เว็ปไซต์ Google(google.ie) และ Yahoo(yahoo.ie) ในประเทศไอร์แลนด์ต้องออฟไลน์ไปเมื่อบ่ายวันอังคาร (10/10/2012) หลังจากที่ DNS Server ของทั้งคู่ถูกโจมตีและส่งผลให้ผู้ใช้เว็ปไซต์ถูก Redirect ไปยังไซต์ที่ชื่อว่า “farahatz.
เว็ปไซต์ Google(google.ie) และ Yahoo(yahoo.ie) ในประเทศไอร์แลนด์ต้องออฟไลน์ไปเมื่อบ่ายวันอังคาร (10/10/2012) หลังจากที่ DNS Server ของทั้งคู่ถูกโจมตีและส่งผลให้ผู้ใช้เว็ปไซต์ถูก Redirect ไปยังไซต์ที่ชื่อว่า “farahatz.
บริษัท Cisco ได้แก้ช่องโหว่ 15 ช่องโหว่ใน 3 ผลิตภัณฑ์ของบริษัทในวันพุธ(10/10/12)ที่ผ่านมา ซึ่งเป็นช่องโหว่ที่ทำให้แฮกเกอร์สามารถ Remote Code Execution ไปยังเครื่องที่มีช่องโหว่ได้ หรือ สามารถโจมตีแบบ DoS หรือ Denial of Service ได้ โดยผลิตภัณฑ์ที่ได้รับการแก้ไขจะประกอบไปด้วย Cisco’s ASA 550 Series Adaptive Security Appliances, Cisco Catalyst 6500 Series ASA Services Module, network security appliances และเครื่องทือที่ควบคุม firewall, remote access, intrusion prevention และ traffic inspection duties , Cisco Firewall Services Module ใน Cisco Catalyst 6500 Series Switches และ Cisco 7600 Series Routers และ Cisco WebEx Recording Format (WRF) Player
ที่มา : threatpost
ออราเคิลออกระบบปฏิบัติการ Solaris 11.1 ซึ่งเป็นการอัพเดตใหญ่ครั้งแรกหลังออก Solaris 11.0 เมื่อหนึ่งปีก่อน
ออราเคิลบอกว่าฟีเจอร์ใหม่ของ Solaris 11.1 มีมากกว่า 300 จุด (นับแบบแอปเปิล) ที่สำคัญๆ ได้แก่
• ปรับปรุง latency สำหรับ Oracle Real Application Clusters ลงไปอีก 17%
• สามารถปรับขนาดของ Oracle Database SGA โดยไม่ต้องรีบูตระบบ
• ตรวจจับคอขวดของ I/O ขณะใช้งานฐานข้อมูล โดยใช้ DTrace ของ Solaris
• รองรับงานด้าน audit กับ Oracle Audit Vault และ OpenSCAP
• ใส่แรมได้สูงสุด 32TB และซีพียูเป็นหลักพันตัว
• รองรับระบบไฟล์ Federated File System (FedFS) สำหรับกลุ่มเมฆ
ที่มา : blognone
พบช่องโหว่ด้านความปลอดภัยของ Twitter ที่อนุญาตให้ผู้โจมตีสามารถ Crack Password โดยการโจมตีด้วยการ brute force โดย Daniel Dennis Jones(@blanket) เป็นหนึ่งในผู้ถูกโจมตีอ้างว่า Twitter ของพวกเขาถูกแฮกโดยการ brute force และถูก Reset Password
ตามรายงานของ Jones กล่าวว่า ระบบความปลอดภัยของ Twitter ใช้จำกัดจำนวนครั้งที่พยายาม login ด้วยไอพี IP Address แทนที่จะเป็น Account ดังนั้น แฮกเกอร์สามารถใช้ proxy network หรือวิธีอื่นๆ ที่สามารถเปลี่ยน IP และอีกหลายๆวิธีเพื่อที่จะได้ Account ของผู้ใช้งาน และในที่สุดก็พบว่า Account ของพวกเขาถูกขายอยู่บนเว็บไซต์ ForumKorne หลังจากที่พวกเขาพยายามขอความช่วยเหลือจาก Twitter ในการกู้คืน Account ของพวกเขา
ที่มา : ehackingnews
ได้มีการค้นพบการโจมตีแบบ Man in the Browser (MitB) รูปแบบใหม่ ซึ่งถูกเรียกว่า Universal Man-in-the-Browser (uMitB) โดยการโจมตีแบบ uMitB จะต่างกับการโจมตีแบบ MitB ตรงที่ uMitB จะเก็บข้อมูลทุกอย่างของเหยื่อที่ป้อนเข้าไปในหน้าเว็ปเพจและจะส่งข้อมูลที่เก็บได้ส่งไปให้แฮกเกอร์แบบ Real Time ข้อมูลที่ถูกขโมยออกไปจะถูกนำไปเก็บใน Portal Server ซึ่งจะมีการจัดระเบียบข้อมูลที่ขโมยมาและนำข้อมูลเหล่านั้นออกมาขาย แต่ถ้าเป็นการโจมตีแบบ MitB จะเลือกเก็บข้อมูลของเหยื่อเฉพาะเว็ปที่เป็นเว็ปเป้าหมายเท่านั้นและข้อมูลก็จะไม่ได้ถูกส่งแบบ Real Time
ที่มา : trusteer
พบการสแปมข้อความผ่านทาง Skype Message โดยจะส่งข้อความมาว่า “นี่คือรูปโปรไฟล์ใหม่ของคุณหรือเปล่า?” โดยแนบลิ้งค์มาด้วย ถ้าเหยื่อกดลิ้งค์ก็จะเป็นการโหลด Zip ไฟล์ที่ชื่อ skype_06102012_image.
