ZPanel security vulnerability allows hacker to reset the root password

ช่องโหว่ร้ายแรง Remote code execution ถูกค้นพบบน ZPanel ซึ่งเป็นระบบการจัดการการให้บริการ Hosting ที่เป็น open source เป็นผลให้ผู้โจมตีสามารถสั่งเปลี่ยนรหัสผ่านของบัญชี root และสามารถเข้าถึงเซิร์ฟเวอร์ได้
ผลกระทบนี้ยังเกิดขึ้นกับ Zpanel เวอร์ชั่นล่าสุด และยังไม่มีการแก้ไขออกมา เบื้องต้นมีคำแนะนำจากทาง Zpanel ให้ผู้ดูแลระบบการ ปิด HTPASSWD moule เพื่อทำการหลีกเลี่ยงการโจมตีนี้ก่อนที่จะออกเวอร์ชั่นแก้ไข

ที่มา : ehackingnews

New Variant of Zeus malware can automatically spread via USB flash drive

ZBot เป็นมัลแวร์เวอร์ชั่นใหม่ของ Zeus ซึ่งมีความสามารถในการแพร่กระจายผ่านทาง USB แฟลชไดรฟ์  โดยZeus/Zbot เป็นมัลแวร์ที่เป็นที่รู้จักกันมากในธุรกิจธนาคาร ซึ่งมีมาตั่งแต่ปี 2007 โดยถูกใช้ในการขโมยข้อมูลของธนาคารและมันมักจะแพร่กระจายตัวเองผ่าน drive-by downloads และ phishing
นักวิจัยด้านความปลอดภัยของ TrendMicro ได้ค้นพบการเปลี่ยนแปลงของ Zeus ที่มาในรูปแบบของไฟล์ PDF ที่สร้างขึ้นมาในรูปแบบของใบแจ้งหนี้ เมื่อผู้ใช้งานเปิดไฟล์ PDF ดังกล่าว มันจะพยายามโจมตีไปยังช่องโหว่ของ Adobe reader และทำการฝังมัลแวร์ลงไป ทีมงานของ Zeus ที่ทำการเพิ่มคุณสมบัติใหม่ให้กับมัลแวร์ 2 อย่างคือ
1.    สามารถอัพเดทตัวเองได้อย่างสมำเสมอ
2.    สามารถแพร่กระจายตัวเองไปยังเครื่องคอมพิวเตอร์เครื่องอื่นๆผ่านไดรฟ์ที่ถอดออกได้ เช่น USB แฟลชไดรฟ์
ซึ่งเชื่อกันว่าคุณสมบัติการแพร่กระจายตัวเองแบบใหม่นี้จะสามรถทำให้โทรจัน Zeus สามารถแพร่กระจายได้มากขึ้น

ที่มา : ehackingnews

New Variant of Zeus malware can automatically spread via USB flash drive

ZBot เป็นมัลแวร์เวอร์ชั่นใหม่ของ Zeus ซึ่งมีความสามารถในการแพร่กระจายผ่านทาง USB แฟลชไดรฟ์  โดยZeus/Zbot เป็นมัลแวร์ที่เป็นที่รู้จักกันมากในธุรกิจธนาคาร ซึ่งมีมาตั่งแต่ปี 2007 โดยถูกใช้ในการขโมยข้อมูลของธนาคารและมันมักจะแพร่กระจายตัวเองผ่าน drive-by downloads และ phishing
นักวิจัยด้านความปลอดภัยของ TrendMicro ได้ค้นพบการเปลี่ยนแปลงของ Zeus ที่มาในรูปแบบของไฟล์ PDF ที่สร้างขึ้นมาในรูปแบบของใบแจ้งหนี้ เมื่อผู้ใช้งานเปิดไฟล์ PDF ดังกล่าว มันจะพยายามโจมตีไปยังช่องโหว่ของ Adobe reader และทำการฝังมัลแวร์ลงไป ทีมงานของ Zeus ที่ทำการเพิ่มคุณสมบัติใหม่ให้กับมัลแวร์ 2 อย่างคือ
1.    สามารถอัพเดทตัวเองได้อย่างสมำเสมอ
2.    สามารถแพร่กระจายตัวเองไปยังเครื่องคอมพิวเตอร์เครื่องอื่นๆผ่านไดรฟ์ที่ถอดออกได้ เช่น USB แฟลชไดรฟ์
ซึ่งเชื่อกันว่าคุณสมบัติการแพร่กระจายตัวเองแบบใหม่นี้จะสามรถทำให้โทรจัน Zeus สามารถแพร่กระจายได้มากขึ้น

