CyberCriminals leverage CNN Open Redirect vulnerability for spreading spam

วันนี้ @BreakTheSec ได้โพสเกี่ยวกับการใช้แคมเปญสแปมที่โฆษณาเกี่ยวกับการลดความอ้วน โดยใช้ประโยชน์จากช่องโหว่ของสำนักข่าว CNN ข้อความที่ทวิสต์จากบัญชี Twitter ของ Spammer จะมีข้อความดังต่อไปนี้ “โปรแกรมอาหารที่คุณบอกเราเกี่ยวกับเมื่อวานนี้ มันดีมาก hxxx://cgi.

CyberCriminals leverage CNN Open Redirect vulnerability for spreading spam

วันนี้ @BreakTheSec ได้โพสเกี่ยวกับการใช้แคมเปญสแปมที่โฆษณาเกี่ยวกับการลดความอ้วน โดยใช้ประโยชน์จากช่องโหว่ของสำนักข่าว CNN ข้อความที่ทวิสต์จากบัญชี Twitter ของ Spammer จะมีข้อความดังต่อไปนี้ “โปรแกรมอาหารที่คุณบอกเราเกี่ยวกับเมื่อวานนี้ มันดีมาก hxxx://cgi.

ออกเตือนชาว facebook ระวัง ไวรัส Koobface ระบาดอีกระลอก

McAfee บริษัท ด้านรักษาความปลอดภัยบนโลกคอมพิวเตอร์ ได้ออกแถลงรายงานเมื่อวันที่ 4 มิถุนายนที่ผ่านมา โดยมีรายละเอียดเกี่ยวกับการแพร่ของไวรัสมัลแวร์ผ่านทาง Facebook โดยเฉพาะไวรัส Koobface นี้ กลับมาระบาดบนโลก Social Network อีกครั้ง
โดยตัวอย่างลิงค์บน facebook  ที่มีข้อความว่า “You look so funny on our new video” เพื่อหลอกให้คลิก แล้วจะเปิดเว็บลิงก์วีดีโอคลิปที่แนบมา แล้วจะรันเว็บไซต์และเปลี่ยนลิงค์ไปยังโฮสต์อีกแห่ง ซี่งจะเป็นหน้าเว็บปลอมที่จูงใจให้ดาว์โหลดปลั๊กอิน  Flash Player ติดตั้ง เพื่อให้วีดีโอทำงาน โดยหากเหยื่อหลงคลิก  flash_player.

Cyberespionage campaign 'NetTraveler' siphoned data from hundreds of high-profile targets, researchers say

จากกิจกรรมการพยายามโจมตีที่เกิดขึ้นอย่างต่อเนื่องในแปดปีที่ผ่านมามีหน่วยงานที่มีชื่อเสียงตกเป็นเหยื่อ ซึ่งมีจำนวนมากกว่า 350 หน่วยงานจาก 40 ประเทศทั่วโลก โดยประกอบไปด้วย กลุ่มต่อต้านทางการเมือง, สถาบันวิจัย, หน่วยงานของรัฐ, สถานทูต, กองทัพทหาร และบริษัทเอกชนจากอุตสาหกรรมต่างๆ

นักวิจัยของ Kaspersky Lab ตั้งชื่อกิจกรรมนี้ว่า NetTraveler หลังจากพบมีการใช้มัลแวร์ที่ทำการขโมยข้อมูลร่วมในการโจมตีครั้งนี้ด้วย

นักวิจัย Kaspersky ได้กล่าวว่า จากตัวอย่างมัลแวร์ของ NetTraveler ได้ระบุว่าถูกสร้างขึ้นมากที่สุดในระหว่างปี 2010 และปี 2013 แต่ตัวอย่างที่เก่าที่สุดถูกระบุว่าพบในปี 2005 และมีหลักหลักฐานว่ามัลแวร์ดังกล่าวถูกใช้มาตั้งแต่ปี 2004

ที่มา : hackinthebox

Cyberespionage campaign 'NetTraveler' siphoned data from hundreds of high-profile targets, researchers say

จากกิจกรรมการพยายามโจมตีที่เกิดขึ้นอย่างต่อเนื่องในแปดปีที่ผ่านมามีหน่วยงานที่มีชื่อเสียงตกเป็นเหยื่อ ซึ่งมีจำนวนมากกว่า 350 หน่วยงานจาก 40 ประเทศทั่วโลก โดยประกอบไปด้วย กลุ่มต่อต้านทางการเมือง, สถาบันวิจัย, หน่วยงานของรัฐ, สถานทูต, กองทัพทหาร และบริษัทเอกชนจากอุตสาหกรรมต่างๆ

