแวร์ได้ลงไว้ และจะล็อคเครื่องของเหยื่อแล้วบอกเหยื่อว่าเครื่องของเหยื่อถูกบล็อคเนื่องจาก FBI พบว่ามีการใช้งานไฟล์ที่ละเมิดลิขสิทธิ์ ถ้าต้องการให้เครื่องของตนใช้งานได้ต้องจ่ายค่าปรับ 200 ดอลล่าร์เพื่อปลดล็อคเครื่อง

ที่มา : net-security

White House Military Office breached by Chinese hackers

ทางการสหรัฐออกมายอมรับกรณีถูกโจมตีเครือข่ายภายในประเทศ โดยเครือข่ายเป้าหมายนั้นคือ The White House Military Office (WHMO) ซึ่งมีหน้าที่อำนวยความสะดวกด้านการทหารโดยตรงให้กับทำเนียบขาว จากการตรวจสอบเบื้องต้นพบว่าการโจมตีครั้งนี้ยังเกิดอยู่ในชั้นเครือข่ายที่ไม่เป็นความลับและระบบมีการตัดการเชื่อมต่อทันทีที่เกิดภัยคุกคาม ทำให้การโจมตีครั้งนี้ยังไม่สมบูรณ์ ซึ่งพบว่าเซิร์ฟเวอร์ที่ทำการโจมตีนั้นตั้งอยู่ในประเทศจีน โดยเชื่อว่าผู้อยู่เบื้องหลังคือกองทัพปลดแอกประชาชนจีน

ซึ่งเป้าหมายของการโจมตีอาจจะเป็นแค่ WHMO หรือกระทรวงกลาโหม เนื่องจาก WHMO นั้นมีหน้าที่อำนวยการโดยตรงต่อประธานาธิบดีเช่นการจัดการด้านอาหาร การพยาบาล การเดินทางส่วนตัว หรือการควบคุมการยิงขีปนาวุธ โดยอยู่ในการควบคุมของกระทรวงกลาโหม

ที่มา : net-security

Iran Restores Gmail Service

จีเมลสามารถใช้งานในอิหร่านได้แล้วหลังจากใช้งานไม่ได้ในสัปดาห์ที่ผ่านมา โดยรัฐบาลอิหร่านได้บล็อกยูทูปมาตั้งแต่ปี 2009 และบล็อกจีเมลหลังจากวีดีโอปัญหาหมิ่นศาสนาบนยูทูปจึงได้ทำการบล็อก แต่ในวันนี้สามารถใช้งานจีเมลได้ตามปกติแล้ว (1 ต.ค.55)

(ข้อมูลเพิ่มเติม: รัฐบาลอิหร่านทำการบล็อกยูทูปตั้งแต่ปี 2009 เนื่องจากปัญหาทางการเมือง เนื่องจากมีคนนำไปใช้เป็นสื่อในการต่อต้านรัฐบาล)

ที่มา : sans