ที่มา : ehackingnews

Botnets duck detection via P2P services, security firm says

บริษัทรักษาความปลอดภัย Damballa ออกมาบอกว่า ในขณะนี้มัลแวร์กำลังเป็นภัยคุกคามที่อันตรายที่สุดของระบบอินเทอร์เน็ตซึ่งมักจะใช้คำสั่ง peer-to-peer (P2P) command and control ซึ่งมีความาสามารถในการหลบหลีกและปิดระบบการตรวจจับ
P2P มีการใช้งานมาหลายปีแล้วแต่บริษัทได้สังเกตเห็นว่ามันมีจำนวนเพิ่มขึ้นถึง 5 เท่าของจำนวนกลุ่มตัวอย่างมัลแวร์ที่ใช้พฤติกรรมนี้ในปีที่ผ่านมา โดยเฉพาะภัยคุกคามที่เป็นอันตราย เช่น ZeroAccess, Zeus v3 และ TDL4/TDSS rootkit ข้อเสียของวิธีการนี้คือมีความซับซ้อนและล่าช้าในการสร้างมัลแวร์ด้วย P2P Command & Control (C&C) เป็นช่องทางในการรับคำสังผ่าน Bots แต่ข้อดีคือ เป็นเรื่องยากที่จะขัดขวางการทำงานของ P2P-based C&C because เพราะมันไม่มีลำดับการสั่งงานของ server อย่างชัดเจนที่สามารถจะทำลายหรือบล็อกได้

ที่มา : hack in the box

Cybercrooks use photo-sharing to plant malware in online auto ad scams, FBI warns

FBI ได้เตือนให้ระวังพนักงานขายรถยนต์หลอกลวงเรื่องการซื้อรถ เมื่อมีผู้สนใจและขอให้เขาส่งภาพถ่ายมาให้ดู เขาจะส่งภาพถ่ายที่มีมัลแวร์แฝงอยู่มาให้

ข่าวเอฟบีไอรายงานว่าเป็นการหลอกลวงผ่านโพสต์โฆษณา โดยภาพที่ส่งมาให้เหล่านั้น จะไม่มีการระบุแหล่งที่มาของเว็บไซต์  เมื่อผู้ซื้อต้องการได้ภาพถ่าย คนร้ายอาจจะทำการส่งภาพมาให้ในลักษณะเอกสารแนบ และบางครั้งจะส่งลิงค์ไปยังแกลเลอรี่ออนไลน์ ซึ่งทั้งสองวิธีนี้ เอฟบีไอกล่าวว่า ภาพจะมีมัลแวร์ที่แพร่การะจายสู่คอมพิวเตอร์

มัลแวร์ดังกล่าวจะทำให้เข้าไปยังเว็บไซต์ปลอมที่สร้างขึ้นมา มีลักษณะเหมือนเว็บไซต์โฆษณาจริง หลังจากที่เหยื่อตกลงที่จะซื้อสินค้าและชำระเงิน คนร้ายก็หายตัวไปโดยไม่มีอีเมลติดต่อกลับมา

