Blackhole Exploit Kit Author "Paunch" Arrested

ผู้พัฒนา “Blackhole” exploit kit ที่ใช้ชื่อเล่นออนไลน์ว่า “Paunch” ได้ถูกจับกุมแล้วโดยตำรวจของรัสเซีย โดยมีหลักฐานจากนักวิจัยทางด้านความปลอดภัยที่ชื่อ "Kafeine" ได้สังเกตเห็นว่าตัว Java applet ที่จะถูกอัพเดท 1 ต่อ 2 ครั้งต่อวันโดย “Paunch” ไม่ได้ถูกอัพเดทมา 4 วันแล้ว และผู้ใช้บัญชี Twitter คนหนึ่ง ได้รายงานว่าบัญชี Paunch ที่อยู่บน ฟอรั่มอาชญากรรมที่ชื่อ Darkode ได้ถูกลบออกไป ตอนนี้รายละเอียดเกี่ยวกับการจับกุมยังไม่ถูกเปิดเผยออกมาเนื่องจากข้อบังคับทางกฎหมาย

ที่มา : securityweek

Blackhole Exploit Kit Author "Paunch" Arrested

ผู้พัฒนา “Blackhole” exploit kit ที่ใช้ชื่อเล่นออนไลน์ว่า “Paunch” ได้ถูกจับกุมแล้วโดยตำรวจของรัสเซีย โดยมีหลักฐานจากนักวิจัยทางด้านความปลอดภัยที่ชื่อ "Kafeine" ได้สังเกตเห็นว่าตัว Java applet ที่จะถูกอัพเดท 1 ต่อ 2 ครั้งต่อวันโดย “Paunch” ไม่ได้ถูกอัพเดทมา 4 วันแล้ว และผู้ใช้บัญชี Twitter คนหนึ่ง ได้รายงานว่าบัญชี Paunch ที่อยู่บน ฟอรั่มอาชญากรรมที่ชื่อ Darkode ได้ถูกลบออกไป ตอนนี้รายละเอียดเกี่ยวกับการจับกุมยังไม่ถูกเปิดเผยออกมาเนื่องจากข้อบังคับทางกฎหมาย

ที่มา : securityweek

Fort Disco malware is now targeting email and FTP servers

มัลแวร์ที่ชื่อ Fort Disco ได้มีการพัฒนาเพิ่มฟังก์ชั่นจากตอนแรกที่แค่ทำการสุ่มรหัสเพื่อพยายามเข้าถึงบัญชี administrator ของเว็บไซด์ที่สร้างโดย WordPress, Joomla และ Datalife เท่านั้น แต่ตอนนี้ได้มีการเพิ่มฟังก์ชั่นในการสุ่มรหัสเพื่อเข้าถึงบัญชีอีเมลที่เชื่อมต่อไปยัง WordPress โดยใช้โปรโตคอล Post Office Protocol version 3 (POP3) และยังมีฟังก์ชั่นในการสุ่มรหัสเพื่อเข้าถึงบัญชีที่ใช้ในการเข้าถึง FTP เซิร์ฟเวอร์ด้วย

ที่มา : net-security

Fort Disco malware is now targeting email and FTP servers

มัลแวร์ที่ชื่อ Fort Disco ได้มีการพัฒนาเพิ่มฟังก์ชั่นจากตอนแรกที่แค่ทำการสุ่มรหัสเพื่อพยายามเข้าถึงบัญชี administrator ของเว็บไซด์ที่สร้างโดย WordPress, Joomla และ Datalife เท่านั้น แต่ตอนนี้ได้มีการเพิ่มฟังก์ชั่นในการสุ่มรหัสเพื่อเข้าถึงบัญชีอีเมลที่เชื่อมต่อไปยัง WordPress โดยใช้โปรโตคอล Post Office Protocol version 3 (POP3) และยังมีฟังก์ชั่นในการสุ่มรหัสเพื่อเข้าถึงบัญชีที่ใช้ในการเข้าถึง FTP เซิร์ฟเวอร์ด้วย

ที่มา : net-security

Metasploit and Rapid7 DNS hijacked and Defaced by Kdms Team

โดเมน Metasploit.com ถูกแฮกและเปลี่ยนหน้าเว็บไซต์โดยกลุ่ม Kdms Team โดยก่อนหน้านี้กลุ่มแฮกเกอร์กลุ่มนี้ได้ทำการแฮกและเปลี่ยนหน้าเว็บไซต์ของ whatapp, avira, alexa และเว็บไซต์อื่นๆอีกมากมายซึ่งทางด้าน Mr. HD Moore (หัวหน้าฝ่ายวิจัยของ Rapid7.com และหัวหน้าทีมสถาปนิก Metasploit) ได้ออกมาทวิตข้อความถึงวิธีที่ใช้แฮก Metasploit.