สามเดือนที่ผ่านมาได้มีการสืบสวนมัลแวร์ที่ชื่อ Backdoor.Proxybox และจากการสืบสวนก็พบว่ามัลแวร์ตัวนี้ได้มีการใช้บริการ Web Proxy ของรัสเซียที่ชื่อ Proxybox ในการซ่อน Command and Control(C&C) Server เอาไว้ มัลแวร์ตัวนี้แพร่โดยการลง Payload ไว้ในเครื่องของเหยื่อเสมือนเป็น Service ของเครื่องเหยื่อ หลังจากนั้นจะ Copy Payload ไปยังระบบและลง rootkit ไว้ในเครื่องของเหยื่อ rootkit จะทำหน้าที่ปกป้อง payload และไฟล์ที่เกี่ยวข้องกับมัลแวร์ตัวนี้จากการสแกน Payload จะเซฟตัวเองเป็นไฟล์ .DLL และเมื่อเปิดเครื่องมันจะทำเสมือนตัวเองเป็น low-level proxy service และเชื่อมต่อเครื่องของเหยื่อไปยัง C&C Server ทำให้เครื่องของเหยื่อกลายเป็นบอท จากการสืบสวนพบว่า C&C Server จะพยายามทำให้เครื่องที่อยู่ภายใต้การควบคุมออนไลน์ต่อวันไม่ต่ำกว่า 40,000 เครื่อง และได้มีการขายบอทเหล่านี้ในหน้าเวบบอร์ดของ Proxybox และเวบบอร์ดใต้ดินอื่นๆของรัสเซีย จากการสืบสวนบัญชีที่ใช้โอนเงินไปให้เจ้าของบอทพบว่าบัญชีใช้ชื่อเจ้าของเป็นชื่อยูเครนและอาศัยอยู่ในรัสเซีย
ที่มา : symantec
จากการวิจัยของนักวิจัยของ Trend Micro ได้พบว่าการโจมตีในรูปแบบ Ransomware (การล็อคเครื่องของเหยื่อทำให้ใช้งานไม่ได้ โดยถ้าจะใช้ต้องจ่ายเงินให้แฮกเกอร์เพื่อปลดล็อคเครื่อง) โดยเพิ่มการดาวน์โหลดไฟล์ MP3 ที่ไม่มีอันตรายลงไปในเครื่องของเหยื่อ ซึ่งอยู่ในโฟลเดอร์เดียวกับที่มัลแวร์ได้ลงไว้ และจะล็อคเครื่องของเหยื่อแล้วบอกเหยื่อว่าเครื่องของเหยื่อถูกบล็อคเนื่องจาก FBI พบว่ามีการใช้งานไฟล์ที่ละเมิดลิขสิทธิ์ ถ้าต้องการให้เครื่องของตนใช้งานได้ต้องจ่ายค่าปรับ 200 ดอลล่าร์เพื่อปลดล็อคเครื่อง
ที่มา : net-security
ทางการสหรัฐออกมายอมรับกรณีถูกโจมตีเครือข่ายภายในประเทศ โดยเครือข่ายเป้าหมายนั้นคือ The White House Military Office (WHMO) ซึ่งมีหน้าที่อำนวยความสะดวกด้านการทหารโดยตรงให้กับทำเนียบขาว จากการตรวจสอบเบื้องต้นพบว่าการโจมตีครั้งนี้ยังเกิดอยู่ในชั้นเครือข่ายที่ไม่เป็นความลับและระบบมีการตัดการเชื่อมต่อทันทีที่เกิดภัยคุกคาม ทำให้การโจมตีครั้งนี้ยังไม่สมบูรณ์ ซึ่งพบว่าเซิร์ฟเวอร์ที่ทำการโจมตีนั้นตั้งอยู่ในประเทศจีน โดยเชื่อว่าผู้อยู่เบื้องหลังคือกองทัพปลดแอกประชาชนจีน
ซึ่งเป้าหมายของการโจมตีอาจจะเป็นแค่ WHMO หรือกระทรวงกลาโหม เนื่องจาก WHMO นั้นมีหน้าที่อำนวยการโดยตรงต่อประธานาธิบดีเช่นการจัดการด้านอาหาร การพยาบาล การเดินทางส่วนตัว หรือการควบคุมการยิงขีปนาวุธ โดยอยู่ในการควบคุมของกระทรวงกลาโหม
ที่มา : net-security
จีเมลสามารถใช้งานในอิหร่านได้แล้วหลังจากใช้งานไม่ได้ในสัปดาห์ที่ผ่านมา โดยรัฐบาลอิหร่านได้บล็อกยูทูปมาตั้งแต่ปี 2009 และบล็อกจีเมลหลังจากวีดีโอปัญหาหมิ่นศาสนาบนยูทูปจึงได้ทำการบล็อก แต่ในวันนี้สามารถใช้งานจีเมลได้ตามปกติแล้ว (1 ต.ค.55)
(ข้อมูลเพิ่มเติม: รัฐบาลอิหร่านทำการบล็อกยูทูปตั้งแต่ปี 2009 เนื่องจากปัญหาทางการเมือง เนื่องจากมีคนนำไปใช้เป็นสื่อในการต่อต้านรัฐบาล)
ที่มา : sans