ที่มา : nakedsecurity

NSA collecting phone records of millions of Verizon customers daily

การเปิดเผยของ The Guardian เรื่องคำสั่งลับของศาลที่อนุญาตให้สภาความมั่นคงแห่งชาติสหรัฐอเมริกา (NSA) และสำนักงานสอบสวนกลางแห่งสหรัฐอเมริกา (FBI) สามารถเข้าถึงข้อมูลการใช้งานโทรศัพท์ (telephony metadata) ทั้งภายในประเทศและระหว่างประเทศจากบริการ Verizon Business Network Services ซึ่งเป็นบริษัทลูกของเครือข่าย Verizon

โครงการ PRISM ได้รับความร่วมมือ จากบริษัทต่างๆ เรียงตามลำดับการเข้าร่วมคือ Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube และ Apple

ทั้งนี้ข้อมูลที่ถูกส่งให้นั้นครอบคลุมถึงเบอร์โทรศัพท์ของต้นทางและปลายทาง, ตำแหน่งเสาส่งสัญญาณที่ทำหน้าที่เชื่อมต่อสาย, เวลาและระยะเวลาของการโทร และ Unique ID แต่จะไม่ครอบคลุมถึงสิ่งที่พูดกันในสาย

NSA สามารถเข้าถึงอีเมล, แชททั้งภาพและเสียง ข้อมูลที่ถูกเก็บไว้ (เช่น SkyDrive) การส่งไฟล์ VoIP ข้อมูลเครือข่ายสังคมออนไลน์ และยังสามารถร้องขอ “คำขอพิเศษ” (special request) ได้อีกด้วย

มีการพบเพิ่มเติมว่าภายในปีที่แล้วมีการใช้ข้อมูล ซึ่งมีฐานจากการใช้ PRISM จำนวน 24,005 ชิ้น เพิ่มเติมจากปีก่อนหน้าถึง 27 เปอร์เซนต์

ที่มา : guardian

China Builds World's Fastest Supercomputer

จีนได้พัฒนาซูเปอร์คอมพิวเตอร์ใหม่ชื่อว่า “Tianhe-2” ซึ่งระบบมีความเร็วเป็นสองเท่าของสหรัฐอเมริกาและญี่ปุ่นที่ได้รับการวัดที่ความเร็ว 30.65 petaflops หรือเร็วกว่าร้อยละ 74 ของซูเปอร์คอมพิวเตอร์ที่เร็วที่สุดในโลกในตอนนี้

Titan ซูเปอร์คอมพิวเตอร์ที่เร็วที่สุดของกระทรวงพลังงานสหรัฐได้รับการวัดเพียง 17.6 petaflops ต่อวินาที

รายงานก่อนหน้านี้กล่าวว่าจีนกำหนดเป้าหมายความเร็วไม่น้อยกว่า 100 petaflops ต่อเครื่องภายในปี 2015

Tianhe-2 ถูกสร้างขึ้นด้วย 32,000 Intel Ivy Bridge และประมวลผลด้วย 48,000 Xeon Phi Boards ซึ่งได้รับการประกอบโดยบริษัท Inspur ของจีน ใช้ multicore chips ที่ผลิตโดยอินเทลกว่าหมื่นชิ้น โดยรวมแล้วซูเปอร์คอมพิวเตอร์ดังกล่าวมีมากกว่า 3 ล้านแกนประมวลผล

Tianhe-2 ทำงานบน Kylin Linux มีการจัดเก็บข้อมูล 12.4 PB และหน่วยความจำรวมกว่า 1.4 PB
ซูเปอร์คอมพิวเตอร์ดังกล่าว คาดว่าจะเริ่มทำงานในการจำลองการทดสอบเครื่องบิน และดำเนินงานการรักษาความปลอดภัยของรัฐบาลจีนที่ศูนย์ซูเปอร์คอมพิวเตอร์แห่งชาติในกวางโจวปลายปีนี้

ที่มา : thehackernews

Smart TVs riddled with DUMB security holes Fake content, snooping, LAN attacks and more