นักวิจัยของ Kaspersky Lab ตั้งชื่อกิจกรรมนี้ว่า NetTraveler หลังจากพบมีการใช้มัลแวร์ที่ทำการขโมยข้อมูลร่วมในการโจมตีครั้งนี้ด้วย

นักวิจัย Kaspersky ได้กล่าวว่า จากตัวอย่างมัลแวร์ของ NetTraveler ได้ระบุว่าถูกสร้างขึ้นมากที่สุดในระหว่างปี 2010 และปี 2013 แต่ตัวอย่างที่เก่าที่สุดถูกระบุว่าพบในปี 2005 และมีหลักหลักฐานว่ามัลแวร์ดังกล่าวถูกใช้มาตั้งแต่ปี 2004

ที่มา : hackinthebox

Apple Mac OS X Security Update 2013-002 Multiple Security Vulnerabilities

แอปเปิ้ล Mac OS X มีช่องโหว่หลายรูปแบบ
ทำให้ผู้โจมตีสามารถนำโค๊ดขึ้นไปรัน, ทำให้เกิด denial of service, เข้าถึงข้อมูลที่ไม่ได้รับอนุญาต, ขโมยข้อมูลสำคัญๆ ,บายพาสข้อจำกัดด้านความปลอดภัยต่างๆ และอาจรวมไปถึงการโจมตีอื่นๆด้วย
มีผลกระทบกับ OS X เวอร์ชั่นตั้งแต่ 10.8.4 ลงมา

ที่มา : securityfocus

Imperva SecureSphere Operations Manager version 9.0.0.5 – Multiple issues

SecureSphere Operations Manager (SOM) เป็นตัวที่ใช้ในการบริหารจัดการ SecureSphere MX
ซึ่งเหมาะแก่การใช้ภายในองค์กรและ MSSP

ถูกตรวจพบช่องโหว่ ได้แก่
1. Autocomplete ที่หน้า login ไม่มีการปิดไว้ (ความรุนแรงระดับต่ำ)
2. ข้อมูลสำคัญบางอย่างถูกส่งค่าผ่าน URL (ความรุนแรงระดับต่ำ)
3. มีการรั่วไหลของพาธภายในที่แสดงออกมาให้เห็น (ความรุนแรงระดับต่ำ)
4. การตรวจสอบไฟล์อัพโหลดที่ไม่ดีพอ (ความรุนแรงระดับสูง)
5. การตรวจสอบ Action set ในระดับ OS command (ความรุนแรงระดับสูง)

ที่มา : securityfocus

นักวิจัยบอกแค่ใช้ที่ชาร์จแบบพิเศษก็แฮก iPhone หรือ iPad ได้ใน 1 นาที

นักวิจัยด้านความปลอดภัยเผยว่าเขาค้นพบวิธีการที่จะแฮกอุปกรณ์ที่ใช้ระบบปฏิบัติการ iOS ได้สำเร็จภายใน 1 นาที โดยใช้เพียงที่ชาร์จไฟซึ่งได้รับการดัดแปลงพิเศษเท่านั้น
ทีมนักวิจัยจากสถาบัน Georgia Institute of Technology เผยว่าต้นแบบที่ชาร์จไฟซึ่งได้รับการดัดแปลงแบบพิเศษซึ่งพวกเขาเรียกมันว่า "Mactans" สามารถปล่อยมัลแวร์เข้าสู่อุปกรณ์ iOS ได้หลังจากเสียบสายชาร์จดังกล่าวเข้ากับอุปกรณ์เป็นเวลา 1 นาทีเท่านั้น

ซอฟต์แวร์ที่ Mactans ปล่อยเข้าสู่อุปกรณ์ iOS นั้นสามารถทำงานได้อย่างอัตโนมัติโดยไม่ต้องหลอกล่อผู้ใช้อุปกรณ์ให้ติดตั้งหรืออนุญาตให้ซอฟต์แวร์ดำเนินการใดๆ นอกจากนี้ไม่ว่าเครื่องจะผ่านการ jailbreak มาหรือไม่ ต่างก็โดนเล่นงานได้เหมือนกัน ที่สำคัญก็คือ ภายหลังจากที่มันติดตั้งตัวเองในระบบ iOS เสร็จสิ้นแล้ว มันสามารถซ่อนตัวเองได้ด้วย ซึ่งหากผู้ใช้ไม่ตรวจสอบให้ถี่ถ้วนก็จะไม่มีทางรู้ได้เลยว่าโดนแฮกไปแล้ว