Destructive malware "CryptoLocker" on the loose – here's what to do

SophosLabs ได้ค้นพบ Ransomeware ตัวใหม่โดยตั้งชื่อว่า Troj/Ransom-ACP โดย Ransomeware ตัวนี้เรียกตัวเองว่า CryptoLocker และจะติดตั้งผ่านทางไฟล์แนบในอีเมลหรือบอทเนท เมื่อมัลแวร์ตัวนี้เริ่มการทำงานจะมีการทำงานดังต่อไปนี้

1. CryptoLocker จะติดตั้งอยู่ในโฟลเดอร์ Documents and Settings โดยใช้ชื่อที่สุ่มขึ้นมาและจะแอดตัวเองเข้าไปในรายการของโปรแกรมที่อยู่ในรีจิสตรี้ของวินโดวส์จะโหลดขึ้นมาทุกครั้งเมื่อทำการเปิดเครื่อง

2. CryptoLocker จะสุ่มรายชื่อของเซอเวอร์ด้วยโดเมน .biz, .co.

Destructive malware "CryptoLocker" on the loose – here's what to do

SophosLabs ได้ค้นพบ Ransomeware ตัวใหม่โดยตั้งชื่อว่า Troj/Ransom-ACP โดย Ransomeware ตัวนี้เรียกตัวเองว่า CryptoLocker และจะติดตั้งผ่านทางไฟล์แนบในอีเมลหรือบอทเนท เมื่อมัลแวร์ตัวนี้เริ่มการทำงานจะมีการทำงานดังต่อไปนี้

1. CryptoLocker จะติดตั้งอยู่ในโฟลเดอร์ Documents and Settings โดยใช้ชื่อที่สุ่มขึ้นมาและจะแอดตัวเองเข้าไปในรายการของโปรแกรมที่อยู่ในรีจิสตรี้ของวินโดวส์จะโหลดขึ้นมาทุกครั้งเมื่อทำการเปิดเครื่อง

2. CryptoLocker จะสุ่มรายชื่อของเซอเวอร์ด้วยโดเมน .biz, .co.

ไมโครซอฟท์จ่ายรางวัลรายงานบั๊กความปลอดภัยระดับ 100,000 ดอลลาร์คนแรก

James Forshaw นักวิจัยความปลอดภัยจาก Context Information Security รายงานบั๊กความปลอดภัยที่มีปัญหาระดับสูง IE11 Preview ทำให้ได้รับเงินจากโครงการตามล่าบั๊ก IE11 ทำให้ได้รับเงินรวม 109,400 โดยเป็นรายงานบั๊ก "Mitigation Bypass" ที่มีรางวัลสูงสุด 100,000 ดอลลาร์ และบั๊กอื่นๆ อีก 5 รายการ ถึงตอนนี้ไมโครซอฟท์จ่ายเงินรางวัลล่าบั๊กใน IE11 ไปแแล้ว 128,000 ดอลลาร์ให้กับนักวิจัย 6 คน  โดยที่ Mitigation Bypass เป็นบั๊กระดับสูงสุดที่เงินรางวัลสูงเพราะเป็นการป้องกันระดับระบบปฎิบัติการ และการแก้ปัญหานี้ได้ทำให้ไมโครซอฟท์เสริมความแข็งแกร่งให้กับระบบปฎิบัติการได้ทั้งหมด ไม่ใช่เพียง IE เท่านั้น