นักวิจัยที่ชื่อ Martin Herfurt ซึ่งทำงานให้กับมหาวิทยาลัยเทคโนโลยีแห่ง Darmstadt ได้แสดงให้เห็นถึงการโจมตีที่ทำให้สามารถรีโมทไปยังสมาร์ททีวีของเป้าหมายได้ผ่านทาง Hybrid Broadcast Broadband TVs(การแพร่สัญญาณทีวีผ่านทางอินเทอร์เน็ต) โดยใช้เทคนิค WiFi eavesdropping (การดักจับแพ็ตเก็ต WiFi เป้าหมายโดยที่เป้าหมายไม่รับรู้ถึงการดักจับแพ็ตเก็ต) เพื่อทำการเปลี่ยนแพ็ตเก็ตให้เครื่องของเป้าหมายวิ่งไปยังโฮสต์ของแฮกเกอร์แทนที่จะวิ่งไปยังโฮสต์ของสถานีทีวีนั้นๆ, สามารถสั่งให้เครื่องของเป้าหมายทำการ Bitcoin mining และสามารถเปลี่ยนแปลงการตั้งค่าของ Local Area Network(LAN) ที่สมาร์ททีวีทำการเชื่อมต่ออยู่ได้อีกด้วย นอกจากนี้เขายังบอกอีกว่า ตอนนี้ยังไม่มีสถานีไหนที่มีการใช้การส่งแพ็คเก็ตแบบเข้ารหัส (SSL)

ที่มา : theregister

Smart TVs riddled with DUMB security holes Fake content, snooping, LAN attacks and more

นักวิจัยที่ชื่อ Martin Herfurt ซึ่งทำงานให้กับมหาวิทยาลัยเทคโนโลยีแห่ง Darmstadt ได้แสดงให้เห็นถึงการโจมตีที่ทำให้สามารถรีโมทไปยังสมาร์ททีวีของเป้าหมายได้ผ่านทาง Hybrid Broadcast Broadband TVs(การแพร่สัญญาณทีวีผ่านทางอินเทอร์เน็ต) โดยใช้เทคนิค WiFi eavesdropping (การดักจับแพ็ตเก็ต WiFi เป้าหมายโดยที่เป้าหมายไม่รับรู้ถึงการดักจับแพ็ตเก็ต) เพื่อทำการเปลี่ยนแพ็ตเก็ตให้เครื่องของเป้าหมายวิ่งไปยังโฮสต์ของแฮกเกอร์แทนที่จะวิ่งไปยังโฮสต์ของสถานีทีวีนั้นๆ, สามารถสั่งให้เครื่องของเป้าหมายทำการ Bitcoin mining และสามารถเปลี่ยนแปลงการตั้งค่าของ Local Area Network(LAN) ที่สมาร์ททีวีทำการเชื่อมต่ออยู่ได้อีกด้วย นอกจากนี้เขายังบอกอีกว่า ตอนนี้ยังไม่มีสถานีไหนที่มีการใช้การส่งแพ็คเก็ตแบบเข้ารหัส (SSL)

ที่มา : theregister

Motorola predicts passwords could be replaced by arm tattoos and “authentication pills”

บริษัท Motorola ได้แสดงให้เห็นถึงระบบ authentication แบบใหม่ที่ง่ายและสะดวกต่อการใช้งานเพื่อมาใช้แทนระบบใส่รหัส 4 ตัวบนมือถือในงานประชุม All Things Digital โดยระบบที่โมโตโรลาคิดขึ้นมานั้นได้แก่ รอยสักและวิตามิน โดยรอยสักที่สักบนร่างกายนั้นจะประกอบไปด้วยเซนเซอร์และเสาส่งสัญญาณซึ่งสามารถใช้เครื่องอ่านได้ ส่วนวิตามินจะเป็นการเปลี่ยนร่างกายมนุษย์เป็น authentication token โดยใช้วิตามินให้เกิดปฏิกริยาเคมีกับกรดในกระเพาะ ซึ่งจะทำให้เกิดสัญญาณ 18 บิทที่เครื่องสามารถอ่านได้

ที่มา : welivesecurity