Mactans ที่ถูกสร้างขึ้นโดยใช้ BeagleBoard ซึ่งเป็นพีซีขนาดเล็กประมาณบัตรเครดิต ใช้ระบบปฏิบัติการ Linux ถูกผลิตโดย Texas Instrument และมีราคาเพียง 45 ดอลลาร์ ซึ่งแน่นอนว่าเมื่อถูกจับมายัดใส่ที่ชาร์จไฟย่อมทำให้มีขนาดใหญ่ผิดสังเกต แต่ก็ไม่แน่ว่าหากมีคนจงใจสร้างเครื่องมือแฮกอุปกรณ์ iOS จริง มันอาจมาในรูปแบบของแท่นชาร์จ หรืออาจมีการดัดแปลงชิ้นงานให้มีขนาดเล็กลงก็เป็นได้

ทีมงานวิจัยระบุว่าได้ติดต่อไปยัง Apple และแจ้งช่องโหว่ดังกล่าวให้ทราบแล้ว แต่ยังไม่มีการตอบรับใดๆ

ที่มา : blognone

Ransomware, IRC Worm, Zeus, Botnets source codes shared in Germany Torrent

ทีมสร้างมัลแวร์ต้องเดือดร้อน เมื่อพบ source code ของ Botnet ถูกแชร์ในเว็บไซต์ Torrent ของเยอรมัน

ทางทีมงานได้เก็บข้อมูลทั้งหมดจาก Torrent แล้ว ไม่นานหลังจากที่ดาวน์โหลดไฟล์ดังกล่าว บัญชีที่อัปโหลดไฟล์ถูกปิด และไฟล์ที่แชร์ไว้ถูกลบออก

ทางทีมงานรายงานว่า source code ของมัลแวร์ที่พบเก่าแล้ว ส่วนใหญ่จะเป็นของ 3-4 ปีที่แล้ว และเป็น source code ของผู้ใช้ที่ดำเนินงานต่างๆ ที่เป็นอันตราย ซึ่ง source code บางส่วนยังคงนำมาประยุกต์ใช้ได้

ในภาพหน้าจอแสดงให้เห็นว่าเขามี source code ของ Zeus, Ransomeware, IRC Worm, Sql Brutter และ UNIX Bot (Client)
วันนี้สมาชิกคนหนึ่งของทีมงานพบ source code ที่ถูกแชร์อย่างเปิดเผยผ่านทาง Http ในโฮสต์เว็บไซต์ของประเทศสวีเดน

ที่มา : ehackingnews

Ransomware, IRC Worm, Zeus, Botnets source codes shared in Germany Torrent

ทีมสร้างมัลแวร์ต้องเดือดร้อน เมื่อพบ source code ของ Botnet ถูกแชร์ในเว็บไซต์ Torrent ของเยอรมัน

ทางทีมงานได้เก็บข้อมูลทั้งหมดจาก Torrent แล้ว ไม่นานหลังจากที่ดาวน์โหลดไฟล์ดังกล่าว บัญชีที่อัปโหลดไฟล์ถูกปิด และไฟล์ที่แชร์ไว้ถูกลบออก

ทางทีมงานรายงานว่า source code ของมัลแวร์ที่พบเก่าแล้ว ส่วนใหญ่จะเป็นของ 3-4 ปีที่แล้ว และเป็น source code ของผู้ใช้ที่ดำเนินงานต่างๆ ที่เป็นอันตราย ซึ่ง source code บางส่วนยังคงนำมาประยุกต์ใช้ได้

ในภาพหน้าจอแสดงให้เห็นว่าเขามี source code ของ Zeus, Ransomeware, IRC Worm, Sql Brutter และ UNIX Bot (Client)
วันนี้สมาชิกคนหนึ่งของทีมงานพบ source code ที่ถูกแชร์อย่างเปิดเผยผ่านทาง Http ในโฮสต์เว็บไซต์ของประเทศสวีเดน

ที่มา : ehackingnews