ที่มา : blognone

ไมโครซอฟท์จ่ายรางวัลรายงานบั๊กความปลอดภัยระดับ 100,000 ดอลลาร์คนแรก

James Forshaw นักวิจัยความปลอดภัยจาก Context Information Security รายงานบั๊กความปลอดภัยที่มีปัญหาระดับสูง IE11 Preview ทำให้ได้รับเงินจากโครงการตามล่าบั๊ก IE11 ทำให้ได้รับเงินรวม 109,400 โดยเป็นรายงานบั๊ก "Mitigation Bypass" ที่มีรางวัลสูงสุด 100,000 ดอลลาร์ และบั๊กอื่นๆ อีก 5 รายการ ถึงตอนนี้ไมโครซอฟท์จ่ายเงินรางวัลล่าบั๊กใน IE11 ไปแแล้ว 128,000 ดอลลาร์ให้กับนักวิจัย 6 คน  โดยที่ Mitigation Bypass เป็นบั๊กระดับสูงสุดที่เงินรางวัลสูงเพราะเป็นการป้องกันระดับระบบปฎิบัติการ และการแก้ปัญหานี้ได้ทำให้ไมโครซอฟท์เสริมความแข็งแกร่งให้กับระบบปฎิบัติการได้ทั้งหมด ไม่ใช่เพียง IE เท่านั้น

ที่มา : blognone

เปิดโครงการ FOXACID โครงการแฮกเครื่องแบบตั้งเป้าหมายของ NSA

โครงการของ NSA ที่เปิดเผยโดย Edward Snowden มาก่อนหน้านี้เกือบทั้งหมดเป็นโครงการสอดแนมแบบวงกว้าง ทั้ง Xkeyscore และ PRISM ตอนนี้หนังสือพิมพ์ The Guardian ก็เปิดเผยโครงการใหม่ในเอกสารที่ใช้เจาะรายบุคคลที่ชื่อว่า FOXACID หลักการของโครงการ FOXACID คือเจ้าหน้าที่จะต้องกำหนดว่าต้องการข้อมูลอะไรจากเครื่องเป้าหมาย จากนั้นจึงหาทางล่อให้เป้าหมายเชื่อมต่อเข้ามายังเซิร์ฟเวอร์วิธีใดวิธีหนึ่ง FOXACID จะเลือกกระบวนการเจาะเป้าหมายด้วยวิธีการต่างๆ ที่มีชื่อเป็นโค้ด เช่น Validator, Peddle Cheap, Packet Wrench, Beach Head ในกรณีที่ระบุว่าเป้าหมายเป็นเป้าหมายสำคัญ FOXACID จะใช้ช่องโหว่ใหม่ การล่อให้เครื่องเป้าหมายเชื่อมต่อนั้น มีอีกโครงการแยกออกไปที่ชื่อว่า Quantum โจมตีเครื่องเป้าหมายแบบ man-in-the-middle เพื่อเปลี่ยนให้เครื่องเป้าหมายไปเชื่อมต่อกับ Quantum แทน โดยต้องอาศัยความร่วมมือจากผู้ให้บริการอินเทอร์เน็ตหลายราย หรือบางครั้งก็อาศัยการสร้างลิงก์ล่อให้เป้าหมายกดเข้ามา เมื่อเครื่องเหยื่อถูกเจาะแล้วจะฝังซอฟต์แวร์ที่เชื่อมต่อกับโครงการ FrugalShot เพื่อส่งข้อมูลเพิ่มเติม NSA ระวังอย่างมากไม่ให้กระบวนการของ FOXACID เปิดเผยออกไป หากมีอะไรไม่ชอบมาพากล นักวิเคราะห์ที่ใช้ FOXACID จะหยุดดำเนินการ เช่น ผลการรันไม่ตรงตามที่คาด หรือพบว่าเครื่องเป้าหมายมีซอฟต์แวร์ป้องกัน และซอฟต์แวร์มีการอัพเดตต่อเนื่อง เวอร์ชั่นในคู่มือที่ Snowden เปิดเผยคือ 8.2.1.1 ซึ่งเอกสารไม่ระบุว่ามีการใช้ FOXACID ไปมากแค่ไหน แค่ระบบเคยรับโหลด FrugalShot ไม่ไหวจนต้องสร้างระบบจัดการเพิ่มเติมในปี 2008

ที่มา : blognone